Fault-Tolerant Virtual Private Networks Within an Autonomous System

Tamanho: px
Começar a partir da página:

Download "Fault-Tolerant Virtual Private Networks Within an Autonomous System"

Transcrição

1 Fault-Tolerant Virtual Private Networks Within an Autonomous System Junghee Han, G. Robert Malan e Farnam Jahanian 21st IEEE Symposium on Reliable Distributed Systems (SRDS 2002) Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.1/34

2 Conteúdo 1. Introdução 2. Arquitetura FVPN 3. Identificação de Rotas 4. Detecção de Falhas, Seleção e Aplicação de Rotas 5. Resultados Experimentais 6. Discussão Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.2/34

3 Contexto VPNs: redes virtuais que oferecem comunicação segura através da Internet Roteamento na Internet é instável, com tempos de recuperação na ordem de dezenas de segundos FVPN: uma VPN tolerante a faltas rotas backup são pré-calculadas e instaladas quando a rota primária falha, uma backup é usada fail-over transparente para as aplicações Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.3/34

4 Contribuições do Artigo Arquitetura FVPN Algoritmos para o cálculo de rotas minimamente coincidentes Validação com dados coletados em um backbone operacional Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.4/34

5 Conteúdo 1. Introdução ( ) 2. Arquitetura FVPN 3. Identificação de Rotas 4. Detecção de Falhas, Seleção e Aplicação de Rotas 5. Resultados Experimentais 6. Discussão Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.5/34

6 Modelo de VPN Baseada em IP (L3) Gateways de borda sem suporte no backbone Restrita a um único AS (intra-as) Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.6/34

7 Arquitetura FVPN Gateway VPN Autonomous System Gateway VPN Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.7/34

8 Arquitetura de um Gateway Nível de aplicação Aplicações Detecção de Falhas Seleção de Rotas Identificação de Rotas (off line) Nível do kernel TCP Aplicação de Rotas IP IPsec Rede Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.8/34

9 Componentes da Arquitetura (1/2) Identificação de rotas acesso a informações de roteamento link state calcula caminhos disjuntos ou minimamente coincidentes estabelece os caminhos usando RSVP/MPLS Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.9/34

10 Componentes da Arquitetura (2/2) Seleção de rotas: escolhe um dos caminhos quando a rota primária falha Aplicação ( enforcement ) de rotas: garante que os pacotes trafeguem pela rota selecionada Detecção de falhas: monitora o funcionamento da rota ativa Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.10/34

11 Conteúdo 1. Introdução ( ) 2. Arquitetura FVPN ( ) 3. Identificação de Rotas 4. Detecção de Falhas, Seleção e Aplicação de Rotas 5. Resultados Experimentais 6. Discussão Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.11/34

12 Rotas Minimamente Coincidentes (1/2) origem A P0: (A,B,C) E P1: (A,B,D,C) P2: (A,E,B,D,C) B D C destino S1 = P0,P1 S2= P0,P2 Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.12/34

13 Rotas Minimamente Coincidentes (2/2) origem A P0: (A,B,C) F P1: (A,B,D,C) P2: (A,B,E,C) B P3: (A,F,B,C) E D P4: (A,F,B,D,C) C destino S1 = P0,P1,P2,P3 S2= P0,P2,P3,P4 Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.13/34

14 Cálculo de Rotas Algoritmos existentes possuem uma de duas propriedades: identificam as melhores rotas links compartilhados identificam rotas disjuntas difícil na prática Nenhuma destas é satisfatória rotas minimamente coincidentes Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.14/34

15 Algoritmo Iterativo (1/2) Aplicação sucessiva do algoritmo de menor caminho A cada iteração, cada link na rota escolhida é penalizado minimiza o reuso de links Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.15/34

16 " 0 ". Algoritmo Iterativo (2/2) 1: then 2: if ) 3: return( 4: end if 5: do 6: while -, + (#(*) $&%#'! 7: 1/. (#(*) $&%#' /. 8: extrai o caminho de mínimo custo. 2 9: 10: ajusta o custo dos links em 11: end while Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.16/34

17 Algoritmo usando PLI Algoritmo iterativo minimiza o número máximo de vezes que um link é compartilhado mas não considera o número total de vezes que todos os links são compartilhados Transforma o grafo que representa a rede e resolve o problema de fluxo em redes de mínimo custo usando PLI Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.17/34

18 Transformação do Grafo i j Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.18/34

19 Transformação do Grafo i (custo,capacidade) (1,1) j n 1 (M 1 /2,1) (M /2,1) 1 2 (M /2,1) K 1 (M /2,1) n 2 n K 1 2 (M /2,1) K 1 (M /2,1) M diâmetro sub-nós links Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.18/34

20 Formulação do Problema a sujeito Minimizar (1) se (2) se origem se (3) destino se caso contrário Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.19/34

21 Observações para a Solução por PLI Função objetivo: minimizar o custo total das rotas Cálculo off-line Coincidência de rotas novamente para resolve o problema rotas Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.20/34

22 Extensão para Falhas de Nós i Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.21/34

23 Extensão para Falhas de Nós (1,K) (1,K) i (custo,capacidade) (1,1) n 1 (M 1 /2,1) (M /2,1) 1 (1,K) i (1,K) (1,K) 2 (M /2,1) K 1 (M /2,1) n 2 n K 1 2 (M /2,1) K 1 (M /2,1) Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.21/34

24 Conteúdo 1. Introdução ( ) 2. Arquitetura FVPN ( ) 3. Identificação de Rotas ( ) 4. Detecção de Falhas, Seleção e Aplicação de Rotas 5. Resultados Experimentais 6. Discussão Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.22/34

25 Detecção de Falhas Pings entre os gateways da VPN A cada ping perdido, uma nova rota é selecionada Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.23/34

26 Seleção e Aplicação de Rotas O módulo de seleção escolhe uma das rotas Os pacotes devem ser encaminhados de acordo com a rota escolhida na origem Source routing IP MPLS rótulo no cabeçalho rota no cabeçalho Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.24/34

27 Seleção e Aplicação de Rotas O módulo de seleção escolhe uma das rotas Os pacotes devem ser encaminhados de acordo com a rota escolhida na origem Source routing IP MPLS rótulo no cabeçalho rota no cabeçalho Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.24/34

28 Conteúdo 1. Introdução ( ) 2. Arquitetura FVPN ( ) 3. Identificação de Rotas ( ) 4. Detecção de Falhas, Seleção e Aplicação de Rotas ( ) 5. Resultados Experimentais 6. Discussão Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.25/34

29 Ambiente de Experimentação Os algoritmos foram validados através de simulação usando dados obtidos de um backbone operacional (MichNet) topologia tráfego de roteamento (OSPF) Algoritmo ideal: escolhe a melhor rota alternativa on-the-fly quando é detectada uma falha Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.26/34

30 Experimento 1 Injeção de faltas na topologia do backbone para verificar o desempenho dos algoritmos com 3 rotas backup a disponibilidade é praticamente a mesma do algoritmo ideal, mesmo com 10 falhas simultâneas Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.27/34

31 Experimento 2 Separação entre conexões de clientes e links do backbone e injeção de faltas em ambos, para avaliar melhor os efeitos da redundância níveis de disponibilidade quase equivalentes ao obtido com o algoritmo ideal se existe redundância na topologia, os esquemas propostos oferecem alta disponibilidade se uma topologia não é redundante os esquemas propostos oferecem pelo menos a mesma disponibilidade do algoritmo ideal Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.28/34

32 Experimento 3 Avaliação dos esquemas propostos com replay de tráfego de roteamento capturado no backbone da MichNet, com dados reais de topologia, falha e reparação de links em VPNs entre a UMich e nós de clientes, os algoritmos evitam de 40% (1 rota backup) a 60% (6 rotas backup) das falhas em VPNs entre a UMich e nós do backbone, os algoritmos evitam de 30% (1 rota backup) a 90% (6 rotas backup) das falhas Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.29/34

33 Experimento 4 Comparação entre o algoritmo para falha em links e o algoritmo para falha em nós com 1 rota backup, o algoritmo para nós é mais eficaz (evita uma porcentagem maior de falhas) a maioria das falhas em links ocorrem em grupos (justamente pela falha de um nó) com 6 rotas backup, os dois algoritmos apresentam eficácia similar o algoritmo para links passa a incluir caminhos com nós disjuntos no conjunto de backups Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.30/34

34 Conteúdo 1. Introdução ( ) 2. Arquitetura FVPN ( ) 3. Identificação de Rotas ( ) 4. Detecção de Falhas, Seleção e Aplicação de Rotas ( ) 5. Resultados Experimentais ( ) 6. Discussão Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.31/34

35 Pontos Positivos Apresenta uma solução eficiente para falhas de comunicação fail-over transparente, baixa latência Propõe algoritmos interessantes para o cálculo de rotas minimamente coincidentes Excelente validação experimental Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.32/34

36 Pontos Negativos Possível desperdício de recursos (pré-instalação de rotas) trade-off Depende de um protocolo de roteamento Intra-AS escala geográfica reduzida Suscetível a falhas bizantinas Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.33/34

37 That s all, folks! Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.34/34

Alta disponibilidade utilizando Roteamento Virtual no RouterOS GUILHERME RAMIRES

Alta disponibilidade utilizando Roteamento Virtual no RouterOS GUILHERME RAMIRES Alta disponibilidade utilizando Roteamento Virtual no RouterOS GUILHERME RAMIRES Nome: Guilherme M. Ramires Analista de Sistemas Pós-Graduado em Tecnologia e Gerenciamento de Redes de Computadores CEO

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Dinâmicas de Acesso ao Espectro

Dinâmicas de Acesso ao Espectro Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Comunicação de Dados

Comunicação de Dados Comunicação de Dados Roteamento Prof. André Bessa Faculade Lourenço Filho 22 de Novembro de 2012 Prof. André Bessa (FLF) Comunicação de Dados 22 de Novembro de 2012 1 / 26 1 Introdução 2 Roteamento na

Leia mais

Redes Overlay. Estrutura. Exemplo. Um Exemplo Histórico. Aldo Monteiro do Nascimento, Dionei Marcelo Moraes. 08 de novembro de 2006

Redes Overlay. Estrutura. Exemplo. Um Exemplo Histórico. Aldo Monteiro do Nascimento, Dionei Marcelo Moraes. 08 de novembro de 2006 1 DINF / UFPR 08 de novembro de 2006 2 3 4 5 6 são redes lógicas construídas sobre redes físicas. Nas são estabelecidos enlaces lógicos entre nós que pertencem a rede. Estes enlaces podem ou não ser enlaces

Leia mais

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT Aula 20 Roteamento em Redes de Dados Eytan Modiano MIT 1 Roteamento Deve escolher rotas para vários pares origem, destino (pares O/D) ou para várias sessões. Roteamento datagrama: a rota é escolhida para

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Roteamento IP RIP OSPF e BGP Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar

Leia mais

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Application Notes: VRRP Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Parecer Introdução Desenvolvimento inicial Setup básico Setup com roteamento dinâmico Explorando possibilidades

Leia mais

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas 1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

Interconexão de Redes Parte 3. Prof. Dr. S. Motoyama

Interconexão de Redes Parte 3. Prof. Dr. S. Motoyama Interconexão de Redes Parte 3 Prof. Dr. S. Motoyama Protocolo de configuração dinâmica de host - DHCP DHCP proporciona uma estrutura para passar informação de configuração aos hosts (de maneira dinâmica

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

MPLS. Multi Protocol Label Switching

MPLS. Multi Protocol Label Switching MPLS Multi Protocol Label Switching Nome: Edson X. Veloso Júnior Engenheiro em Eletrônica Provedor de Internet desde 2002 Integrante da equipe de instrutores da MikrotikBrasil desde 2007 Certificado Mikrotik:

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Aula 21: Roteamento em Redes de Dados

Aula 21: Roteamento em Redes de Dados Aula : Roteamento em Redes de Dados Slide Redes de Pacotes Comutados Mensagens dividas em Pacotes que são roteados ao seu destino PC PC PC Rede de Pacotes PC PC PC PC Buffer Pacote Comutado Slide Roteamento

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - QoS e Engenharia de Tráfego www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em oposição ao paradigma best-effort (melhor esforço) da Internet, está crescendo

Leia mais

Aula-17 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama

Aula-17 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama Aula-7 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama Encaminhamento IP Exemplo de tabela de roteamento de R: Rede/Sub-rede Mácara de sub-rede Próximo salto 28.96.34.0 255.255.255.28

Leia mais

BC-0506: Comunicação e Redes Aula 04: Roteamento

BC-0506: Comunicação e Redes Aula 04: Roteamento BC-0506: Comunicação e Redes Aula 04: Roteamento Santo André, Q011 1 Roteamento Princípios de Roteamento O que é... Sistemas Autônomos Roteamento Interno e Externo Principais Tipos de Algoritmos Distance-Vector

Leia mais

PEER DATA MANAGEMENT SYSTEM

PEER DATA MANAGEMENT SYSTEM PEER DATA MANAGEMENT SYSTEM INTRODUÇÃO, INFRA-ESTRUTURA E MAPEAMENTO DE ESQUEMAS AGENDA Data Management System Peer Data Management System P2P Infra-estrutura Funcionamento do PDMS Mapeamento de Esquemas

Leia mais

LAN Design. LAN Switching and Wireless Capítulo 1. Version 4.0. 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1

LAN Design. LAN Switching and Wireless Capítulo 1. Version 4.0. 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 LAN Design LAN Switching and Wireless Capítulo 1 Version 4.0 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos do Módulo Compreender os benefícios e do uso de uma organização hierárquica

Leia mais

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos

Leia mais

unesp UNIVERSIDADE ESTADUAL PAULISTA

unesp UNIVERSIDADE ESTADUAL PAULISTA unesp UNIVERSIDADE ESTADUAL PAULISTA Administração de Redes TCP/IP Roteamento: Sistemas Autônomos e EGP Prof. Dr. Adriano Mauro Cansian adriano@ieee.org UNESP - IBILCE - São José do Rio Preto 2001 1. Introdução

Leia mais

Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP.

Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP. MPLS Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP. Eduardo Tude Engenheiro de Teleco (IME 78) e Mestre em Teleco (INPE 81) tendo atuado nas

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Tópicos Gerencia de Rede Motivação da Gerência Desafios Principais Organismos Padronizadores Modelo Amplamente Adotado As Gerências

Leia mais

SECRETARIA DE FAZENDA - DF SISTEMA DE COMUNICAÇÃO DE DADOS, VOZ E IMAGENS VIA RÁDIO.

SECRETARIA DE FAZENDA - DF SISTEMA DE COMUNICAÇÃO DE DADOS, VOZ E IMAGENS VIA RÁDIO. SECRETARIA DE FAZENDA - DF SISTEMA DE COMUNICAÇÃO DE DADOS, VOZ E IMAGENS VIA RÁDIO. 1 Marcelo Herbert de Lima Chefe do Núcleo de Controle da Produção DADOS, VOZ E IMAGENS VIA RÁDIO. 2 1 Roteiro A Secretaria

Leia mais

Implementação de um balanceador de carga utilizando o Linux Virtual Server. Caciano Machado Everton Foscarini Fernando Macedo

Implementação de um balanceador de carga utilizando o Linux Virtual Server. Caciano Machado Everton Foscarini Fernando Macedo Implementação de um balanceador de carga utilizando o Linux Virtual Server Caciano Machado Everton Foscarini Fernando Macedo Roteiro Conceitos básicos Problemas/Motivações Alternativas estudadas Arquitetura

Leia mais

Pacote (Datagrama) IP

Pacote (Datagrama) IP Roteamento Estático Roteamento O termo roteamento refere-se ao processo de escolher um caminho sobre o qual pacotes serão enviados. O termo roteador refere-se à máquina que toma tal decisão. Na arquitetura

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta Ebook Exclusivo Protocolo OSPF O p e n S h o r t e s t P at h F i r s t E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro Sumário Introdução P.3 Ententendendo o Protocolo

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br 1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Controle de congestionamento em TCP

Controle de congestionamento em TCP Controle de congestionamento em TCP Uma das funções principais do TCP é gerenciar o fluxo de mensagens entre origem e destino, adaptando a taxa de transmissão da origem à taxa de recepção no destino de

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados Endereçamento IP V.4 e Roteamento Estático Pedroso 4 de março de 2009 1 Introdução OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados em 5 classes, de acordo

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

An Intrusion Tolerant Architecture for Dynamic Content Internet Servers

An Intrusion Tolerant Architecture for Dynamic Content Internet Servers An Intrusion Tolerant Architecture for Dynamic Content Internet Servers Ayda Saïdane, Yves Deswarte e Vincent Nicomette Rapport LAAS no. 03218 ACM Workshop on Survivable and Self-Regenerative Systems 2003

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

1.264 Aula 23. Trabalhos da Internet: Integração de LANs para WANs

1.264 Aula 23. Trabalhos da Internet: Integração de LANs para WANs 1.264 Aula 23 Trabalhos da Internet: Integração de LANs para WANs Resumo da rede Repetidores, Pontes, Roteadores, Gateways (Centrais de Trânsito Internacional) Os repetidores apenas se estendem para as

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

Estudo e implementação de redundância em serviços da rede do IME

Estudo e implementação de redundância em serviços da rede do IME MAC0499 Trabalho de Formatura Supervisionado Estudo e implementação de redundância em serviços da rede do IME Guilherme Camilo Amantéa Guilherme Grimaldi Nepomuceno Supervisor: Prof. Dr. Arnaldo Mandel

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (11 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.11.03 (baseado no material de Jim Kurose e outros) Algoritmos

Leia mais

Sumário. Protocolos em Redes de Dados- Aula 05 -OSPF, IS-IS, IGRP e EIGRP p.4. Sub-redes to tipo NBMA NBMA

Sumário. Protocolos em Redes de Dados- Aula 05 -OSPF, IS-IS, IGRP e EIGRP p.4. Sub-redes to tipo NBMA NBMA Sumário Protocolos em Redes de Dados - Aula 05 - OSPF, IS-IS, IGRP e EIGRP Luís Rodrigues ler@di.fc.ul.pt OSPF. Suporte para diferentes tipos de redes. Encaminhamento hierárquico no OSPF. IS-IS. IGRP.

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Roteamento Dinâmico As principais vantagens do roteamento dinâmico são: Simplifica o gerenciamento da rede. Viável em grandes

Leia mais

OpenVirteX no ambiente FIBRE. RF Relatório Final. Autor: Nilon Guedes Duarte

OpenVirteX no ambiente FIBRE. RF Relatório Final. Autor: Nilon Guedes Duarte OpenVirteX no ambiente FIBRE RF Relatório Final Autor: Nilon Guedes Duarte Data: 18/01/2016 1. Introdução Cada ilha do FIBRE tem um conjunto de dispositivos com o protocolo OpenFlow, para que mais de um

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

MUM Brasil 2013. Autenticação através de MPLS/VPLS. Eduardo Braum. Fernando Klabunde

MUM Brasil 2013. Autenticação através de MPLS/VPLS. Eduardo Braum. Fernando Klabunde Eduardo Braum Fernando Klabunde Índice da apresentação * A estrutura da empresa * Problemas vividos * Soluções estudadas e adotadas * MPLS * VPLS * Estudos de caso * Implementação * Considerações finais

Leia mais

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Engenharia de Software I Informática 2009 Profa. Dra. Itana Gimenes RUP: Artefatos de projeto Modelo de Projeto: Use-Case Realization-projeto

Leia mais

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925)

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Route Policy (também conhecido como PBR, policy-based routing) é um recurso que permite configurar estratégias de roteamento. Os pacotes

Leia mais

Roteamento Estático (1 ( )

Roteamento Estático (1 ( ) Roteamento Estático (1) Pacote (Datagrama) IP Roteamento O termo roteamento refere-se ao processo de escolher um caminho sobre o qual pacotes serão enviados. O termo roteador refere-se à máquina que toma

Leia mais

Gerência de Redes NOC

Gerência de Redes NOC Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Wireless Mesh Networks

Wireless Mesh Networks Wireless Mesh Networks Redes Mesh se configuram e se organizam automaticamente, com seus nós estabelecendo uma conexão ad hoc e mantendo a conectividade em malha. Isanio Lopes Araujo Santos Paradoxo: pontos

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Selecionar o melhor caminho para uma finalidade particular; Usar o caminho para chegar aos outros sistemas;

Selecionar o melhor caminho para uma finalidade particular; Usar o caminho para chegar aos outros sistemas; ROTEAMENTO Conceituação! Roteamento é o mecanismo através do qual duas máquinas em comunicação acham e usam um caminho ótimo (o melhor) através de uma. O processo envolve: Determinar que caminhos estão

Leia mais

Redes WAN MPLS. Redes de Longa Distância Prof. Walter Cunha

Redes WAN MPLS. Redes de Longa Distância Prof. Walter Cunha Redes WAN MPLS Redes de Longa Distância Prof. Walter Cunha Vantagens do Multiprotocol Label Switching (MPLS) em relação às redes IP puras: Possibilitar a utilização de switches no roteamento Principalmente

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010)

SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010) SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010) OBJETIVO GERAL Este trabalho possui o objetivo de exercitar a lógica de programação dos alunos do Terceiro ano do Curso de BSI e também desenvolver

Leia mais

Protocolo de roteamento EIGRP. kraemer

Protocolo de roteamento EIGRP. kraemer Protocolo de roteamento EIGRP Cronograma Introdução Formato das mensagens Módulos independentes de protocolos Tipos de pacote Protocolo Hello Atualizações associadas Algoritmo DUAL Distância administrativa

Leia mais

MPLS. Redes de Longa Distância Prof. Walter Cunha

MPLS. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha Vantagens do Multiprotocol Label Switching (MPLS) em relação às redes IP puras: Possibilitar a utilização de switches no roteamento principalmente em backbones

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Aula-19 NAT, IP Móvel e MPLS. Prof. Dr. S. Motoyama

Aula-19 NAT, IP Móvel e MPLS. Prof. Dr. S. Motoyama Aula-19 NAT, IP Móvel e MPLS Prof. Dr. S. Motoyama 1 NAT Network address translation Resto da Internet 138.76.29.7 10.0.0.4 Rede local (ex.: rede doméstica) 10.0.0/24 10.0.0.1 10.0.0.2 10.0.0.3 Todos os

Leia mais

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Marcelo Rios Kwecko 1, Raphael Lucas Moita 1, Jorge Guedes Silveira

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento

Leia mais

Introdução. 128.10 Ligação direta 128.15 Ligação direta 129.7 128.15.1.3 Default 128.15.1.1

Introdução. 128.10 Ligação direta 128.15 Ligação direta 129.7 128.15.1.3 Default 128.15.1.1 Introdução Roteamento é a movimentação de informações da origem até o seu destino, sendo que essa informação deve passar por pelo menos um modo intermediário, ou seja, a origem e o destino não estão ligadas

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto Informações Gerais Prof. Rodrigo de Souza Couto E-mail: rodsouzacouto@ieee.org

Leia mais

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais

Separação de fluxos TCP e UDP

Separação de fluxos TCP e UDP Separação de fluxos TCP e UDP Utilizando controlador POX e OpenFlow Francisco Carlos Baddini Reinaldo do Valle Júnior Descrição do problema Separar o tráfego de dois protocolos diferentes Os fluxos desses

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução Modelo OSI Prof. Alexandre Beletti Ferreira Introdução Crescimento das redes de computadores Muitas redes distintas International Organization for Standardization (ISO) Em 1984 surge o modelo OSI Padrões

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Roberto Adão radao@multirede.co.ao

Roberto Adão radao@multirede.co.ao Roberto Adão radao@multirede.co.ao A Empresa Multirede 16 anos de experiência em consultoria e educação em tecnologia da informação Casos de sucesso em projetos pioneiros nas maiores redes de comunicação

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Camadas da Arquitetura TCP/IP

Camadas da Arquitetura TCP/IP Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta

Leia mais

LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks

LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks Renfei Wang ¹, Cristiano Rezende ¹, Heitor S. Ramos ¹, ², ³ Richard W. Pazzi ¹, Azzedine Boukerche ¹, Antonio A.F.

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Roteamento www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Roteamento Roteamento é a técnica que define por meio de um conjunto de regras como os dados originados em

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Capítulo 5. A camada de rede

Capítulo 5. A camada de rede Capítulo 5 A camada de rede slide slide 1 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice

Leia mais

Redes de computadores e a Internet. Capitulo 4. Capítulo. A camada de rede

Redes de computadores e a Internet. Capitulo 4. Capítulo. A camada de rede Redes de computadores e a Internet 4 Capitulo 4 Capítulo A camada de rede A camada de rede Objetivos do capítulo: Entender os princípios dos serviços da camada de rede: Roteamento (seleção de caminho)

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais