Arquitetura de rede Ethernet robusta e de baixo custo

Tamanho: px
Começar a partir da página:

Download "Arquitetura de rede Ethernet robusta e de baixo custo"

Transcrição

1 Arquitetura de rede Ethernet robusta e de baixo custo Giovanni Curiel dos Santos *, Vinicius Garcia de Oliveira, Marcos Rogério Salvador, Alberto Paradisi, Tania Regina Tronco, János Farkas, Csaba Antal Este artigo descreve uma arquitetura de rede Ethernet robusta, simples e de baixo custo capaz de proteger elementos e enlaces de rede em tempos inferiores a 50 milissegundos. A arquitetura proposta funciona com comutadores Ethernet comerciais de baixo custo e com qualquer topologia física. Resultados experimentais obtidos em um protótipo de rede laboratorial comprovam que a arquitetura é eficaz em tempos inferiores ao tempo-padrão de 50 milissegundos exigido por operadoras de telecomunicações e corporações. Palavras-chave: Proteção. Ethernet. PBB. PBT. Engenharia de tráfego. Introdução A convergência das telecomunicações na Internet e a crescente pressão pela redução dos custos de aquisição e, principalmente, de operação das suas redes têm levado as operadoras e as grandes corporações a reavaliarem suas redes. Muitas já iniciaram a substituição gradual das tecnologias que permeiam essas redes por novas que sejam mais adequadas ao novo cenário das telecomunicações. Entre as novas tecnologias em análise, destacase o bom e velho Ethernet, tecnologia de pacotes concebida por Robert Metcalf em 1972 e padronizada pelo IEEE em O Ethernet evoluiu consideravelmente ao longo dos seus 35 anos de existência, partindo de uma tecnologia criada para redes locais operando a 10 Mbit/s sobre um cabo metálico compartilhado para uma tecnologia de comutação de múltiplas aplicações operando a 10 Gbit/s sobre fibra óptica. O potencial de oferta de alta capacidade a baixos custos proporcionado pelo Ethernet tem elevado o interesse no uso dessa tecnologia também em aplicações metropolitanas, corporativas e de longa distância, que hoje utilizam tecnologias mais complexas e custosas como ATM, SDH e Frame Relay. No entanto, para substituir essas tecnologias faltam ao Ethernet mecanismos mais sofisticados e robustos de operação, administração, gerência e provisão de serviços. Em particular, falta ao Ethernet um mecanismo de proteção rápida, mais especificamente um mecanismo capaz de recuperar a rede de uma falha em tempos inferiores aos 50 milissegundos do SDH, tido como um padrão de fato exigido pelas operadoras. Este artigo apresenta uma solução de baixo *Autor a quem a correspondência deve ser dirigida: custo para esta limitação do Ethernet. Essa solução se baseia em uma arquitetura de rede e em um protocolo que implementam um mecanismo simples, robusto e escalável de proteção distribuída, independente da topologia. Resultados de experimentos realizados em um protótipo da arquitetura, implementado em uma rede laboratorial, que comprovam o desempenho do protocolo de proteção também são apresentados e analisados. Apesar do foco em redes metropolitanas, a arquitetura e o protocolo não limitam a aplicação da solução a essas redes; pelo contrário, permitem a aplicação da solução também em redes locais, corporativas e até de longa distância. O restante deste artigo está organizado da seguinte forma: a Seção 1 apresenta um resumo dos mecanismos de proteção padronizados ou propostos na literatura. A Seção 2 descreve a nova proposta de arquitetura de proteção. A Seção 3 apresenta os métodos usados para o cálculo de árvores a serem utilizadas na arquitetura. A Seção 4 apresenta os aspectos de projeto e de implementação do protocolo de proteção rápida. A Seção 5 apresenta alguns resultados de desempenho obtidos em experimentos realizados em protótipo laboratorial da arquitetura. Finalmente, a última seção encerra o artigo com algumas conclusões. 1 Mecanismos de proteção em Ethernet O mecanismo de proteção padrão do Ethernet, conforme a especificação 802.1d (IEEE, 2004) do IEEE, é o Spanning Tree Protocol (STP). O STP baseia-se na troca de mensagens especiais entre os switches, denominadas Bridge Protocol Data Units (BPDUs), para determinar a topologia Uma versão similar deste artigo foi publicada no Journal of Optical Networking, vol. 5, issue 5, p O resultado contido neste artigo é fruto do trabalho envolvendo o CPqD e a Ericsson Research de Budapeste e da Hungria, na figura dos pesquisadores János Farkas e Csaba Antal. Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun. 2008

