AIGA: Um Ambiente Integrado de Gerência para Redes em Malha Sem Fio IEEE s

Tamanho: px
Começar a partir da página:

Download "AIGA: Um Ambiente Integrado de Gerência para Redes em Malha Sem Fio IEEE 802.11s"

Transcrição

1 UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE CIÊNCIAS EXATAS E DA TERRA DEPARTAMENTO DE INFORMÁTICA E MATEMÁTICA APLICADA PROGRAMA DE PÓS-GRADUAÇÃO EM SISTEMAS E COMPUTAÇÃO MESTRADO EM SISTEMAS E COMPUTAÇÃO AIGA: Um Ambiente Integrado de Gerência para Redes em Malha Sem Fio IEEE s Dhiego Fernandes Carvalho Natal - RN Março de 2014

2 Dhiego Fernandes Carvalho AIGA: Um Ambiente Integrado de Gerência para Redes em Malha Sem Fio IEEE s Dissertação de Mestrado apresentada ao curso de Pós-Graduação em Ciência e Computação, da Universidade Federal do Rio Grande do Norte como requisito parcial para a obtenção do grau de Mestre em Ciência e Computação. Orientador: Prof. Dr. Marcos César Madruga A. Pinheiro PPgSC Programa de Pós-Graduação em Sistemas e Computação DIMAp Departamento de Informática e Matemática Aplicada CCET Centro de Ciências Exatas e da Terra UFRN Universidade Federal do Rio Grande do Norte Natal - RN Março de 2014

3 Dissertação de Mestrado sob o título AIGA: Um Ambiente Integrado de Gerência para Redes em Malha Sem Fio IEEE s apresentada por Dhiego Fernandes Carvalho e aceita pelo Programa de Pós-Graduação em Sistemas e Computação do Departamento de Informática e Matemática Aplicada da Universidade Federal do Rio Grande do Norte, sendo aprovada por todos os membros da banca examinadora abaixo especificada: Prof. Dr. Marcos César Madruga A. Pinheiro Presidente UFRN Universidade Federal do Rio Grande do Norte DIMAp Departamento de Informática e Matemática Aplicada Augusto José Venâncio Neto Examinador Interno UFRN Universidade Federal do Rio Grande do Norte DIMAp Departamento de Informática e Matemática Aplicada Rommel Wladimir de Lima Examinador Externo à Instituição UERN Universidade do Estado do Rio Grande do Norte DI Departamento de Informática Natal, 31 de março de 2014

4 Agradecimentos Dedico esse trabalho em primeiro lugar a minha filha Diana, que apesar de vivermos longe, ela sempre esteve nos meus pensamentos diários e foi um dos meus maiores estímulos em continuar com a minha carreira acadêmica. Agradeço também ao meu orientador Marcos César Madruga A. Pinheiro, pois neste longo tempo que esteve sendo meu orientador e professor, sempre esteve ao meu lado, orientando na minha vida acadêmica, profissional e pessoal. Posso considerá-lo além do meu orientador e professor, meu amigo pessoal que sou eternamente grato. Agradeço aos meus pais por me darem condições de estudo, as oportunidades e ferramentas que hoje são necessárias para ser o que sou. Muitas coisas que tenho hoje, principalmente por estar concluindo a minha dissertação de mestrado, devem-se a eles. Sem meus pais, eu não teria as oportunidades que muitas pessoas infelizmente não tiveram em suas vidas. Sou grato aos meus amigos, que são muitos e não posso citar todos, que nos momentos de dificuldade nesse longo período que passei até concluir esta dissertação, passando por alguns tropeços que a vida dar, ajudaram-me e estivaram ao meu lado, incentivando-me mesmo que seja com uma simples palavra de apoio. Por fim, sou profundamente grato e dedico este trabalho a todos vocês.

5 AIGA: Um Ambiente Integrado de Gerência para Redes Em Malha Sem Fio IEEE s Autor: Dhiego Fernandes Carvalho Orientador: Prof. Dr. Marcos César Madruga A. Pinheiro RESUMO Por serem redes com diversas características interessantes como auto-organização e tolerância a falhas, as Wireless Mesh Networks (WMN) vem sendo estudadas a bastante tempo pela comunidade científica. Muitos desses estudos tipicamente são conduzidos utilizando redes em ambientes controlados conhecidos como testbeds. Além disso, após a conclusão do processo de padronização do IEEE s as WMN baseadas nessa tecnologia vem sendo cada vez mais utilizadas como redes de produção nas organizações. Como são redes bastante flexíveis no que diz respeito ao seu modo de operação, pois suportam um elevado número de parâmetros de configuração, a tarefa de gerenciamento dessas redes tende a ser muito complexa. Não existe uma configuração ideal que atenda a qualquer cenário, sendo preciso identificar o conjunto de valores que oferecem o melhor desempenho para cada caso. Desse modo, após a configuração da rede é importante verificar se ela se comporta conforme esperado. Para isso, é necessário injetar tráfego na rede e monitorar seu comportamento. Este trabalho propõe o AIGA, um Ambiente Integrado de Gerência para Redes em Malha Sem Fio IEEE s, que facilita o gerenciamento de WMNs de produção bem como da utilização de testbeds para realização de experimentos. Palavras-chave: Redes em Malha Sem Fio, WMN, IEEE s, Testbeds, gerenciamento.

6 AIGA: A Management Integrated Environmental for Wireless Mesh Networks IEEE s Author: Dhiego Fernandes Carvalho Supervisor: Marcos César Madruga A. Pinheiro ABSTRACT A Wireless Mesh Network (WMN - Wireless Mesh Network) IEEE s standard to become operational it is necessary to configure the parameters that meet the demands of its users, as regards, for example, the frequency channels, the power antennas, IPs addresses, meshid, topology, among others. This configuration can be done via a CLI (Command - Line Interface) or a remote interface provided by the equipment manufacturer, both are not standardized and homogeneous, like black boxes for the developers, a factor that hinders its operation and standardization. The WMN, as a new standard, is still in the testing phase, and tests are necessary to evaluate the performance of Path Discovery Protocol, as in this case of HWMP (Hybrid Wireless Mesh Protocol), which still has many shortcomings. The configuration and test creation in a WMN are not trivial and require a large workload. For these reasons this work presents the AIGA, a Management Integrated Environment for WMN IEEE s, which aims to manage and perform testbeds for analyzes of new Path Discovery Protocols in a WMN. Keywords: Wireless Mesh Networks, IEEE s, Testbeds, Management.

7 Lista de Figuras Figura 1: Comparação Entre Uma Rede IEEE Infraestruturada (a) E Outra Em Malha (b)..22 Figura 2: HWMP No Modo Reativo...25 Figura 3: Anúncios De Quadros PREQ No Modo Pró-ativo Informando Quem É O Nó Raiz...26 Figura 4: HWMP Trabalhando No Modo Pró-ativo...26 Figura 5: Menu De Configuração Do Attitude Adjustment...28 Figura 6: Estrutura Do AIGA...37 Figura 7: Cenário Da Rede s...38 Figura 8: Configuração Da Rede IEEE s E Seus Atributos...40 Figura 9: Programas Que Compõem O Gerador De Tráfego...41 Figura 10: Geração De Tráfego...43 Figura 11: Programa De Geração De Tráfego...44 Figura 12: Monitoramento Dos Parâmetros De Rede...46 Figura 13: Monitoramento Dos Quadros Do Protocolo De Descoberta De Caminho Da Rede IEEE s...48 Figura 14: Diagrama De Sequência Dos Componentes Do Módulo De Gerenciamento SNMP...50 Figura 15: Pacote De Configuração Do Protocolo De Geração De Tráfego...54 Figura 16: Pacote De Requisição Do Protocolo De Geração De Tráfego...55 Figura 17: Pacote De Resposta Do Protocolo De Geração De Tráfego...56 Figura 18: Diagrama De Sequência Do Protocolo De Geração De Tráfego...56 Figura 19: Configuração Das Máquinas Da WMN No AIGA...58 Figura 20: Configuração Da Topologia Da WMN No AIGA...60 Figura 21: Configuração De Tráfego Da WMN Do AIGA...61 Figura 22: Coleta Das Informações Da WMN No AIGA...62 Figura 23: Testbed Com Os Doze Roteadores...64 Figura 24: Topologia 3 X 4 Disparando Pacotes Do Roteador 9 Ao Roteador Figura 25: Topologia 3 X 3 Disparando Pacotes Do Roteador 9 Ao Roteador Figura 26: Topologia 2 X 2 Enviando Pacotes Do Roteador 5 Ao Roteador Figura 27: Topologia Em Linha Enviando Pacotes Do Roteador 5 Ao Roteador Figura 28: Comparação Dos Resultados Dos Bytes Transferidos Dos Pacotes TCP Entre As Diferentes Topologias...74 Figura 29: Comparação Dos Resultados Dos Taxa De Transmissão Dos Pacotes TCP Entre As

8 Diferentes Topologias...75 Figura 30: Comparação Dos Resultados Dos Bytes Transferidos Pelos Pacotes UDP Entre As Diferentes Topologias...76 Figura 31: Comparação Dos Resultados Das Taxas De Transmissão Dos Pacotes UDP Entre As Diferentes Topologias...76 Figura 32: Comparação Dos Resultados Das Variações De Tráfego (jitter) Dos Pacotes UDP Entre As Diferentes Topologias...77 Figura 33: Comparação Dos Resultados Das Taxas De Perda Dos Pacotes Dos Pacotes UDP Entre As Diferentes Topologias...77

9 Índice De Tabelas Tabela 1: Comparação Entre Os Trabalhos Pesquisados...34 Tabela 2: Objetos Da MIB Utilizados Pelo AIGA...51 Tabela 3: Especificação Das Máquinas Utilizadas Nos Testes Da Rede s...63 Tabela 4: Configurações Dos Pacotes UDP...64 Tabela 5: Configurações Dos Pacotes TCP...64 Tabela 6: Resultados Dos Tráfegos Gerados Pelos Pacotes TCP No Modo Reativo Na Topologia 3 X Tabela 7: Resultados Dos Tráfegos Gerados Pelos Pacotes UDP No Modo Reativo Na Topologia 3 X Tabela 8: Resultados Dos Tráfegos Gerados Pelos Pacotes TCP No Modo Pró-ativo Na Topologia 3 X Tabela 9: Resultados Dos Tráfegos Gerados Pelos Pacotes UDP No Modo Pró-ativo Na Topologia 3 X Tabela 10: Resultados Dos Tráfegos Gerados Pelos Pacotes TCP No Modo Reativo Na Topologia 3 X Tabela 11: Resultados Dos Tráfegos Gerados Pelos Pacotes UDP No Modo Reativo Na Topologia 3 X Tabela 12: Resultados Dos Tráfegos Gerados Pelos Pacotes TCP No Modo Pró-ativo Na Topologia 3 X Tabela 13: Resultados Dos Tráfegos Gerados Pelos Pacotes UDP No Modo Pró-ativo Na Topologia 3 X Tabela 14: Resultados Dos Tráfegos Gerados Pelos Pacotes TCP No Modo Reativo Na Topologia 2 X Tabela 15: Resultados Dos Tráfegos Gerados Pelos Pacotes UDP No Modo Reativo Na Topologia 2 X Tabela 16: Resultados Dos Tráfegos Gerados Pelos Pacotes TCP No Modo Pró-ativo Na Topologia 2 X Tabela 17: Resultados Dos Tráfegos Gerados Pelos Pacotes UDP No Modo Pró-ativo Na Topologia 2 X Tabela 18: Resultados Dos Tráfegos Gerados Pelos Pacotes TCP No Modo Reativo Na Topologia Em Linha...72

10 Tabela 19: Resultados Dos Tráfegos Gerados Pelos Pacotes UDP No Modo Reativo Na Topologia Em Linha...72 Tabela 20: Resultados Dos Tráfegos Gerados Pelos Pacotes TCP No Modo Pró-ativo Na Topologia Em Linha...73 Tabela 21: Resultados Dos Tráfegos Gerados Pelos Pacotes UDP No Modo Pró-ativo Na Topologia Em Linha...73 Tabela 22: Média Dos Tráfegos Gerados Pelos Pacotes TCP Na Rede s...74 Tabela 23: Média Dos Tráfegos Gerados Pelos Pacotes UDP Na Rede s...75

11 Sumário 1 Introdução Motivações E Justificativas Objetivos Objetivos Específicos Organização Da Dissertação Embasamento Teórico Gerência IEEE s Arquitetura Do s Protocolo De Descoberta De Caminho Modo Reativo Modo Pró-ativo Modo Híbrido OpenWRT Testbed Roofnet Testbed De WMN Baseado No Padrão IEEE IMesh Trabalhos Relacionados Abaré Janus Meshadmin SCUBA MeshFlow MAYA OpenFlow Comparação Entre Os Trabalhos Pesquisados Arquitetura Do AIGA Módulo De Configuração Módulo De Geração De Tráfego Módulo De Monitoramento Parâmetros De Desempenho De Rede...44

12 4.3.2 Parâmetros Da Rede IEEE s Visão Geral Da Implementação Do AIGA Net-SNMP Extensão Da MIB Protocolo De Geração De Tráfego Mensagem De Configuração Mensagem De Requisição Mensagem De Resposta Interface Gráfica Configuração Das Máquinas Configuração Da Topologia Configuração De Tráfegos Coleta Das Informações Avaliação Topologia Em Grade 3 X Modo Reativo Modo Pró-ativo Topologia Em Grade 3 X Modo Reativo Modo Pró-ativo Topologia Em Grade 2 X Modo Reativo Modo Pró-ativo Topologia Em Linha Modo Reativo Modo Pró-ativo Comparações Dos Resultados Conclusões...78

13 Lista de Siglas AP Access Point (Ponto de Acesso) AODV Ad hoc On Demand Distance Vector (Vetor de Distância por Demanda Ad Hoc) CLI Command-line Interface (Interface de Linha de Comando) DO - Destination Only Flag (Bandeira de Somente o Destino) GUI Graphical User Interface (Interface Gráfica de Usuário). FCAPS - Fault, Configuration, Accounting, Performance and Security (Falha, Configuração, Contabilidade, Desempenho e Segurança). HWMP Hybrid Wireless Mesh Protocol (Protocolo de Malha Sem Fio Híbrido) ISO International Organization for Standardization (Organização Internacional para Padronização) IEEE Institute of Electrical and Electronics Engineers (Instituto de Engenheiros Eletricistas e Eletrônicos) IP Internet Protocol (Protocolo de Internet) LAN Local Area Network (Rede de Área Local) MAP Mesh Access Point (Ponto de Acesso Mesh) MAC Media Access Control (Controle de Acesso ao Meio) MIB Management Information Base (Base de Gerência de Informação) MP Mesh Point (Ponto Mesh) MPA Mesh Point Access (Acesso do Ponto Mesh) MPP Mesh Portal Point (Portal do Ponto Mesh) OSI - Open Systems Interconnection (Interconexão de Sistemas Abertos) PERR Path Error (Erro de Caminho) RM Root Mesh (Mesh Raiz) PREQ Path Request (Solicitação de Caminho) PREP Path Reply (Resposta de Caminho) RF - Reply and Forward Flag (Bandeira de Resposta e Encaminhamento) RRAN - Root Annoucenement (Anúncio do Raiz) SNMP Simple Network Management Protocol (Protocolo de Gerência de Redes Simples) SNMPv1 - Simple Network Management Protocol version 1 (Protocolo de Gerência de Redes Simples versão 1) SNMPv3 - Simple Network Management Protocol version 3 (Protocolo de Gerência de Redes

14 Simples versão 3) STA Station (Estação) TCP Transport Control Protocol (Protocolo de Controle de Transporte) UDP User Datagram Protocol (Protocolo de Datagrama de Usuário) WMN Wireless Mesh Network (Rede em Malha Sem Fio) WFA Wi-Fi Alliance (Aliança Wi-Fi)

15 1 Introdução Tradicionalmente as redes sem fio baseadas no padrão IEEE eram utilizadas no modo de operação infra-estruturado ou no modo adhoc. Há alguns anos o IEEE definiu mais um modo de operação que suporta a criação de Wireless Mesh Networks (WMN). Esse modo, especificado pelo IEEE s [IEEE Std ], tem sido adotado por várias indústrias e fabricantes de equipamentos, desde que foi inicialmente proposto, em março O processo de padronização foi concluído recentemente, no ano de 2012, e muito da sua estrutura está sob análise em busca de possíveis melhorias. Uma vez que as WMNs são redes de múltiplos saltos, que criam um único domínio de nível dois (camada de enlace do modelo OSI/ISO), é necessário que exista um protocolo para descoberta das rotas referentes aos endereços MAC. As rotas são armazenadas em tabelas, que utilizam endereços MAC ao invés de endereços IP, de modo que tais protocolos são chamados de protocolos de Descoberta de Caminho, ao invés de protocolos de roteamento, enfatizando a diferença para o roteamento IP, referente a camada três do modelo OSI/ISO. Embora o IEEE s defina um protocolo padrão de descoberta de caminho, chamado HWMP [Bahr 2006], que inclusive já passou por várias melhorias [Bahr 2008], ele permite a utilização de qualquer outro protocolo. Apesar do HWMP ser um protocolo que apresenta desempenho satisfatório em determinadas situações, ele possui algumas limitações, como, por exemplo, a baixa escalibidade, que restringe a quantidade de nós que podem participar da rede. Isso ocorre, porque em ambos os modos de operação do HWMP, reativo e pró-ativo, os nós enviam seus quadros de descoberta de caminho em difusão. Adicionalmente, no modo pró-ativo há um congestionamento no nó raiz, diminuindo e muito o desempenho da rede [Wang e Lim 2007]. Tais fatos têm levado à comunidade científica a desenvolver diversos outros protocolos de descoberta de caminho para redes IEEE s. No desenvolvimento de novos Protocolos de Descoberta de Caminho para redes IEEE s, a melhor forma de analisar seus respectivos desempenhos de modo a indicar qual é o mais eficiente, é analisá-los com diferentes cenários de rede. Porém, para cada cenário a ser analisado existe um elevado número de parâmetros a serem configurados, como por exemplo, canais de frequência, potência do sinal, topologia da rede (quem são os vizinhos de um nó). Além desses, para cada protocolo de Descoberta de Caminho existem diversos outros parâmetros a serem configurados. No HWMP (Hybrid Wireless Mesh Network), por exemplo, pode-se definir se haverá ou não um nó raiz, definir se nós intermediários podem responder requisições de rotas, definir 15

16 tempo de respostas para mensagens, entre outras opções. Após essas configurações, é necessário gerar tráfego para poder analisar o comportamento de rede com o protocolo utilizado. Novamente existe uma grande possibilidade de combinações, como por exemplo, tipo dos pacotes (ex: tcp, udp etc), tamanho dos pacotes, intervalo de tempo entre o envio dos pacotes, origem e destino dos pacotes, entre outros. Por fim, é importante definir quais parâmetros são necessários medir (vazão da rede, perda de pacotes, atraso, número de quadros em difusão etc) e coletar essas informações. 1.1 Motivações e Justificativas Além do seu uso para fins de pesquisas pela comunidade acadêmica, as WMN IEEE s vem ganhando cada vez mais espaço como redes de produção nas organizações. De qualquer modo, em ambos os casos, a tarefa de configuração dessas redes para que entrem em operação e o gerenciamento posterior para mantê-las operacionais são tarefas complexas. Isso ocorre porque essas redes possuem uma arquitetura bastatnte flexível. Ou seja, como a exelente característica de auto-organização e tolerância a falhas inerentes dessas redes decorrem principalmete de não existir um modelo rígido de estrutura que a rede deve seguir, isso significa também que não existe uma configuração ideal que atende a todas as situações. Desse modo, é preciso identificar para cada caso qual a configuração para o conjunto possível de parâmetros que proporciona o melhor desempenho e confiabilidade para a rede. Conforme citado na seção anterior, o número de parâmetros que devem ser monitorados e controlados é muito elevado, abrangendo os canais de frequência, potência das antenas, endereços IPs, máscara de rede, meshid, topologias (quem são os vizinhos de cada nó), parâmetros do protocolo de descoberta de caminho (no caso do HWMP, por exemplo, se a rede trabalha no modo reativo ou protivo), entre outros. A falha na configuração adequada desses parâmetros pode levar a diversos problemas, entre os quais podemos citar: a utilização de canais de frequência já utilizados por outras redes coexistindo no mesmo espaço físico pode degradar bastante o desempenho; a utilização de uma potência muito alta no radio pode elevar o nível de interferência com outros nós; uma configuração de topologia inadequada pode levar a segmentação da rede deixando alguns nós isolados (o mesmo pode ocorrer se a potência do rádio for muito baixa); uma definição de parâmetros do protocolo de encaminhamento de quadros inadequada pode aumetar o número de mensagens em broadcast transmitidas, bem como elevar o tempo para descoberta das rotas. Tipicamente a configuração dos equipamentos pode ser feita através de uma Command Line Interface (CLI) ou por uma interface remota oferecida pelo fabricante do equipamento, como é o caso de uma interface web. Em ambos os casos, essas interfaces não são padronizadas, dificultando 16

17 a configuração e o monitoramento da rede, uma vez que uma grande rede normalmente é composta por vários equipamentos de fabricantes diferentes. Naturalmente a forma para evitar esses problemas é utilizar um protocolo padronizado. Por isso o SNMP [Stallings 1998] tem sido empregado em vários trabalhos sobre gerenciamento de redes sem fio, conforme poderá ser visto no capítulo 3 desse texto. Entretanto, na MIB IEEE [CISCO MIB 2014], diversos parâmetros específicos das redes WMN IEEE s não são suportados, principalmente os específicos do protocolo de descoberta de caminho HWMP. Embora não faça parte da tarefa de gerenciamento da rede proriamente dita, sempre que se realiza a configuração de uma rede, seja ela cabeada ou sem fio, se realizam também testes para verificar a efetividade da configuração feita. Esses testes tipicamente incluem a geração de algum tipo de tráfego na rede e a coleta de informações a respeito do comportamento da rede. Pelo que foi exposto pode-se observar a necessidade de uma solução de gerenciamento de WMNs que utilize SNMP e permita a configuração dos parâmetros específicos do IEEE s, bem como a realização de testes para validar a efetividade da configuração realizada. 1.2 Objetivos O objetivo geral deste trabalho é propor, desenvolver, implementar e avaliar um Ambiente Integrado de Gerência para Redes IEEE s, que integra as tarefas de configuração da rede, geração de tráfego e coleta de dados, permitindo assim, que se possa verificar se uma dada configuração de rede realizada produz o resultado esperado. Para isso, um ponto chave desse trabalho é a expansão da MIB IEEE para suportar um maior número de atributos relacionados as redes em malha sem fio. Embora possa ser utilizado para analisar diversos aspectos de uma rede em malha sem fio, o ambiente proposto, que se chama AIGA (Ambiente Integrado de Gerência para Redes em Malha sem fio IEEE s), tem como foco de interesse principal permitir a análise dos protocolos de descoberta de caminho Objetivos Específicos Para atingir o objetivo geral desse trabalho, os seguintes objetivos específicos precisam ser alcançados: Configuração da Rede: criação de um módulo de configuração das máquinas da rede IEEE s com os parâmetros de rede necessários (meshid, potência das antenas, canal de configuração, endereço IP das interfaces sem fio etc) para deixar a WMN 17

18 operacional; Geração de tráfego: criação de um módulo que permita a definição dos tráfegos a serem gerados para a realização dos testes da rede IEEE s; Monitoramento (coleta de resultados): criação de um módulo que tem a função de coletar informações decorrentes dos tráfegos gerados na WMN que são utilizados nos testes. Essas informações incluem tanto dados de desempenho (atraso, vazão etc), bem como informações sobre o comportamento do protocolo de encaminhamento de quadros (número de mensagens do protocolo que foram transmitidas, por exemplo). Sem o ambiente proposto, a configuração da rede IEEE s e criação dos testes seriam tarefas trabalhosas, inflexíveis e lentas, pois cada uma dessas etapas (configuração, geração de tráfego e monitoramento) requer uma grande carga de trabalho. Desse modo, os principais benefícios do AIGA são: configuração da rede para torná-la operacional e criação de testes, podendo-se modificar as configurações de rede e os testes (variando-se, por exemplo, o tipo de tráfego gerado, ou topologia da rede) com o mínimo de esforço. 1.3 Organização da Dissertação Este trabalho é dividido do seguinte modo: o capítulo 2 mostra o embasamento teórico sobre os temas relacionados ao assunto abordado nessa dissertação; o capítulo 3 apresenta os trabalhos relacionados sobre gerência em redes IEEE s que serviram de base para esta dissertação; o capítulo 4 apresenta a arquitetura do ambiente proposto; o capítulo 5 descreve sobre a implementação e as tecnologias utilizadas; o capítulo 6 a avaliação do AIGA; o capítulo 7 apresenta as conclusões sobre o trabalho e os novos recursos que podem ser incorporados em versões futuras. 18

19 2 Embasamento Teórico Alguns conhecimentos prévios sobre os assuntos que serão abordados por este trabalho são necessários para uma melhor compreensão do mesmo. Neste capítulo serão abordados alguns destes importantes temas. 2.1 Gerência Para garantir a correta e eficiente operação de uma rede é necessário que seu comportamento seja monitorado e controlado através de softwares e protocolos de gerenciamento. Quanto mais heterogênas e dinâmicas forem as redes, como pode ser o caso, por exemplo, das WMNs, maior é a necessidade de gerenciamento. Gerenciar uma rede consiste, resumidamente, em: obter informações da rede, tratá-las para diagnosticar possíveis falhas e encaminhar as soluções dessas falhas [Telecom 2014]. Para realizar tais tarefas programas de gerência devem ser incorporados a todos os dispositivos de rede que estejam em operação. A gerência consiste em praticamente em três entidades: Estações de gerência: têm a função de gerenciar os dispositivos gerenciados; Dispositivos gerenciados: são os equipamentos de rede que mantêm a rede em operação e que são gerenciados pela estação de gerência; Protocolo de gerência: é responsável pela troca de informação entre as estações de gerência e os dispositivos gerenciados; De acordo com a ISO [ISO/IEC ], a gerência pode ser classificada por cinco áreas funcionais: gerência de falha, configuração, contabilidade, desempenho e segurança. Essas cinco áreas são conhecida como o modelo FCAPS (Fault, Configuration, Accounting, Performance and Security): Gerência de Falha: cada dispositivo de rede deve ser monitorado individualmente para garantir seu perfeito funcionamento. Quando acontece uma falha é importante saber exatamente onde ela ocorreu, ou está ocorrendo, isolar a falha, reconfigurar a rede para que funcione sem o dispositivo defeituoso, e consertar o dispositivo de rede com problemas; Gerência de Configuração: está relacionado as tarefas de manutenção, adição e atualização, referentes aos equipamentos e aos canais de comunicação. Gerência de Contabilização: Corresponde ao registro e controle do uso dos recursos da rede por parte dos usuários; 19

20 Gerência de Desempenho: consiste em monitorar os dispositivos de rede para determinar o comportamento da rede durante sua operação. O desempenho da rede está focado em alguns parâmetros de rede (latência, atraso, variação do atraso, perda de pacotes, erro, taxa de transmissão, etc). Coletar tais informações ajuda na descoberta de situações anormais na rede e a evitar problemas antes mesmo que eles aconteçam (gerenciamento pró-ativo). Gerência de Segurança: provê facilidades para proteger os recursos da rede e as informações dos usuários, devendo ser implantada de acordo com a política de segurança da organização. 2.2 IEEE s A portabilidade e a interoperabilidade são grandes virtudes do mundo moderno, pois quanto mais fácil a comunicação entre dispositivos de diferentes tipos, melhor é a disseminação da informação. As Redes Sem Fio no padrão IEEE , estão bastante difundidas, principalmente em LANs, devido a facilidade de instalação, portabilidade, interoperabilidade, mobilidade, custo e suporte. Apesar de sua gama de facilidades, ainda há muitos desafios a serem superados, de modo que apesar de já existirem vários adendos ao padrão IEEE (a, b, g, n, etc) novos recursos continuam sendo incorporados, como por exemplo, segurança, mobilidade, taxa de transmissão, entre outros, como é o caso das WMNs, definidas no adendo IEEE s. Nas Redes Locais Sem Fio IEEE convencionais, tipicamente é utilizada uma infraestrutura cabeada para interconectar todos os APs. O padrão IEEE s define que a comunicação entre as máquinas (sendo APs ou não) deve ser sem fio, formando Pares de Conexão, eliminando a necessidade de uma rede cabeada, e formando uma WMN. A Figura 1 ilustra esses dois modos de operação. 20

21 Figura 1: Comparação entre uma rede IEEE infraestruturada (a) e outra em malha (b) As WMNs têm recebido grande atenção nos últimos anos, de modo que muitas empresas passaram a utilizar esse modelo ou comercializam produtos, por exemplo, roteadores e APs, relacionados a ele. Muitas delas têm se juntado em uma força tarefa para convergir as WMNs e incentivar a sua adoção em escala mundial. Em outubro de 2006, a Aliança Wi-Fi (WFA Wi-Fi Alliance) estabeleceu uma força tarefa para as redes em malha baseadas no IEEE , encarregada em criar um documento de Marketing, uma especificação de uma certificação e um plano de testes. A primeira versão do IEEE s foi lançada em Março de 2006, propondo um padrão inovador que estabelecia a descoberta e encaminhamento de quadros em vários saltos, uma vez que, até então esse modelo não era suportado. Apenas em 2012 o IEEE conseguiu concluir o processo de padronização do s incorporando-o ao IEEE Arquitetura do s De acordo com a especificação do IEEE s, os componentes da arquitetura da WMN são: Cliente (STA): São os equipamentos que não suportam o modo mesh, mas entram na rede através dos Pontos de Acesso Mesh (MAP). Nó Mesh (MP): são os nós que formam o núcleo do s, uma vez que é através deles que os quadros Mesh são encaminhos na da rede. Ponto de Acesso Mesh (MAP): é um MP que também é um Ponto de incorporando as duas funcionalidades: os STAs se associam ao MAP e os Acesso, quadros do IEEE s são encaminhados por ele. Ou seja, converte quadros mesh em não mesh, e vice-versa. 21

22 Portal Mesh (MPP): é um MP que também é um gateway, ou seja, um ponto de interconexão de duas redes diferentes, por exemplo, a rede Local em Malha Sem Fio e uma rede cabeada. Os demais Nós da Rede sabem quem é o portal através de anúncios de quadros GANN (Gate Annoucenement) ou de quadros RANN (Root Annoucenement). Nó Raiz (RM): é um tipo de Nó Mesh que é utilizado apenas no modo pró-ativo do protocolo de encaminhamento de quadros. Os demais Nós Mesh sabem de sua existência através de anúncios de quadros PREQ no modo pró-ativo, ou de anúncios de quadros RANN que informam e constroem um caminho ao Nó Raiz. No IEEE s cada par de conexão é chamado de Peer Link. O mecanismo de descoberta dos vizinhos de um nó é praticamente o mesmo do padrão IEEE , havendo uma varredura da rede de modo ativo ou passivo. Além disso, os beacons e probes, quadros de sinalização definidos pelo padrão IEEE , são estendidos para incluírem novos campos referentes à WMN. Nas Redes Sem Fio infraestruturadas (IEEE ) é estabelecido um SSID para permitir a identificação do AP de cada rede sem fio separadamente. Cada AP pode ter um SSID diferente, ou um grupo de APs podem ter o mesmo SSID quando estão conectados em uma mesma rede. No padrão IEEE s há também um identificador (ID), chamado de Mesh ID, semelhante ao SSID, pois cada WMN precisa ser identificada separadamente Protocolo de Descoberta de Caminho Para que um nó da WMN consiga se comunicar com outro que não seja seu vizinho (não possui um Par de Conexão diretamente), é necessário que seja identificado o caminho até ele. Desse modo, faz necessário um Protocolo de Descoberta de Caminho para descobrir e selecionar a rota para cada nó da rede. O IEEE s define como protocolo padrão de descoberta de caminho o Hybrid Wireless Mesh Protocol (HWMP), e como métrica padrão para escolha do melhor caminho o Air Link Metric (Métrica de Ligação Aérea). Embora o HWMP seja o protocolo padrão, o IEEE s suporta a utilização de outros protocolos de encaminhamento de quadros. O HWMP pode ser configurado para trabalhar em dois modos: Modo reativo: funcionalidade desse modo sempre está disponível, independente se o nó raiz está configurado na rede Mesh ou não. Nesse modo a rota para um dado destino é descoberta apenas no momento em que se precisa enviar um quadro para ele; Modo proativo: neste modo um Nó Mesh deve ser configurado como nó raiz e se 22

23 anuncia na rede periodicamente. Para isso ele pode utilizar mensagens PREQ de modo pró-ativo ou mensagens RANN que serão detalhados a seguir; O protocolo é chamado de híbrido porque pode trabalhar nos dois modos. Os tipos de mensagens do HWMP são: Path Request (PREQ): é o quadro enviado para descobrir o caminho para um dado endereço MAC. São enviados em difusão por toda rede no modo reativo. No modo proativo tem a função de difundir a rota do nó Raiz para todos os nós da WMN; Path Reply (PREP): é o quadro de resposta do destino. É enviado em resposta pelo MP de destino quando o quadro PREQ chega a ele socilitando um caminho. Quando o modo proativo é utilizado, os nós mesh que receberam um PREQ do nó raiz, respondem com um PREP com o valor especial; Path Error (PERR): é o quadro que indica erro no caminho. Quadro usado para anunciar que um ou mais destinos não estão acessíveis. O anúncio é feito a todas as fontes de tráfico que tem um caminho ativo ao destino; Root Annoucenement (RANN): é o quadro que informa quem é o nó raiz (root) da rede. Ele é enviado por difusão por toda a rede para que todos os nós saibam quem é a raiz da rede IEEE s. Este tipo de quadro é usado apenas no modo pró-ativo. Como normalmente o nó raiz é o mesmo que o portal da rede, para não ter que enviar quadros GANN e RAAN ao mesmo tempo, o RANN é setado com seu flag em 1, indicando que também é o portal, de modo a minimizar o número de quadros que são enviados na rede; Gate Annoucenement (GANN): é o quadro usado para anunciar a presença de um Portal Mesh (ponto de interconexão entre duas redes distintas, que normalmente também é o Nó Raiz). Os Anúncios de Portal permitem que os Nós Mesh construam um caminho até a ele; A seguir serão apresentados os modos de funcionamento do HWMP Modo Reativo No modo reativo as rotas só são criadas quando se precisa transmitir algo para um dado nó. Supondo que na rede ilustrada pela Figura 2, o MP3 (Nó Mesh 3) precise enviar pacotes para o MPA7 (Ponto de Acesso Mesh 7), é necessário primeiro descobrir o caminho para ele. Neste caso, sendo utilizado o modo reativo o MP3 envia um mensagem PREQ, que é propagada em difusão por toda rede até chegar ao destino, o MPA7, que por sua vez irá enviar uma mensagem PREP de resposta para a origem (MP3). A medida que o PREQ é encaminhado na rede, os nós intermediários 23

24 criam uma rota para o nó que a originou (MP3). É por isso que o PREP pode ser transmitido para o nó que originou o PREQ sem usar broadcast. Do mesmo modo, a medida que o PREP é transmitido para o nó de origem, uma rota é criada para o nó que originou o PREP (MP7), sempre apontando para o nó que acabou de reencaminhá-lo. O HWMP faz cache dessas rotas, mas periodicamente envia as mensagens novamente para verificar se existe uma nova rota melhor que a atual. Figura 2: HWMP no modo reativo Modo pró-ativo No modo pró-ativo, antes de qualquer transmissão, todos os nós da Rede Local em Malha Sem Fio devem saber quem é o nó raiz da rede mesh. Existem duas formas para quep os nós da rede saibam quem é o raiz: Envio de mensagens PREQ no modo pró-ativo: as mensagens PREQ pró-ativas são enviadas pelo nó raiz com seu flag pró-ativo configurado em 1 (um) a todos os nós da rede em um intervalo de tempo específico (dot11meshrootinterval). O PREQ pró-ativo pode ser configurado com um o flag PREP pró-ativo em 1 (um) ou 0 (zero). No primeiro caso o nó mesh contrói uma rota reversa para o nó raiz e no segundo é configurada uma rota reversa ao nó raiz apenas se o nó mesh tiver dados a enviar ao nó raiz. Envio de mensagens RANN: as mensagens RANN são enviadas pelo nó raiz a todos os nós da rede em um intervalo de tempo específico (dot11meshhwmpranninterval). Os nós que receberam as mensagens RANN respondem com um PREQ (flag pró-ativo setado em 0) ao raiz. Ele responde de volta com um PREP (flag pró-ativo setado em 0) e desta forma é estabelecido por todos os nós da rede um caminho direto e reverso ao nó Raiz. Na Figura 3 é mostrado um exemplo de como são feito os anúncios de quem é o nó Raiz 24

25 através do PREQ no modo pró-ativo. As transmissões dos PREQs no modo pró-ativo são feitas depois de um intervalo de tempo (em milisegundos) definido pelo administrador da rede. Figura 3: Anúncios de quadros PREQ no modo pró-ativo informando quem é o nó raiz. A Figura 4 mostra o exemplo de uma rede mesh trabalhando no modo pró-ativo. Normalmente o raiz é o próprio portal mesh (MPP1), pois este nó da WMN é quem trabalha diretamente na borda da rede e conecta outros tipos diferentes de redes. Todos os nós da rede sabem quem é o raiz, através dos anúncios RANN ou PREQ pró-ativos. Quando MP3 quer enviar dados ao MP7, por exemplo um tráfego TCP, todos os pacotes passam pelo nó raiz da rede. Figura 4: HWMP trabalhando no modo pró-ativo Modo Híbrido O HWMP pode trabalhar no modo reativo e proativo concorrentemente, por tal motivo o 25

26 HWMP é chamado de protocolo híbrido. Este tipo de operação permite que a comunicação comece imediatamente, encaminhando todo o tráfego para o nó raiz (através de todo mecanismo descrito na sessão ), enquanto o modo reativo descobre o caminho mais curto entre os dois nós mesh (sessão ). Depois de descoberto o melhor caminho, o tráfego é enviado por ele. 2.3 OpenWRT As máquinas que fazem parte do IEEE s, descritas nas figuras 2, 3 e 4, necessitam de um sistema operacional para uma WMN estar operacional. Nessa dissertação foi utilizado nas máquinas da WMN o OpenWrt que é uma distribuição do Linux usada em sistemas embarcados, tipicamente roteadores sem fio. Ao invés de criar um único e estático firmware, o OpenWrt provê um sistema de arquivos configurável com um pacote de gerenciamento para customizar o seu sistema operacional embarcado. Qualquer pessoa está apta a inserir e remover pacotes no seu sistema de acordo com a sua necessidade. Para os desenvolvedores, o OpenWrt é um framework para construir uma aplicação sem ter que desenvolver um firmware completo em volta dele, e para os usuários ele significa a capacidade de ter uma completa customização do seu sistema [OPENWRT 2013]. No caso do desenvolvimento deste trabalho, a versão do OpenWRT utilizada foi o attitude adjustment (12.09, usa versão 3.3 do kernel do Linux), lançado em maio de Ele é uma plataforma customizável, podendo ser compilado para diversos tipos de arquitetura de hardware. Isso é denominado de Sistema Alvo na configuração do OpenWrt. Como nesse projeto foram utilizados roteadores Mikrotik 433AH, a arquitetura alvo selecionada no OpenWrt foi AR71xx/AR7240/AR913x, conforme mostrado na Figura 5. Esse modelo customizável do OpenWrt permitiu que a implementação dos agentes SNMP e do módulo gerador de tráfego fossem implantados no sistema operacional dos roteadores sem maiores problemas. A fase inicial na geração de um sistema OpenWrt consiste, portanto, em selecionar os programas desejados, drivers, o Sistema Alvo, entre outras opções, conforme demostrado na Figura 5. Depois de definidas essas informações, é necessário compilar para gerar a imagem de um sistema operacional. Essa imagem pode ser instalada na memória flash do roteador ou ser armazenada em um servidor TFTP de modo a ser obtida via rede e carregada para a memória RAM dos roteadores no momento de sua inicialização. Durante o desenvolvimento do AIGA utilizou-se a segundo opção por ser mais flexível e ágil, uma vez que permite que sejam feitas alterações no sistema gerado sem requerer a instalação manual da nova versão em cada roteador. 26

27 O Openwrt é um sistema Linux e oferece uma interface de comandos ao usuário. Tal fato é muito importante pois facilita no processo de desenvolvimento e testes dos sistemas implantados nos equipamentos, como é o caso do AIGA. Figura 5: Menu de Configuração do Attitude Adjustment 2.4 Testbed Embora o ambiente proposto nesse trabalho possa ser utilizado para realizar o gerenciamento de qualquer WMN baseada no padrão IEEE s, é importante ressaltar que durante a análise das tecnologias e protocolos de rede é muito comum se fazer uso de redes implantadas em ambientes controlados, as quais são chamadas de testbeds. Testbed é uma plataforma de experimentação de grandes projetos em desenvolvimento. Ele permite o teste de ferramentas e novas plataformas em um determinado cenário no mundo real. Este tipo de experimento é usado como prova que uma certa tecnologia funciona em local supervisionado e que os testes são controlados em um ambiente computacional específico. Um testbed pode incluir software, hardware e componentes de rede. No desenvolvimento de um software, o hardware e os componentes de redes são configurados para que uma aplicação seja projetada a um determinado tipo de teste. Pode-se dizer que um testbed é um ambiente de teste controlado. No caso do desenvolvimento de um novo Protocolo de Descoberta de Caminho para o IEEE s, um testbed pode ser criado para analisá-lo. Tipicamente os roteadores seriam posicionados em um ambiente controlado, como, por exemplo, em uma sala. Existem diversos testbeds usados em WMNs, alguns dos quais serão descritos a seguir. 27

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Aula 01 Introdução ao Gerenciamento de Redes

Aula 01 Introdução ao Gerenciamento de Redes Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores II 2 3 Dispositivo que opera apenas na camada física recebendo

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

ATTA: Um Ambiente Integrado de Testes para Redes em Malha Sem Fio IEEE 802.11s

ATTA: Um Ambiente Integrado de Testes para Redes em Malha Sem Fio IEEE 802.11s ATTA: Um Ambiente Integrado de Testes para Redes em Malha Sem Fio IEEE 802.11s Dhiego F. Carvalho 1, Marcos C. M. A. Pinheiro 1 1 Programa de Pós Graduação em Sistemas e Computação (PPGSC) Departamento

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT Aula 20 Roteamento em Redes de Dados Eytan Modiano MIT 1 Roteamento Deve escolher rotas para vários pares origem, destino (pares O/D) ou para várias sessões. Roteamento datagrama: a rota é escolhida para

Leia mais

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? 1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC Configurador Automático e Coletor de Informações Computacionais GOVERNO FEDERAL SOFTWARE PÚBLICO software livre desenvolvido pela Dataprev Sistema de Administração

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

3 Arquitetura do Sistema

3 Arquitetura do Sistema 3 Arquitetura do Sistema Este capítulo irá descrever a arquitetura geral do sistema, justificando as decisões de implementação tomadas. Na primeira seção iremos considerar um conjunto de nós interagindo

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Eriko Carlo Maia Porto UNESA Universidade Estácio de Sá eriko_porto@uol.com.br Última revisão Julho/2003 REDES DE COMPUTADORES INTRODUÇÃO EVOLUÇÃO DOS SISTEMAS DE COMPUTAÇÃO Década de 50 introdução dos

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Aula 5 - Projeto de Lei 2126/11 (Marco Civil da Internet). Gerência de Redes de Computadores Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Objetivos Específicos - Entender

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Trabalhos Relacionados 79

Trabalhos Relacionados 79 Trabalhos Relacionados 79 6 Avaliação e Testes Neste capítulo são apresentados alguns testes que foram realizados com o a solução de Gerenciamento de Mobilidade (API SIP User Agent) e com o sistema publish/subscribe

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto Informações Gerais Prof. Rodrigo de Souza Couto E-mail: rodsouzacouto@ieee.org

Leia mais

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com Topologias e abrangência das redes de computadores Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os alunos capazes de reconhecer os tipos de topologias de redes de computadores assim como

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, julho de 2013 Roteiro PARTE I Apresentação da Disciplina Apresentação do Professor Metodologia

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente

Leia mais

Controle de congestionamento em TCP

Controle de congestionamento em TCP Controle de congestionamento em TCP Uma das funções principais do TCP é gerenciar o fluxo de mensagens entre origem e destino, adaptando a taxa de transmissão da origem à taxa de recepção no destino de

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

MODELO CLIENTE SERVIDOR

MODELO CLIENTE SERVIDOR SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio IV TOPOLOGIAS

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP

Leia mais