Utilizando bloom filters para o encaminhamento de pacotes em redes Metro Ethernet *

Tamanho: px
Começar a partir da página:

Download "Utilizando bloom filters para o encaminhamento de pacotes em redes Metro Ethernet *"

Transcrição

1 Utilizando bloom filters para o encaminhamento de pacotes em redes Metro Ethernet * Vinícius Garcia de Oliveira **, Vinícius Geraldo Félix, Marcos Rogério Salvador, Nelson Luís Saldanha da Fonseca Este trabalho propõe o uso de bloom filters para o encaminhamento de pacotes em redes metro Ethernet. Para tanto, o bloom filter proposto é pequeno o suficiente para ser alocado no cabeçalho-padrão do protocolo Ethernet. Para que isso seja possível, dois novos mecanismos são introduzidos: o primeiro elimina caminhos que apresentam falsos positivos e o segundo objetiva recuperar os caminhos eliminados. Todas as ideias propostas neste trabalho são passíveis de implementação em componentes já disponíveis para comercialização, como demonstrado ao final. Ao mesmo tempo, a eficiência do sistema é comprovada por meio dos resultados de simulação. Palavras-chave: Bloom filter. Metro Ethernet. Endereçamento. Introdução Os nós das redes Ethernet estão se tornando cada vez mais complexos, apresentando alto custo e consumo de energia. Milhares de linhas de código e milhões de transistores são requeridos atualmente para cumprir a tarefa de migrar o Ethernet do cenário das redes locais para as redes metropolitanas. Depois de todos os esforços de padronização investidos por organizações tais como o IEEE (Institute of Electrical and Electronic Engineers), o IETF (Internet Engineering Task Force), o MEF (Metro Ethernet Forum) e a ITU (International Telecommunication Union) entre outras, é muito provável que o Ethernet se torne a tecnologia dominante também no cenário das redes metropolitanas nos próximos anos. Entretanto, toda a complexidade adicionada traz questões inevitáveis: seria o futuro do Ethernet tornar-se tão ou mais complexo do que as tecnologias concorrentes, como o SDH (Synchronous Digital Hierarchy) e o ATM (Asynchronous Transfer Mode)? Um dos principais pontos que tornaram o Ethernet a tecnologia dominante nas redes locais é sua simplicidade. Não seria esse também um fator importante para as redes Metro? O consumo de energia é um dos pontos mais preocupantes na pesquisa sobre redes de computadores. Os componentes de circuito integrado necessários para implementar todas as funções requeridas nas redes Metro Ethernet são grandes consumidores de energia. Seria possível imaginar uma nova geração de equipamentos que consumam menos energia? Todos os protocolos utilizados tornam difíceis a operação e o gerenciamento dos nós da rede. Seria possível reduzir os custos de operação, administração e manutenção nas redes de próxima geração? Considerando essas questões, muitas ideias surgem com o propósito de conceber um novo paradigma de nó da rede. Por exemplo, o conceito de uma rede composta de nós, em que toda a inteligência se localiza fora do equipamento de transporte, é muito promissora. Uma das principais iniciativas nessa direção é o OpenFlow (MCKEOWN et al., 2008). Entretanto, mesmo nessa abordagem, o endereçamento do plano de dados é uma questão desafiadora. Deve a decisão de encaminhamento de pacotes ser realizada nó a nó? É possível evitar o uso de mecanismos complicados como o de aprendizagem automática de endereços e protocolos complexos como o OSPF (Open Shortest Path First)? Este artigo propõe o uso de bloom filters aplicados em campos-padrão do protocolo Ethernet para o encaminhamento de pacotes. Bloom filters são estruturas de dados probabilísticas e eficientes em termos de espaço. Com o uso de bloom filters, é possível carregar os endereços de todas as interfaces de rede pelas quais um pacote deve passar utilizando um número fixo de bits, independentemente do número de interfaces. Em contrapartida à eficiência espacial, os bloom filters possuem uma dada probabilidade de falsos positivos, como será explicado na Seção 1. A ideia do uso de bloom filters para esse fim é muito promissora (JOKELA et al., 2009). Entretanto, essa abordagem requer, em geral, longas sequências de bits, a fim de se obter uma baixa probabilidade de falsos positivos. Essas longas sequências não podem ser facilmente alocadas em um cabeçalho-padrão. A solução proposta neste artigo é o uso de um *Este trabalho foi apresentado na 24 th IEEE International Conference on Advanced Information Networking and Applications (AINA 2010), dentro do workshop Frontiers of Information Systems and Network Applications (FINA). **Autor a quem a correspondência deve ser dirigida: vgarcia@cpqd.com.br. Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun. 2010

2 bloom filter muito mais curto, apropriado para o cabeçalho Ethernet, em conjunto com duas novas técnicas. A primeira técnica realiza o bloqueio de caminhos que apresentam falsos positivos. A segunda objetiva recuperar os caminhos bloqueados. O resultado é um mecanismo eficiente de encaminhamento de pacotes que pode ser implementado nos componentes de comutação já disponíveis no mercado, como será demonstrado ao final deste trabalho. De fato, essa solução requer apenas alguns dos recursos disponíveis nos atuais equipamentos. Por isso, um novo conceito de nó surge, apresentando custo e consumo reduzidos e operação mais fácil em comparação às soluções existentes atualmente. O restante do artigo é organizado da seguinte forma: a Seção 1 apresenta a teoria básica sobre bloom filters e algumas de suas aplicações em telecomunicações. A Seção 2 introduz a proposta de como aplicar o bloom filter em campos-padrão do cabeçalho Ethernet e as técnicas que visam a evitar e bloquear a ocorrência de falsos positivos. A Seção 3 apresenta os resultados de simulação. A Seção 4 mostra como a solução pode ser empregada em equipamentos e dispositivos disponíveis comercialmente. A Seção 5 encerra o trabalho com as conclusões e os trabalhos futuros. 1 Teoria básica sobre bloom filters e trabalhos relacionados Bloom filters (BLOOM, 1970) são estruturas de dados que se mostram probabilísticas e eficientes em termos de espaço. São utilizados em testes cujo objetivo é verificar se um dado elemento é membro de um conjunto. As respostas desses testes são livres de falsos negativos, mas não de falsos positivos, que podem ocorrer com uma dada probabilidade. Basicamente, um bloom filter é uma sequência de bits que, em um primeiro momento, carregam o valor zero. Para se armazenar um elemento no bloom filter, aplicam-se a este funções do tipo hash. Cada função resultará em uma posição diferente de bit dentro da sequência. Cada bit apontado deverá ter seu valor alterado para 1. A Figura 1 ilustra o conceito. E lemento 1 K 1 K 2 K 3 E lemento 2 K 1 K 2 K Figura 1 Ação de registro no bloom filter No exemplo da figura apresentada, são aplicadas três funções hash em dois elementos. É importante notar que a função K 2 aplicada no elemento 1 e a função K 1 aplicada no elemento 2 resultam na mesma saída ambas apontam para o bit 7. Trata-se de uma situação perfeitamente normal, ou seja, um mesmo bit pode ser utilizado para representar mais de um elemento no conjunto. Essa característica faz do bloom filter uma estrutura de dados eficiente em termos de espaço. Entretanto, tal característica leva a dois problemas. O primeiro é o evento de falso positivo. Se o bloom filter estiver sobrecarregado, os bits que seriam utilizados por outro elemento que nunca foi registrado podem já conter o valor 1. Nesse caso, o teste sobre esse elemento resultará em um falso positivo. O segundo problema é que os elementos podem ser registrados, mas não removidos. Isso acontece em decorrência da impossibilidade de se remover um elemento sem o risco de interferir em outros elementos registrados. A probabilidade de se obter um falso positivo pode ser calculada por (1.1): m 0,48 (1.1) n p e onde p é a probabilidade de se obter um falso positivo, m é o número de bits do bloom filter e n, o número de elementos registrados. A expressão (1.1) considera a probabilidade de ocorrência de um falso positivo no caso da utilização de um número ótimo de funções hash. A estimativa desse número ótimo não é óbvia. Se utilizado um grande número de funções, a probabilidade de falso positivo tende a diminuir, uma vez que são necessários mais elementos para coincidir com todos os bits utilizados por um elemento. Ao mesmo tempo, a probabilidade de falso positivo também tende a aumentar porque mais bits estão sendo utilizados por um único elemento. No caso de se utilizar menos funções hash, a situação é oposta. A melhor relação é obtida através de (1.2): m (1.2) k ln 2 n sendo k o número ótimo de funções hash, m o número de bits do bloom filter e n o número de elementos registrados 1. O uso de bloom filters está se tornando cada vez mais comum em redes de computadores. Por exemplo, o popular Squid Web Proxy (2010) utiliza bloom filters para manter um índice do banco de dados das URLs dos vizinhos residentes em sua memória, em vez de manter a tabela completa, o que resulta em alta eficiência. Bloom filters também são aplicados em comunicações P2P (peer to peer). 1 Para uma explicação detalhada sobre a teoria de bloom filters, consulte Broder e Mitzenmacher (2003). 46 Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun. 2010

3 Nesse caso, um nó pode manter vários bloom filters, cada um contendo o índice que descreve o conteúdo armazenado em um nó vizinho. Outro uso interessante de bloom filters é proposto por Whitaker e Wetherall (2002). Em vez de se utilizar o campo TTL (time to live) no cabeçalho do protocolo IP para descartar um pacote em uma condição de loop o que pode não ser o caso dependendo do tamanho da rede, é sugerido o uso de um bloom filter para registrar os nós pelos quais o pacote passou. Se o pacote chegar até um nó que já foi registrado, isso indica claramente a condição de loop, podendo-se descartar o pacote sem maior receio. Na área de endereçamento, Jokela et al. (2009) propõem o uso de bloom filters para um novo mecanismo de encaminhamento de pacotes. Nessa proposta, cada interface física da rede possui um identificador único. O pacote é comutado pelos nós através de um bloom filter, adicionado nele próprio. Esse bloom filter contém todas as interfaces que compõem o caminho que o pacote deve seguir. Essa técnica recebeu o nome de in-packet bloom filter e apresenta várias vantagens. Por exemplo, o nó de núcleo da rede torna-se muito simples e não requer tabelas para o encaminhamento, apresentando menor custo e consumindo menos energia em comparação aos nós convencionais. Os bloom filters também são naturalmente eficientes para operações de multicast. Por carregarem um grupo de interface, não é necessário outro tipo de endereçamento para descrever o multicast, nem protocolos como o IGMP snooping para a inclusão e remoção de interfaces no grupo. Em termos de novas arquiteturas para o futuro da Internet (SPYROPOULOS; FDIDA; KIRKPATRICK, 2007), a proposta de encaminhamento com bloom filters é apropriada para o modelo de publisher/subscriber (EUGSTER et al., 2003), base para muitas das aplicações atuais, que são, em geral, desenvolvidas como um overlay. A solução discutida por Jokela et al. (2009) apresenta alguns problemas consideráveis. Por exemplo, o bloom filter proposto tem algo em torno de 248 bits. Bloom filters mais curtos, de 120 bits, são brevemente considerados, mas descartados em função da alta probabilidade de falsos positivos. Bloom filters de 248 bits não podem ser acomodados com facilidade em um cabeçalho-padrão. Torna-se necessário, então, procurar meios para a utilização de bloom filters menores. Outro problema está nos componentes que realizam a comutação. Jokela et al. (2009) afirmam que o nó de núcleo é simples; entretanto, é necessário o desenvolvimento de novos componentes de circuito integrado para suportar essa proposta de endereçamento e um FPGA (Field Programmable Gate Array) é usado para a prova de conceito. O desenvolvimento de um novo ASIC (Application Specific Integrated Circuit) é uma tarefa extremamente custosa. Para obter sucesso, propostas de novos métodos devem ser passíveis de implementação nos componentes já disponíveis no mercado. Um último ponto é que não se considera, em maiores detalhes, como o bloom filter pode ser adicionado ao pacote. Assim, este artigo objetiva tornar a proposta de endereçamento com bloom filters possível. Como mostrado na Seção 2, é proposto o uso de um bloom filter de 108 bits, inserido em campos-padrão no cabeçalho Ethernet, em conjunto com duas novas técnicas de bloqueio e recuperação de caminhos com falsos positivos. Além disso, todas as ideias apresentadas são passíveis de implementação em componentes já disponíveis no mercado, como descrito na Seção 4. 2 Encaminhamento de pacotes e técnicas Esta seção apresenta como o bloom filter, utilizado para o encaminhamento do pacote, pode ser adicionado ao cabeçalho. Além disso, as técnicas de bloqueio e recuperação de caminhos com falsos positivos são introduzidas. 2.1 Alocando o bloom filter em campos-padrão do Ethernet O padrão 802.1ah (IEEE, 2008) estende o cabeçalho do quadro Ethernet com campos apropriados para que as operadoras de telecomunicações possam definir o endereçamento de sua própria rede sem interferir no pacote do cliente. A Figura 2 mostra o cabeçalho completo do quadro 802.1ah. As redes que utilizam a extensão 802.1ah requerem dois tipos distintos de nós: de borda e de núcleo. Os nós de borda são responsáveis pela adição dos campos referentes ao 802.1ah, determinando o endereçamento de um dado fluxo de pacotes no núcleo da rede. O fluxo de pacotes é caracterizado por uma combinação de fatores: a interface de ingresso, o endereço MAC do cliente, o ID da VLAN, entre outros. Já o nó de núcleo é responsável por encaminhar os pacotes baseando-se nos campos B-DA, B-SA e B-VID. A rede metropolitana é fortemente baseada em um sistema de gerência centralizado, que lida com os recursos da rede com o objetivo de atender às demandas dos clientes. Para tanto, o sistema de gerência necessita de informações precisas da rede, como a topologia física e a capacidade dos nós. Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun

4 Figura 2 Quadro Ethernet IEEE 802.1ah-2008 A Figura 3 apresenta um típico cenário de rede Ethernet metropolitana. Nesse exemplo, o cliente 1 solicita uma conexão com o cliente 8. Para atender a essa demanda, um caminho é selecionado na rede. A seleção pode ocorrer de diferentes formas: manualmente, definindo-se explicitamente os nós e as interfaces que o fluxo de pacotes deve seguir; ou por meio de um algoritmo de gerenciamento de tráfego que irá considerar muitos fatores, tais como o nível de serviço acordado, a capacidade dos enlaces, o número de saltos, entre outros, a fim de selecionar o melhor caminho para essa demanda. 9 1 Caminho Figura 3 Típico cenário de rede Metro Ethernet Uma vez que o caminho é definido, o sistema de gerência configura o nó de borda número 2 para mapear os pacotes do cliente 1 em quadros do Sistema de Gerência 6 7 Nó de núcleo Nó de borda Cliente tipo 802.1ah. A gerência também configura os nós de núcleo correspondentes para o encaminhamento dos pacotes nas interfaces definidas utilizando o endereçamento criado para esse fluxo. Por fim, o nó de borda número 5 é configurado para remover esses campos adicionais e entregar os pacotes para o cliente 8. O sistema de gerência acessa os nós através de uma rede de comunicação de dados que pode ser do tipo in-band, utilizando os recursos da própria rede, ou do tipo out-of-band, com recursos dedicados a esse fim. Essa típica alocação de caminho, descrita acima, possui diversos problemas que este artigo visa a tratar. Por exemplo, os nós de núcleo tratam do encaminhamento de milhares de fluxos de pacotes originados pelos nós de borda. Assim, eles devem ser capazes de armazenar todo o endereçamento desses fluxos localmente, o que demanda grandes tabelas de endereços. Isso faz com que os nós se tornem complexos, dado que eles precisam conter sofisticados mecanismos de procura em longas tabelas, mantendo, ao mesmo tempo, as altas taxas de transmissão de suas interfaces de rede. Isso se torna ainda mais crítico com o surgimento de interfaces operando a taxas de 40 e 100 Gb/s. Outro problema surge em decorrência do número de configurações necessárias na rede. Para cada novo fluxo de pacotes, todos os nós pelos quais o fluxo passa devem ser configurados explicitamente pelo plano de gerência. Isso resulta em um intervalo de tempo entre a solicitação do cliente e a prestação do serviço, o que pode não ser tolerável em certas aplicações. Considere o caso de uma rede sem fio em que os nós de borda sejam pontos de acesso conectados entre si através de uma rede cabeada composta por nós de núcleo. Se um cliente conectado a um nó de borda estiver em movimento e prestes a sair da célula atendida por esse ponto de acesso, uma operação de handoff para uma célula vizinha deve ser executada. Nesse caso, o caminho criado na rede deve ser desfeito e outro, com essa nova origem, deve ser criado. Imagine agora uma nova situação em que muitos clientes estejam em um trem de alta velocidade, todos originando e recebendo fluxos de pacotes. Se o trem deixa uma célula e entra em uma outra, muitas operações de handoff devem ser realizadas em um curto espaço de tempo, o que será traduzido em centenas de comandos ao longo dos nós de núcleo. Tal condição é extremamente difícil de ser administrada e, provavelmente, impraticável nesse tipo de rede. Problemas como esse podem ser solucionados com o uso de bloom filters no endereçamento da rede. Como demonstrado por Jokela et al. (2009), é definido um identificador único para cada interface na rede, sendo que o sistema de gerência contém, em seu banco de dados, todos 48 Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun. 2010

5 esses identificadores. Assim, quando um cliente solicita um caminho na rede, o sistema de gerência define qual é o melhor caminho para atender a essa demanda, assim como descrito anteriormente, e gera um bloom filter contendo todos os identificadores de interfaces que o pacote deve seguir. Uma vez que o bloom filter é definido, o sistema de gerência configura o nó de borda para inseri-lo no cabeçalho do quadro por meio do preenchimento dos campos 802.1ah. Nos nós de núcleo, a única operação a ser realizada é um AND lógico entre o bloom filter e os identificadores das suas interfaces. A Seção 4 explica como essa operação pode ser implementada com o uso de componentes disponíveis comercialmente. Note que nenhuma configuração é requerida para que os nós de núcleo executem o encaminhamento. No que diz respeito aos identificadores das interfaces, determinar funções hash que gerem a melhor distribuição de bits 1 ao longo da sequência de bits é uma tarefa complexa (HAO; KODIALAM; LAKSHMAN, 2007). Por isso, foi adotada uma solução muito mais simples o número de bits 1 é alocado na sequência de forma aleatória. A única regra a ser seguida é que o identificador gerado deve ser único. A definição de um número ótimo de bits 1 é discutida na Seção 3. Três campos 802.1ah foram escolhidos para carregar o bloom filter: B-DA, B-SA e B-VID. Mesmo sendo possível utilizar outros campos, como I-SID e PCP o que permitiria utilizar um bloom filter maior, foi decidido manter esses campos para as suas funções originais, como diferenciação entre fluxos e priorização de tráfego, que são igualmente importantes nessa rede. A Figura 4 mostra o mapeamento do bloom filter nesses três campos. O bloom filter proposto possui 108 bits e tende a apresentar uma alta probabilidade de falsos positivos. Tomando-se (1.1) e considerando-se uma rota de 12 interfaces, a probabilidade é maior do que 1%. Tal condição não é aceitável, pois certamente resultará em erros no encaminhamento, sendo que alguns desses erros podem resultar em loops que consumiriam toda a capacidade dos enlaces. B -DA 48 bits 108 bits Bloom Filter B -DA 48 bits B -VID 12 bits Figura 4 Mapeamento do bloom filter nos campos do cabeçalho Ethernet Essa situação poderia ser amenizada aumentado-se o tamanho do bloom filter. Entretanto, como discutido anteriormente, bloom filters longos não podem ser facilmente alocados no cabeçalho do pacote. A solução é encontrar meios de melhorar os resultados sem que isso consuma um número maior de bits. Para tanto, duas novas técnicas são apresentadas a seguir. 2.2 Técnica de bloqueio de caminhos Essa simples técnica é capaz de evitar todos os falsos positivos na rede. Diferentemente da maioria das aplicações com bloom filters, é possível prever todos os elementos que serão interrogados. Quando o sistema de gerência gera o bloom filter, ele já é capaz de predizer se haverá algum evento de falso positivo, dado que as informações de todos os identificadores das interfaces são conhecidas. Se o sistema de gerência obtiver um falso positivo nesse processo de verificação, ele simplesmente não instala o caminho na rede, reiniciando o processo à procura de um próximo caminho que seja livre de falsos positivos. Essa técnica garante que a rede seja livre de falsos positivos; entretanto, a relação custo-benefício se encontra na porcentagem de recursos que não serão utilizados. Em termos de retorno sobre investimento, trata-se de uma desvantagem considerável. Quanto maior a probabilidade de falsos positivos, maior a porcentagem de recursos subutilizados na rede. Para minimizar esses efeitos, é necessário reduzir a probabilidade de falsos positivos. Esse é o propósito da segunda técnica. 2.3 Técnica de recuperação de caminhos Seguindo-se a mesma ideia da primeira técnica, é importante notar que o sistema de gerência, além de ser capaz de determinar se um caminho irá ou não resultar em falso positivo, pode também identificar a interface que causa o erro. Nesse sentido, a técnica de recuperação de caminhos propõe reduzir, ainda mais, o tamanho do bloom filter com o objetivo de reservar alguns bits que serão utilizados para, explicitamente, avisar ao nó que o resultado positivo de uma dada interface na verdade é um erro, evitando que o quadro seja encaminhado para ela. Assim, as interfaces possuem, agora, um segundo identificador, chamado (Identificador de Bloqueio de Interface). Entretanto, diferentemente do identificador da interface, o não possui bits suficientes para ser único entre todas as interfaces na rede, o que gera falsos negativos. É possível que o bloqueio da interface de um nó que esteja causando o falso positivo impeça que o pacote seja genuinamente comutado para uma interface em outro nó. A solução é estender a primeira técnica, de modo que ela também verifique se o caminho escolhido possui algum evento de falso negativo. Não havendo, ele pode ser instalado na rede. Claramente, há uma relação custo-benefício Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun

6 entre o tamanho do bloom filter e o tamanho do campo. Quanto menor o tamanho do bloom filter, maior será a ocorrência de falsos positivos. Por outro lado, quanto menor o tamanho do campo, maior será a ocorrência de falsos negativos 2. Por taxa de sucesso entende-se a porcentagem de caminhos que puderam ser criados na rede, ou seja, os caminhos em que não ocorreram falsos positivos, ou que puderam ser recuperados. Essa mesma ideia pode ser estendida para corrigir mais de uma interface. Campos adicionais de podem ser adicionados, com o objetivo de recuperar mais interfaces que estariam causando mais de um falso positivo ao longo do caminho. Entretanto, isso tornará o bloom filter ainda menor, aumentando os eventos de falso positivo 3. A suposta desvantagem dessa técnica é que a complexidade na implementação no nó de núcleo aumentará. Entretanto, como será mostrado na Seção 4, ela pode ser facilmente implementada em componentes já disponíveis para comercialização, apenas requerendo mais algumas entradas na tabela de encaminhamento. Porém, como é mostrado, para os casos de mais de um campo, o uso de entradas aumenta exponencialmente. 3 Encontrando valores ótimos e resultados de simulação Esta seção apresenta os resultados de simulação do trabalho. Os objetivos da simulação são: a) validar os conceitos apresentados na Seção 2; b) encontrar os valores ótimos dos parâmetros; e c) garantir que a proposta seja factível, como se apresenta a seguir. 3.1 Construindo e validando o simulador O simulador foi desenvolvido em linguagem C e compilado com ferramentas GNU. O simulador é executado em um computador com distribuição Ubuntu do Linux. O simulador permite a configuração dos seguintes parâmetros: número de nós, número de interfaces por nó, tamanho do bloom filter, número de bits 1 no identificador de interface, tamanho do campo, número de campos e variação no tamanho do caminho. O simulador registra os valores dos parâmetros de entrada e inicia gerando os nós com as suas interfaces. Para cada interface, o simulador cria um identificador único. Esse identificador possui o número de bits 1, definido pelo usuário. Os bits 1 são distribuídos aleatoriamente ao longo da sequência de bits. Se um identificador gerado coincidir com outro já criado, o simulador o descarta e gera um novo. O é também criado aleatoriamente para cada interface; porém, a única regra, nesse caso, estipula que ele seja único entre as interfaces do mesmo nó, podendo ser repetido para interfaces de nós diferentes. A técnica de recuperação de caminho pode ser desabilitada pelo usuário; em outras palavras, o simulador pode ser programado para testar os caminhos com o objetivo de encontrar falsos positivos sem tentar recuperá-los ou pode ser configurado para tentar bloquear um dado número de interfaces que estejam causando falsos positivos ao longo do caminho. Esse número de interfaces é definido pelo número de campos no quadro. Uma vez que os nós e as interfaces tenham sido propriamente criados, o simulador inicia o teste de caminhos com o objetivo de levantar as ocorrências de falsos positivos. Ele iniciará com o tamanho mínimo de caminho ou seja, o caminho com o menor número de nós e incrementará esse tamanho até atingir o número máximo de nós definido pelo usuário. Para cada tamanho de caminho, o simulador executa 10 mil tentativas. Cada tentativa consiste no seguinte processo: o simulador seleciona, aleatoriamente, N diferentes nós, em que N é o número de nós que constitui o caminho em questão. Feito isso, o simulador escolhe aleatoriamente uma interface em cada um dos N nós para constituir o caminho. O próximo passo é gerar o bloom filter com base nos identificadores das interfaces selecionadas e, finalmente, testar as demais interfaces dos nós nesse bloom filter, com o intuito de encontrar algum falso positivo. Se a técnica de recuperação de caminhos estiver habilitada e o número de interfaces que estiverem causando os falsos positivos for menor ou igual ao número de campos, o algoritmo tentará corrigir os falsos positivos. Para tanto, o simulador testa se o de cada uma dessas interfaces não existe entre as demais interfaces que compõem o caminho. Caso não exista, o caminho pode ser criado. Se existir, então ocorre um caso de insucesso. A curva exibida na Figura 5 demonstra que o simulador está operando como esperado. Tomando-se (1.2), o número ótimo de bits 1 no identificador da interface é 7,49, considerando-se um bloom filter de 108 bits e um caminho de 10 nós. O resultado da simulação indica que o melhor valor de bits 1 é 8, o que está muito próximo do valor teórico. 2 A Seção 3 discute o melhor valor entre esses dois campos, com o objetivo de alcançar a maior taxa de sucesso. 3 A Seção 3 também discute um caso ótimo de campos. 50 Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun. 2010

7 Figura 5 Taxa de sucesso em função de bits Valores ótimos Para se obter as menores probabilidades de ocorrência de falsos positivos em um dado cenário, dois parâmetros devem ser analisados detalhadamente: o número de bits 1 no identificador das interfaces e o tamanho do campo. Considerando-se o caso em que a técnica de recuperação de caminho está desabilitada, todos os 108 bits são utilizados para o bloom filter. Tomando-se (1.2), o número ideal de bits 1 é função dos elementos registrados no bloom filter. Assim, o número de elementos representa o número de nós que compõem o caminho na rede. Por isso, o número ideal de bits 1 varia de acordo com o tamanho do caminho. Desse modo, torna-se necessário definir uma distribuição dos tamanhos de caminhos na rede. A Tabela 1 mostra a probabilidade de sucesso de um caminho, dado o número de bits 1 no identificador das interfaces. Um caso de sucesso significa um caminho que não possui falsos positivos. A Tabela 2 aplica esse resultado a uma distribuição de caminhos de tamanhos variados, que foi assumida como a distribuição existente na rede. Por exemplo, nessa distribuição, o tamanho máximo de um caminho é de 13 nós e a maior quantidade de caminhos é composta por 7 e 8 nós. Com esse experimento, pode-se concluir que o melhor número de bits 1 no cenário em questão é 7, com uma porcentagem de 85,23% de casos de sucesso. Tabela 1 Probabilidade de sucesso versus o número de bits 1 T am anho C am inho / bits 1 Tabela 2 Distribuição dos tamanhos de caminhos na rede Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun

8 Quando a técnica de bloqueio de interfaces é habilitada, é necessário encontrar o melhor tamanho para o bloom filter e para o campo antes de se analisar o tamanho ideal de bits 1. A Figura 6 ilustra esse conceito. Deve-se mover a fronteira entre o campo e o bloom filter, bit por bit, em um dado intervalo, e testar a probabilidade de sucesso em cada caso. Por exemplo, no caso de recuperação única, define-se um tamanho mínimo de 4 bits para o campo, dado que isso possibilita um número máximo de 16 interfaces por nó e um tamanho máximo de 38 bits. Nesse caso, o sucesso é definido por todos os caminhos livres de falsos positivos e todos os que apresentaram falsos positivos, mas que puderam ter esses eventos corrigidos. O mesmo processo foi executado para os casos de recuperação dupla e tripla, considerando-se caminhos de diferentes tamanhos seguindo a mesma distribuição explicada anteriormente. A Tabela 3 sumariza os resultados ótimos encontrados. Tabela 3 Tamanho ótimo do bloom filter e do campo Recuperação única Variante Tam. Bloom Filter Tam. Recuperação Única Recuperação Dupla 92 8 Recuperação Tripla bits Bloom Filter A probabilidade de sucesso de cada variante é discutida em detalhes a seguir. Tabela 4 Números ótimos de bits 1 e probabilidade de sucesso Variante Bits 1 Sucesso Recuperação Desabilitada 7 85,25% Recuperação Única 7 92,48% Recuperação Dupla 6 94,02% Recuperação Tripla 5 93,44% 3.3 Resultados de simulação Até agora, foram encontrados os valores ótimos de bits 1 nos identificadores de interfaces, do tamanho do bloom filter e do tamanho do campo. O próximo passo é comparar cada variante com o objetivo de investigar qual delas apresenta melhor resultado para o cenário de rede descrito na Seção 2. O gráfico apresentado na Figura 7 compara as quatro variantes da técnica de recuperação de caminhos. Todas as opções de recuperação apresentam melhores resultados em comparação à variante que não utiliza essa técnica. Isso indica que a técnica de recuperação de caminhos de fato aumenta a probabilidade de sucesso. Esse resultado não é óbvio, uma vez que o uso da técnica de recuperação de caminhos diminui o tamanho do bloom filter, aumentando a chance de se obter falsos positivos. Sucesso Recuperação dupla Recuperação tripla Bloom Filter Bloom Filter Recup.desab. Recup. única Recup. dupla Recup. tripla Figura 6 Divisão dos bits entre o campo e o bloom filter Para todas as três variantes, o melhor tamanho para o campo é 8, o que resulta em 255 diferentes identificadores, dado que o primeiro é reservado para o caso em que nenhuma recuperação seja necessária. Pelo fato de o tamanho do bloom filter ser diferente em cada variante, o mesmo processo é realizado para cada caso de número de campos. Obviamente, a configuração de nós e interfaces (técnica desabilitada) e a distribuição de tamanhos de caminhos dada na Tabela 2 devem ser mantidas. Os números ótimos de bits 1, ou seja, aqueles que apresentaram melhores probabilidades de sucesso para as variantes de recuperação única, dupla e tripla, são apresentados na Tabela 4. Tamanho da rota (nós) 25 nós d e 10 interf aces Figura 7 Probabilidade de sucesso versus tamanho do caminho Entre as variantes que utilizam a técnica de recuperação, a de dupla recuperação apresentou os melhores resultados. Isso significa que o melhor resultado é alcançado com essa configuração. A partir desse ponto, aumentar o número de campos apenas resultará em 52 Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun. 2010

9 degradação da taxa de sucesso. Isso ocorre porque o bloom filter se torna demasiadamente curto. Por isso, não é analisada qualquer variante acima daquela de recuperação tripla. O número de interfaces por nó é outro parâmetro importante que interfere enormemente no nível de sucesso da criação de caminhos. Foram considerados, até agora, nós com 10 interfaces. O gráfico da Figura 8 mostra uma comparação entre as variantes da técnica de recuperação e o número de interfaces por nó. Devido aos resultados anteriores, não é mais analisada a variante de recuperação tripla. A distribuição de caminhos é a mesma utilizada anteriormente. Como esperado, a probabilidade de sucesso decai quando o número de interfaces por nó aumenta, uma vez que o bloom filter sofre muito mais testes com outras interfaces. Ainda assim, a variação de recuperação dupla continua a apresentar os melhores resutados. É importante notar que, quanto mais se aumenta o número de interfaces por nó, mais significativa torna-se a utilização da técnica de recuperação de caminhos. Sucesso (%) características do hardware desses componentes. 4.1 Arquitetura do componente De maneira geral, um componente comutador Ethernet é composto pelos seguintes blocos: interpretador de cabeçalho, lógica de camada 2, lógica de camada 3, lógica genérica de campos (LGC) e gerenciador de tráfego. O interpretador de cabeçalho extrai do pacote os campos e os organiza para utilização nos blocos subsequentes. A lógica de camada 2 executa operações como mac-learning, flooding, classificação de VLANs, entre outras. A lógica de camada 3 implementa o encaminhamento IP, podendo se dar em sua versão 4 ou 6. O gerenciador de tráfego trata as filas dos pacotes com o objetivo de priorizar alguns fluxos perante os demais, descartando pacotes quando inevitável. A LGC suscita especial interesse e seu diagrama básico é mostrado na Figura 9. L is ta de C a m pos Monta dorde R e g ra R e g is trode C om pa raçã o T C AM L is ta de Açõe s Figura 9 Diagrama de blocos da LGC Recup.desabilitada Recup. única Recup. dupla Interfaces por nó Figura 8 Taxa de sucesso versus número de interfaces por nó Apesar de a variante de recuperação dupla apresentar resultados mais satisfatórios, estes não são muito melhores que os resultados da variante de recuperação única. Nesse caso, é possível que a variante de recuperação dupla possa não ser a mais apropriada, dependendo do seu custo de implementação em relação à variante de recuperação única. A Seção 4 discute essa questão mais detalhadamente. 4 Implementação Como comentado anteriormente, os nós de borda podem ser switches Ethernet disponíveis para comercialização, com a única restrição de implementarem a extensão 802.1ah (IEEE, 2008). Contudo, os nós de núcleo necessitam processar os bloom filters através de operações lógicas do tipo AND. Como será mostrado nesta seção, isso pode ser feito nos componentes integrados atualmente disponíveis, devido a algumas O propósito original da LGC é implementar regras de firewall, permitindo ou não o encaminhamento de um pacote. Para tanto, a LGC deve ser capaz de interpretar os diversos campos dos protocolos em suas diversas camadas. Entretanto, alguns componentes são capazes de realizar na LGC outras ações além de descarte. Duas dessas operações são as bases da implementação: redirecionamento e mascaramento de saída. O componente principal da LGC é a TCAM (Ternary Content Addressable Memory). A TCAM é um tipo de memória volátil que opera da seguinte maneira: em vez de procurar por um valor ao longo de suas entradas, recebe um valor e responde em qual posição de memória ele se encontra. A vantagem decorrente dessa memória é o tempo de resposta. A TCAM é uma memória assíncrona composta de lógica combinacional e está apta a responder em um tempo determinístico menor do que um período de relógio. Assim, caso duas entradas sejam a resposta para um dado valor, a TCAM responde com o endereço de menor valor. Outra vantagem desse tipo de memória é a capacidade de lidar com bits ternários. Isso significa que um bit pode assumir um valor don t care ; em outras palavras, qualquer teste efetuado em um bit com esse valor sempre resulta em positivo. Essa é uma importante Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun

10 característica para a implementação do processamento dos bloom filters. A desvantagem da TCAM, comparada a outras memórias, é o custo em função de sua capacidade. Por problemas de arquitetura, essa memória normalmente não possui capacidade superior a algumas dezenas de milhares de entradas. Seu custo aumenta exponencialmente à medida que é requerida maior capacidade. O montador de regra é, também, importante. Ele é programado pelo usuário para montar uma sequência de bits compostos por campos do cabeçalho do pacote. Essa sequência é colocada no registrador de comparação e procurada na TCAM. De acordo com o endereço que a TCAM retornar, uma ação associada será executada, ação essa que pode ser, por exemplo, o redirecionamento do pacote para um dado conjunto de interfaces. O interpretador de cabeçalho e a LGC são os únicos blocos necessários para se realizar o processamento dos bloom filters. De fato, os blocos mais complexos são os de lógica de camada 2 e 3, com todas as suas tabelas correspondentes. Na implementação proposta neste artigo, esses blocos não devem interferir no encaminhamento dos pacotes, de modo que possam ser programados permitindo que todos os pacotes passem livremente para a LGC. Dado esse fato, é possível imaginar uma nova geração de componentes que sejam compostos sem esses blocos, de forma a se tornarem mais simples, apresentando custo e consumo de energia reduzidos. 4.2 Regras de unicast e multicast Para o encaminhamento de pacotes unicast é requerida apenas uma regra por interface física. O montador de regra deve ser configurado para montar uma sequência de bits composta pelos campos B-SA, B-DA e B-VID. Na TCAM, todos os bits usados pelo campo devem ser colocados no estado don t care assim como quase todos os bits usados no bloom filter, com exceção daqueles que identificam a interface relacionada a essa regra. Assim, se esses bits contiverem o valor 1 no bloom filter, a ação de redirecionamento do pacote para essa interface ocorrerá. Para o encaminhamento multicast, mais regras são necessárias, dado que as ações de redirecionamento unicast não são incrementais, ou seja, apenas uma pode ser executada neste caso, a de maior prioridade. Assim, torna-se necessário criar regras específicas para encaminhamentos multicast, cobrindo todas as possíveis combinações. Esse número de combinações é dado por (4.1): p p! (4.1) n 2 n!( n p)! onde p é o número de interfaces no nó e n é a ordem de multicast. Por exemplo, para suportar todas as possibilidades em um nó de 10 interfaces, o número de regras necessárias é Como, em geral, as TCAMs utilizadas nesses componentes possuem algo em torno de 2 mil regras, seria possível implementar todas as combinações de multicast. Entretanto, se o número de interfaces aumenta, as regras crescem exponencialmente, não sendo mais possível a implementação. Nesse caso, é necessário definir uma ordem máxima de multicast. 4.3 Regras para a recuperação de caminhos A técnica de recuperação de caminhos apresentada na Seção 2 é passível de implementação, sendo as ações de redirecionamento e mascaramento não conflitantes. A ação de mascaramento consiste em aplicar uma máscara na sequência de bits que determina as interfaces pelas quais o pacote deve ser redirecionado. Assim, torna-se possível excluir uma interface que, devido ao falso positivo, esteja sendo erroneamente utilizada para a transmissão. Para a variante de recuperação única, apenas uma regra por interface é necessária. Já para a variante de recuperação dupla, o número de regras é dado por (4.2): (4.2) Como visto na Seção 2, a variante de recuperação dupla apresenta resultados pouco superiores em relação à variante de recuperação única. Assim, o custo, em termos de número de regras, deve ser considerado antes da adoção da variante. A Figura 10 apresenta um gráfico com o custo de cada variante em função do número de interfaces por nó. Custo (entradas na TCAM) Recuperação p! 2 p ( p 2)! única Recuperação dupla Interfaces por nó Figura 10 Comparação do custo de implementação versus o número de interfaces por nó 54 Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun. 2010

11 Conclusão Este trabalho apresentou a utilização de um bloom filter de 108 bits, alocado nos campos do cabeçalho Ethernet para o encaminhamento de pacotes. Para superar a alta probabilidade de ocorrência de falsos positivos apresentada por esse bloom filter, duas novas técnicas de bloqueio e recuperação de caminhos foram introduzidas. Os resultados de simulação atestam a eficiência da solução. Igualmente, foi demonstrado que a proposta pode ser implementada com o uso de componentes disponíveis para comercialização. Em trabalhos futuros, novas ideias devem surgir para aumentar ainda mais o nível de sucesso na criação de caminhos na rede. Por exemplo, atualmente, a definição do identificador de interface é feita de forma aleatória. Outra forma que privilegie a distribuição equânime dos bits no bloom filter pode ser interessante. É também necessário que se monte uma rede experimental com diversos nós de borda e de núcleo, de modo que a proposta seja efetivamente validada. Referências BLOOM, B. H. Space/time trade-offs in hash coding with allowable errors. Communications of the ACM, New York, v. 13, n. 7, p , BRODER, A. Z.; MITZENMACHER, M. Network Applications of Bloom Filters: A Survey. Internet Mathematics, v. 1, n. 4, EUGSTER, P. T. et al. The many faces of publish/subscribe. ACM Computing Surveys, v. 35, n. 2, p , jun Abstract HAO, F.; KODIALAM, M.; LAKSHMAN, T. V. Building high accuracy bloom filters using partitioned hashing. ACM SIGMETRICS 2007 INTERNATIONAL CONFERENCE ON MEASUREMENT AND MODELING OF COMPUTER SYSTEMS, 2007, San Diego, USA. Proceedings... USA: ACM, p INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE) ah: Provider Backbone Bridges Disponível em < Acesso em: jan JOKELA, P. et al. LIPSIN: line speed publish/subscribe inter-networking. ACM SIGCOMM 2009 CONFERENCE ON DATA COMMUNICATION, 2009, Spain. Proceedings... Barcelona: ACM, p MCKEOWN, N. et al. OpenFlow: Enabling innovation in campus networks. ACM SIGCOMM Computer Communication Review, New York, v. 38, n. 2, p , mar SPYROPOULOS, T.; FDIDA, S.; KIRKPATRICK, S. Future internet: fundamentals and measurement. SIGCOMM Computer Communication Review, v. 37, n. 2, p. 101, abr SQUID WEB PROXY. Disponível em < Acesso em: jan WHITAKER, A.; WETHERALL, D. Forwarding without loops in Icarus. OPENARCH 2002 OPEN ARCHITECTURE AND NETWORK PROGRAMMING, 2002, New York, USA. Proceedings... USA: IEEE, p This work proposes the use of bloom filters for forwarding decision in Metro Ethernet Networks. The proposed bloom filter is short enough to be placed in a standard Ethernet header. To make it possible, two novel techniques are introduced. All the proposed ideas can be implemented on off-the-shelf devices as shown at the end of this paper. At the same time the efficiency of the techniques is proved by the simulation results. Key words: Bloom filter. Metro Ethernet. Network addressing. Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

Memória Cache. Prof. Leonardo Barreto Campos 1

Memória Cache. Prof. Leonardo Barreto Campos 1 Memória Cache Prof. Leonardo Barreto Campos 1 Sumário Introdução; Projeto de Memórias Cache; Tamanho; Função de Mapeamento; Política de Escrita; Tamanho da Linha; Número de Memórias Cache; Bibliografia.

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

ConneXium TCSESM, TCSESM-E Managed Switch

ConneXium TCSESM, TCSESM-E Managed Switch ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

1 Introdução. 1.1. Motivação

1 Introdução. 1.1. Motivação 15 1 Introdução Esta dissertação dedica-se ao desenvolvimento de um analisador de erro para Redes Ópticas através da utilização de circuitos integrados programáveis de última geração utilizando taxas que

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Link Aggregation IEEE 802.3ad Uma Visão Geral

Link Aggregation IEEE 802.3ad Uma Visão Geral Link Aggregation IEEE 802.3ad Uma Visão Geral Marcelo Fernandes Systems Engineer Dezembro, 2013 Introdução Link Aggregation (LA): Combinação de múltiplos enlaces físicos funcionando como um único enlace

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Redes WAN MPLS. Redes de Longa Distância Prof. Walter Cunha

Redes WAN MPLS. Redes de Longa Distância Prof. Walter Cunha Redes WAN MPLS Redes de Longa Distância Prof. Walter Cunha Vantagens do Multiprotocol Label Switching (MPLS) em relação às redes IP puras: Possibilitar a utilização de switches no roteamento Principalmente

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

MPLS. Redes de Longa Distância Prof. Walter Cunha

MPLS. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha Vantagens do Multiprotocol Label Switching (MPLS) em relação às redes IP puras: Possibilitar a utilização de switches no roteamento principalmente em backbones

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008 Tabela de Símbolos Análise Semântica A Tabela de Símbolos Fabiano Baldo Após a árvore de derivação, a tabela de símbolos é o principal atributo herdado em um compilador. É possível, mas não necessário,

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

COMPONENTES BÁSICOS DE

COMPONENTES BÁSICOS DE COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.

Leia mais

Organização e Arquitetura de Computadores

Organização e Arquitetura de Computadores Organização e Arquitetura de Computadores Entrada e saída Alexandre Amory Edson Moreno Nas Aulas Anteriores Foco na Arquitetura e Organização internas da Cleo Modelo Von Neuman Circuito combinacional Circuito

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto Informações Gerais Prof. Rodrigo de Souza Couto E-mail: rodsouzacouto@ieee.org

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Roteamento www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Roteamento Roteamento é a técnica que define por meio de um conjunto de regras como os dados originados em

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

BARRAMENTO DO SISTEMA

BARRAMENTO DO SISTEMA BARRAMENTO DO SISTEMA Memória Principal Processador Barramento local Memória cachê/ ponte Barramento de sistema SCSI FireWire Dispositivo gráfico Controlador de vídeo Rede Local Barramento de alta velocidade

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

Equipamentos de Redes. Professor Leonardo Larback

Equipamentos de Redes. Professor Leonardo Larback Equipamentos de Redes Professor Leonardo Larback Componentes de Expansão e Segmentação Pontos de rede localizados à distâncias maiores que o limite estabelecido pela mídia utilizada, o aumento no número

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP Endereçamento IP 1. Introdução: A partir da segunda metade dos anos 90, a Internet se tornou uma rede muito diferente daquela existente em sua concepção no início dos anos 80. Hoje, a Internet tornou-se

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1.2 Aspectos Gerais Estrutura do Sistema Operacional Principais Funções do Sistema Operacional Tratamento de interrupções e exceções Criação e

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Redes de Comunicações Capítulo 6.1

Redes de Comunicações Capítulo 6.1 Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Redes e Conectividade

Redes e Conectividade Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área

Leia mais

1 Introduc ao 1.1 Hist orico

1 Introduc ao 1.1 Hist orico 1 Introdução 1.1 Histórico Nos últimos 100 anos, o setor de telecomunicações vem passando por diversas transformações. Até os anos 80, cada novo serviço demandava a instalação de uma nova rede. Foi assim

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Capítulo 5: Roteamento Inter-VLANS

Capítulo 5: Roteamento Inter-VLANS Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

7.Conclusão e Trabalhos Futuros

7.Conclusão e Trabalhos Futuros 7.Conclusão e Trabalhos Futuros 158 7.Conclusão e Trabalhos Futuros 7.1 Conclusões Finais Neste trabalho, foram apresentados novos métodos para aceleração, otimização e gerenciamento do processo de renderização

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

3 Arquitetura do Sistema

3 Arquitetura do Sistema 3 Arquitetura do Sistema Este capítulo irá descrever a arquitetura geral do sistema, justificando as decisões de implementação tomadas. Na primeira seção iremos considerar um conjunto de nós interagindo

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

Engenharia de Requisitos Estudo de Caso

Engenharia de Requisitos Estudo de Caso Engenharia de Requisitos Estudo de Caso Auxiliadora Freire Fonte: Engenharia de Software 8º Edição / Ian Sommerville 2007 Slide 1 Engenharia de Requisitos Exemplo 1 Reserva de Hotel 1. INTRODUÇÃO Este

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Especificação do 3º Trabalho

Especificação do 3º Trabalho Especificação do 3º Trabalho I. Introdução O objetivo deste trabalho é abordar a prática da programação orientada a objetos usando a linguagem Java envolvendo os conceitos de classe, objeto, associação,

Leia mais

Placa Acessório Modem Impacta

Placa Acessório Modem Impacta manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

MPLS Multi-Protocol Label Switching

MPLS Multi-Protocol Label Switching MPLS Multi-Protocol Label Switching Adilson Eduardo Guelfi Volnys Borges Bernal Luis Gustavo G. Kiatake Agenda Introdução Arquitetura de Rede Conceitos MPLS Conclusões Introdução MPLS is the enabling technology

Leia mais

OpenFlow: abrindo portas para inovações nas redes de nossos campi

OpenFlow: abrindo portas para inovações nas redes de nossos campi 1 OpenFlow: abrindo portas para inovações nas redes de nossos campi Leandro Haruo Aoyagi Universidade Federal de São Carlos, Campus Sorocaba Sorocaba, São Paulo Email: aoyagi.haruo@gmail.com Resumo A comunidade

Leia mais

MRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior

MRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior MRP II Introdução A lógica de cálculo das necessidades é conhecida há muito tempo Porém só pode ser utilizada na prática em situações mais complexas a partir dos anos 60 A partir de meados da década de

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais