Descoberta automática da topologia física de redes Ethernet com switches heterogêneos e de múltiplos fabricantes

Tamanho: px
Começar a partir da página:

Download "Descoberta automática da topologia física de redes Ethernet com switches heterogêneos e de múltiplos fabricantes"

Transcrição

1 Descoberta automática da topologia física de redes Ethernet com switches heterogêneos e de múltiplos Marcos Rogério Salvador *, Vinícius Garcia de Oliveira, Giovanni Curiel dos Santos O conhecimento da topologia física é fundamental em redes corporativas, metropolitanas e de núcleo, pois as ações de operação, administração e manutenção são executadas com base neste conhecimento. Contudo, não há nenhum mecanismo existente na literatura ou no mercado capaz de determinar automaticamente a topologia física completa de uma rede Ethernet composta de switches heterogêneos, incluindo os de baixo custo e de múltiplos. Este artigo descreve um algoritmo capaz de executar tal tarefa. O algoritmo coleta informações disponíveis em qualquer switch, calcula a topologia física completa da rede e a mantém atualizada mesmo no evento de alterações. Este artigo também descreve a implementação do algoritmo em uma rede laboratorial montada para validar seu comportamento, sua robustez e seu desempenho. Palavras-chave: Descoberta de recursos. Topologia. Gerência de rede. Ethernet. Introdução A tecnologia de rede Ethernet foi concebida para uso em redes locais, cujos requisitos na época de sua criação eram muito simples se comparados aos atuais. Ao longo dos anos, os requisitos das redes locais foram aumentando em número e complexidade, exigindo constantes evoluções do Ethernet, mas sempre primando pelas principais vantagens da tecnologia: a simplicidade e os baixos custos de aquisição e de operação decorrentes dessa simplicidade. O sucesso do Ethernet é tamanho que praticamente a totalidade das redes locais e dos computadores pessoais usa essa tecnologia. A onipresença do Ethernet em redes locais e em computadores pessoais, aliada às altas taxas de transmissão, alcançando pouco mais que uma centena de km a baixos custos, elevou essa tecnologia à candidata número um na evolução das redes das corporações, das operadoras de telecomunicações e dos provedores de serviços. Apesar do grande interesse em Ethernet, ainda faltam a essa tecnologia recursos importantes que hoje estão presentes nas tecnologias em obsolência. Particularmente, faltam à Ethernet recursos de operação, administração e manutenção (OAM), primordiais nas novas redes em que a tecnologia se propõe a atuar. Este artigo descreve um algoritmo de descoberta automática de topologia física de redes baseadas em Ethernet, um recurso essencial para ações de OAM, tais como: aprovisionamento automático de serviços, engenharia de tráfego e proteção rápida. O algoritmo destaca-se dos disponíveis na literatura por operar com switches comerciais heterogêneos em termos de características e de fabricante e por não exigir qualquer mudança no software embarcado nesses equipamentos. Resumidamente, o algoritmo usa o protocolo Packet Interet Grouper (PIG) para descobrir os elementos presentes na rede e o Simple etwork Management Protocol (SMP) para determinar as relações de vizinhança entre esses elementos. De posse dessas informações, o algoritmo calcula a topologia física completa da rede. A Seção faz uma análise das propostas científicas disponíveis na literatura, bem como daquelas disponíveis comercialmente. A Seção descreve o algoritmo proposto neste trabalho. A Seção descreve a implementação do algoritmo e apresenta alguns resultados obtidos em uma rede laboratorial montada para validar o algoritmo. Propostas existentes Alguns oferecem o recurso de descoberta automática de topologia física de redes Ethernet, mas esse recurso é proprietário e funciona somente com seus próprios equipamentos. Por exemplo, o Cisco Discovery Protocol (CDP) funciona somente em switches da Cisco Systems, da mesma forma que o Extreme Discovery Protocol (EDP) funciona somente em switches da Extreme etworks. O Link Layer Discovery Protocol (LLDP) (IEEE, 005), especificado recentemente pelo IEEE, pode ser uma solução ao problema. O LLDP define uma forma comum de troca de informações de configurações de interfaces, através das quais cada switch descobre como está ligado aos seus vizinhos. Cada switch roda sua instância do LLDP e armazena as informações consolidadas pelo LLDP em uma Management Information Base (MIB) SMP- padrão. Consequentemente, essas *Autor a quem a correspondência deve ser dirigida: marcosrs@cpqd.com.br. Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez. 009

2 informações tornam-se acessíveis a um sistema de gerência de rede, que, de posse das informações disponíveis em cada elemento de rede, é capaz de calcular a topologia física completa da rede. Apesar do seu potencial como solução comum de descoberta de topologia física de redes Ethernet, o LLDP é um protocolo novo e, portanto, não está presente nos switches já instalados. Além disso, atualmente os não estão embarcando o LLDP em switches de baixo custo. Há algumas propostas científicas disponíveis na literatura visando à descoberta automática da topologia física em redes Ethernet. Um bom resumo delas está disponível em Bejerano (006). Quase todas as propostas existentes baseiam-se no uso de mensagens SMP para coletar informações de encaminhamento de pacotes mantidas por cada switch em sua Address Forwarding Table (AFT) (BEJERAO et al., 00, 006; BREITBART et al., 00; LOWEKAMP; O HALLARO; GROSS, 00). Consequentemente, essas propostas conseguem determinar somente a topologia lógica, que corresponde à árvore de encaminhamento calculada pelo Spanning Tree Protocol (STP) (IEEE, 00). Os enlaces desabilitados pelo STP não são detectados, portanto, a topologia física da rede só pode ser parcialmente determinada. Há também a descoberta de topologia baseada em monitoramento de tráfego (BLACK; DOELL; FOURE, 00; BU et al., 00; CACERES et al., 999; RABBAT; OWAK; COATES, 00). essa abordagem, os algoritmos baseiam-se na geração e no monitoramento de tráfego específico nos elementos de entrada e saída da rede, cuja topologia é determinada sem a necessidade de acessar as informações disponíveis em MIBs. o entanto, como nos algoritmos anteriores, esses algoritmos também determinam somente a topologia lógica, uma vez que o tráfego flui pela árvore de encaminhamento calculada pelo STP. Son et al. (006) propõem um algoritmo capaz de descobrir a topologia física completa de uma rede Ethernet. o entanto, o algoritmo baseia-se em MIBs obrigatórias e também em MIBs opcionais, que não estão necessariamente disponíveis em todos os switches da rede (ex.: D-Link DES-56). Como pode ser observado, nenhuma das opções existentes para a descoberta automática da topologia física de redes Ethernet é capaz de atender aos requisitos de redes Ethernet de corporações, operadoras de telecomunicações ou provedores de serviços. Esses requisitos são: i) descoberta da topologia física completa; e ii) funcionamento em switches heterogêneos em termos de funcionalidades e. Algoritmo de descoberta de topologia física Esta seção descreve o algoritmo de descoberta automática de topologia física de redes Ethernet equipadas com switches comerciais, incluindo os de baixo custo, com características e diversificados (FARKAS et al., 008; SALVADOR et al., 008). O algoritmo consiste nas seguintes fases: i) descoberta de nó de rede; ii) descoberta dos enlaces ativos, conforme determinação do STP; iii) descoberta de enlaces bloqueados, conforme determinação do STP e consolidação da topologia física completa; e iv) atualização dinâmica da visão topológica. a) Requisitos e premissas As seguintes premissas balizaram o projeto do algoritmo: a rede consiste em switches de camada no núcleo e switches de camada nas bordas; a rede usa sinalização na banda, embora o algoritmo também funcione com sinalização fora da banda; os switches devem ter os seguintes protocolos e MIBs implementados: STP (IEEE, 00), Virtual Local Area etwork (VLA) (IEEE, 006), SMP, Bridge MIB (IETF, 99), MIB-II (IETF, 99) e (IF) MIB (IETF, 997); todo switch deve iniciar com suas portas pertencendo a uma VLA de serviço; o STP deve ser habilitado em todas as portas em cada switch; o algoritmo roda em Linux PC, que é denominado etwork Management System (MS) e está diretamente conectado a um dos switches de camada. a) Descoberta de nó de rede Esta fase é bastante direta e seu objetivo é descobrir os nós existentes na rede, que podem ser de dois tipos: roteadores de borda ou switches de núcleo. O algoritmo emite uma mensagem PIG request com endereço-destino de broadcast e aguarda por respostas. Para cada resposta inédita, o algoritmo adiciona uma nova entrada na base de dados topológica e envia uma mensagem SMP get ao nó identificado, visando obter informações contidas na MIB-II que descrevem aquele nó, tais como: nome do fabricante, modelo do equipamento e número de portas. Uma vez que tanto as solicitações como as respostas podem ser perdidas, o algoritmo FARKAS et al. apresentam a descrição parcial do algoritmo, enquanto SALVADOR et al. apresentam a descrição completa, porém resumida, do artigo. 58 Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez. 009

3 repete essa operação por um número predefinido de vezes (K), ignorando as respostas previamente recebidas e registradas. A Figura descreve esse algoritmo. Envie broadcast PIG request Para cada PIG reply Endereço já detectado? Obtenha dados da MIB-II Temporizador expirou? Repetido K vezes? Avance para a próxima fase Figura Algoritmo de descoberta de nó de rede O tempo necessário para descobrir os nós da rede, no pior caso, é dado pela expressão: T = p * T gbp () onde p é o número de mensagens PIG request emitidas pelo MS e T gbp, o intervalo de tempo entre duas emissões consecutivas de mensagens PIG request. Esse intervalo de tempo considera as diferenças de tempo de propagação das mensagens PIG request e PIG reply. O tempo de que o MS necessita para registrar os nós descobertos não é considerado, uma vez que ele ocorre no intervalo de tempo. b) Descoberta de enlaces ativos O objetivo desta fase é descobrir os enlaces ativos ou a topologia lógica da rede, conforme determinação do STP. Esta é a fase mais complexa do algoritmo, e exige a recuperação de informações da AFT mantida por cada nó descoberto. Para obter o conteúdo das AFTs, o algoritmo envia mensagens SMP get à Bridge MIB mantida em cada switch. Cada entrada na AFT informa por qual porta um outro nó com um dado endereço Medium Access Control () pode ser alcançado, e o conjunto de todas as entradas mantidas pela AFT de cada nó da rede permite determinar a topologia lógica da rede, que foi calculada pelo STP. o momento inicial de uma rede Ethernet, as AFTs estão vazias. o entanto, o encaminhamento das mensagens PIG request e PIG reply pelos switches, durante o processo de descoberta de nós, leva ao preenchimento automático da AFT de cada switch. O preenchimento automático da AFT é uma característica-padrão de todo switch Ethernet comercial. Toda vez que recebe um quadro Ethernet, o switch procura na sua AFT uma entrada que informe por qual porta de saída aquele quadro deve ser encaminhado, para que o destino seja alcançado. Se uma entrada não é encontrada, então o switch encaminha uma cópia do quadro sobre cada uma das portas no estado UP, isto é, operacionais, exceto sobre a porta pela qual o quadro chegou. a sequência, o switch procura em sua AFT uma entrada cujo endereço-destino seja o mesmo endereço-origem contido no quadro. Se uma entrada for encontrada, isso significa que a porta pela qual o nó que enviou o quadro pode ser alcançado já é conhecida. Caso contrário, uma nova entrada é criada na AFT, informando que o emissor daquele quadro é alcançável pela porta pela qual o quadro chegou. Para ajudar no cálculo da topologia lógica, o algoritmo associa um peso a cada nó descoberto. O peso de um nó equivale ao número de entradas contido em sua AFT e identifica a distância daquele switch em relação ao MS na topologia lógica. Isso porque quanto mais próximo o nó estiver do MS, maior é o número de mensagens PIG reply recebidas e encaminhadas ao MS. Portanto, quanto mais pesado for o nó, mais próximo do MS ele estará. Vale observar que o PC em que roda o MS não é considerado no cálculo, embora esteja conectado à rede e contido nas AFTs. Isso ocorre porque, por definição, um nó de borda terá sempre peso 0 por não alcançar nenhum outro nó da rede de núcleo. Também é importante observar que o algoritmo descarta qualquer endereço contido nas AFTs que não tenha sido descoberto na fase de descoberta de nó, evitando, dessa forma, que algum tráfego de fundo confunda o algoritmo de descoberta de topologia lógica. a fase final, descobre-se como cada switch está conectado a outros na árvore e, eventualmente, à topologia lógica inteira. essa fase, o algoritmo verifica todas as portas de cada nó, sendo que a ordem em que isso ocorre é irrelevante. Entre os nós alcançáveis a partir de determinada porta de um switch, conforme a AFT correspondente, o algoritmo determina que o nó mais pesado é o nó conectado à porta em questão. Em outras palavras, o algoritmo determina o vizinho daquele switch. Para determinar à qual porta do switch vizinho a porta do switch em questão está conectada, o algoritmo procura pela porta, na AFT do switch vizinho, que permita alcançar o MS. A execução desse processo resulta na descoberta da topologia lógica completa. A Figura descreve o algoritmo. Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez

4 Obtenha AFT de cada nó Calcule o peso de cada nó Avance para a próxima fase Último nó? descoberta quando CS é analisado. Como CS é o nó mais pesado no exemplo, por lógica, ele está diretamente conectado ao MS pela porta. Para cada nó Para cada interface do nó alcança algum outro nó? MS alcançável através desta interface? Última interface? Conecte a interface ao MS ó mais pesado? Conecte esta interface à interface do nó mais pesado através do qual o MS pode ser alcançado Figura Algoritmo de descoberta da topologia lógica A Figura mostra uma topologia lógica calculada pelo STP sobre uma dada topologia física para ilustrar como o algoritmo funciona. A rede consiste em switches de núcleo (Core Switches CS) de camada e roteadores de borda (Edge Routers ER) de camada. As linhas grossas representam a topologia lógica, conforme cálculo do STP. As linhas tracejadas representam os enlaces físicos que foram bloqueados pelo STP. A Figura mostra a AFT de cada switch após execução da fase de descoberta de nó na topologia, exemplificada na Figura. Clientes IP MS ER CS ER Clientes IP CS Rede de camada CS CS6 5 CS7 CS CS5 Conexão ativa Conexão bloqueada 6 7 Clientes IP ER ER Clientes IP Figura Exemplo de topologia de rede Como um exemplo, a AFT do CS mostra que esse nó pode alcançar CS, CS5 e ER pela porta e o MS pela porta. CS está conectado à porta e é o nó mais pesado na lista de nós alcançáveis pela porta. Verificando CS, o algoritmo determina que o MS pode ser alcançado pela porta daquele nó, o que significa que o enlace físico entre a porta do CS e a porta do CS faz parte da topologia lógica, que é a árvore calculada pelo STP. ote que a conexão entre CS e CS é CS weight=0 CS weight=5 CS weight= CS, CS,CS, CS5, ER, SR CS6, CS7, ER ER MS MS ER CS, CS, CS5, ER MS CS, CS5, ER CS weight= CS5 weight= CS6 weight= CS7 weight= Figura AFTs correspondentes ao cenário topológico da Figura O tempo necessário para descobrir a topologia lógica, no pior caso, é dado por: T = Tpma( x) + ( Tget + Tc ) x= MS CS5, ER ER MS MS CS7, ER MS ER () onde é o número de nós descobertos, T pma, o tempo necessário para interpretar o endereço na AFT, T get, o tempo necessário para obter uma resposta a uma mensagem SMP get transmitida e T c, o tempo necessário para descobrir o enlace entre dois nós. O tempo para receber uma resposta a uma mensagem SMP get pode variar, dependendo das condições da rede, da distância entre o MS e o nó-alvo e do tamanho da AFT daquele nó. Para simplificar a expressão (), assume-se um valor-padrão que represente da melhor maneira possível o tempo médio percebido na rede. A expressão () considera uma topologia lógica composta por um único ramo, pois essa condição representa um cenário de pior caso. Em um cenário de múltiplos ramos ou árvore, mais de um nó tem peso 0 e, em geral, os nós são mais leves que aqueles de um cenário de um único ramo, como é de se esperar. A topologia da Figura é um exemplo de topologia com quatro ramos, com todos os roteadores de borda com peso 0. c) Descoberta de enlaces bloqueados Esta fase visa descobrir os enlaces físicos inativos em função do bloqueio das portas correspondentes pelo STP. Embora não seja a mais complexa, esta fase é a mais trabalhosa. A Figura 5 descreve o algoritmo de descoberta de enlaces bloqueados. Para esta fase, o algoritmo faz uso da mensagem SMP LIK DOW trap. Um switch transmite uma mensagem SMP LIK DOW trap sempre que perceber que houve uma queda de voltagem elétrica na transmissão ou na 60 Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez. 009

5 recepção em uma de suas interfaces. Queda de voltagem ocorre quando uma interface ou um cabo foi danificado ou quando ocorre uma queda de energia em um dos switches. A mensagem SMP LIK DOW trap contém informações úteis para a descoberta dos enlaces físicos inativos, tais como a identificação da porta que detectou a falha e o endereço IP do switch que transmitiu a mensagem. Com o cruzamento das informações recebidas nessas mensagens, o algoritmo é capaz de identificar precisamente quais enlaces foram bloqueados pelo STP. Juntando essas informações à topologia lógica descoberta na fase anterior, o algoritmo é finalmente capaz de determinar a topologia física completa da rede. Por exemplo, no cenário de rede mostrado na Figura, o desligamento da porta do CS faz com que a porta do CS5 perceba a queda de voltagem elétrica na recepção, resultando na transmissão de uma mensagem SMP LIK DOW trap pelo CS5 ao MS. Consequentemente, o algoritmo conclui que há um enlace físico bloqueado entre a porta do CS e a porta do CS5. O algoritmo precisa forçar a geração das mensagens SMP LIK DOW trap e, para isso, ele precisa desligar as interfaces bloqueadas, uma após a outra, em cada switch da rede. Para desligar uma interface, o algoritmo transmite uma mensagem SMP set ao endereço IP do nó-alvo. Essa mensagem contém o identificador do campo correspondente na IF- MIB. Como as mensagens set ou trap podem ser perdidas, o algoritmo repete esse procedimento por um número K de vezes enquanto não receber a mensagem trap esperada. Se a mensagem trap esperada não for recebida, então a interface é declarada sem solução. Configure VLA de serviço em todos os nós, reproduzindo a árvore calculada pelo STP e desabilite STP em todos os nós Para cada nó Para cada interface do nó Se a interface não estiver na VLA de serviço, ela está ligada? Desligue a interface Trap chegou? Repetido vezes? Ligue a interface Fim do processo Último nó? Última interface? Figura 5 Algoritmo de descoberta dos enlaces bloqueados Ligue a interface Conecte interface ao seu par Marque interface unsolved ote que somente as interfaces desabilitadas podem ser desligadas, pois embora gerem mensagens trap, não há tráfego passante nelas. o entanto, se o STP estiver rodando, algumas interfaces habilitadas podem ser bloqueadas pelo STP durante o recálculo da topologia lógica. Isso pode causar a perda temporária ou até permanente da conectividade entre o MS e os nós da rede por tempo prolongado. Uma solução possível e que foi adotada no algoritmo é criar uma VLA de serviço que reflita a topologia lógica calculada pelo STP e, então, desligar o STP antes que a fase de descoberta de enlaces bloqueados comece. ote que as portas que estão fora da VLA de serviço não encaminham tráfego de clientes, mas podem gerar mensagens trap que podem ser transmitidas por outras portas pertencentes à VLA de serviço. o final dessa fase, o STP pode ou não ser religado, dependendo do tipo de rede em operação. Por exemplo, em redes metropolitanas, o STP pode não ser apropriado, principalmente quando há outros mecanismos de proteção rápida e topologias calculadas por algoritmos de engenharia de tráfego. Por outro lado, em uma rede local empresarial, o STP pode ser bastante interessante. esse caso, o STP não precisa necessariamente ser mantido desligado; no entanto, o algoritmo deve incluir todas as portas de todos os nós na VLA de serviço. O tempo para descobrir os enlaces bloqueados, no pior caso, é dado pela expressão: ( * T Pb T ) P *( T + T ) T * b set wait = *( + R) + tlog + tcom () onde P b é o número total de enlaces bloqueados na rede, T set, o tempo necessário para desligar e religar uma interface, T wait, o tempo decorrido até que a mensagem SMP trap chegue ao MS, R, a probabilidade de as mensagens trap serem perdidas, T tlog, o tempo necessário para se conectar a um switch via Telnet e T tcom, o tempo para executar um comando em uma conexão Telnet. O denominador no primeiro termo considera que a descoberta de um enlace bloqueado leva à descoberta de duas portas bloqueadas conectadas por aquele enlace. A partir de (), () e (), conclui-se que o tempo total para calcular a topologia física completa de uma rede Ethernet é dado por T + = T + T T () d) Atualização dinâmica da visão topológica Várias mudanças na topologia física podem ocorrer durante a operação de uma rede, tais como falhas em nós e enlaces e a criação de Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez

6 novos enlaces. Esses eventos são casos especiais das fases do algoritmo descritas anteriormente. Muitas vezes, o MS é notificado por mensagens SMP trap sobre mudanças topológicas, mas tipicamente o MS precisa executar algumas ações para conseguir determinar com precisão o que mudou. O algoritmo descrito na Figura 6 executa essas ações. Última interface? Remova conexão Adicione conexão Para cada nó Envie PIG e aguarde Resposta recebida? Obtenha Obtém status da da interface Para cada interface Status mudou? Mude status na base de dados desligada? Desligue e religue a interface e aguarde Trap recebida? tentativas? tentativas? Remova nó e suas conexões Descubra enlaces bloqueados Descubra enlaces ativos Descubra nó Cadastre interface no MS Figura 6 Algoritmo de atualização da visão topológica O primeiro passo nesta fase é determinar se os nós detectados continuam fazendo parte da rede. Para tal, o algoritmo envia uma mensagem PIG request para cada nó detectado e aguarda uma resposta por um tempo predefinido. Se a resposta esperada não chegar após um número predefinido de tentativas, o algoritmo assume que o nó não faz mais parte da rede e o remove da base de dados, juntamente com todas as conexões que iniciam ou terminam nele. o segundo passo, o algoritmo verifica o status de cada interface de cada nó existente na sua base de dados, usando para isso mensagens SMP get. Se o status de uma interface mudou de UP para DOW, então aquela interface e o enlace correspondente são removidos da base de dados. Se o status de uma interface mudou de DOW para UP, então o algoritmo adiciona aquela porta à base de dados e força a mudança de status daquela porta, que não deve estar encaminhando tráfego, para DOW e em seguida para UP, e aguarda durante um tempo predeterminado pela chegada de mensagens SMP trap correspondentes. A chegada de mensagens SMP trap correspondentes, provenientes do nó em questão e também de um outro nó, indica que ambos estão conectados pela porta cuja mudança de status foi forçada. Consequentemente, o algoritmo adiciona a porta de cada um dos dois switches e o respectivo enlace à base de dados. A chegada de uma mensagem SMP trap correspondente, proveniente unicamente do nó em questão, indica que um novo nó, ou até mesmo segmento de rede, foi adicionado na rede. esse caso, o algoritmo adiciona então a porta que leva a este novo nó na VLA de serviço, de forma que o MS possa alcançá-lo. Em seguida, o algoritmo executa as fases de descoberta de nó, de descoberta de enlaces ativos e de descoberta de enlaces bloqueados, sendo que agora as ações são limitadas aos novos elementos na rede. Protótipo do algoritmo e resultados experimentais O algoritmo foi implementado em C++ como um processo Linux um módulo aplicativo de um MS que roda em um PC convencional. A implementação baseia-se no et-smp, biblioteca pública e aberta de funções de geração, interpretação e manipulação de dados envolvidos em interações com agentes SMP de gerência de elemento, presentes em switches comerciais. Dois requisitos dirigiram a implementação: i) basear-se em funcionalidades obrigatórias aos switches, conforme normatizações do IEEE e do IETF, e ii) usar os mesmos métodos independentemente do fabricante do switch. o entanto, apesar dos esforços em seguir o segundo requisito, em alguns casos foi necessário relaxá-lo em função de alguns implementarem funções obrigatórias de diferentes formas, como diagnosticado nos switches comerciais, que consideramos para efeito de validação do algoritmo. Por exemplo, embora qualquer switch possa desligar ou ligar uma interface em resposta a uma mensagem SMP set, nem todo switch corta os sinais elétricos da interface desligada, condição necessária para a emissão de uma mensagem SMP trap e, consequentemente, para o funcionamento correto e preciso do algoritmo. esse caso, é necessário abrir uma conexão Telnet e executar o comando reset port. Uma rede laboratorial foi montada para permitir a experimentação e a validação do algoritmo e de sua implementação sob vários cenários. A rede consiste em um Linux PC operando como MS, Linux PCs operando como roteadores de borda e switches comerciais operando como switches de camada no núcleo da rede. Foram usados switches de três diferentes : D-Link DES 56, Extreme etworks Summit 00 e Cisco Catalyst 950. Uma aplicação de teste também foi desenvolvida para automatizar os testes e a coleta de resultados em cada um dos cenários experimentados e repetidos por um número 6 Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez. 009

7 predefinido de vezes. A aplicação mede o tempo decorrido durante cada fase do algoritmo de descoberta de topologia e registra a topologia resultante. Ao final da execução de um dado cenário, a aplicação compara os resultados obtidos em cada iteração e destaca as diferenças, se existirem. Dessa forma, a confiança do algoritmo pode ser verificada. Vários cenários de topologia física em malha foram configurados e testados, tais como a topologia apresentada na Figura. Os resultados obtidos provam que o algoritmo proposto é capaz de determinar, de forma precisa, a topologia completa de uma rede Ethernet, incluindo enlaces habilitados e desabilitados por STP, ao contrário das alternativas propostas na Seção, que não conseguem determinar a topologia apresentada na Figura, por exemplo. Em relação ao desempenho, o algoritmo se comporta como as curvas apresentadas na Figura 7, em um cenário de pior caso. esse exemplo, para cada nó na rede, uma porta STP e três portas bloqueadas são adicionadas e detectadas durante a fase de atualização da visão topológica. As curvas baseiam-se nas expressões (), () e () e nos seguintes valores de parâmetros, que foram observados nas experimentações realizadas na rede laboratorial: T gpb = s, p =, T pma = 0us, T get = 0,5s, T set = 0 ms, T c = ms, T tlog = s, T tcom = 0,s and R = 0%. Tempo (segundos) Descoberta de nó Descoberta de enlaces ativos Descoberta de enlaces bloqueados úmero de nós Figura 7 Tempo de cada fase em função do número de nós da rede Como esperado, o tempo necessário para a descoberta de nó é constante, sendo independente do número de nós e enlaces existentes na rede. O tempo necessário para a fase de descoberta dos enlaces ativos é em função do número de nós, T pma, T get e T c. o entanto, T pma e T c são muito menores que T get e os respectivos impactos no tempo de cálculo dos enlaces ativos são irrelevantes. Portanto, o tempo para determinar os enlaces ativos é dado por T get multiplicado pelo número de nós na rede. A descoberta dos enlaces bloqueados é a fase mais demorada do algoritmo. Isso porque a configuração da VLA de serviço exige a abertura de uma conexão Telnet em cada um dos switches existentes na rede. Telnet é um protocolo orientado à conexão bastante lento e que impacta severamente o desempenho do algoritmo. Por exemplo, em uma rede com 0 nós, 9 segundos são consumidos para a descoberta do nó e descoberta dos enlaces ativos e 90 segundos para a descoberta dos enlaces bloqueados. Desses 90 segundos, 7 são gastos somente na configuração das VLAs. Se os switches suportassem a configuração de VLAs via SMP, por exemplo, o tempo necessário para a execução dessa fase diminuiria consideravelmente. O tempo médio para a detecção da topologia física completa no cenário de pior caso, apresentado na Figura, é da ordem de alguns minutos, mas, obviamente, em cenários não tão severos, esse tempo pode ser consideravelmente menor. O tempo médio necessário para atualizar a visão topológica não consta na Figura 7 porque as ações tomadas variam bastante, dependendo do evento ocorrido. Por exemplo, a detecção de uma mudança simples em um enlace é bastante rápida, mas a detecção da entrada de um novo segmento de rede de tamanho considerável pode ser demorada. Conclusão O presente artigo descreveu um algoritmo de descoberta automática de topologia física de redes Ethernet. Ao contrário da grande maioria das propostas existentes, o algoritmo é capaz de detectar a topologia física completa de uma rede Ethernet composta de switches comerciais heterogêneos e de múltiplos, sem qualquer necessidade de alteração no software embarcado nesses equipamentos, incluindo os de baixo custo. Além disso, o algoritmo é capaz de manter a visão topológica atualizada à medida que a topologia física da rede se altera em função de falhas de enlaces e nós e da entrada ou saída de novos enlaces, nós ou até sub-redes na rede. O algoritmo foi implementado em C/C++ e validado em uma rede laboratorial composta de vários switches comerciais de baixo custo de três : D-Link, Extreme etworks e Cisco Systems. Experimentos executados nessa rede sob várias configurações topológicas, muitas vezes com inúmeros laços, comprovaram que o algoritmo é bastante robusto e razoavelmente rápido. Referências BEJERAO,. et al. Physical Topology Discovery for Large Multi-Subnet etworks. In: ITERATIOAL COFERECE O Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez

8 IFORMATIO AD COMMUICATIOS (IFOCOM),., 00, San Francisco. Proceedings... San Francisco: IEEE Press, 00. p. -5. BEJERAO,. Taking The Skeletons Out Of The Closets: A Simple And Efficient Topology Discovery Scheme For Large Ethernet LAs. In: ITERATIOAL COFERECE O IFORMATIO AD COMMUICATIOS (IFOCOM), 5., 006, Barcelona. Proceedings... IEEE Press. BLACK, R.; DOELL, A.; FOURE, C. Ethernet Topology Discovery without etwork Assistance. In: ITERATIOAL COFERECE O ETWORK PROTOCOLS (ICP),., 00, Berlin. Proceedings... IEEE, 00. p BREITBART,. et al. Topology Discovery in Heterogeneous IP etworks. IEEE/ACM Transactions on etworking, v., n., p. 0-, June 00. BU, T. et al. etwork Tomography on General Topology. In: ACM ITERATIOAL COFERECE O MEASUREMET AD MODELIG OF COMPUTER SSTEMS (SIGMETRICS), 00, Marina del Rey. Proceedings... ew ork: ACM Press, 00. p. -0. CACERES, R. et al. Multicast-Based Inference of etwork-internal Characteristics: Accuracy of Packet Loss Estimation. In: ITERATIOAL COFERECE O IFORMATIO AD COMMUICATIOS (IFOCOM), 8., 999, ew ork. Proceedings... IEEE. FARKAS, J. et al. Automatic Discovery of Physical Topology in Ethernet etworks. In: ITERATIOAL COFERECE O ADVACED IFORMATIO ETWORKIG AD APPLICATIOS (AIA),., 008, Okinawa. Proceedings... IEEE. ISTITUTE OF ELECTRICAL AD ELECTROICS EGIEERS (IEEE). 80.D: Standard for local and metropolitan area networks Media Access Control () Bridges. 00. ISTITUTE OF ELECTRICAL AD ELECTROICS EGIEERS (IEEE). 80.AB: Standard for local and metropolitan area networks Station and Media Access Control Connectivity Discovery ISTITUTE OF ELECTRICAL AD ELECTROICS EGIEERS (IEEE). 80.Q: Standard for local and metropolitan area networks Virtual Bridged Local Area etworks ITERET EGIEERIG TASK FORCE (IETF). IETF RFC : Management Information Base for etwork Management of TCP/IP based internets: MIB-II. 99. ITERET EGIEERIG TASK FORCE (IETF). IETF RFC 9: Definitions of Managed Objects for Bridges. 99. ITERET EGIEERIG TASK FORCE (IETF). IETF RFC : The s Group MIB using SMIv LOWEKAMP, B.; O HALLARO, D. R.; GROSS, T. R. Topology Discovery for Large Ethernet etworks. In: ACM SPECIAL ITEREST GROUP O DATA COMMUICATIOS COFERECE (SIGCOMM), 00, San Diego. Proceedings... ew ork: ACM Press, 00. p RABBAT, M.; OWAK, R.; COATES, M. Multiple Source, Multiple Destination etwork Tomography. In: ITERATIOAL COFERECE O IFORMATIO AD COMMUICATIOS (IFOCOM),., 00, Hong Kong. Proceedings... IEEE, 00. p SALVADOR, M. R. et al. Automatic Discovery of Physical Topology in Heterogeneous Multi-vendor Ethernet etworks. In: ITERATIOAL COFERECE O COMMUICATIOS (ICC), 008, Beijing. Proceedings... IEEE. SO, M-H. et al. Topology Discovery in Large Ethernet Mesh etworks. IEICE Transactions on Communications, v. E89-B, n., p , Jan Abstract Automatic discovery of physical topology in support of network management is essential for Ethernet to succeed in metropolitan networks. evertheless, to date, there is no mechanism capable of automatically discovering the physical topology of Ethernet networks in a heterogeneous multi-vendor environment. This paper introduces such a mechanism. The algorithm collects information available even in low-cost off-the-shelf Ethernet switches, calculates the physical topology of the entire network and keeps the topological view updated during normal network operation as changes in the topology occur. This paper describes the method and its implementation in a testbed network for assessing the performance and the robustness of the mechanism. Key words: Resources discovery. Topology. etwork management. Ethernet. 6 Cad. CPqD Tecnologia, Campinas, v. 5, n., p. 57-6, jul./dez. 009

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Gerenciamento da rede ATM. Prof. José Marcos C. Brito

Gerenciamento da rede ATM. Prof. José Marcos C. Brito Gerenciamento da rede ATM Prof. José Marcos C. Brito 1 Princípios Gerais O SNMP (Simple Network Management Protocol) é o protocolo mais utilizado. Se o dispositivo ATM é gerenciado de uma estação de gerenciamento

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

BC-0506: Comunicação e Redes Aula 04: Roteamento

BC-0506: Comunicação e Redes Aula 04: Roteamento BC-0506: Comunicação e Redes Aula 04: Roteamento Santo André, Q011 1 Roteamento Princípios de Roteamento O que é... Sistemas Autônomos Roteamento Interno e Externo Principais Tipos de Algoritmos Distance-Vector

Leia mais

Controle de congestionamento em TCP

Controle de congestionamento em TCP Controle de congestionamento em TCP Uma das funções principais do TCP é gerenciar o fluxo de mensagens entre origem e destino, adaptando a taxa de transmissão da origem à taxa de recepção no destino de

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

On Scalability of Software-Defined Networking

On Scalability of Software-Defined Networking On Scalability of Software-Defined Networking Bruno dos Santos Silva bruno.silva@ic.uff.br Instituto de Computação IC Universidade Federal Fluminense UFF 24 de Setembro de 2015 B. S. Silva (IC-UFF) On

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu

Leia mais

Manual de utilização do módulo NSE METH-8RL/Exp

Manual de utilização do módulo NSE METH-8RL/Exp INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais

imagem ilustrativa Cartilha DIMEP D-SAT

imagem ilustrativa Cartilha DIMEP D-SAT imagem ilustrativa Cartilha DIMEP D-SAT O que é CF-e-SAT? O SAT-CF-e (Sistema Autenticador e Transmissor de Cupons Fiscais Eletrônicos) tem por objetivo documentar, de forma eletrônica, as operações comerciais

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN... 3 2 Requisitos... 4 3 Configuração do Windows... 5 3.1

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Capítulo 5: Roteamento Inter-VLANS

Capítulo 5: Roteamento Inter-VLANS Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? 1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores II 2 3 Dispositivo que opera apenas na camada física recebendo

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio IV TOPOLOGIAS

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Virtual Local Area Network VLAN

Virtual Local Area Network VLAN Virtual Local Area Network VLAN 1 Domínios de broadcast com VLANs e Roteadores Permite a criação de Redes Lógicas distintas e independentes em uma mesma rede física Configuração por software (Switch) Hosts

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos Exercícios de Revisão Redes de Computadores Edgard Jamhour Nome dos Alunos Cenário 1: Considere a seguinte topologia de rede IPB 210.0.0.1/24 IPA 10.0.0.5/30 220.0.0.1\24 4 5 3 1 IPC 10.0.0.9/30 REDE B

Leia mais

Faculdade Anhanguera de São Caetano do Sul

Faculdade Anhanguera de São Caetano do Sul Faculdade Anhanguera de São Caetano do Sul Redes Locais Curso: Tecnologia em Redes de Computadores Prof:Eduardo M. de Araujo Site-http://professoreduardoaraujo.com Modelo de Rede Hierárquico Camada de

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT Aula 20 Roteamento em Redes de Dados Eytan Modiano MIT 1 Roteamento Deve escolher rotas para vários pares origem, destino (pares O/D) ou para várias sessões. Roteamento datagrama: a rota é escolhida para

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Dicas Satux. Adicionando uma Impressora. Configurando o Primeiro acesso. Adicionar/Remover Programas. Como fazer gravações de CD/DVD

Dicas Satux. Adicionando uma Impressora. Configurando o Primeiro acesso. Adicionar/Remover Programas. Como fazer gravações de CD/DVD Dicas Satux Configurando o Primeiro acesso Adicionando uma Impressora Adicionar/Remover Programas Criando atalhos na área de trabalho Como fazer gravações de CD/DVD Como configurar minha Rede Local Como

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Spanning Tree Protocol O STP é executado em bridges e switches compatíveis com 802.1D. O STP foi projetado para contornar os problemas de bridging em redes redundantes. O objetivo

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais