Descoberta automática da topologia física de redes Ethernet com switches heterogêneos e de múltiplos fabricantes

Tamanho: px
Começar a partir da página:

Download "Descoberta automática da topologia física de redes Ethernet com switches heterogêneos e de múltiplos fabricantes"

Transcrição

1 Descoberta automática da topologia física de redes Ethernet com switches heterogêneos e de múltiplos Marcos Rogério Salvador *, Vinícius Garcia de Oliveira, Giovanni Curiel dos Santos O conhecimento da topologia física é fundamental em redes corporativas, metropolitanas e de núcleo, pois as ações de operação, administração e manutenção são executadas com base neste conhecimento. Contudo, não há nenhum mecanismo existente na literatura ou no mercado capaz de determinar automaticamente a topologia física completa de uma rede Ethernet composta de switches heterogêneos, incluindo os de baixo custo e de múltiplos. Este artigo descreve um algoritmo capaz de executar tal tarefa. O algoritmo coleta informações disponíveis em qualquer switch, calcula a topologia física completa da rede e a mantém atualizada mesmo no evento de alterações. Este artigo também descreve a implementação do algoritmo em uma rede laboratorial montada para validar seu comportamento, sua robustez e seu desempenho. Palavras-chave: Descoberta de recursos. Topologia. Gerência de rede. Ethernet. Introdução A tecnologia de rede Ethernet foi concebida para uso em redes locais, cujos requisitos na época de sua criação eram muito simples se comparados aos atuais. Ao longo dos anos, os requisitos das redes locais foram aumentando em número e complexidade, exigindo constantes evoluções do Ethernet, mas sempre primando pelas principais vantagens da tecnologia: a simplicidade e os baixos custos de aquisição e de operação decorrentes dessa simplicidade. O sucesso do Ethernet é tamanho que praticamente a totalidade das redes locais e dos computadores pessoais usa essa tecnologia. A onipresença do Ethernet em redes locais e em computadores pessoais, aliada às altas taxas de transmissão, alcançando pouco mais que uma centena de km a baixos custos, elevou essa tecnologia à candidata número um na evolução das redes das corporações, das operadoras de telecomunicações e dos provedores de serviços. Apesar do grande interesse em Ethernet, ainda faltam a essa tecnologia recursos importantes que hoje estão presentes nas tecnologias em obsolência. Particularmente, faltam à Ethernet recursos de operação, administração e manutenção (OAM), primordiais nas novas redes em que a tecnologia se propõe a atuar. Este artigo descreve um algoritmo de descoberta automática de topologia física de redes baseadas em Ethernet, um recurso essencial para ações de OAM, tais como: aprovisionamento automático de serviços, engenharia de tráfego e proteção rápida. O algoritmo destaca-se dos disponíveis na literatura por operar com switches comerciais heterogêneos em termos de características e de fabricante e por não exigir qualquer mudança no software embarcado nesses equipamentos. Resumidamente, o algoritmo usa o protocolo Packet Interet Grouper (PIG) para descobrir os elementos presentes na rede e o Simple etwork Management Protocol (SMP) para determinar as relações de vizinhança entre esses elementos. De posse dessas informações, o algoritmo calcula a topologia física completa da rede. A Seção faz uma análise das propostas científicas disponíveis na literatura, bem como daquelas disponíveis comercialmente. A Seção descreve o algoritmo proposto neste trabalho. A Seção descreve a implementação do algoritmo e apresenta alguns resultados obtidos em uma rede laboratorial montada para validar o algoritmo. Propostas existentes Alguns oferecem o recurso de descoberta automática de topologia física de redes Ethernet, mas esse recurso é proprietário e funciona somente com seus próprios equipamentos. Por exemplo, o Cisco Discovery Protocol (CDP) funciona somente em switches da Cisco Systems, da mesma forma que o Extreme Discovery Protocol (EDP) funciona somente em switches da Extreme etworks. O Link Layer Discovery Protocol (LLDP) (IEEE, 005), especificado recentemente pelo IEEE, pode ser uma solução ao problema. O LLDP define uma forma comum de troca de informações de configurações de interfaces, através das quais cada switch descobre como está ligado aos seus vizinhos. Cada switch roda sua instância do LLDP e armazena as informações consolidadas pelo LLDP em uma Management Information Base (MIB) SMP- padrão. Consequentemente, essas *Autor a quem a correspondência deve ser dirigida: Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez. 009

2 informações tornam-se acessíveis a um sistema de gerência de rede, que, de posse das informações disponíveis em cada elemento de rede, é capaz de calcular a topologia física completa da rede. Apesar do seu potencial como solução comum de descoberta de topologia física de redes Ethernet, o LLDP é um protocolo novo e, portanto, não está presente nos switches já instalados. Além disso, atualmente os não estão embarcando o LLDP em switches de baixo custo. Há algumas propostas científicas disponíveis na literatura visando à descoberta automática da topologia física em redes Ethernet. Um bom resumo delas está disponível em Bejerano (006). Quase todas as propostas existentes baseiam-se no uso de mensagens SMP para coletar informações de encaminhamento de pacotes mantidas por cada switch em sua Address Forwarding Table (AFT) (BEJERAO et al., 00, 006; BREITBART et al., 00; LOWEKAMP; O HALLARO; GROSS, 00). Consequentemente, essas propostas conseguem determinar somente a topologia lógica, que corresponde à árvore de encaminhamento calculada pelo Spanning Tree Protocol (STP) (IEEE, 00). Os enlaces desabilitados pelo STP não são detectados, portanto, a topologia física da rede só pode ser parcialmente determinada. Há também a descoberta de topologia baseada em monitoramento de tráfego (BLACK; DOELL; FOURE, 00; BU et al., 00; CACERES et al., 999; RABBAT; OWAK; COATES, 00). essa abordagem, os algoritmos baseiam-se na geração e no monitoramento de tráfego específico nos elementos de entrada e saída da rede, cuja topologia é determinada sem a necessidade de acessar as informações disponíveis em MIBs. o entanto, como nos algoritmos anteriores, esses algoritmos também determinam somente a topologia lógica, uma vez que o tráfego flui pela árvore de encaminhamento calculada pelo STP. Son et al. (006) propõem um algoritmo capaz de descobrir a topologia física completa de uma rede Ethernet. o entanto, o algoritmo baseia-se em MIBs obrigatórias e também em MIBs opcionais, que não estão necessariamente disponíveis em todos os switches da rede (ex.: D-Link DES-56). Como pode ser observado, nenhuma das opções existentes para a descoberta automática da topologia física de redes Ethernet é capaz de atender aos requisitos de redes Ethernet de corporações, operadoras de telecomunicações ou provedores de serviços. Esses requisitos são: i) descoberta da topologia física completa; e ii) funcionamento em switches heterogêneos em termos de funcionalidades e. Algoritmo de descoberta de topologia física Esta seção descreve o algoritmo de descoberta automática de topologia física de redes Ethernet equipadas com switches comerciais, incluindo os de baixo custo, com características e diversificados (FARKAS et al., 008; SALVADOR et al., 008). O algoritmo consiste nas seguintes fases: i) descoberta de nó de rede; ii) descoberta dos enlaces ativos, conforme determinação do STP; iii) descoberta de enlaces bloqueados, conforme determinação do STP e consolidação da topologia física completa; e iv) atualização dinâmica da visão topológica. a) Requisitos e premissas As seguintes premissas balizaram o projeto do algoritmo: a rede consiste em switches de camada no núcleo e switches de camada nas bordas; a rede usa sinalização na banda, embora o algoritmo também funcione com sinalização fora da banda; os switches devem ter os seguintes protocolos e MIBs implementados: STP (IEEE, 00), Virtual Local Area etwork (VLA) (IEEE, 006), SMP, Bridge MIB (IETF, 99), MIB-II (IETF, 99) e (IF) MIB (IETF, 997); todo switch deve iniciar com suas portas pertencendo a uma VLA de serviço; o STP deve ser habilitado em todas as portas em cada switch; o algoritmo roda em Linux PC, que é denominado etwork Management System (MS) e está diretamente conectado a um dos switches de camada. a) Descoberta de nó de rede Esta fase é bastante direta e seu objetivo é descobrir os nós existentes na rede, que podem ser de dois tipos: roteadores de borda ou switches de núcleo. O algoritmo emite uma mensagem PIG request com endereço-destino de broadcast e aguarda por respostas. Para cada resposta inédita, o algoritmo adiciona uma nova entrada na base de dados topológica e envia uma mensagem SMP get ao nó identificado, visando obter informações contidas na MIB-II que descrevem aquele nó, tais como: nome do fabricante, modelo do equipamento e número de portas. Uma vez que tanto as solicitações como as respostas podem ser perdidas, o algoritmo FARKAS et al. apresentam a descrição parcial do algoritmo, enquanto SALVADOR et al. apresentam a descrição completa, porém resumida, do artigo. 58 Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez. 009

3 repete essa operação por um número predefinido de vezes (K), ignorando as respostas previamente recebidas e registradas. A Figura descreve esse algoritmo. Envie broadcast PIG request Para cada PIG reply Endereço já detectado? Obtenha dados da MIB-II Temporizador expirou? Repetido K vezes? Avance para a próxima fase Figura Algoritmo de descoberta de nó de rede O tempo necessário para descobrir os nós da rede, no pior caso, é dado pela expressão: T = p * T gbp () onde p é o número de mensagens PIG request emitidas pelo MS e T gbp, o intervalo de tempo entre duas emissões consecutivas de mensagens PIG request. Esse intervalo de tempo considera as diferenças de tempo de propagação das mensagens PIG request e PIG reply. O tempo de que o MS necessita para registrar os nós descobertos não é considerado, uma vez que ele ocorre no intervalo de tempo. b) Descoberta de enlaces ativos O objetivo desta fase é descobrir os enlaces ativos ou a topologia lógica da rede, conforme determinação do STP. Esta é a fase mais complexa do algoritmo, e exige a recuperação de informações da AFT mantida por cada nó descoberto. Para obter o conteúdo das AFTs, o algoritmo envia mensagens SMP get à Bridge MIB mantida em cada switch. Cada entrada na AFT informa por qual porta um outro nó com um dado endereço Medium Access Control () pode ser alcançado, e o conjunto de todas as entradas mantidas pela AFT de cada nó da rede permite determinar a topologia lógica da rede, que foi calculada pelo STP. o momento inicial de uma rede Ethernet, as AFTs estão vazias. o entanto, o encaminhamento das mensagens PIG request e PIG reply pelos switches, durante o processo de descoberta de nós, leva ao preenchimento automático da AFT de cada switch. O preenchimento automático da AFT é uma característica-padrão de todo switch Ethernet comercial. Toda vez que recebe um quadro Ethernet, o switch procura na sua AFT uma entrada que informe por qual porta de saída aquele quadro deve ser encaminhado, para que o destino seja alcançado. Se uma entrada não é encontrada, então o switch encaminha uma cópia do quadro sobre cada uma das portas no estado UP, isto é, operacionais, exceto sobre a porta pela qual o quadro chegou. a sequência, o switch procura em sua AFT uma entrada cujo endereço-destino seja o mesmo endereço-origem contido no quadro. Se uma entrada for encontrada, isso significa que a porta pela qual o nó que enviou o quadro pode ser alcançado já é conhecida. Caso contrário, uma nova entrada é criada na AFT, informando que o emissor daquele quadro é alcançável pela porta pela qual o quadro chegou. Para ajudar no cálculo da topologia lógica, o algoritmo associa um peso a cada nó descoberto. O peso de um nó equivale ao número de entradas contido em sua AFT e identifica a distância daquele switch em relação ao MS na topologia lógica. Isso porque quanto mais próximo o nó estiver do MS, maior é o número de mensagens PIG reply recebidas e encaminhadas ao MS. Portanto, quanto mais pesado for o nó, mais próximo do MS ele estará. Vale observar que o PC em que roda o MS não é considerado no cálculo, embora esteja conectado à rede e contido nas AFTs. Isso ocorre porque, por definição, um nó de borda terá sempre peso 0 por não alcançar nenhum outro nó da rede de núcleo. Também é importante observar que o algoritmo descarta qualquer endereço contido nas AFTs que não tenha sido descoberto na fase de descoberta de nó, evitando, dessa forma, que algum tráfego de fundo confunda o algoritmo de descoberta de topologia lógica. a fase final, descobre-se como cada switch está conectado a outros na árvore e, eventualmente, à topologia lógica inteira. essa fase, o algoritmo verifica todas as portas de cada nó, sendo que a ordem em que isso ocorre é irrelevante. Entre os nós alcançáveis a partir de determinada porta de um switch, conforme a AFT correspondente, o algoritmo determina que o nó mais pesado é o nó conectado à porta em questão. Em outras palavras, o algoritmo determina o vizinho daquele switch. Para determinar à qual porta do switch vizinho a porta do switch em questão está conectada, o algoritmo procura pela porta, na AFT do switch vizinho, que permita alcançar o MS. A execução desse processo resulta na descoberta da topologia lógica completa. A Figura descreve o algoritmo. Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez

4 Obtenha AFT de cada nó Calcule o peso de cada nó Avance para a próxima fase Último nó? descoberta quando CS é analisado. Como CS é o nó mais pesado no exemplo, por lógica, ele está diretamente conectado ao MS pela porta. Para cada nó Para cada interface do nó alcança algum outro nó? MS alcançável através desta interface? Última interface? Conecte a interface ao MS ó mais pesado? Conecte esta interface à interface do nó mais pesado através do qual o MS pode ser alcançado Figura Algoritmo de descoberta da topologia lógica A Figura mostra uma topologia lógica calculada pelo STP sobre uma dada topologia física para ilustrar como o algoritmo funciona. A rede consiste em switches de núcleo (Core Switches CS) de camada e roteadores de borda (Edge Routers ER) de camada. As linhas grossas representam a topologia lógica, conforme cálculo do STP. As linhas tracejadas representam os enlaces físicos que foram bloqueados pelo STP. A Figura mostra a AFT de cada switch após execução da fase de descoberta de nó na topologia, exemplificada na Figura. Clientes IP MS ER CS ER Clientes IP CS Rede de camada CS CS6 5 CS7 CS CS5 Conexão ativa Conexão bloqueada 6 7 Clientes IP ER ER Clientes IP Figura Exemplo de topologia de rede Como um exemplo, a AFT do CS mostra que esse nó pode alcançar CS, CS5 e ER pela porta e o MS pela porta. CS está conectado à porta e é o nó mais pesado na lista de nós alcançáveis pela porta. Verificando CS, o algoritmo determina que o MS pode ser alcançado pela porta daquele nó, o que significa que o enlace físico entre a porta do CS e a porta do CS faz parte da topologia lógica, que é a árvore calculada pelo STP. ote que a conexão entre CS e CS é CS weight=0 CS weight=5 CS weight= CS, CS,CS, CS5, ER, SR CS6, CS7, ER ER MS MS ER CS, CS, CS5, ER MS CS, CS5, ER CS weight= CS5 weight= CS6 weight= CS7 weight= Figura AFTs correspondentes ao cenário topológico da Figura O tempo necessário para descobrir a topologia lógica, no pior caso, é dado por: T = Tpma( x) + ( Tget + Tc ) x= MS CS5, ER ER MS MS CS7, ER MS ER () onde é o número de nós descobertos, T pma, o tempo necessário para interpretar o endereço na AFT, T get, o tempo necessário para obter uma resposta a uma mensagem SMP get transmitida e T c, o tempo necessário para descobrir o enlace entre dois nós. O tempo para receber uma resposta a uma mensagem SMP get pode variar, dependendo das condições da rede, da distância entre o MS e o nó-alvo e do tamanho da AFT daquele nó. Para simplificar a expressão (), assume-se um valor-padrão que represente da melhor maneira possível o tempo médio percebido na rede. A expressão () considera uma topologia lógica composta por um único ramo, pois essa condição representa um cenário de pior caso. Em um cenário de múltiplos ramos ou árvore, mais de um nó tem peso 0 e, em geral, os nós são mais leves que aqueles de um cenário de um único ramo, como é de se esperar. A topologia da Figura é um exemplo de topologia com quatro ramos, com todos os roteadores de borda com peso 0. c) Descoberta de enlaces bloqueados Esta fase visa descobrir os enlaces físicos inativos em função do bloqueio das portas correspondentes pelo STP. Embora não seja a mais complexa, esta fase é a mais trabalhosa. A Figura 5 descreve o algoritmo de descoberta de enlaces bloqueados. Para esta fase, o algoritmo faz uso da mensagem SMP LIK DOW trap. Um switch transmite uma mensagem SMP LIK DOW trap sempre que perceber que houve uma queda de voltagem elétrica na transmissão ou na 60 Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez. 009

5 recepção em uma de suas interfaces. Queda de voltagem ocorre quando uma interface ou um cabo foi danificado ou quando ocorre uma queda de energia em um dos switches. A mensagem SMP LIK DOW trap contém informações úteis para a descoberta dos enlaces físicos inativos, tais como a identificação da porta que detectou a falha e o endereço IP do switch que transmitiu a mensagem. Com o cruzamento das informações recebidas nessas mensagens, o algoritmo é capaz de identificar precisamente quais enlaces foram bloqueados pelo STP. Juntando essas informações à topologia lógica descoberta na fase anterior, o algoritmo é finalmente capaz de determinar a topologia física completa da rede. Por exemplo, no cenário de rede mostrado na Figura, o desligamento da porta do CS faz com que a porta do CS5 perceba a queda de voltagem elétrica na recepção, resultando na transmissão de uma mensagem SMP LIK DOW trap pelo CS5 ao MS. Consequentemente, o algoritmo conclui que há um enlace físico bloqueado entre a porta do CS e a porta do CS5. O algoritmo precisa forçar a geração das mensagens SMP LIK DOW trap e, para isso, ele precisa desligar as interfaces bloqueadas, uma após a outra, em cada switch da rede. Para desligar uma interface, o algoritmo transmite uma mensagem SMP set ao endereço IP do nó-alvo. Essa mensagem contém o identificador do campo correspondente na IF- MIB. Como as mensagens set ou trap podem ser perdidas, o algoritmo repete esse procedimento por um número K de vezes enquanto não receber a mensagem trap esperada. Se a mensagem trap esperada não for recebida, então a interface é declarada sem solução. Configure VLA de serviço em todos os nós, reproduzindo a árvore calculada pelo STP e desabilite STP em todos os nós Para cada nó Para cada interface do nó Se a interface não estiver na VLA de serviço, ela está ligada? Desligue a interface Trap chegou? Repetido vezes? Ligue a interface Fim do processo Último nó? Última interface? Figura 5 Algoritmo de descoberta dos enlaces bloqueados Ligue a interface Conecte interface ao seu par Marque interface unsolved ote que somente as interfaces desabilitadas podem ser desligadas, pois embora gerem mensagens trap, não há tráfego passante nelas. o entanto, se o STP estiver rodando, algumas interfaces habilitadas podem ser bloqueadas pelo STP durante o recálculo da topologia lógica. Isso pode causar a perda temporária ou até permanente da conectividade entre o MS e os nós da rede por tempo prolongado. Uma solução possível e que foi adotada no algoritmo é criar uma VLA de serviço que reflita a topologia lógica calculada pelo STP e, então, desligar o STP antes que a fase de descoberta de enlaces bloqueados comece. ote que as portas que estão fora da VLA de serviço não encaminham tráfego de clientes, mas podem gerar mensagens trap que podem ser transmitidas por outras portas pertencentes à VLA de serviço. o final dessa fase, o STP pode ou não ser religado, dependendo do tipo de rede em operação. Por exemplo, em redes metropolitanas, o STP pode não ser apropriado, principalmente quando há outros mecanismos de proteção rápida e topologias calculadas por algoritmos de engenharia de tráfego. Por outro lado, em uma rede local empresarial, o STP pode ser bastante interessante. esse caso, o STP não precisa necessariamente ser mantido desligado; no entanto, o algoritmo deve incluir todas as portas de todos os nós na VLA de serviço. O tempo para descobrir os enlaces bloqueados, no pior caso, é dado pela expressão: ( * T Pb T ) P *( T + T ) T * b set wait = *( + R) + tlog + tcom () onde P b é o número total de enlaces bloqueados na rede, T set, o tempo necessário para desligar e religar uma interface, T wait, o tempo decorrido até que a mensagem SMP trap chegue ao MS, R, a probabilidade de as mensagens trap serem perdidas, T tlog, o tempo necessário para se conectar a um switch via Telnet e T tcom, o tempo para executar um comando em uma conexão Telnet. O denominador no primeiro termo considera que a descoberta de um enlace bloqueado leva à descoberta de duas portas bloqueadas conectadas por aquele enlace. A partir de (), () e (), conclui-se que o tempo total para calcular a topologia física completa de uma rede Ethernet é dado por T + = T + T T () d) Atualização dinâmica da visão topológica Várias mudanças na topologia física podem ocorrer durante a operação de uma rede, tais como falhas em nós e enlaces e a criação de Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez

6 novos enlaces. Esses eventos são casos especiais das fases do algoritmo descritas anteriormente. Muitas vezes, o MS é notificado por mensagens SMP trap sobre mudanças topológicas, mas tipicamente o MS precisa executar algumas ações para conseguir determinar com precisão o que mudou. O algoritmo descrito na Figura 6 executa essas ações. Última interface? Remova conexão Adicione conexão Para cada nó Envie PIG e aguarde Resposta recebida? Obtenha Obtém status da da interface Para cada interface Status mudou? Mude status na base de dados desligada? Desligue e religue a interface e aguarde Trap recebida? tentativas? tentativas? Remova nó e suas conexões Descubra enlaces bloqueados Descubra enlaces ativos Descubra nó Cadastre interface no MS Figura 6 Algoritmo de atualização da visão topológica O primeiro passo nesta fase é determinar se os nós detectados continuam fazendo parte da rede. Para tal, o algoritmo envia uma mensagem PIG request para cada nó detectado e aguarda uma resposta por um tempo predefinido. Se a resposta esperada não chegar após um número predefinido de tentativas, o algoritmo assume que o nó não faz mais parte da rede e o remove da base de dados, juntamente com todas as conexões que iniciam ou terminam nele. o segundo passo, o algoritmo verifica o status de cada interface de cada nó existente na sua base de dados, usando para isso mensagens SMP get. Se o status de uma interface mudou de UP para DOW, então aquela interface e o enlace correspondente são removidos da base de dados. Se o status de uma interface mudou de DOW para UP, então o algoritmo adiciona aquela porta à base de dados e força a mudança de status daquela porta, que não deve estar encaminhando tráfego, para DOW e em seguida para UP, e aguarda durante um tempo predeterminado pela chegada de mensagens SMP trap correspondentes. A chegada de mensagens SMP trap correspondentes, provenientes do nó em questão e também de um outro nó, indica que ambos estão conectados pela porta cuja mudança de status foi forçada. Consequentemente, o algoritmo adiciona a porta de cada um dos dois switches e o respectivo enlace à base de dados. A chegada de uma mensagem SMP trap correspondente, proveniente unicamente do nó em questão, indica que um novo nó, ou até mesmo segmento de rede, foi adicionado na rede. esse caso, o algoritmo adiciona então a porta que leva a este novo nó na VLA de serviço, de forma que o MS possa alcançá-lo. Em seguida, o algoritmo executa as fases de descoberta de nó, de descoberta de enlaces ativos e de descoberta de enlaces bloqueados, sendo que agora as ações são limitadas aos novos elementos na rede. Protótipo do algoritmo e resultados experimentais O algoritmo foi implementado em C++ como um processo Linux um módulo aplicativo de um MS que roda em um PC convencional. A implementação baseia-se no et-smp, biblioteca pública e aberta de funções de geração, interpretação e manipulação de dados envolvidos em interações com agentes SMP de gerência de elemento, presentes em switches comerciais. Dois requisitos dirigiram a implementação: i) basear-se em funcionalidades obrigatórias aos switches, conforme normatizações do IEEE e do IETF, e ii) usar os mesmos métodos independentemente do fabricante do switch. o entanto, apesar dos esforços em seguir o segundo requisito, em alguns casos foi necessário relaxá-lo em função de alguns implementarem funções obrigatórias de diferentes formas, como diagnosticado nos switches comerciais, que consideramos para efeito de validação do algoritmo. Por exemplo, embora qualquer switch possa desligar ou ligar uma interface em resposta a uma mensagem SMP set, nem todo switch corta os sinais elétricos da interface desligada, condição necessária para a emissão de uma mensagem SMP trap e, consequentemente, para o funcionamento correto e preciso do algoritmo. esse caso, é necessário abrir uma conexão Telnet e executar o comando reset port. Uma rede laboratorial foi montada para permitir a experimentação e a validação do algoritmo e de sua implementação sob vários cenários. A rede consiste em um Linux PC operando como MS, Linux PCs operando como roteadores de borda e switches comerciais operando como switches de camada no núcleo da rede. Foram usados switches de três diferentes : D-Link DES 56, Extreme etworks Summit 00 e Cisco Catalyst 950. Uma aplicação de teste também foi desenvolvida para automatizar os testes e a coleta de resultados em cada um dos cenários experimentados e repetidos por um número 6 Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez. 009

7 predefinido de vezes. A aplicação mede o tempo decorrido durante cada fase do algoritmo de descoberta de topologia e registra a topologia resultante. Ao final da execução de um dado cenário, a aplicação compara os resultados obtidos em cada iteração e destaca as diferenças, se existirem. Dessa forma, a confiança do algoritmo pode ser verificada. Vários cenários de topologia física em malha foram configurados e testados, tais como a topologia apresentada na Figura. Os resultados obtidos provam que o algoritmo proposto é capaz de determinar, de forma precisa, a topologia completa de uma rede Ethernet, incluindo enlaces habilitados e desabilitados por STP, ao contrário das alternativas propostas na Seção, que não conseguem determinar a topologia apresentada na Figura, por exemplo. Em relação ao desempenho, o algoritmo se comporta como as curvas apresentadas na Figura 7, em um cenário de pior caso. esse exemplo, para cada nó na rede, uma porta STP e três portas bloqueadas são adicionadas e detectadas durante a fase de atualização da visão topológica. As curvas baseiam-se nas expressões (), () e () e nos seguintes valores de parâmetros, que foram observados nas experimentações realizadas na rede laboratorial: T gpb = s, p =, T pma = 0us, T get = 0,5s, T set = 0 ms, T c = ms, T tlog = s, T tcom = 0,s and R = 0%. Tempo (segundos) Descoberta de nó Descoberta de enlaces ativos Descoberta de enlaces bloqueados úmero de nós Figura 7 Tempo de cada fase em função do número de nós da rede Como esperado, o tempo necessário para a descoberta de nó é constante, sendo independente do número de nós e enlaces existentes na rede. O tempo necessário para a fase de descoberta dos enlaces ativos é em função do número de nós, T pma, T get e T c. o entanto, T pma e T c são muito menores que T get e os respectivos impactos no tempo de cálculo dos enlaces ativos são irrelevantes. Portanto, o tempo para determinar os enlaces ativos é dado por T get multiplicado pelo número de nós na rede. A descoberta dos enlaces bloqueados é a fase mais demorada do algoritmo. Isso porque a configuração da VLA de serviço exige a abertura de uma conexão Telnet em cada um dos switches existentes na rede. Telnet é um protocolo orientado à conexão bastante lento e que impacta severamente o desempenho do algoritmo. Por exemplo, em uma rede com 0 nós, 9 segundos são consumidos para a descoberta do nó e descoberta dos enlaces ativos e 90 segundos para a descoberta dos enlaces bloqueados. Desses 90 segundos, 7 são gastos somente na configuração das VLAs. Se os switches suportassem a configuração de VLAs via SMP, por exemplo, o tempo necessário para a execução dessa fase diminuiria consideravelmente. O tempo médio para a detecção da topologia física completa no cenário de pior caso, apresentado na Figura, é da ordem de alguns minutos, mas, obviamente, em cenários não tão severos, esse tempo pode ser consideravelmente menor. O tempo médio necessário para atualizar a visão topológica não consta na Figura 7 porque as ações tomadas variam bastante, dependendo do evento ocorrido. Por exemplo, a detecção de uma mudança simples em um enlace é bastante rápida, mas a detecção da entrada de um novo segmento de rede de tamanho considerável pode ser demorada. Conclusão O presente artigo descreveu um algoritmo de descoberta automática de topologia física de redes Ethernet. Ao contrário da grande maioria das propostas existentes, o algoritmo é capaz de detectar a topologia física completa de uma rede Ethernet composta de switches comerciais heterogêneos e de múltiplos, sem qualquer necessidade de alteração no software embarcado nesses equipamentos, incluindo os de baixo custo. Além disso, o algoritmo é capaz de manter a visão topológica atualizada à medida que a topologia física da rede se altera em função de falhas de enlaces e nós e da entrada ou saída de novos enlaces, nós ou até sub-redes na rede. O algoritmo foi implementado em C/C++ e validado em uma rede laboratorial composta de vários switches comerciais de baixo custo de três : D-Link, Extreme etworks e Cisco Systems. Experimentos executados nessa rede sob várias configurações topológicas, muitas vezes com inúmeros laços, comprovaram que o algoritmo é bastante robusto e razoavelmente rápido. Referências BEJERAO,. et al. Physical Topology Discovery for Large Multi-Subnet etworks. In: ITERATIOAL COFERECE O Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez

8 IFORMATIO AD COMMUICATIOS (IFOCOM),., 00, San Francisco. Proceedings... San Francisco: IEEE Press, 00. p. -5. BEJERAO,. Taking The Skeletons Out Of The Closets: A Simple And Efficient Topology Discovery Scheme For Large Ethernet LAs. In: ITERATIOAL COFERECE O IFORMATIO AD COMMUICATIOS (IFOCOM), 5., 006, Barcelona. Proceedings... IEEE Press. BLACK, R.; DOELL, A.; FOURE, C. Ethernet Topology Discovery without etwork Assistance. In: ITERATIOAL COFERECE O ETWORK PROTOCOLS (ICP),., 00, Berlin. Proceedings... IEEE, 00. p BREITBART,. et al. Topology Discovery in Heterogeneous IP etworks. IEEE/ACM Transactions on etworking, v., n., p. 0-, June 00. BU, T. et al. etwork Tomography on General Topology. In: ACM ITERATIOAL COFERECE O MEASUREMET AD MODELIG OF COMPUTER SSTEMS (SIGMETRICS), 00, Marina del Rey. Proceedings... ew ork: ACM Press, 00. p. -0. CACERES, R. et al. Multicast-Based Inference of etwork-internal Characteristics: Accuracy of Packet Loss Estimation. In: ITERATIOAL COFERECE O IFORMATIO AD COMMUICATIOS (IFOCOM), 8., 999, ew ork. Proceedings... IEEE. FARKAS, J. et al. Automatic Discovery of Physical Topology in Ethernet etworks. In: ITERATIOAL COFERECE O ADVACED IFORMATIO ETWORKIG AD APPLICATIOS (AIA),., 008, Okinawa. Proceedings... IEEE. ISTITUTE OF ELECTRICAL AD ELECTROICS EGIEERS (IEEE). 80.D: Standard for local and metropolitan area networks Media Access Control () Bridges. 00. ISTITUTE OF ELECTRICAL AD ELECTROICS EGIEERS (IEEE). 80.AB: Standard for local and metropolitan area networks Station and Media Access Control Connectivity Discovery ISTITUTE OF ELECTRICAL AD ELECTROICS EGIEERS (IEEE). 80.Q: Standard for local and metropolitan area networks Virtual Bridged Local Area etworks ITERET EGIEERIG TASK FORCE (IETF). IETF RFC : Management Information Base for etwork Management of TCP/IP based internets: MIB-II. 99. ITERET EGIEERIG TASK FORCE (IETF). IETF RFC 9: Definitions of Managed Objects for Bridges. 99. ITERET EGIEERIG TASK FORCE (IETF). IETF RFC : The s Group MIB using SMIv LOWEKAMP, B.; O HALLARO, D. R.; GROSS, T. R. Topology Discovery for Large Ethernet etworks. In: ACM SPECIAL ITEREST GROUP O DATA COMMUICATIOS COFERECE (SIGCOMM), 00, San Diego. Proceedings... ew ork: ACM Press, 00. p RABBAT, M.; OWAK, R.; COATES, M. Multiple Source, Multiple Destination etwork Tomography. In: ITERATIOAL COFERECE O IFORMATIO AD COMMUICATIOS (IFOCOM),., 00, Hong Kong. Proceedings... IEEE, 00. p SALVADOR, M. R. et al. Automatic Discovery of Physical Topology in Heterogeneous Multi-vendor Ethernet etworks. In: ITERATIOAL COFERECE O COMMUICATIOS (ICC), 008, Beijing. Proceedings... IEEE. SO, M-H. et al. Topology Discovery in Large Ethernet Mesh etworks. IEICE Transactions on Communications, v. E89-B, n., p , Jan Abstract Automatic discovery of physical topology in support of network management is essential for Ethernet to succeed in metropolitan networks. evertheless, to date, there is no mechanism capable of automatically discovering the physical topology of Ethernet networks in a heterogeneous multi-vendor environment. This paper introduces such a mechanism. The algorithm collects information available even in low-cost off-the-shelf Ethernet switches, calculates the physical topology of the entire network and keeps the topological view updated during normal network operation as changes in the topology occur. This paper describes the method and its implementation in a testbed network for assessing the performance and the robustness of the mechanism. Key words: Resources discovery. Topology. etwork management. Ethernet. 6 Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez. 009

Gerenciamento da rede ATM. Prof. José Marcos C. Brito

Gerenciamento da rede ATM. Prof. José Marcos C. Brito Gerenciamento da rede ATM Prof. José Marcos C. Brito 1 Princípios Gerais O SNMP (Simple Network Management Protocol) é o protocolo mais utilizado. Se o dispositivo ATM é gerenciado de uma estação de gerenciamento

Leia mais

Endereço Físico (cont.)

Endereço Físico (cont.) O Protocolo ARP Endereço Físico Cada interface de rede (NIC network interface card) vem com um identificador único de fábrica. Este identificador é o endereço físico ou endereço de hardware da interface.

Leia mais

Acesso Ethernet com Hubs

Acesso Ethernet com Hubs Acesso Ethernet com Hubs O dado é enviado de um por vez Cada nó trafega a 10 Mbps Acesso Ethernet com Bridges Bridges são mais inteligentes que os hubs Bridges reuni os quadros entre dois segmentos de

Leia mais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

Módulo 8. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Módulo 8. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Módulo 8 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Roteamento IP (Internet Protocol) 2 Roteamento IP 3 Roteamento IP Tarefa executada pelo protocolo

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

Arquitetura de rede Ethernet robusta e de baixo custo

Arquitetura de rede Ethernet robusta e de baixo custo Arquitetura de rede Ethernet robusta e de baixo custo Giovanni Curiel dos Santos *, Vinicius Garcia de Oliveira, Marcos Rogério Salvador, Alberto Paradisi, Tania Regina Tronco, János Farkas, Csaba Antal

Leia mais

Gerenciamento de Equipamentos Usando o Protocolo SNMP

Gerenciamento de Equipamentos Usando o Protocolo SNMP Gerenciamento de Equipamentos Usando o Protocolo SNMP Diego Fraga Contessa, Everton Rafael Polina Departamento de Pesquisa e Desenvolvimento - CP Eletrônica S.A. Rua da Várzea 379 - CEP 91040-600 - Porto

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

BC-0506: Comunicação e Redes Aula 04: Roteamento

BC-0506: Comunicação e Redes Aula 04: Roteamento BC-0506: Comunicação e Redes Aula 04: Roteamento Santo André, Q011 1 Roteamento Princípios de Roteamento O que é... Sistemas Autônomos Roteamento Interno e Externo Principais Tipos de Algoritmos Distance-Vector

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Roteamento IP RIP OSPF e BGP Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar

Leia mais

Redes de Dados. Aula 1. Introdução. Eytan Mediano

Redes de Dados. Aula 1. Introdução. Eytan Mediano Redes de Dados Aula 1 Introdução Eytan Mediano 1 6.263: Redes de Dados Aspectos fundamentais do projeto de redes e análise: Arquitetura Camadas Projeto da Topologia Protocolos Pt - a Pt (Pt= Ponto) Acesso

Leia mais

Interconexão de Redes

Interconexão de Redes Interconexão de Redes Romildo Martins Bezerra CEFET/BA Redes de Computadores II Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)... 3 Switches (camada 2)... 3 Conceito de VLANs... 3 Switches (camada

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Redes de Computadores IEEE 802.3

Redes de Computadores IEEE 802.3 Redes de Computadores Ano 2002 Profª. Vívian Bastos Dias Aula 8 IEEE 802.3 Ethernet Half-Duplex e Full-Duplex Full-duplex é um modo de operação opcional, permitindo a comunicação nos dois sentidos simultaneamente

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Spanning Tree Protocol O STP é executado em bridges e switches compatíveis com 802.1D. O STP foi projetado para contornar os problemas de bridging em redes redundantes. O objetivo

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

Redes de Computadores I ENLACE: PPP ATM

Redes de Computadores I ENLACE: PPP ATM Redes de Computadores I ENLACE: PPP ATM Enlace Ponto-a-Ponto Um emissor, um receptor, um enlace: Sem controle de acesso ao meio; Sem necessidade de uso de endereços MAC; X.25, dialup link, ISDN. Protocolos

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (11 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.11.03 (baseado no material de Jim Kurose e outros) Algoritmos

Leia mais

Spanning Tree Protocol: Evoluções

Spanning Tree Protocol: Evoluções Spanning Tree Protocol: Evoluções Fast Switching PVST Per VLAN Spanning Tree (Cisco) PVST+ Per VLAN Spanning Tree plus (Cisco) MSTP Multiple Spanning Tree Protocol - IEEE 802.1s RSTP Rapid Spanning Tree

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Qualidade de serviço. Determina o grau de satisfação do usuário em relação a um serviço específico Capacidade da rede de atender a requisitos de

Qualidade de serviço. Determina o grau de satisfação do usuário em relação a um serviço específico Capacidade da rede de atender a requisitos de Qualidade de serviço Determina o grau de satisfação do usuário em relação a um serviço específico Capacidade da rede de atender a requisitos de Vazão Atraso Variação do atraso Erros Outros Qualidade de

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

Aula 07 - Ferramentas para Administração e Gerência de Redes

Aula 07 - Ferramentas para Administração e Gerência de Redes Arquitetura do Protocolo da Internet Aula 07 - Ferramentas para Administração e Gerência de Redes Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão AS ou SA; IGP e EGP; Vetor de Distância,

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Entrada/Saída Material adaptado, atualizado e traduzido de: STALLINGS, William. Arquitetura e Organização de Computadores. 5ª edição Problemas Entrada/Saída Grande

Leia mais

10/10/2014. Interligação de redes remotas. Introdução. Introdução. Projeto Lógico da rede. WAN do Frame Relay. Flexibilidade do Frame Relay

10/10/2014. Interligação de redes remotas. Introdução. Introdução. Projeto Lógico da rede. WAN do Frame Relay. Flexibilidade do Frame Relay Interligação de redes remotas Introdução Frame Relay é um protocolo WAN de alto desempenho que funciona nas camadas física e de enlace do modelo OSI. Serviços Comutados por pacote Frame Relay / X.25 Prof.

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Redes de Computadores Grupo de Redes de Computadores

Redes de Computadores Grupo de Redes de Computadores Redes de Computadores Grupo de Redes de Computadores Interligações de LANs: Equipamentos Elementos de interligação de redes Aplicação Apresentação Sessão Transporte Rede Ligação Física LLC MAC Gateways

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Application Notes: VRRP Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Parecer Introdução Desenvolvimento inicial Setup básico Setup com roteamento dinâmico Explorando possibilidades

Leia mais

Protocolos de gerenciamento

Protocolos de gerenciamento Protocolos de gerenciamento Os protocolos de gerenciamento têm a função de garantir a comunicação entre os recursos de redes homogêneas ou não. Com esse requisito satisfeito, operações de gerenciamento

Leia mais

Protocolos de Roteamento RIP e OSPF

Protocolos de Roteamento RIP e OSPF Protocolos de Roteamento RIP e OSPF Alexandre Urtado de Assis aua@cbpf.br Nilton Alves Jr. naj@cbpf.br http://mesonpi.cat.cbpf.br/naj Resumo Este trabalho aborda alguns protocolos de roteamento, especificamente

Leia mais

Equipamentos de Redes de Computadores

Equipamentos de Redes de Computadores Equipamentos de Redes de Computadores Romildo Martins da Silva Bezerra IFBA Estruturas Computacionais Equipamentos de Redes de Computadores... 1 Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)...

Leia mais

A SCALABLE, COMMODITY DATA CENTER NETWORK ARCHITECTURE ***FAT-TREE***

A SCALABLE, COMMODITY DATA CENTER NETWORK ARCHITECTURE ***FAT-TREE*** UNIVERSIDADE ESTADUAL DE CAMPINAS INSTITUTO DE COMPUTAÇÃO TÓPICOS EM COMPUTAÇÃO DISTRIBUÍDA - MO809 A SCALABLE, COMMODITY DATA CENTER NETWORK ARCHITECTURE ***FAT-TREE*** Aluno: Joaquim Domingos Mussandi

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Rede de Computadores II

Rede de Computadores II Slide 1 Técnicas para se alcançar boa qualidade de serviço Reserva de recursos A capacidade de regular a forma do tráfego oferecido é um bom início para garantir a qualidade de serviço. Mas Dispersar os

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Ao escolher os protocolos nesta fase do projeto, você terá subsídio para listar as características funcionais dos dispositivos a ser adquiridos

Ao escolher os protocolos nesta fase do projeto, você terá subsídio para listar as características funcionais dos dispositivos a ser adquiridos Seleção de Protocolos de Switching e Roteamento Protocolos de switching/roteamento diferem quanto a: Características de tráfego gerado Uso de CPU, memória e banda passante O número máximo de roteadores

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Modelo de Camadas OSI

Modelo de Camadas OSI Modelo de Camadas OSI 1 Histórico Antes da década de 80 -> Surgimento das primeiras rede de dados e problemas de incompatibilidade de comunicação. Década de 80, ISO, juntamente com representantes de diversos

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br Camada de Redes (Continuação) 2 Camada de Rede 3 NAT: Network Address Translation restante da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Laboratório - Visualização das tabelas de roteamento do host

Laboratório - Visualização das tabelas de roteamento do host Laboratório - Visualização das tabelas de roteamento do host Topologia Objetivos Parte 1: Acessar a tabela de roteamento de host Parte 2: Examinar as entradas da tabela de roteamento de host IPv4 Parte

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

Introdução Fourth level à Tecnologia Cisco

Introdução Fourth level à Tecnologia Cisco Instituto Federal do Ceará IFCE Campus de Canindé Prof. DSc. Rodrigo Costa - rodrigo.costa@ifce.edu.br Introdução à Tecnologia Cisco Definições Básicas Mercado em Redes Componentes Básicos Funcionamento

Leia mais

Protocolos de roteamento RIP e OSPF

Protocolos de roteamento RIP e OSPF Roberto Néia Amaral et al. 75 Roberto Néia Amaral (Mestre) Curso de Ciência da Computação - Universidade Tuiuti do Paraná Ciro de Barros Barbosa (Doutor) Curso de Ciência da Computação - Universidade Tuiuti

Leia mais

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio REDES DE COMPUTADORES Camada de Rede Prof.: Agostinho S. Riofrio Agenda 1. Introdução 2. Funções 3. Serviços oferecidos às Camadas superiores 4. Redes de Datagramas 5. Redes de Circuitos Virtuais 6. Comparação

Leia mais

Introdução ao Frame Relay. Prof. José Marcos Câmara Brito Inatel - 05/99

Introdução ao Frame Relay. Prof. José Marcos Câmara Brito Inatel - 05/99 Introdução ao Frame Relay Prof. José Marcos Câmara Brito Inatel - 05/99 Objetivo Prover o usuário com uma rede privativa virtual (VPN) capaz de suportar aplicações que requeiram altas taxas de transmissão

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Elemento central da rede par trançado Camada física do modelo OSI Cascateamento de hubs

Elemento central da rede par trançado Camada física do modelo OSI Cascateamento de hubs Elemento central da rede par trançado Camada física do modelo OSI Cascateamento de hubs Porta UTP Regra 5-4-3 (em desuso) Porta UTP específica Hubs são enxergados como um único equipamento (geralmente

Leia mais

GERENCIAMENTO REMOTO DOS EQUIPAMENTOS DO SISTEMA DIGITAL DE TELEPROTEÇÃO CARRIER

GERENCIAMENTO REMOTO DOS EQUIPAMENTOS DO SISTEMA DIGITAL DE TELEPROTEÇÃO CARRIER GERENCIAMENTO REMOTO DOS EQUIPAMENTOS DO SISTEMA DIGITAL DE TELEPROTEÇÃO CARRIER Rocilda José Nogueira Santana Engenheiro de Analise da Manutenção Divisão de Gestão da Manutenção São Paulo CTEEP-Brasil

Leia mais

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC s - Evolução 1970s 1970s 1980s 1980s Dispositivos 1990s 1990s Browser A Web Server Mainframe Estação Gerenciadora Browser C Browser B NOC (Network( Operation Center) Conjunto de atividades para manter

Leia mais

Equipamentos de Rede

Equipamentos de Rede Equipamentos de Rede Professor Carlos Gouvêa SENAIPR - Pinhais 2 Introdução Objetivos Finalidade dos equipamentos Equipamentos e descrição Nomenclatura de desenho técnico para redes Exercício de orientação

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 5.6 e 5.7 Interconexões e PPP Prof. Jó Ueyama Maio/2011 SSC0641-2011 1 Elementos de Interconexão SSC0641-2011 2 Interconexão com Hubs Dispositivo de camada física. Backbone:

Leia mais

CAMADA DE REDES. Fabrício de Sousa Pinto

CAMADA DE REDES. Fabrício de Sousa Pinto CAMADA DE REDES Fabrício de Sousa Pinto Introdução 2 Está relacionada a transferência de pacotes da origem para o destino. Pode passar por vários roteadores ao longo do percurso Transmissão fim a fim Para

Leia mais

Kemp LoadMaster Guia Prático

Kemp LoadMaster Guia Prático Kemp LoadMaster Guia Prático 2014 v1.1 Renato Pesca renato.pesca@alog.com.br 1. Topologias One Armed Balancer Figura 1: Topologia single-armed. Esta topologia mostra que as máquinas reais fazem parte da

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento

Leia mais

Link Aggregation IEEE 802.3ad Uma Visão Geral

Link Aggregation IEEE 802.3ad Uma Visão Geral Link Aggregation IEEE 802.3ad Uma Visão Geral Marcelo Fernandes Systems Engineer Dezembro, 2013 Introdução Link Aggregation (LA): Combinação de múltiplos enlaces físicos funcionando como um único enlace

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Dimensionamento e Engenharia de Tráfego: Optimização de Redes de Telecomunicações

Dimensionamento e Engenharia de Tráfego: Optimização de Redes de Telecomunicações Dimensionamento e Engenharia de Tráfego: Optimização de Redes de Telecomunicações Prof. Amaro F. de Sousa asou@ua.pt, DETI-UA, gab.325 23 de Abril de 2008 Objectivos Desenvolvimento e implementação de

Leia mais

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta Ebook Exclusivo Protocolo OSPF O p e n S h o r t e s t P at h F i r s t E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro Sumário Introdução P.3 Ententendendo o Protocolo

Leia mais

Aula 21: Roteamento em Redes de Dados

Aula 21: Roteamento em Redes de Dados Aula : Roteamento em Redes de Dados Slide Redes de Pacotes Comutados Mensagens dividas em Pacotes que são roteados ao seu destino PC PC PC Rede de Pacotes PC PC PC PC Buffer Pacote Comutado Slide Roteamento

Leia mais

Redes de Computadores IEEE 802.3

Redes de Computadores IEEE 802.3 Redes de Computadores Ano 2002 Profª. Vívian Bastos Dias Aula 7 IEEE 802.3 Padrão Ethernet 10BASE5 É o padrão IEEE 802.3 original, taxa de transmissão de 10Mbps. Utiliza um tipo de cabo coaxial grosso

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 PROTOCOLO PPP Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 RESUMO Neste trabalho é apresentado o Protocolo PPP, Suas principais características e seu funcionamento. Suas variações também são enfocadas

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Virtual Local Area Network VLAN

Virtual Local Area Network VLAN Virtual Local Area Network VLAN 1 Domínios de broadcast com VLANs e Roteadores Permite a criação de Redes Lógicas distintas e independentes em uma mesma rede física Configuração por software (Switch) Hosts

Leia mais

Redes de Computadores I - Protocolos de Controle: ICMP. por Helcio Wagner da Silva

Redes de Computadores I - Protocolos de Controle: ICMP. por Helcio Wagner da Silva Redes de Computadores I - Protocolos de Controle: ICMP por Helcio Wagner da Silva Introdução Na Internet, cada roteador opera de maneira autônoma X X X X 2 Introdução Infelizmente, nada funciona corretamente

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Redes e Serviços em Banda Larga

Redes e Serviços em Banda Larga Redes e Serviços em Banda Larga Redes Locais de Alta Velocidade Paulo Coelho 2002 /2003 1 Introdução Fast Ethernet Gigabit Ethernet ATM LANs 2 Características de algumas LANs de alta velocidade Fast Ethernet

Leia mais

MONITORAMENTO DE TAXA DE ERROS EM TRANSMISSÃO DE REDES USANDO SOFTWARE LIVRE

MONITORAMENTO DE TAXA DE ERROS EM TRANSMISSÃO DE REDES USANDO SOFTWARE LIVRE MONITORAMENTO DE TAXA DE ERROS EM TRANSMISSÃO DE REDES USANDO SOFTWARE LIVRE Marcos Valnes Abadi 1, Carlos Henrique da Costa Cano 1,Rubem Dutra Ribeiro Fagundes 2 1 Instituto Porto Alegre da Igreja Metodista

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

RELAÇÕES ENTRE COMPUTADORES EM DOMÍNIOS WINDOWS NT

RELAÇÕES ENTRE COMPUTADORES EM DOMÍNIOS WINDOWS NT RELAÇÕES ENTRE COMPUTADORES EM DOMÍNIOS WINDOWS NT Resumo Durante o período compreendido entre 1997 e 1998 houve, no CBPF, um aumento significativo do número de ambientes computacionais do tipo grupo de

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Padãro 100 VG-AnyLAN(IEEE 802.12

Padãro 100 VG-AnyLAN(IEEE 802.12 Padrão menos utilizado; Padãro 100 VG-AnyLAN(IEEE 802.12 Combina elementos da Ethernet com Token Ring; Velocidade de 100 Mbps; Cabos par Trançado (cat. 3, 4 e 5) ou fibras ópticas. Cabos de Fibra Óptica;

Leia mais

RMON REMOTE NETWORK MONITORING. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.

RMON REMOTE NETWORK MONITORING. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. RMON REMOTE NETWORK MONITORING Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. RMON: Conceitos Básicos 2 A RMON fornece um modo efetivo e eficiente de monitorar o

Leia mais

REDES DE COMPUTADORES LAN e WAN: Topologias e Equipamentos

REDES DE COMPUTADORES LAN e WAN: Topologias e Equipamentos Administração de Empresas 2º Período Informática Aplicada REDES DE COMPUTADORES LAN e WAN: Topologias e Equipamentos Prof. Sérgio Rodrigues 1 INTRODUÇÃO Introdução Este trabalho tem como objetivos: definir

Leia mais