Utilizando bloom filters para o encaminhamento de pacotes em redes Metro Ethernet *

Tamanho: px
Começar a partir da página:

Download "Utilizando bloom filters para o encaminhamento de pacotes em redes Metro Ethernet *"

Transcrição

1 Utilizando bloom filters para o encaminhamento de pacotes em redes Metro Ethernet * Vinícius Garcia de Oliveira **, Vinícius Geraldo Félix, Marcos Rogério Salvador, Nelson Luís Saldanha da Fonseca Este trabalho propõe o uso de bloom filters para o encaminhamento de pacotes em redes metro Ethernet. Para tanto, o bloom filter proposto é pequeno o suficiente para ser alocado no cabeçalho-padrão do protocolo Ethernet. Para que isso seja possível, dois novos mecanismos são introduzidos: o primeiro elimina caminhos que apresentam falsos positivos e o segundo objetiva recuperar os caminhos eliminados. Todas as ideias propostas neste trabalho são passíveis de implementação em componentes já disponíveis para comercialização, como demonstrado ao final. Ao mesmo tempo, a eficiência do sistema é comprovada por meio dos resultados de simulação. Palavras-chave: Bloom filter. Metro Ethernet. Endereçamento. Introdução Os nós das redes Ethernet estão se tornando cada vez mais complexos, apresentando alto custo e consumo de energia. Milhares de linhas de código e milhões de transistores são requeridos atualmente para cumprir a tarefa de migrar o Ethernet do cenário das redes locais para as redes metropolitanas. Depois de todos os esforços de padronização investidos por organizações tais como o IEEE (Institute of Electrical and Electronic Engineers), o IETF (Internet Engineering Task Force), o MEF (Metro Ethernet Forum) e a ITU (International Telecommunication Union) entre outras, é muito provável que o Ethernet se torne a tecnologia dominante também no cenário das redes metropolitanas nos próximos anos. Entretanto, toda a complexidade adicionada traz questões inevitáveis: seria o futuro do Ethernet tornar-se tão ou mais complexo do que as tecnologias concorrentes, como o SDH (Synchronous Digital Hierarchy) e o ATM (Asynchronous Transfer Mode)? Um dos principais pontos que tornaram o Ethernet a tecnologia dominante nas redes locais é sua simplicidade. Não seria esse também um fator importante para as redes Metro? O consumo de energia é um dos pontos mais preocupantes na pesquisa sobre redes de computadores. Os componentes de circuito integrado necessários para implementar todas as funções requeridas nas redes Metro Ethernet são grandes consumidores de energia. Seria possível imaginar uma nova geração de equipamentos que consumam menos energia? Todos os protocolos utilizados tornam difíceis a operação e o gerenciamento dos nós da rede. Seria possível reduzir os custos de operação, administração e manutenção nas redes de próxima geração? Considerando essas questões, muitas ideias surgem com o propósito de conceber um novo paradigma de nó da rede. Por exemplo, o conceito de uma rede composta de nós, em que toda a inteligência se localiza fora do equipamento de transporte, é muito promissora. Uma das principais iniciativas nessa direção é o OpenFlow (MCKEOWN et al., 2008). Entretanto, mesmo nessa abordagem, o endereçamento do plano de dados é uma questão desafiadora. Deve a decisão de encaminhamento de pacotes ser realizada nó a nó? É possível evitar o uso de mecanismos complicados como o de aprendizagem automática de endereços e protocolos complexos como o OSPF (Open Shortest Path First)? Este artigo propõe o uso de bloom filters aplicados em campos-padrão do protocolo Ethernet para o encaminhamento de pacotes. Bloom filters são estruturas de dados probabilísticas e eficientes em termos de espaço. Com o uso de bloom filters, é possível carregar os endereços de todas as interfaces de rede pelas quais um pacote deve passar utilizando um número fixo de bits, independentemente do número de interfaces. Em contrapartida à eficiência espacial, os bloom filters possuem uma dada probabilidade de falsos positivos, como será explicado na Seção 1. A ideia do uso de bloom filters para esse fim é muito promissora (JOKELA et al., 2009). Entretanto, essa abordagem requer, em geral, longas sequências de bits, a fim de se obter uma baixa probabilidade de falsos positivos. Essas longas sequências não podem ser facilmente alocadas em um cabeçalho-padrão. A solução proposta neste artigo é o uso de um *Este trabalho foi apresentado na 24 th IEEE International Conference on Advanced Information Networking and Applications (AINA 2010), dentro do workshop Frontiers of Information Systems and Network Applications (FINA). **Autor a quem a correspondência deve ser dirigida: Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun. 2010

2 bloom filter muito mais curto, apropriado para o cabeçalho Ethernet, em conjunto com duas novas técnicas. A primeira técnica realiza o bloqueio de caminhos que apresentam falsos positivos. A segunda objetiva recuperar os caminhos bloqueados. O resultado é um mecanismo eficiente de encaminhamento de pacotes que pode ser implementado nos componentes de comutação já disponíveis no mercado, como será demonstrado ao final deste trabalho. De fato, essa solução requer apenas alguns dos recursos disponíveis nos atuais equipamentos. Por isso, um novo conceito de nó surge, apresentando custo e consumo reduzidos e operação mais fácil em comparação às soluções existentes atualmente. O restante do artigo é organizado da seguinte forma: a Seção 1 apresenta a teoria básica sobre bloom filters e algumas de suas aplicações em telecomunicações. A Seção 2 introduz a proposta de como aplicar o bloom filter em campos-padrão do cabeçalho Ethernet e as técnicas que visam a evitar e bloquear a ocorrência de falsos positivos. A Seção 3 apresenta os resultados de simulação. A Seção 4 mostra como a solução pode ser empregada em equipamentos e dispositivos disponíveis comercialmente. A Seção 5 encerra o trabalho com as conclusões e os trabalhos futuros. 1 Teoria básica sobre bloom filters e trabalhos relacionados Bloom filters (BLOOM, 1970) são estruturas de dados que se mostram probabilísticas e eficientes em termos de espaço. São utilizados em testes cujo objetivo é verificar se um dado elemento é membro de um conjunto. As respostas desses testes são livres de falsos negativos, mas não de falsos positivos, que podem ocorrer com uma dada probabilidade. Basicamente, um bloom filter é uma sequência de bits que, em um primeiro momento, carregam o valor zero. Para se armazenar um elemento no bloom filter, aplicam-se a este funções do tipo hash. Cada função resultará em uma posição diferente de bit dentro da sequência. Cada bit apontado deverá ter seu valor alterado para 1. A Figura 1 ilustra o conceito. E lemento 1 K 1 K 2 K 3 E lemento 2 K 1 K 2 K Figura 1 Ação de registro no bloom filter No exemplo da figura apresentada, são aplicadas três funções hash em dois elementos. É importante notar que a função K 2 aplicada no elemento 1 e a função K 1 aplicada no elemento 2 resultam na mesma saída ambas apontam para o bit 7. Trata-se de uma situação perfeitamente normal, ou seja, um mesmo bit pode ser utilizado para representar mais de um elemento no conjunto. Essa característica faz do bloom filter uma estrutura de dados eficiente em termos de espaço. Entretanto, tal característica leva a dois problemas. O primeiro é o evento de falso positivo. Se o bloom filter estiver sobrecarregado, os bits que seriam utilizados por outro elemento que nunca foi registrado podem já conter o valor 1. Nesse caso, o teste sobre esse elemento resultará em um falso positivo. O segundo problema é que os elementos podem ser registrados, mas não removidos. Isso acontece em decorrência da impossibilidade de se remover um elemento sem o risco de interferir em outros elementos registrados. A probabilidade de se obter um falso positivo pode ser calculada por (1.1): m 0,48 (1.1) n p e onde p é a probabilidade de se obter um falso positivo, m é o número de bits do bloom filter e n, o número de elementos registrados. A expressão (1.1) considera a probabilidade de ocorrência de um falso positivo no caso da utilização de um número ótimo de funções hash. A estimativa desse número ótimo não é óbvia. Se utilizado um grande número de funções, a probabilidade de falso positivo tende a diminuir, uma vez que são necessários mais elementos para coincidir com todos os bits utilizados por um elemento. Ao mesmo tempo, a probabilidade de falso positivo também tende a aumentar porque mais bits estão sendo utilizados por um único elemento. No caso de se utilizar menos funções hash, a situação é oposta. A melhor relação é obtida através de (1.2): m (1.2) k ln 2 n sendo k o número ótimo de funções hash, m o número de bits do bloom filter e n o número de elementos registrados 1. O uso de bloom filters está se tornando cada vez mais comum em redes de computadores. Por exemplo, o popular Squid Web Proxy (2010) utiliza bloom filters para manter um índice do banco de dados das URLs dos vizinhos residentes em sua memória, em vez de manter a tabela completa, o que resulta em alta eficiência. Bloom filters também são aplicados em comunicações P2P (peer to peer). 1 Para uma explicação detalhada sobre a teoria de bloom filters, consulte Broder e Mitzenmacher (2003). 46 Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun. 2010

3 Nesse caso, um nó pode manter vários bloom filters, cada um contendo o índice que descreve o conteúdo armazenado em um nó vizinho. Outro uso interessante de bloom filters é proposto por Whitaker e Wetherall (2002). Em vez de se utilizar o campo TTL (time to live) no cabeçalho do protocolo IP para descartar um pacote em uma condição de loop o que pode não ser o caso dependendo do tamanho da rede, é sugerido o uso de um bloom filter para registrar os nós pelos quais o pacote passou. Se o pacote chegar até um nó que já foi registrado, isso indica claramente a condição de loop, podendo-se descartar o pacote sem maior receio. Na área de endereçamento, Jokela et al. (2009) propõem o uso de bloom filters para um novo mecanismo de encaminhamento de pacotes. Nessa proposta, cada interface física da rede possui um identificador único. O pacote é comutado pelos nós através de um bloom filter, adicionado nele próprio. Esse bloom filter contém todas as interfaces que compõem o caminho que o pacote deve seguir. Essa técnica recebeu o nome de in-packet bloom filter e apresenta várias vantagens. Por exemplo, o nó de núcleo da rede torna-se muito simples e não requer tabelas para o encaminhamento, apresentando menor custo e consumindo menos energia em comparação aos nós convencionais. Os bloom filters também são naturalmente eficientes para operações de multicast. Por carregarem um grupo de interface, não é necessário outro tipo de endereçamento para descrever o multicast, nem protocolos como o IGMP snooping para a inclusão e remoção de interfaces no grupo. Em termos de novas arquiteturas para o futuro da Internet (SPYROPOULOS; FDIDA; KIRKPATRICK, 2007), a proposta de encaminhamento com bloom filters é apropriada para o modelo de publisher/subscriber (EUGSTER et al., 2003), base para muitas das aplicações atuais, que são, em geral, desenvolvidas como um overlay. A solução discutida por Jokela et al. (2009) apresenta alguns problemas consideráveis. Por exemplo, o bloom filter proposto tem algo em torno de 248 bits. Bloom filters mais curtos, de 120 bits, são brevemente considerados, mas descartados em função da alta probabilidade de falsos positivos. Bloom filters de 248 bits não podem ser acomodados com facilidade em um cabeçalho-padrão. Torna-se necessário, então, procurar meios para a utilização de bloom filters menores. Outro problema está nos componentes que realizam a comutação. Jokela et al. (2009) afirmam que o nó de núcleo é simples; entretanto, é necessário o desenvolvimento de novos componentes de circuito integrado para suportar essa proposta de endereçamento e um FPGA (Field Programmable Gate Array) é usado para a prova de conceito. O desenvolvimento de um novo ASIC (Application Specific Integrated Circuit) é uma tarefa extremamente custosa. Para obter sucesso, propostas de novos métodos devem ser passíveis de implementação nos componentes já disponíveis no mercado. Um último ponto é que não se considera, em maiores detalhes, como o bloom filter pode ser adicionado ao pacote. Assim, este artigo objetiva tornar a proposta de endereçamento com bloom filters possível. Como mostrado na Seção 2, é proposto o uso de um bloom filter de 108 bits, inserido em campos-padrão no cabeçalho Ethernet, em conjunto com duas novas técnicas de bloqueio e recuperação de caminhos com falsos positivos. Além disso, todas as ideias apresentadas são passíveis de implementação em componentes já disponíveis no mercado, como descrito na Seção 4. 2 Encaminhamento de pacotes e técnicas Esta seção apresenta como o bloom filter, utilizado para o encaminhamento do pacote, pode ser adicionado ao cabeçalho. Além disso, as técnicas de bloqueio e recuperação de caminhos com falsos positivos são introduzidas. 2.1 Alocando o bloom filter em campos-padrão do Ethernet O padrão 802.1ah (IEEE, 2008) estende o cabeçalho do quadro Ethernet com campos apropriados para que as operadoras de telecomunicações possam definir o endereçamento de sua própria rede sem interferir no pacote do cliente. A Figura 2 mostra o cabeçalho completo do quadro 802.1ah. As redes que utilizam a extensão 802.1ah requerem dois tipos distintos de nós: de borda e de núcleo. Os nós de borda são responsáveis pela adição dos campos referentes ao 802.1ah, determinando o endereçamento de um dado fluxo de pacotes no núcleo da rede. O fluxo de pacotes é caracterizado por uma combinação de fatores: a interface de ingresso, o endereço MAC do cliente, o ID da VLAN, entre outros. Já o nó de núcleo é responsável por encaminhar os pacotes baseando-se nos campos B-DA, B-SA e B-VID. A rede metropolitana é fortemente baseada em um sistema de gerência centralizado, que lida com os recursos da rede com o objetivo de atender às demandas dos clientes. Para tanto, o sistema de gerência necessita de informações precisas da rede, como a topologia física e a capacidade dos nós. Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun

4 Figura 2 Quadro Ethernet IEEE 802.1ah-2008 A Figura 3 apresenta um típico cenário de rede Ethernet metropolitana. Nesse exemplo, o cliente 1 solicita uma conexão com o cliente 8. Para atender a essa demanda, um caminho é selecionado na rede. A seleção pode ocorrer de diferentes formas: manualmente, definindo-se explicitamente os nós e as interfaces que o fluxo de pacotes deve seguir; ou por meio de um algoritmo de gerenciamento de tráfego que irá considerar muitos fatores, tais como o nível de serviço acordado, a capacidade dos enlaces, o número de saltos, entre outros, a fim de selecionar o melhor caminho para essa demanda. 9 1 Caminho Figura 3 Típico cenário de rede Metro Ethernet Uma vez que o caminho é definido, o sistema de gerência configura o nó de borda número 2 para mapear os pacotes do cliente 1 em quadros do Sistema de Gerência 6 7 Nó de núcleo Nó de borda Cliente tipo 802.1ah. A gerência também configura os nós de núcleo correspondentes para o encaminhamento dos pacotes nas interfaces definidas utilizando o endereçamento criado para esse fluxo. Por fim, o nó de borda número 5 é configurado para remover esses campos adicionais e entregar os pacotes para o cliente 8. O sistema de gerência acessa os nós através de uma rede de comunicação de dados que pode ser do tipo in-band, utilizando os recursos da própria rede, ou do tipo out-of-band, com recursos dedicados a esse fim. Essa típica alocação de caminho, descrita acima, possui diversos problemas que este artigo visa a tratar. Por exemplo, os nós de núcleo tratam do encaminhamento de milhares de fluxos de pacotes originados pelos nós de borda. Assim, eles devem ser capazes de armazenar todo o endereçamento desses fluxos localmente, o que demanda grandes tabelas de endereços. Isso faz com que os nós se tornem complexos, dado que eles precisam conter sofisticados mecanismos de procura em longas tabelas, mantendo, ao mesmo tempo, as altas taxas de transmissão de suas interfaces de rede. Isso se torna ainda mais crítico com o surgimento de interfaces operando a taxas de 40 e 100 Gb/s. Outro problema surge em decorrência do número de configurações necessárias na rede. Para cada novo fluxo de pacotes, todos os nós pelos quais o fluxo passa devem ser configurados explicitamente pelo plano de gerência. Isso resulta em um intervalo de tempo entre a solicitação do cliente e a prestação do serviço, o que pode não ser tolerável em certas aplicações. Considere o caso de uma rede sem fio em que os nós de borda sejam pontos de acesso conectados entre si através de uma rede cabeada composta por nós de núcleo. Se um cliente conectado a um nó de borda estiver em movimento e prestes a sair da célula atendida por esse ponto de acesso, uma operação de handoff para uma célula vizinha deve ser executada. Nesse caso, o caminho criado na rede deve ser desfeito e outro, com essa nova origem, deve ser criado. Imagine agora uma nova situação em que muitos clientes estejam em um trem de alta velocidade, todos originando e recebendo fluxos de pacotes. Se o trem deixa uma célula e entra em uma outra, muitas operações de handoff devem ser realizadas em um curto espaço de tempo, o que será traduzido em centenas de comandos ao longo dos nós de núcleo. Tal condição é extremamente difícil de ser administrada e, provavelmente, impraticável nesse tipo de rede. Problemas como esse podem ser solucionados com o uso de bloom filters no endereçamento da rede. Como demonstrado por Jokela et al. (2009), é definido um identificador único para cada interface na rede, sendo que o sistema de gerência contém, em seu banco de dados, todos 48 Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun. 2010

5 esses identificadores. Assim, quando um cliente solicita um caminho na rede, o sistema de gerência define qual é o melhor caminho para atender a essa demanda, assim como descrito anteriormente, e gera um bloom filter contendo todos os identificadores de interfaces que o pacote deve seguir. Uma vez que o bloom filter é definido, o sistema de gerência configura o nó de borda para inseri-lo no cabeçalho do quadro por meio do preenchimento dos campos 802.1ah. Nos nós de núcleo, a única operação a ser realizada é um AND lógico entre o bloom filter e os identificadores das suas interfaces. A Seção 4 explica como essa operação pode ser implementada com o uso de componentes disponíveis comercialmente. Note que nenhuma configuração é requerida para que os nós de núcleo executem o encaminhamento. No que diz respeito aos identificadores das interfaces, determinar funções hash que gerem a melhor distribuição de bits 1 ao longo da sequência de bits é uma tarefa complexa (HAO; KODIALAM; LAKSHMAN, 2007). Por isso, foi adotada uma solução muito mais simples o número de bits 1 é alocado na sequência de forma aleatória. A única regra a ser seguida é que o identificador gerado deve ser único. A definição de um número ótimo de bits 1 é discutida na Seção 3. Três campos 802.1ah foram escolhidos para carregar o bloom filter: B-DA, B-SA e B-VID. Mesmo sendo possível utilizar outros campos, como I-SID e PCP o que permitiria utilizar um bloom filter maior, foi decidido manter esses campos para as suas funções originais, como diferenciação entre fluxos e priorização de tráfego, que são igualmente importantes nessa rede. A Figura 4 mostra o mapeamento do bloom filter nesses três campos. O bloom filter proposto possui 108 bits e tende a apresentar uma alta probabilidade de falsos positivos. Tomando-se (1.1) e considerando-se uma rota de 12 interfaces, a probabilidade é maior do que 1%. Tal condição não é aceitável, pois certamente resultará em erros no encaminhamento, sendo que alguns desses erros podem resultar em loops que consumiriam toda a capacidade dos enlaces. B -DA 48 bits 108 bits Bloom Filter B -DA 48 bits B -VID 12 bits Figura 4 Mapeamento do bloom filter nos campos do cabeçalho Ethernet Essa situação poderia ser amenizada aumentado-se o tamanho do bloom filter. Entretanto, como discutido anteriormente, bloom filters longos não podem ser facilmente alocados no cabeçalho do pacote. A solução é encontrar meios de melhorar os resultados sem que isso consuma um número maior de bits. Para tanto, duas novas técnicas são apresentadas a seguir. 2.2 Técnica de bloqueio de caminhos Essa simples técnica é capaz de evitar todos os falsos positivos na rede. Diferentemente da maioria das aplicações com bloom filters, é possível prever todos os elementos que serão interrogados. Quando o sistema de gerência gera o bloom filter, ele já é capaz de predizer se haverá algum evento de falso positivo, dado que as informações de todos os identificadores das interfaces são conhecidas. Se o sistema de gerência obtiver um falso positivo nesse processo de verificação, ele simplesmente não instala o caminho na rede, reiniciando o processo à procura de um próximo caminho que seja livre de falsos positivos. Essa técnica garante que a rede seja livre de falsos positivos; entretanto, a relação custo-benefício se encontra na porcentagem de recursos que não serão utilizados. Em termos de retorno sobre investimento, trata-se de uma desvantagem considerável. Quanto maior a probabilidade de falsos positivos, maior a porcentagem de recursos subutilizados na rede. Para minimizar esses efeitos, é necessário reduzir a probabilidade de falsos positivos. Esse é o propósito da segunda técnica. 2.3 Técnica de recuperação de caminhos Seguindo-se a mesma ideia da primeira técnica, é importante notar que o sistema de gerência, além de ser capaz de determinar se um caminho irá ou não resultar em falso positivo, pode também identificar a interface que causa o erro. Nesse sentido, a técnica de recuperação de caminhos propõe reduzir, ainda mais, o tamanho do bloom filter com o objetivo de reservar alguns bits que serão utilizados para, explicitamente, avisar ao nó que o resultado positivo de uma dada interface na verdade é um erro, evitando que o quadro seja encaminhado para ela. Assim, as interfaces possuem, agora, um segundo identificador, chamado (Identificador de Bloqueio de Interface). Entretanto, diferentemente do identificador da interface, o não possui bits suficientes para ser único entre todas as interfaces na rede, o que gera falsos negativos. É possível que o bloqueio da interface de um nó que esteja causando o falso positivo impeça que o pacote seja genuinamente comutado para uma interface em outro nó. A solução é estender a primeira técnica, de modo que ela também verifique se o caminho escolhido possui algum evento de falso negativo. Não havendo, ele pode ser instalado na rede. Claramente, há uma relação custo-benefício Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun

6 entre o tamanho do bloom filter e o tamanho do campo. Quanto menor o tamanho do bloom filter, maior será a ocorrência de falsos positivos. Por outro lado, quanto menor o tamanho do campo, maior será a ocorrência de falsos negativos 2. Por taxa de sucesso entende-se a porcentagem de caminhos que puderam ser criados na rede, ou seja, os caminhos em que não ocorreram falsos positivos, ou que puderam ser recuperados. Essa mesma ideia pode ser estendida para corrigir mais de uma interface. Campos adicionais de podem ser adicionados, com o objetivo de recuperar mais interfaces que estariam causando mais de um falso positivo ao longo do caminho. Entretanto, isso tornará o bloom filter ainda menor, aumentando os eventos de falso positivo 3. A suposta desvantagem dessa técnica é que a complexidade na implementação no nó de núcleo aumentará. Entretanto, como será mostrado na Seção 4, ela pode ser facilmente implementada em componentes já disponíveis para comercialização, apenas requerendo mais algumas entradas na tabela de encaminhamento. Porém, como é mostrado, para os casos de mais de um campo, o uso de entradas aumenta exponencialmente. 3 Encontrando valores ótimos e resultados de simulação Esta seção apresenta os resultados de simulação do trabalho. Os objetivos da simulação são: a) validar os conceitos apresentados na Seção 2; b) encontrar os valores ótimos dos parâmetros; e c) garantir que a proposta seja factível, como se apresenta a seguir. 3.1 Construindo e validando o simulador O simulador foi desenvolvido em linguagem C e compilado com ferramentas GNU. O simulador é executado em um computador com distribuição Ubuntu do Linux. O simulador permite a configuração dos seguintes parâmetros: número de nós, número de interfaces por nó, tamanho do bloom filter, número de bits 1 no identificador de interface, tamanho do campo, número de campos e variação no tamanho do caminho. O simulador registra os valores dos parâmetros de entrada e inicia gerando os nós com as suas interfaces. Para cada interface, o simulador cria um identificador único. Esse identificador possui o número de bits 1, definido pelo usuário. Os bits 1 são distribuídos aleatoriamente ao longo da sequência de bits. Se um identificador gerado coincidir com outro já criado, o simulador o descarta e gera um novo. O é também criado aleatoriamente para cada interface; porém, a única regra, nesse caso, estipula que ele seja único entre as interfaces do mesmo nó, podendo ser repetido para interfaces de nós diferentes. A técnica de recuperação de caminho pode ser desabilitada pelo usuário; em outras palavras, o simulador pode ser programado para testar os caminhos com o objetivo de encontrar falsos positivos sem tentar recuperá-los ou pode ser configurado para tentar bloquear um dado número de interfaces que estejam causando falsos positivos ao longo do caminho. Esse número de interfaces é definido pelo número de campos no quadro. Uma vez que os nós e as interfaces tenham sido propriamente criados, o simulador inicia o teste de caminhos com o objetivo de levantar as ocorrências de falsos positivos. Ele iniciará com o tamanho mínimo de caminho ou seja, o caminho com o menor número de nós e incrementará esse tamanho até atingir o número máximo de nós definido pelo usuário. Para cada tamanho de caminho, o simulador executa 10 mil tentativas. Cada tentativa consiste no seguinte processo: o simulador seleciona, aleatoriamente, N diferentes nós, em que N é o número de nós que constitui o caminho em questão. Feito isso, o simulador escolhe aleatoriamente uma interface em cada um dos N nós para constituir o caminho. O próximo passo é gerar o bloom filter com base nos identificadores das interfaces selecionadas e, finalmente, testar as demais interfaces dos nós nesse bloom filter, com o intuito de encontrar algum falso positivo. Se a técnica de recuperação de caminhos estiver habilitada e o número de interfaces que estiverem causando os falsos positivos for menor ou igual ao número de campos, o algoritmo tentará corrigir os falsos positivos. Para tanto, o simulador testa se o de cada uma dessas interfaces não existe entre as demais interfaces que compõem o caminho. Caso não exista, o caminho pode ser criado. Se existir, então ocorre um caso de insucesso. A curva exibida na Figura 5 demonstra que o simulador está operando como esperado. Tomando-se (1.2), o número ótimo de bits 1 no identificador da interface é 7,49, considerando-se um bloom filter de 108 bits e um caminho de 10 nós. O resultado da simulação indica que o melhor valor de bits 1 é 8, o que está muito próximo do valor teórico. 2 A Seção 3 discute o melhor valor entre esses dois campos, com o objetivo de alcançar a maior taxa de sucesso. 3 A Seção 3 também discute um caso ótimo de campos. 50 Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun. 2010

7 Figura 5 Taxa de sucesso em função de bits Valores ótimos Para se obter as menores probabilidades de ocorrência de falsos positivos em um dado cenário, dois parâmetros devem ser analisados detalhadamente: o número de bits 1 no identificador das interfaces e o tamanho do campo. Considerando-se o caso em que a técnica de recuperação de caminho está desabilitada, todos os 108 bits são utilizados para o bloom filter. Tomando-se (1.2), o número ideal de bits 1 é função dos elementos registrados no bloom filter. Assim, o número de elementos representa o número de nós que compõem o caminho na rede. Por isso, o número ideal de bits 1 varia de acordo com o tamanho do caminho. Desse modo, torna-se necessário definir uma distribuição dos tamanhos de caminhos na rede. A Tabela 1 mostra a probabilidade de sucesso de um caminho, dado o número de bits 1 no identificador das interfaces. Um caso de sucesso significa um caminho que não possui falsos positivos. A Tabela 2 aplica esse resultado a uma distribuição de caminhos de tamanhos variados, que foi assumida como a distribuição existente na rede. Por exemplo, nessa distribuição, o tamanho máximo de um caminho é de 13 nós e a maior quantidade de caminhos é composta por 7 e 8 nós. Com esse experimento, pode-se concluir que o melhor número de bits 1 no cenário em questão é 7, com uma porcentagem de 85,23% de casos de sucesso. Tabela 1 Probabilidade de sucesso versus o número de bits 1 T am anho C am inho / bits 1 Tabela 2 Distribuição dos tamanhos de caminhos na rede Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun

8 Quando a técnica de bloqueio de interfaces é habilitada, é necessário encontrar o melhor tamanho para o bloom filter e para o campo antes de se analisar o tamanho ideal de bits 1. A Figura 6 ilustra esse conceito. Deve-se mover a fronteira entre o campo e o bloom filter, bit por bit, em um dado intervalo, e testar a probabilidade de sucesso em cada caso. Por exemplo, no caso de recuperação única, define-se um tamanho mínimo de 4 bits para o campo, dado que isso possibilita um número máximo de 16 interfaces por nó e um tamanho máximo de 38 bits. Nesse caso, o sucesso é definido por todos os caminhos livres de falsos positivos e todos os que apresentaram falsos positivos, mas que puderam ter esses eventos corrigidos. O mesmo processo foi executado para os casos de recuperação dupla e tripla, considerando-se caminhos de diferentes tamanhos seguindo a mesma distribuição explicada anteriormente. A Tabela 3 sumariza os resultados ótimos encontrados. Tabela 3 Tamanho ótimo do bloom filter e do campo Recuperação única Variante Tam. Bloom Filter Tam. Recuperação Única Recuperação Dupla 92 8 Recuperação Tripla bits Bloom Filter A probabilidade de sucesso de cada variante é discutida em detalhes a seguir. Tabela 4 Números ótimos de bits 1 e probabilidade de sucesso Variante Bits 1 Sucesso Recuperação Desabilitada 7 85,25% Recuperação Única 7 92,48% Recuperação Dupla 6 94,02% Recuperação Tripla 5 93,44% 3.3 Resultados de simulação Até agora, foram encontrados os valores ótimos de bits 1 nos identificadores de interfaces, do tamanho do bloom filter e do tamanho do campo. O próximo passo é comparar cada variante com o objetivo de investigar qual delas apresenta melhor resultado para o cenário de rede descrito na Seção 2. O gráfico apresentado na Figura 7 compara as quatro variantes da técnica de recuperação de caminhos. Todas as opções de recuperação apresentam melhores resultados em comparação à variante que não utiliza essa técnica. Isso indica que a técnica de recuperação de caminhos de fato aumenta a probabilidade de sucesso. Esse resultado não é óbvio, uma vez que o uso da técnica de recuperação de caminhos diminui o tamanho do bloom filter, aumentando a chance de se obter falsos positivos. Sucesso Recuperação dupla Recuperação tripla Bloom Filter Bloom Filter Recup.desab. Recup. única Recup. dupla Recup. tripla Figura 6 Divisão dos bits entre o campo e o bloom filter Para todas as três variantes, o melhor tamanho para o campo é 8, o que resulta em 255 diferentes identificadores, dado que o primeiro é reservado para o caso em que nenhuma recuperação seja necessária. Pelo fato de o tamanho do bloom filter ser diferente em cada variante, o mesmo processo é realizado para cada caso de número de campos. Obviamente, a configuração de nós e interfaces (técnica desabilitada) e a distribuição de tamanhos de caminhos dada na Tabela 2 devem ser mantidas. Os números ótimos de bits 1, ou seja, aqueles que apresentaram melhores probabilidades de sucesso para as variantes de recuperação única, dupla e tripla, são apresentados na Tabela 4. Tamanho da rota (nós) 25 nós d e 10 interf aces Figura 7 Probabilidade de sucesso versus tamanho do caminho Entre as variantes que utilizam a técnica de recuperação, a de dupla recuperação apresentou os melhores resultados. Isso significa que o melhor resultado é alcançado com essa configuração. A partir desse ponto, aumentar o número de campos apenas resultará em 52 Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun. 2010

9 degradação da taxa de sucesso. Isso ocorre porque o bloom filter se torna demasiadamente curto. Por isso, não é analisada qualquer variante acima daquela de recuperação tripla. O número de interfaces por nó é outro parâmetro importante que interfere enormemente no nível de sucesso da criação de caminhos. Foram considerados, até agora, nós com 10 interfaces. O gráfico da Figura 8 mostra uma comparação entre as variantes da técnica de recuperação e o número de interfaces por nó. Devido aos resultados anteriores, não é mais analisada a variante de recuperação tripla. A distribuição de caminhos é a mesma utilizada anteriormente. Como esperado, a probabilidade de sucesso decai quando o número de interfaces por nó aumenta, uma vez que o bloom filter sofre muito mais testes com outras interfaces. Ainda assim, a variação de recuperação dupla continua a apresentar os melhores resutados. É importante notar que, quanto mais se aumenta o número de interfaces por nó, mais significativa torna-se a utilização da técnica de recuperação de caminhos. Sucesso (%) características do hardware desses componentes. 4.1 Arquitetura do componente De maneira geral, um componente comutador Ethernet é composto pelos seguintes blocos: interpretador de cabeçalho, lógica de camada 2, lógica de camada 3, lógica genérica de campos (LGC) e gerenciador de tráfego. O interpretador de cabeçalho extrai do pacote os campos e os organiza para utilização nos blocos subsequentes. A lógica de camada 2 executa operações como mac-learning, flooding, classificação de VLANs, entre outras. A lógica de camada 3 implementa o encaminhamento IP, podendo se dar em sua versão 4 ou 6. O gerenciador de tráfego trata as filas dos pacotes com o objetivo de priorizar alguns fluxos perante os demais, descartando pacotes quando inevitável. A LGC suscita especial interesse e seu diagrama básico é mostrado na Figura 9. L is ta de C a m pos Monta dorde R e g ra R e g is trode C om pa raçã o T C AM L is ta de Açõe s Figura 9 Diagrama de blocos da LGC Recup.desabilitada Recup. única Recup. dupla Interfaces por nó Figura 8 Taxa de sucesso versus número de interfaces por nó Apesar de a variante de recuperação dupla apresentar resultados mais satisfatórios, estes não são muito melhores que os resultados da variante de recuperação única. Nesse caso, é possível que a variante de recuperação dupla possa não ser a mais apropriada, dependendo do seu custo de implementação em relação à variante de recuperação única. A Seção 4 discute essa questão mais detalhadamente. 4 Implementação Como comentado anteriormente, os nós de borda podem ser switches Ethernet disponíveis para comercialização, com a única restrição de implementarem a extensão 802.1ah (IEEE, 2008). Contudo, os nós de núcleo necessitam processar os bloom filters através de operações lógicas do tipo AND. Como será mostrado nesta seção, isso pode ser feito nos componentes integrados atualmente disponíveis, devido a algumas O propósito original da LGC é implementar regras de firewall, permitindo ou não o encaminhamento de um pacote. Para tanto, a LGC deve ser capaz de interpretar os diversos campos dos protocolos em suas diversas camadas. Entretanto, alguns componentes são capazes de realizar na LGC outras ações além de descarte. Duas dessas operações são as bases da implementação: redirecionamento e mascaramento de saída. O componente principal da LGC é a TCAM (Ternary Content Addressable Memory). A TCAM é um tipo de memória volátil que opera da seguinte maneira: em vez de procurar por um valor ao longo de suas entradas, recebe um valor e responde em qual posição de memória ele se encontra. A vantagem decorrente dessa memória é o tempo de resposta. A TCAM é uma memória assíncrona composta de lógica combinacional e está apta a responder em um tempo determinístico menor do que um período de relógio. Assim, caso duas entradas sejam a resposta para um dado valor, a TCAM responde com o endereço de menor valor. Outra vantagem desse tipo de memória é a capacidade de lidar com bits ternários. Isso significa que um bit pode assumir um valor don t care ; em outras palavras, qualquer teste efetuado em um bit com esse valor sempre resulta em positivo. Essa é uma importante Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun

10 característica para a implementação do processamento dos bloom filters. A desvantagem da TCAM, comparada a outras memórias, é o custo em função de sua capacidade. Por problemas de arquitetura, essa memória normalmente não possui capacidade superior a algumas dezenas de milhares de entradas. Seu custo aumenta exponencialmente à medida que é requerida maior capacidade. O montador de regra é, também, importante. Ele é programado pelo usuário para montar uma sequência de bits compostos por campos do cabeçalho do pacote. Essa sequência é colocada no registrador de comparação e procurada na TCAM. De acordo com o endereço que a TCAM retornar, uma ação associada será executada, ação essa que pode ser, por exemplo, o redirecionamento do pacote para um dado conjunto de interfaces. O interpretador de cabeçalho e a LGC são os únicos blocos necessários para se realizar o processamento dos bloom filters. De fato, os blocos mais complexos são os de lógica de camada 2 e 3, com todas as suas tabelas correspondentes. Na implementação proposta neste artigo, esses blocos não devem interferir no encaminhamento dos pacotes, de modo que possam ser programados permitindo que todos os pacotes passem livremente para a LGC. Dado esse fato, é possível imaginar uma nova geração de componentes que sejam compostos sem esses blocos, de forma a se tornarem mais simples, apresentando custo e consumo de energia reduzidos. 4.2 Regras de unicast e multicast Para o encaminhamento de pacotes unicast é requerida apenas uma regra por interface física. O montador de regra deve ser configurado para montar uma sequência de bits composta pelos campos B-SA, B-DA e B-VID. Na TCAM, todos os bits usados pelo campo devem ser colocados no estado don t care assim como quase todos os bits usados no bloom filter, com exceção daqueles que identificam a interface relacionada a essa regra. Assim, se esses bits contiverem o valor 1 no bloom filter, a ação de redirecionamento do pacote para essa interface ocorrerá. Para o encaminhamento multicast, mais regras são necessárias, dado que as ações de redirecionamento unicast não são incrementais, ou seja, apenas uma pode ser executada neste caso, a de maior prioridade. Assim, torna-se necessário criar regras específicas para encaminhamentos multicast, cobrindo todas as possíveis combinações. Esse número de combinações é dado por (4.1): p p! (4.1) n 2 n!( n p)! onde p é o número de interfaces no nó e n é a ordem de multicast. Por exemplo, para suportar todas as possibilidades em um nó de 10 interfaces, o número de regras necessárias é Como, em geral, as TCAMs utilizadas nesses componentes possuem algo em torno de 2 mil regras, seria possível implementar todas as combinações de multicast. Entretanto, se o número de interfaces aumenta, as regras crescem exponencialmente, não sendo mais possível a implementação. Nesse caso, é necessário definir uma ordem máxima de multicast. 4.3 Regras para a recuperação de caminhos A técnica de recuperação de caminhos apresentada na Seção 2 é passível de implementação, sendo as ações de redirecionamento e mascaramento não conflitantes. A ação de mascaramento consiste em aplicar uma máscara na sequência de bits que determina as interfaces pelas quais o pacote deve ser redirecionado. Assim, torna-se possível excluir uma interface que, devido ao falso positivo, esteja sendo erroneamente utilizada para a transmissão. Para a variante de recuperação única, apenas uma regra por interface é necessária. Já para a variante de recuperação dupla, o número de regras é dado por (4.2): (4.2) Como visto na Seção 2, a variante de recuperação dupla apresenta resultados pouco superiores em relação à variante de recuperação única. Assim, o custo, em termos de número de regras, deve ser considerado antes da adoção da variante. A Figura 10 apresenta um gráfico com o custo de cada variante em função do número de interfaces por nó. Custo (entradas na TCAM) Recuperação p! 2 p ( p 2)! única Recuperação dupla Interfaces por nó Figura 10 Comparação do custo de implementação versus o número de interfaces por nó 54 Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun. 2010

11 Conclusão Este trabalho apresentou a utilização de um bloom filter de 108 bits, alocado nos campos do cabeçalho Ethernet para o encaminhamento de pacotes. Para superar a alta probabilidade de ocorrência de falsos positivos apresentada por esse bloom filter, duas novas técnicas de bloqueio e recuperação de caminhos foram introduzidas. Os resultados de simulação atestam a eficiência da solução. Igualmente, foi demonstrado que a proposta pode ser implementada com o uso de componentes disponíveis para comercialização. Em trabalhos futuros, novas ideias devem surgir para aumentar ainda mais o nível de sucesso na criação de caminhos na rede. Por exemplo, atualmente, a definição do identificador de interface é feita de forma aleatória. Outra forma que privilegie a distribuição equânime dos bits no bloom filter pode ser interessante. É também necessário que se monte uma rede experimental com diversos nós de borda e de núcleo, de modo que a proposta seja efetivamente validada. Referências BLOOM, B. H. Space/time trade-offs in hash coding with allowable errors. Communications of the ACM, New York, v. 13, n. 7, p , BRODER, A. Z.; MITZENMACHER, M. Network Applications of Bloom Filters: A Survey. Internet Mathematics, v. 1, n. 4, EUGSTER, P. T. et al. The many faces of publish/subscribe. ACM Computing Surveys, v. 35, n. 2, p , jun Abstract HAO, F.; KODIALAM, M.; LAKSHMAN, T. V. Building high accuracy bloom filters using partitioned hashing. ACM SIGMETRICS 2007 INTERNATIONAL CONFERENCE ON MEASUREMENT AND MODELING OF COMPUTER SYSTEMS, 2007, San Diego, USA. Proceedings... USA: ACM, p INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE) ah: Provider Backbone Bridges Disponível em <http://www.ieee802.org/1/pages/802.1ah.html>. Acesso em: jan JOKELA, P. et al. LIPSIN: line speed publish/subscribe inter-networking. ACM SIGCOMM 2009 CONFERENCE ON DATA COMMUNICATION, 2009, Spain. Proceedings... Barcelona: ACM, p MCKEOWN, N. et al. OpenFlow: Enabling innovation in campus networks. ACM SIGCOMM Computer Communication Review, New York, v. 38, n. 2, p , mar SPYROPOULOS, T.; FDIDA, S.; KIRKPATRICK, S. Future internet: fundamentals and measurement. SIGCOMM Computer Communication Review, v. 37, n. 2, p. 101, abr SQUID WEB PROXY. Disponível em <http://www.squid-cache.org/>. Acesso em: jan WHITAKER, A.; WETHERALL, D. Forwarding without loops in Icarus. OPENARCH 2002 OPEN ARCHITECTURE AND NETWORK PROGRAMMING, 2002, New York, USA. Proceedings... USA: IEEE, p This work proposes the use of bloom filters for forwarding decision in Metro Ethernet Networks. The proposed bloom filter is short enough to be placed in a standard Ethernet header. To make it possible, two novel techniques are introduced. All the proposed ideas can be implemented on off-the-shelf devices as shown at the end of this paper. At the same time the efficiency of the techniques is proved by the simulation results. Key words: Bloom filter. Metro Ethernet. Network addressing. Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun

OpenFlow: abrindo portas para inovações nas redes de nossos campi

OpenFlow: abrindo portas para inovações nas redes de nossos campi 1 OpenFlow: abrindo portas para inovações nas redes de nossos campi Leandro Haruo Aoyagi Universidade Federal de São Carlos, Campus Sorocaba Sorocaba, São Paulo Email: aoyagi.haruo@gmail.com Resumo A comunidade

Leia mais

Link Aggregation IEEE 802.3ad Uma Visão Geral

Link Aggregation IEEE 802.3ad Uma Visão Geral Link Aggregation IEEE 802.3ad Uma Visão Geral Marcelo Fernandes Systems Engineer Dezembro, 2013 Introdução Link Aggregation (LA): Combinação de múltiplos enlaces físicos funcionando como um único enlace

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

Rede de Computadores II

Rede de Computadores II Slide 1 Técnicas para se alcançar boa qualidade de serviço Reserva de recursos A capacidade de regular a forma do tráfego oferecido é um bom início para garantir a qualidade de serviço. Mas Dispersar os

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

1 Introdução. 1.1. Motivação

1 Introdução. 1.1. Motivação 15 1 Introdução Esta dissertação dedica-se ao desenvolvimento de um analisador de erro para Redes Ópticas através da utilização de circuitos integrados programáveis de última geração utilizando taxas que

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP.

Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP. MPLS Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP. Eduardo Tude Engenheiro de Teleco (IME 78) e Mestre em Teleco (INPE 81) tendo atuado nas

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Redes de Computadores

Redes de Computadores Lembrando...desempenho de redes ethernet Instituto de Informátic ca - UFRGS Redes de Computadores Equipamentos de Interconexão de redes Aula 12! Ethernet emprega meio compartilhado para transmitir dados

Leia mais

ConneXium TCSESM, TCSESM-E Managed Switch

ConneXium TCSESM, TCSESM-E Managed Switch ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Por que redes de computadores? Tipos de redes Componentes de uma rede IFPB/Patos - Prof. Claudivan 2 Quando o assunto é informática, é impossível não pensar em

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

Software-Defined Networks e Openflow: conceitos e tecnologias emergentes

Software-Defined Networks e Openflow: conceitos e tecnologias emergentes Software-Defined Networks e Openflow: conceitos e tecnologias emergentes III Workshop de Tecnologia de Redes do PoP-BA Ponto de Presença da RNP na Bahia Italo Valcy 27 e 28 de setembro

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br Camada de Redes (Continuação) 2 Camada de Rede 3 NAT: Network Address Translation restante da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

Uma Arquitetura para a Integração e Avaliação da Tecnologia Voz sobre IP em Enlaces PLC

Uma Arquitetura para a Integração e Avaliação da Tecnologia Voz sobre IP em Enlaces PLC Uma Arquitetura para a Integração e Avaliação da Tecnologia Voz sobre IP em Enlaces PLC André M. Zenun 1, Diego L. Kreutz 2, Rafael R. Righi 1 1 Faculdade de Tecnologia SENAI Florianópolis SENAI-SC Rodovia

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Protocolos de Roteamento RIP e OSPF

Protocolos de Roteamento RIP e OSPF Protocolos de Roteamento RIP e OSPF Alexandre Urtado de Assis aua@cbpf.br Nilton Alves Jr. naj@cbpf.br http://mesonpi.cat.cbpf.br/naj Resumo Este trabalho aborda alguns protocolos de roteamento, especificamente

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio REDES DE COMPUTADORES Camada de Rede Prof.: Agostinho S. Riofrio Agenda 1. Introdução 2. Funções 3. Serviços oferecidos às Camadas superiores 4. Redes de Datagramas 5. Redes de Circuitos Virtuais 6. Comparação

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

Ao escolher os protocolos nesta fase do projeto, você terá subsídio para listar as características funcionais dos dispositivos a ser adquiridos

Ao escolher os protocolos nesta fase do projeto, você terá subsídio para listar as características funcionais dos dispositivos a ser adquiridos Seleção de Protocolos de Switching e Roteamento Protocolos de switching/roteamento diferem quanto a: Características de tráfego gerado Uso de CPU, memória e banda passante O número máximo de roteadores

Leia mais

ATIVIDADE 1. Definição de redes de computadores

ATIVIDADE 1. Definição de redes de computadores ATIVIDADE 1 Definição de redes de computadores As redes de computadores são criadas para permitir a troca de dados entre diversos dispositivos estações de trabalho, impressoras, redes externas etc. dentro

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Redes de Dados. Aula 1. Introdução. Eytan Mediano

Redes de Dados. Aula 1. Introdução. Eytan Mediano Redes de Dados Aula 1 Introdução Eytan Mediano 1 6.263: Redes de Dados Aspectos fundamentais do projeto de redes e análise: Arquitetura Camadas Projeto da Topologia Protocolos Pt - a Pt (Pt= Ponto) Acesso

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

Redes de Computadores IEEE 802.3

Redes de Computadores IEEE 802.3 Redes de Computadores Ano 2002 Profª. Vívian Bastos Dias Aula 8 IEEE 802.3 Ethernet Half-Duplex e Full-Duplex Full-duplex é um modo de operação opcional, permitindo a comunicação nos dois sentidos simultaneamente

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (11 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.11.03 (baseado no material de Jim Kurose e outros) Algoritmos

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

MPLS. Multi Protocol Label Switching

MPLS. Multi Protocol Label Switching MPLS Multi Protocol Label Switching Nome: Edson X. Veloso Júnior Engenheiro em Eletrônica Provedor de Internet desde 2002 Integrante da equipe de instrutores da MikrotikBrasil desde 2007 Certificado Mikrotik:

Leia mais

Walter Cunha Tecnologia da Informação Redes WAN

Walter Cunha Tecnologia da Informação Redes WAN Walter Cunha Tecnologia da Informação Redes WAN Frame-Relay 1. (FCC/Pref. Santos 2005) O frame-relay é uma tecnologia de transmissão de dados que (A) opera no nível 3 do modelo OSI. (B) tem velocidade

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto PARTE 1 REDES DEFINIDAS POR SOFTWARE (SDN) 2 Bibliografia Esta aula é baseada

Leia mais

MPLS. Redes de Longa Distância Prof. Walter Cunha

MPLS. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha Vantagens do Multiprotocol Label Switching (MPLS) em relação às redes IP puras: Possibilitar a utilização de switches no roteamento principalmente em backbones

Leia mais

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Edson Rodrigues da Silva Júnior. Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro

Leia mais

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1 Camada de Enlace de Dados - Apêndice Prof. Leonardo Barreto Campos 1 Sumário Endereço MAC; ARP Address Resolution Protocol; DHCP Dynamic Host Configuration Protocol; Ethernet Estrutura do quadro Ethernet;

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto Informações Gerais Prof. Rodrigo de Souza Couto E-mail: rodsouzacouto@ieee.org

Leia mais

MPLS Multi-Protocol Label Switching

MPLS Multi-Protocol Label Switching MPLS Multi-Protocol Label Switching Adilson Eduardo Guelfi Volnys Borges Bernal Luis Gustavo G. Kiatake Agenda Introdução Arquitetura de Rede Conceitos MPLS Conclusões Introdução MPLS is the enabling technology

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta Ebook Exclusivo Protocolo OSPF O p e n S h o r t e s t P at h F i r s t E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro Sumário Introdução P.3 Ententendendo o Protocolo

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Redes Definidas por Software

Redes Definidas por Software Redes de Computadores I Redes Definidas por Software Antonio Gonzalez Pastana Lobato Ulisses da Rocha Figueiredo Redes de Computadores I Introdução Introdução Aplicações Atuais Data-Centers Muitas máquinas

Leia mais

Acesso Ethernet com Hubs

Acesso Ethernet com Hubs Acesso Ethernet com Hubs O dado é enviado de um por vez Cada nó trafega a 10 Mbps Acesso Ethernet com Bridges Bridges são mais inteligentes que os hubs Bridges reuni os quadros entre dois segmentos de

Leia mais

Redes WAN MPLS. Redes de Longa Distância Prof. Walter Cunha

Redes WAN MPLS. Redes de Longa Distância Prof. Walter Cunha Redes WAN MPLS Redes de Longa Distância Prof. Walter Cunha Vantagens do Multiprotocol Label Switching (MPLS) em relação às redes IP puras: Possibilitar a utilização de switches no roteamento Principalmente

Leia mais

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos

Leia mais

Módulo 8. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Módulo 8. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Módulo 8 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Roteamento IP (Internet Protocol) 2 Roteamento IP 3 Roteamento IP Tarefa executada pelo protocolo

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Organização e Arquitetura de Computadores

Organização e Arquitetura de Computadores Organização e Arquitetura de Computadores Entrada e saída Alexandre Amory Edson Moreno Nas Aulas Anteriores Foco na Arquitetura e Organização internas da Cleo Modelo Von Neuman Circuito combinacional Circuito

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length

Leia mais

TABELA DE EQUIVALÊNCIA FECOMP Curso de Engenharia de Computação

TABELA DE EQUIVALÊNCIA FECOMP Curso de Engenharia de Computação TABELA DE EQUIVALÊNCIA FECOMP Curso de Engenharia de Computação Disciplina A Disciplina B Código Disciplina C/H Curso Disciplina C/H Código Curso Ano do Currículo 66303 ESTRUTURA DE DADOS I 68/0 ENG. DE

Leia mais

Alan Menk Santos. Redes de Computadores e Telecomunicações. Camada de Rede 21/05/2013. alanmenk@hotmail.com www.sistemasul.com.

Alan Menk Santos. Redes de Computadores e Telecomunicações. Camada de Rede 21/05/2013. alanmenk@hotmail.com www.sistemasul.com. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. Camada de Rede Modelo de Referência OSI 1 Camada de Rede: O que veremos. Entender os princípios

Leia mais

Redes Convergentes no Cenário da IEC-61850. Brasil

Redes Convergentes no Cenário da IEC-61850. Brasil Redes Convergentes no Cenário da IEC-61850 O. J. M. da MOTTA e C.A. CORDEIRO FURNAS M. G. CASTELLO BRANCO* e C. H. R. de OLIVEIRA CPqD Brasil RESUMO Neste trabalho, os autores propõem uma abordagem dos

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Capítulo 8 Arquitetura de Computadores Paralelos

Capítulo 8 Arquitetura de Computadores Paralelos Capítulo 8 Arquitetura de Computadores Paralelos Necessidade de máquinas com alta capacidade de computação Aumento do clock => alta dissipação de calor Velocidade limitada dos circuitos => velocidade da

Leia mais

Fesp - Tópicos Avançados II - Switching

Fesp - Tópicos Avançados II - Switching SWITCHING Quando o ethernet foi originalmente desenhado, os computadores eram lentos e as redes eram pequenas. Portanto, uma rede rodando a 10 mbps era mais que suficiente para qualquer aplicação. Atualmente,

Leia mais

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação

Leia mais

Redes de Computadores I ENLACE: PPP ATM

Redes de Computadores I ENLACE: PPP ATM Redes de Computadores I ENLACE: PPP ATM Enlace Ponto-a-Ponto Um emissor, um receptor, um enlace: Sem controle de acesso ao meio; Sem necessidade de uso de endereços MAC; X.25, dialup link, ISDN. Protocolos

Leia mais

Redes de Computadores

Redes de Computadores Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos jamel@cin.ufpe.br Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,

Leia mais

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 PROTOCOLO PPP Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 RESUMO Neste trabalho é apresentado o Protocolo PPP, Suas principais características e seu funcionamento. Suas variações também são enfocadas

Leia mais

Fundamentos de Sistemas Operacionais

Fundamentos de Sistemas Operacionais Fundamentos de Sistemas Operacionais Aula 16: Entrada e Saída: Estudo de Caso Diego Passos Última Aula Software de Entrada e Saída. Subsistema de E/S. Conjunto de camadas de abstração para realização de

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Introdução à Programação de Computadores

Introdução à Programação de Computadores 1. Objetivos Introdução à Programação de Computadores Nesta seção, vamos discutir os componentes básicos de um computador, tanto em relação a hardware como a software. Também veremos uma pequena introdução

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

IV. Em uma rede Frame Relay o roteamento dos quadros é de responsabilidade do protocolo IP da família de protocolos TCP/IP.

IV. Em uma rede Frame Relay o roteamento dos quadros é de responsabilidade do protocolo IP da família de protocolos TCP/IP. Exercícios: Redes WAN Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Frame-Relay 1. (FCC/Pref. Santos 2005) O frame-relay é

Leia mais

Administração de Redes e Conectividade ao PoP-BA. III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia

Administração de Redes e Conectividade ao PoP-BA. III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia Administração de Redes e Conectividade ao PoP-BA III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia Sumário Fundamentos Arquitetura OSI e TCP/IP Virtual LAN: Dispositivos

Leia mais

Visão geral sobre encaminhamento

Visão geral sobre encaminhamento Encaminhamento IP Resumo Algoritmos Escalabilidade 1 Visão geral sobre encaminhamento Forwarding vs Routing forwarding: processo de seleccionar uma porta de saída baseado no endereço de destino e na tabela

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Universidade do Sul de Santa Catarina. Tecnologia e Comutação Ethernet. Ana Lúcia Rodrigues Wiggers

Universidade do Sul de Santa Catarina. Tecnologia e Comutação Ethernet. Ana Lúcia Rodrigues Wiggers Universidade do Sul de Santa Catarina Tecnologia e Comutação Ethernet Conceitos de Ethernet Nos anos 80 foi publicado o primeiro padrão Ethernet por um consórcio entre a Digital Equipment Company, a Intel,

Leia mais

Endereçamento IP, Sub-redes e Roteamento

Endereçamento IP, Sub-redes e Roteamento Segurança em Redes Prof. Rafael R. Obelheiro Semestre: 2009.1 Endereçamento IP, Sub-redes e Roteamento Endereçamento IP Endereços IP possuem 32 bits, o que possibilita 2 32 = 4.294.967.296 endereços Na

Leia mais

MPLS MultiProtocol Label Switching. Trabalho de Redes de Computadores I Autor: Fabricio Couto Inácio Período: 01/2002

MPLS MultiProtocol Label Switching. Trabalho de Redes de Computadores I Autor: Fabricio Couto Inácio Período: 01/2002 MPLS MultiProtocol Label Switching Trabalho de Redes de Computadores I Autor: Fabricio Couto Inácio Período: 0/2002 Por que MPLS? Fatores Motivadores O crescimento rápido da Internet e a difusão de redes

Leia mais

Fornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes;

Fornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes; 2.3 A CAMADA DE REDE! Fornece serviços para o nível de transporte, sendo, freqüentemente, a interface entre a rede do cliente e a empresa de transporte de dados (p.ex. Embratel).! Sua principal função

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

UNIDADE II. Fonte: SGC Estácio e Marco Filippetti

UNIDADE II. Fonte: SGC Estácio e Marco Filippetti UNIDADE II Metro Ethernet Fonte: SGC Estácio e Marco Filippetti Metro Ethernet é um modo de utilizar redes Ethernet em áreas Metropolitanas e geograficamente distribuídas. Esse conceito surgiu pois, de

Leia mais

Infraestrutura de Hardware. Memória Virtual

Infraestrutura de Hardware. Memória Virtual Infraestrutura de Hardware Memória Virtual Perguntas que Devem ser Respondidas ao Final do Curso Como um programa escrito em uma linguagem de alto nível é entendido e executado pelo HW? Qual é a interface

Leia mais

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke Ninguém melhor que os OptiView Solução de Análise de Rede Total integração Total controle Total Network SuperVision Engenheiros de Rede e a Fluke Networks para saber o valor de uma solução integrada. Nossa

Leia mais

IEEE 1394 PORQUE OUTRO BARRAMENTO? Grande crescimento do número de conectores no PC. Equipamentos analógicos migrando para digital

IEEE 1394 PORQUE OUTRO BARRAMENTO? Grande crescimento do número de conectores no PC. Equipamentos analógicos migrando para digital Histórico IEEE 1394 1986 - primeiras idéias concretas trazidas pela Apple Computers que adotou a denominação FireWire. 1987 - primeira especificação do padrão. 1995 adoção pelo IEEE do padrão IEEE 394.

Leia mais

Redes de computadores e a Internet. Capitulo 4. Capítulo. A camada de rede

Redes de computadores e a Internet. Capitulo 4. Capítulo. A camada de rede Redes de computadores e a Internet 4 Capitulo 4 Capítulo A camada de rede A camada de rede Objetivos do capítulo: Entender os princípios dos serviços da camada de rede: Roteamento (seleção de caminho)

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Introdução à Computação: Sistemas de Computação

Introdução à Computação: Sistemas de Computação Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,

Leia mais

Sec-SD: Descoberta Segura de Serviços em Redes Locais

Sec-SD: Descoberta Segura de Serviços em Redes Locais Sec-SD: Descoberta Segura de Serviços em Redes Locais Janaína Sutil Lemos 1, Rafael Bohrer Ávila 1, Luiz Paulo Luna de Oliveira 1 1 Universidade do Vale do Rio dos Sinos (UNISINOS) Av. Unisinos, 950, Bloco

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

Fundamentos de Rede. Aula 01 - Introdução e Redes

Fundamentos de Rede. Aula 01 - Introdução e Redes Fundamentos de Rede Aula 01 - Introdução e Redes Contextualização Séculos XVIII e XIX - Revolução Industrial máquinas mecânicas, taylorismo, fábricas hierarquia, centralização da decisão, mainframes Séculos

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

Protocolos de roteamento RIP e OSPF

Protocolos de roteamento RIP e OSPF Roberto Néia Amaral et al. 75 Roberto Néia Amaral (Mestre) Curso de Ciência da Computação - Universidade Tuiuti do Paraná Ciro de Barros Barbosa (Doutor) Curso de Ciência da Computação - Universidade Tuiuti

Leia mais

EXPERIMENTO EM REDE LOCAL

EXPERIMENTO EM REDE LOCAL EXPERIMENTOS A realização de experimentos é essencial a qualquer plano de implementação de uma tecnologia. Para a implementação da tecnologia IP multicast foram realizados vários experimentos que abordaram

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento

Leia mais

Roteamento em Redes de Computadores

Roteamento em Redes de Computadores Roteamento em Redes de Computadores José Marcos Câmara Brito INATEL - Instituto Nacional de Telecomunicações INATEL - Instituto Nacional de Telecomunicações 01/08/00 1 Introdução Objetivo Tipos de rede

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

identificar e localizar um ao outro computador pode estar conectado a mais de uma rede mais de um endereço

identificar e localizar um ao outro computador pode estar conectado a mais de uma rede mais de um endereço Endereçamento Endereçamento IP Para que dois sistemas quaisquer comuniquem-se, eles precisam ser capazes de se identificar e localizar um ao outro. Um computador pode estar conectado a mais de uma rede.

Leia mais