2 física da rede, e no algoritmo de caminho mínimo, proposto por Radja Perlman, cuja finalidade é construir uma árvore de Spanning Tree (ST) para encaminhar os quadros Ethernet. No evento de uma falha em um dos enlaces dessa árvore, o STP constrói uma nova árvore livre de falhas. Em geral, o tempo de detecção e recuperação de uma falha é da ordem de dezenas de segundos, o que é inaceitável em redes metropolitanas, corporativas e de longa distância. Uma versão otimizada desse protocolo, denominada Rapid Spanning Tree Protocol (RSTP), foi desenvolvida e padronizada pelo IEEE na especificação 802.1w (IEEE, 2001). No entanto, ainda são necessários inaceitáveis segundos para a detecção e recuperação de uma falha. Uma nova versão dessa família de protocolos foi proposta pelo IEEE na especificação 802.1s (IEEE, 2002). Este novo protocolo, denominado Multiple Spanning Tree Protocol (MSTP), combina STs com redes locais virtuais (VLANs) (IEEE, 2005), porém não reduz os tempos obtidos pelo RSTP, já que o MSTP o tem como base. O Ethernet Automatic Protection Switching (EAPS) (SHAH, 2003) é outra proposta de proteção para Ethernet, porém não funciona com topologias arbitrárias, somente em anéis. Proteção em tempos inferiores a segundos são obtidas na arquitetura Viking (SHARMA et al., 2004), que opera com múltiplas STs assim como MSTP. No entanto, Viking requer um servidor central para o tratamento da falha, o que compromete a robustez do mecanismo e da rede, além de aumentar a complexidade desta. O protocolo Bidirectional Forwarding Detection (BFD) (AGGARWAL, 2003; CISCO SYSTEM, 2005) pode ser usado para acelerar o tempo de detecção de falhas, contudo não existe versão para Ethernet atualmente. Além disso, a exigência da instância desse protocolo para cada par de elementos de borda comunicantes limita a sua escalabilidade em função das mensagens que troca periodicamente. Mais recentemente, o IEEE começou a trabalhar na especificação 802.1ag (IEEE, 2007), que visa a definir um arcabouço de gestão de falha de conectividade denominado Connectivity Fault Management (CFM). O CFM determina ferramentas de operação, administração e gestão (OAM) e resolução de falhas em redes Ethernet, porém até o momento não definiu nenhum mecanismo que reduza os tempos obtidos por RSTP ou MSTP. Todas as propostas descritas nesta seção oferecem algum nível de proteção em redes Ethernet, porém nenhuma delas combina rapidez, escalabilidade, independência topológica e baixo custo. 2 Proposta de arquitetura A arquitetura provê um mecanismo simples e distribuído de sobrevivência, garantindo robustez e rapidez na recuperação de falhas. Ela consiste em roteadores IP na borda e em switches Ethernet comerciais de baixo custo no núcleo foi excluída qualquer solução que dependa de novas funcionalidades nesses switches. Assim, manteve-se a vantagem do preço dos produtos Ethernet. As funcionalidades necessárias para prover tratamento de falhas, as quais vão além das especificações-padrão das tecnologias Ethernet e IP, são implementadas por um protocolo nos roteadores de borda da rede. A Figura 1 mostra um exemplo dessa arquitetura. Nessa arquitetura, múltiplas STs são utilizadas como caminhos primários ou alternativos para o roteamento de tráfego na rede, possibilitando o tratamento de possíveis falhas. Na versão atual, as STs são calculadas e configuradas antes do início do funcionamento da rede e não podem ser alteradas durante sua operação. Uma nova versão, que permite a atualização da topologia física e conseqüentemente das Sts, foi desenvolvida e está em testes. A Seção 3 descreve como as STs são calculadas. Para conseguir a proteção de um enlace ou nó, a topologia formada pelas STs deve ser tal que, depois de uma falha em qualquer elemento da rede, reste, no mínimo, uma árvore completa e funcional. Caso uma falha venha a ocorrer, cada nó de borda deve parar de encaminhar quadros para as árvores afetadas e redirecionar o tráfego destas para as árvores intactas. Portanto, um protocolo é necessário para detecção da falha e envio de notificação para todos os nós de borda, avisando-os de que há árvores não-funcionais. O tempo de recuperação de uma falha depende principalmente do tempo despendido entre o evento de falha e sua detecção por roteadores de borda, já que a troca de uma árvore por outra é feita sem reconfiguração alguma dos switches Ethernet do núcleo. Esse protocolo é descrito em detalhes na Seção 4. Propõe-se a implementação das STs calculadas usando VLANs, isto é, associando um identificador de VLAN a cada ST. Dessa forma, o tráfego encaminhado por uma árvore pode ser controlado por meio desses identificadores nos roteadores de borda. Assim, as VLANs formam árvores sem laços, já que estas foram construídas pelo STP. O STP pode ser desabilitado após a construção das árvores e a associação entre elas e os identificadores de VLAN, já que não há possibilidade de criação de novos laços na topologia. Como conseqüência do uso de topologias baseadas em árvores de VLANs, a comutação de árvores para proteção de enlaces ou nós se torna tão simples quanto trocar a VLAN utilizada para envio de dados nessa rede. 62 Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun. 2008

3 Assim, elimina-se a possibilidade de reconfiguração da topologia de rede em funcionamento pelo STP. Na topologia de exemplo, conforme Figura 1, três STs, isto é, três VLANs, são necessárias para lidar com qualquer falha que ocorra isoladamente. Em redes Ethernet, VPNs podem ser utilizadas também com VLANs. Como apenas um subconjunto dos nós faz parte de uma VPN, a redundância de conexões deve ser fornecida somente para os enlaces e os nós que participam das ligações da VPN. Isto é, o número de STs necessárias para uma dada VPN pode ser menor do que o necessário para a proteção da rede inteira. Entretanto, vários identificadores de VLANs e STs devem ser usados para cada VPN, como se fossem múltiplas topologias em árvore construídas para proteção de falhas na arquitetura de rede proposta. VPNs não são discutidas nas seções seguintes porque constituem uma extensão da abordagem definida aqui, que inclui todos os nós. Como resultado dessa simplificação, VLANs e STs são usadas como sinônimos, referindo-se à árvore que interconecta todos os nós de borda. Uma vez que as árvores estejam configuradas, elas podem ser usadas em dois modos: reserva primária ou balanceamento de carga. No primeiro modo, uma única ST é usada como árvore primária e todo o tráfego é enviado pela VLAN associada a ela. Se um de seus enlaces ou nós falha, então uma das árvores que restaram é utilizada para encaminhamento do tráfego. Note-se que identificadores de VLANs devem ser associados também à STs de reserva, mesmo que essas STs não sejam utilizadas, possibilitando a comutação rápida de proteção. As VLANs são listadas na mesma ordem de prioridade em todos os nós de borda, sendo que a que possuir maior ordem, denominada Tester Tráfego R1 primária, será selecionada para o encaminhamento de tráfego. Assim, cada nó de borda envia o tráfego do usuário na mesma VLAN tanto depois de um evento de falha quanto após o seu reparo. Já no modo de balanceamento de carga, o tráfego é distribuído igualmente por todas as árvores operacionais, sendo que, caso ocorra uma falha, o tráfego é redistribuído pelas árvores restantes. O modo de reserva primária é mais simples do que o de balanceamento de carga, já que nesse último os roteadores de borda devem distribuir as mensagens recebidas entre as VLANs. Entretanto, no modo de reserva primária, alguns enlaces não são usados e a distribuição de tráfego na rede torna-se desbalanceada. Uma vantagem do modo de balanceamento de carga é que quantidades menores de tráfego são redirecionadas depois de uma falha, sendo necessário que um número menor de novos endereços MAC seja aprendido pelas VLANs intactas. No modo de reserva primária, ao contrário, cada endereço MAC é novo na VLAN de reserva depois de uma falha, o que pode gerar uma rajada de tráfego significativo enquanto os novos endereços MAC são aprendidos. 3 Cálculo de árvores de encaminhamento A arquitetura proposta é baseada em múltiplas topologias de STs que devem ser eficientemente elaboradas. O objetivo mais importante no seu projeto é a criação de uma arquitetura tolerante a falhas, usando uma pequena quantidade de VLANs, já que a gerência de rede é simples e há um número limitado de identificadores de VLANs (4.096). Os algoritmos de cálculo de STs disponíveis na literatura não se concentram na diminuição de número de STs. Esses algoritmos foram desenvolvidos para grafos com pesos, sendo Emissor R1 VLAN 1 VLAN 2 VLAN 3 S1 S2 S1 S2 R3 Switch R2 R3 R2 S3 S4 S3 S4 Nó de borda Roteador Linux R4 Switch Ethernet R4 Notificador primário Figura 1 Protótipo de rede Ethernet: enlaces físicos e lógicos Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun

4 estes uma representação do custo dos enlaces. Gabow desenvolveu um algoritmo de complexidade polinomial para encontrar as k- ésimas STs disjuntas na aresta (isto é, Edge- Disjoint Spanning Trees EDSTs) com o menor peso cumulativo em um grafo direcionado (GABOW, 1995). O algoritmo descrito em Roskind & Tarjan (1985) pode ser usado para o mesmo propósito em um grafo não-direcionado. Apesar disso, EDSTs são necessárias somente se cada elemento de uma árvore puder falhar ao mesmo tempo. Neste caso, caminhos de reserva completamente independentes são necessários. Assumindo que somente uma parte da rede pode cair em um momento, as árvores necessárias podem não ser disjuntas na aresta, sendo necessário determinar requisitos um pouco mais flexíveis. Foi desenvolvido um algoritmo que determina as STs necessárias para que seja possível lidar com falhas em elementos da rede. O algoritmo, que deve ser invocado enquanto a rede estiver sendo configurada, é descrito detalhadamente em Farkas et al. (2005). Esse algoritmo constrói STs de tal forma que ainda reste uma árvore completa provendo conectividade, mesmo que haja falha em qualquer elemento da rede. Esse algoritmo é dividido em duas partes de acordo com os dois tipos de falha: a primeira parte determina quais árvores são necessárias para o tratamento de falhas de enlace; a segunda parte produz as árvores adicionais necessárias para se lidar com as falhas de nós. Se é necessário ter uma rede preparada para tratamento de falhas de enlace, então é suficiente configurar as árvores resultantes da primeira parte do algoritmo. O requisito para as STs, para que seja possível manipular falhas de enlace, é que um enlace não esteja presente em todas as árvores. Similarmente, deve haver uma árvore para cada nó, na qual esse nó é uma folha, para que se possa tratar falhas de nó. Se essas necessidades forem satisfeitas, então há pelo menos uma árvore restante que não é afetada pela falha de um nó da rede. O principal resultado do algoritmo de cálculo de árvores, comparado com as soluções existentes (GABOW, 1995; ROSKIND & TARJAN, 1985; SHARMA et al., 2004), é a resolução do problema com menos árvores do que estas últimas. Esta característica, como foi dito anteriormente, é importante já que, na arquitetura, deve-se diminuir a utilização de identificadores de VLAN e minimizar a sobrecarga da manipulação de falhas. 4 Protocolo de proteção rápida Os objetivos mais importantes de um protocolo de proteção são recuperação rápida da falha, robustez e simplicidade. Um objetivo além do proposto é a construção de um protocolo com mecanismos intrínsecos de sincronização, não sendo necessária nenhuma outra comunicação externa para essa tarefa. O protocolo de tratamento de falhas proposto Failure Handling Protocol (FHP) é um protocolo distribuído, simples e leve, implementado nos roteadores de borda. Ele depende apenas de algumas mensagens em broadcast para prover rápida proteção decorrente da falha de um enlace ou nó ocorrido na rede. O protocolo define três tipos de mensagens broadcast: KEEP-ALIVE (KA): mensagem enviada periodicamente por um ou mais roteadores de borda, denominados emissores, por uma VLAN em um intervalo de tempo T KA predefinido; FAILURE: mensagem enviada por um roteador de borda, denominado notificador, quando uma mensagem KA não chega por uma VLAN dentro de um intervalo de detecção T DI predefinido. Essa mensagem informa todos os outros roteadores de borda sobre uma falha naquela VLAN; REPAIRED: mensagem enviada pelo mesmo notificador que detectou uma falha quando uma mensagem KA foi recebida de uma VLAN com falha. Essa mensagem informa todos os outros roteadores de borda sobre o reparo dessa VLAN. Dois tipos de notificadores são definidos, tomando por base suas configurações de intervalos de tempo: primário e secundário. Poucos notificadores são configurados como primários; todos os outros que não são emissores nem notificadores primários são denominados notificadores secundários. A razão para a diferenciação de notificadores primários e secundários é reduzir o número de mensagens de notificação concomitantes durante uma falha, como descrito abaixo. A Figura 2 mostra uma seqüência de mensagens e papéis desempenhados pelos nós. 4.1 Funcionamento Mensagens KA são enviadas em broadcast periodicamente pelo roteador de borda emissor, por meio de cada VLAN, no início do intervalo de tempo T KA. É necessário que as mensagens KA sejam recebidas em todas as VLANs em cada um dos roteadores de borda (notificadores), dentro de um intervalo de tempo T DI. Como o atraso na comunicação é, em geral, diferente para cada notificador e os intervalos de tempo do protocolo são curtos, a sincronização dos notificadores em relação ao emissor tem grande importância. Para sincronizá-los, cada notificador inicia um temporizador assim que a primeira mensagem KA é recebida, a fim de que se identifique quando o tempo T DI foi ultrapassado. Mensagens KA posteriores têm um atraso um 64 Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun. 2008

5 pouco diferente por causa dos diferentes caminhos pelos quais são transmitidas, o que deve ser levado em conta na configuração de T DI. A chegada de todas as mensagens KA é registrada em cada nó notificador. Se há mensagens KA que não foram recebidas dentro de T DI, então as VLANs correspondentes são consideradas com falha. Entretanto, para evitar falsos alarmes decorrentes do descarte de quadros KA, os notificadores podem ser configurados para esperar dois ou três períodos de KA. Apenas depois disso eles podem considerar que uma VLAN não está operacional, caso haja falha de recepção desse tipo em cada período. Todos os nós de borda, exceto os emissores, recebem mensagens KA. Entretanto, para evitar a carga excessiva do protocolo, há apenas alguns poucos notificadores primários, cuja função é avisar sobre uma falha aos outros nós de borda. Seu intervalo de detecção é menor que o dos notificadores secundários e pode ser ajustado dependendo do tamanho da rede e de outros parâmetros. Quando um nó de borda notificador detecta uma falha, ele envia em broadcast uma mensagem FAILURE sobre cada uma das VLANs operacionais, contendo os identificadores das VLANs fora de operação. Conforme as mensagens FAILURE vão sendo recebidas, os nós passam a saber que uma VLAN está com falha. Como o número de notificadores primários é intencionalmente limitado, algumas falhas podem não ser detectadas, o que depende da topologia da rede. Assim, se um notificador secundário detectar uma falha baseada no atraso de uma mensagem KA, então esse nó envia uma mensagem FAILURE para informar todos os outros nós sobre a falha, da mesma forma como descrito acima. O procedimento de restauração depois de eliminada uma falha é muito simples. A percepção da restauração de uma VLAN com falha é uma tarefa fácil, já que o emissor continua enviando mensagens KA por meio de todas as VLANs, mesmo se uma falha foi detectada anteriormente. Se a falha é eliminada, então o notificador que percebeu essa falha é capaz de detectar seu reparo, já que volta a receber mensagens KA por intermédio daquela VLAN. Portanto, esse notificador pode avisar os outros nós, por meio do envio de uma mensagem REPAIRED contendo o identificador da VLAN restaurada. A Figura 3 mostra a operação do protocolo de tratamento de falhas em um fluxograma. 4.2 Manipulação de falhas O protocolo descrito acima manipula falhas e sua restauração em várias topologias de STs, garantindo uma rápida recuperação. Assim, o tráfego do usuário permanece interrompido por pouco tempo, dependendo da configuração dos intervalos de tempo do protocolo. Entretanto, o protocolo de tratamento de falhas deve ser também protegido contra as quedas dos nós de borda. Como há vários nós notificadores, seus papéis são como os explicados anteriormente: qualquer notificador que reconheça uma falha informa aos outros se essa falha já não foi reportada. Apesar de tudo, a interrupção de um nó emissor é um caso especial, que pode ser facilmente reconhecido. Se o nó emissor cai, nenhuma mensagem KA chega a qualquer VLAN partindo do emissor. Portanto, se nenhuma mensagem KA chega dentro do tempo T KA, então o nó emissor é considerado não-operacional (assumindo que ocorra apenas uma única falha por vez). Assim, o nó emissor de reserva toma o lugar do emissor. Se este volta à sua operação normal, ele receberá novamente mensagens KA em cada VLAN, sabendo, portanto, que já existe um nó emissor em operação. Dessa forma, ele executa o papel de um emissor de reserva. Ao contrário da arquitetura Viking, esse protocolo não possui uma entidade central que seja a única responsável por uma tarefa; cada nó está localizado em uma parte diferente da rede, o que provê robustez à arquitetura. Uma descrição detalhada para um evento de falha no pior caso pode ilustrar a operação do FHP. Para essa falha será levada em consideração a rede representada pela Figura 1, operando no modo de reserva primária, onde a VLAN 1 é o caminho de tráfego primário, R1 é o nó emissor e R4 é o notificador primário. Como R2 e R3 não são nem emissores nem notificadores primários, eles passam a ser notificadores secundários. VLAN 1 tem a maior prioridade e VLAN 3 possui a menor, na lista de prioridades de VLANs em cada nó de borda. R1 envia mensagens de KA para R4, passando através dos switches S1 e S4 na VLAN 3 e na VLAN 2, e as mensagens KA da VLAN 1 alcançam R4 através de S2 e S3. Se S2 cai, R4 não recebe mais mensagens KA pela VLAN 1. Portanto, ele envia uma mensagem FAILURE pela VLAN 3 e VLAN 2 dizendo que VLAN 1 não está operacional. Então cada nó deve redirecionar o tráfego para a VLAN 2 porque ela é a próxima na lista de prioridades de VLANs. Entretanto, Rr2 não recebeu nenhuma mensagem KA nem pela VLAN 2 nem pela VLAN 1. Assim, ele envia uma mensagem FAILURE pela VLAN 3 dizendo que a VLAN 2 e VLAN 1 não estão operacionais. Portanto, todo o tráfego é redirecionado pela VLAN 3 em cada nó de borda. O tempo de recuperação é um indicador importante de qualquer solução que provê resiliência. O mecanismo de tratamento de falhas proposto é rápido porque apenas depende de tempo de transmissão fim a fim das mensagens e de T KA, o qual é determinado por meio do tempo de transmissão. Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun

6 Mensagens KA VLAN 1 VLAN 2 VLAN 3 Emissor envia Período KA Tempo Notificador recebe Notificador envia Atraso de comunicação Intervalo de detecção VLAN 1 VLAN 3 Notificação de falha VLAN 1 VLAN 2 VLAN 3 Tempo Notificação de reparo Tempo Figura 2 Seqüência de mensagens no tempo Notificador verifica a chegada de mensagens Keep-Alive Notificador espalha mensagem Failure S Chegaram no intervalo de detecção? N Notificador verifica a chegada de mensagens Keep-Alive S Mensagem Failure recebida? N N Chegaram no intervalo de detecção? S Notificador espalha mensagem Repaired Figura 3 Operação do FHP O tempo máximo teórico de recuperação, considerando os atrasos de processamento de pacote e transmissão da rede, é dado por: Tempo de recuperação T KA + T DI + Ttransmissão + Tprocessamento (1) A razão para isso é que a falha acontece no início de um período KA, no pior caso. Ela é detectada apenas no próximo período antes do fim do intervalo de detecção. No pior caso, um notificador secundário detecta a falha, portanto seu T DI deve ser levado em consideração. As configurações de tempo realístico permitem uma recuperação de transmissão em menos de 50 milissegundos. Isso é analisado em detalhes na Seção Seleção dos emissores e notificadores primários Tendo as topologias em árvore necessárias, os nós emissores e notificadores primários devem ser selecionados entre os nós de borda. A configuração-padrão proposta é que cada nó de borda deve ser configurado como nós notificadores secundários. Então um deles deve ser configurado como emissor e outro como emissor de reserva. Dependendo do tamanho da 66 Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun. 2008

7 rede, um ou mais nós de borda são configurados como notificadores primários dentre o resto deles. Para se conseguir o menor tempo de recuperação e minimizar o número de mensagens em broadcast, são propostos os seguintes métodos para seleção de nós: Emissor: o nó de borda que estiver mais perto de todos os outros nós de borda em cada árvore. Dessa forma, o atraso na comunicação entre os nós emissor e notificadores é minimizado. Se uma regra simples for necessária por alguma razão, aquele mais perto de cada nó de borda na topologia física deve ser escolhido. Este critério pode ser facilmente implementado fazendo-se uma busca exaustiva. Emissor de reserva: o nó de borda que estiver mais perto do emissor, uma vez que ele deve fazer o papel de emissor em caso de falha deste. Esta escolha garante a menor mudança no atraso de comunicação, comparando-se com as configurações iniciais. Notificador primário: nós de borda cujo caminho para o emissor passa por cada enlace da árvore. Esta definição também determina o número necessário de emissores. Se os enlaces forem categorizados como de risco ou sem risco, então é suficiente a detecção da queda de enlaces com risco pelos notificadores primários; falhas em enlaces sem risco podem ser percebidas por notificadores secundários. Portanto, é suficiente configurar como notificadores primários o conjunto mínimo de nós de borda, cujo caminho para o emissor passe por cada enlace de risco de cada árvore. Esta configuração garante que as falhas, em sua maioria, sejam detectadas pelo notificador primário, o que diminui o tempo de recuperação. Notificador secundário: todos os outros nós de borda. 4.4 Configuração dos temporizadores Os temporizadores do protocolo devem ser configurados apropriadamente, principalmente dependendo do tempo de recuperação (Tf) a ser alcançado e do atraso de comunicação da rede. Como mensagens KA em VLANs diferentes seguem caminhos diferentes, elas sofrem diferentes atrasos na comunicação, o que deve ser considerado na escolha do intervalo de detecção (T DI). Portanto, o round-trip time (RTT) deve ser medido (ou estimado) em cada VLAN entre o emissor e o notificador primário mais distante, pois eles são os nós de borda mais distantes entre si que possuem papéis importantes no protocolo. O maior RTT existente entre as VLANs é selecionado como o RTT entre o emissor e o notificador primário. O atraso na comunicação é aproximadamente metade do RTT, o que inclui atrasos decorrentes do processamento do pacote de nós intermediários. Como conseqüência, é proposta a configuração de T DI como sendo sempre maior que RTT, para se evitar os efeitos de sua variação. O aumento do T DI resulta em uma configuração ainda mais robusta: T KA dá um limite superior e T DI não pode ser maior do que T KA para se evitar a sobreposição de períodos de KA. Assumindo T DI de notificadores primários igual ao RTT, então T KA pode ser facilmente calculado baseado na eq(1): T KA TF T DI RTT / 2 = TF 3 x RTT / 2. O limite superior de um T DI em um notificador secundário é também T KA. Entretanto, é melhor configurar um intervalo menor, para que se obtenha uma melhor recuperação quando um notificador secundário deve reagir a uma falha. Como notificadores secundários são diferenciados para evitar broadcasting storms, seus T DI devem ser configurados como sendo maiores do que os notificadores primários. 4.5 Classes de prioridades Quadros no protocolo de tratamento de falhas devem ser configurados com a máxima prioridade em relação a todo o resto do tráfego. Deve ser garantido que os quadros de maior prioridade sejam processados por meio das filas de maior prioridade nos switches (IEEE, 2005). Dessa forma, o efeito de tráfego em rajadas, que pode eventualmente ocupar alguns enlaces por um período curto de tempo, é evitado, já que poderia gerar alarmes falsos. O RTT para pacotes de alta prioridade inclui atrasos de fila desprezíveis em cenários típicos de desenvolvimento, o que permite configurações de tempo menores no FHP e menor tempo de recuperação. 4.6 Implementação do protocolo O protocolo FHP foi implementado em PCs com Linux atuando como roteadores de borda em uma rede laboratorial. Embora tenha sido usado o núcleo do Linux, sem qualquer suporte especial a tempo real, foram alcançados baixos tempos de recuperação em testes repetitivos e extensivos. Esses resultados poderiam ser melhores se o protocolo fosse integrado em um roteador de alta performance. A implementação está descrita com detalhes em Farkas et al. (2006). Os nós do núcleo são switches comuns de camada 2 com suporte a VLAN; nenhuma característica adicional é necessária para suportar o FHP ou para executar a comutação de proteção. Combinações de switches de dois fabricantes diferentes foram testadas: D-Link e Extreme Network. Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun

8 Em nossa rede de testes, conforme Figura 1, um emissor, um notificador primário e dois notificadores secundários foram configurados; o tráfego foi mapeado para as VLANs no modo de balanceamento de carga e o FHP foi prototipado usando quadros Ethernet de 514 bytes, espaço suficiente para acomodar todas as mensagens de protocolo necessárias e os parâmetros adicionais. 5 Resultados de desempenho A avaliação de desempenho foi feita seguindo a implementação descrita na Seção 4.6, com o objetivo principal de demonstrar rápida recuperação sob a alta estabilidade do protocolo. Um PC transmite e recebe o tráfego de teste, enquanto controla o switch óptico no meio do enlace entre S1 e S2 para gerar as falhas. A Tabela 1 mostra os tempos de recuperação coletados em mais de eventos de proteção para várias configurações de um nó emissor/notificador primário na topologia de rede mostrada na Figura 1. O período de transmissão dos KAs utilizados foi fixado em 15 ms; o intervalo de detecção T DI foi de 5 ms no notificador primário e de 10 ms nos notificadores secundários. O tráfego de teste entra na rede por meio do roteador R1 e deixa a rede por meio do roteador R3, conforme Figura 1. Os resultados são consistentes com predições teóricas, uma vez que o tempo mínimo de recuperação (melhor caso) é limitado por T DI. O tempo médio é igual a 0,5 x T KA + T DI, e o tempo máximo (pior caso) é limitado por T KA + T DI. Um intervalo de tempo deve ser adicionado em todos os casos para que sejam considerados os atrasos da rede, processamento local dos pacotes, notificações em broadcast, etc. Esses resultados mostram que o terceiro cenário tem o menor tempo de recuperação. Isso se deve ao fato de que o notificador primário, cujo T DI é o menor, é capaz de detectar a falha e iniciar o processo de notificação. No primeiro, segundo e quarto cenários, um dos notificadores secundários, configurados com T DI maior, pode somente detectar a falha da rede e iniciar o processo de tratamento desta. A Figura 4 mostra os resultados medidos em mais de comutações de proteção, com o Tempo de recuperação [ms] Tabela 1 Tempo de recuperação do FHP Emissor: R1 Primário: R2 período de envio de KAs aumentado de 6 ms para 50 ms, o tempo T DI do notificador primário configurado para T KA/3, dos notificadores secundários para 2/3 T KA, R2 como nó emissor, R4 como notificador primário e R1 e R3 como notificadores secundários. Nessa configuração, uma falha é sempre detectada por um notificador secundário (especificamente R3). Pode ser observado que essa medida de tempo de recuperação, no pior caso, é consistente com o esperado da equação 1, que mostra que a diferença entre eles se deve à transmissão de dados na rede, e, principalmente, a atrasos decorrentes do processamento de pacotes (por volta de 5 ms, independente de T KA). O uso de máquinas mais poderosas nas bordas da rede deve fazer com que essa diferença de tempos seja diminuída. Os resultados indicam que o desempenho de recuperação pode ser mantido abaixo dos 50 ms, mantendo-se o período de KA abaixo dos 25 ms. Mesmo em roteadores de baixo desempenho, como os PCs com Linux usados na rede de testes (cujos processadores eram Pentium II e Pentium III), pode-se executar o protocolo de tratamento de falhas operando com intervalos de transmissão de KAs em 6 ms. Nesse caso, o tempo máximo de recuperação é de 15 ms. A sobrecarga de tráfego gerada pelo protocolo é um parâmetro relevante e varia em função do período de transmissão de mensagens KA, sendo calculado como: LFHP = 514 x 8 x NVLAN / T KA (2), no qual 514 é o tamanho de um quadro Ethernet com rótulo usado em nossa implementação. NVLAN é o número de VLANs na rede e a unidade de medida de LFHP é em kbit/s. A Figura 5 mostra a carga do protocolo normalizada para Ethernet a 1 Gbit/s como função de T KA, com NVLAN como parâmetro. Como as curvas mostram, a sobrecarga do protocolo pode ser mantida baixa (menos do que 1% da capacidade do enlace), mesmo em redes de tamanho médio (com várias dezenas de nós de borda), onde um número de VLANs entre 10 e 20 seria suficiente (SHARMA et al., 2004). Além disso, a recuperação pode ser alcançada dentro de 20 ms, configurando o período de KA em 10 ms. Emissor: R2 Primário: R4 Cenários Emissor: R3 Primário: R4 Emissor: R4 Primário: R2 Média Máximo Mínimo Desvio-padrão Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun. 2008

9 Failover time [ms]] A verage Maximum Minimum KA period [ms] Figura 4 Tempo de recuperação 1.8 Normalized FHP load [%] VLANs 10 VLANs 15 VLANs 20 VLANs KA period [ms] Figura 5 Carga do protocolo Com respeito aos testes de falha de nós, os resultados estavam de acordo com a Tabela 1, e o tempo de recuperação ficou entre o valor mínimo e máximo em todos os casos. Além da topologia mostrada na Figura 1, também foram repetidos os testes de falha de enlace em uma topologia em grade de 12 nós, nos quais os resultados estiveram de acordo com a Tabela 1. Uma funcionalidade adicional do FHP que foi experimentalmente verificada é que nenhum pacote é perdido nos roteadores de borda durante a fase de restauração, seja de reparos de enlace ou nó. Isso acontece pois todos os roteadores de borda são notificados, depois da restauração da rede, por meio de mensagens REPAIRED enviadas em broadcast. Conseqüentemente, pacotes de entrada em cada roteador de borda são encaminhados pela VLAN original (isto é, aquela usada antes da comutação de proteção), sem qualquer necessidade de sincronização entre roteadores de borda. Resumindo o exposto acima, o tempo de recuperação pode ser reduzido para dezenas de milissegundos em nossa aproximação. Portanto, é mais rápido do que a aproximação Viking (SHARMA et al., 2004), cujo tempo de recuperação é algo menor do que um segundo. Conclusão Foi apresentada e validada experimentalmente uma solução de proteção leve e eficiente para uma arquitetura Ethernet robusta e de baixo custo por meio de redes de fibra, construída sobre switches Ethernet comerciais. A solução de alta disponibilidade foi implementada em uma rede de protótipo. Resultados experimentais mostraram que o tempo de recuperação do pior caso de falha pôde ser mantido abaixo dos 50 milissegundos com 0,5% de sobrecarga do protocolo na capacidade do enlace em uma rede gigabit Ethernet. Uma vantagem dessa arquitetura é que nenhum pacote é perdido durante a recuperação Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun

10 da falha. Trabalhos futuros incluem o desenvolvimento de métodos de engenharia de tráfego para otimizar a utilização das STs, estendendo o protótipo com um sistema de gerenciamento de redes para se obter uma rede plug-and-play. Referências AGGARWAL, R. Application of Bidirectional Forwarding Detection. Juniper Networks, Disponível em: <http://www.ripe.net/ripe/meetings/ripe- 48/presentations/ripe48-eof-bfd.pdf>. Acesso em: 27 nov CISCO SYSTEM. Bidirectional Forwarding Detection for OSPF Disponível em: <http://www.cisco.com/application/pdf/en/us/gues t/tech/tk480/c1550/cdccont_0900aecd pdf>. FARKAS, J. et al. Distributed resilient architecture for Ethernet networks. In: Proceedings of 5 th International Workshop on Design of Reliable Communication Networks (DRCN 2005), Budapeste, Hungria: p FARKAS, J. et al. Fast failure handling in Ethernet networks. In: Proceedings of the IEEE International Conference on Communications. Istambul, Turquia: p GABOW, H. N. A matroid approach to finding edge connectivity and packing arborescences. Computer & System Sciences, v. 50, abr./1995. p INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE) w: Standard for local and metropolitan area networks Rapid reconfiguration of spanning tree, Disponível em: <http://www.ieee802.org/1/pages/802.1w.html>. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE) s: Abstract Standard for local and metropolitan area networks Multiple spanning trees, Disponível em: <http://www.ieee802.org/1/pages/802.1s.html>. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE) d: Standard for local and metropolitan area networks Media Access Control (MAC) bridges, Disponível em: <http://www.ieee802.org/1/pages/802.1d.html>. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE) q: Standard for local and metropolitan area networks Virtual bridged local area networks, Disponível em: <http://www.ieee802.org/1/pages/802.1q.html>. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE) ag: Connectivity Fault Management, dez/2007. Disponível em: <http://www.ieee802.org/1/pages/802.1ag.html>. ROSKIND, J.; TARJAN, E. A note on finding minimum-cost edge-disjoint spanning trees. Mathematics of Operations Research, v. 10, n. 4, p SHAH, E. Ethernet automatic protection switching. IETF RFC 3619, out/2003. Disponível em: <http://www.apps.ietf.org/rfc/rfc3619.html>. SHARMA, S. et al. Viking: A multi-spanning-tree Ethernet architecture for metropolitan area and cluster networks. In: Proceedings of 23rd Conference of the IEEE Communications Society (INFOCOM 2004), Nova York, v. 4, mar/2004. p Disponível em: <http://www.ieeenfocom.org/2004/papers/47_3.pdf>. Acesso em: 27 nov In this paper we propose and demonstrate a low-cost robust Ethernet over fiber network architecture that can recover from both node and link failures in less than 50 milliseconds and, thus, ensure that packet loss is avoided during fault restoration. The architecture was implemented and tested in a prototype network. The proposed scalable architecture works with commodity off-the-shelf Ethernet switches and handles network failures in arbitrary Ethernet level topologies by the edge-nodes of the network. The experimental results of the protection protocol implementation are presented, showing that the 50 milliseconds carrier-grade recovery time is achieved. Key words: Protection. Ethernet. PBB. PBT. Traffic engineering. 70 Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun. 2008

Spanning Tree Protocol: Evoluções

Spanning Tree Protocol: Evoluções Spanning Tree Protocol: Evoluções Fast Switching PVST Per VLAN Spanning Tree (Cisco) PVST+ Per VLAN Spanning Tree plus (Cisco) MSTP Multiple Spanning Tree Protocol - IEEE 802.1s RSTP Rapid Spanning Tree

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Dimensionamento e Engenharia de Tráfego: Optimização de Redes de Telecomunicações

Dimensionamento e Engenharia de Tráfego: Optimização de Redes de Telecomunicações Dimensionamento e Engenharia de Tráfego: Optimização de Redes de Telecomunicações Prof. Amaro F. de Sousa asou@ua.pt, DETI-UA, gab.325 23 de Abril de 2008 Objectivos Desenvolvimento e implementação de

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Redes de Computadores IEEE 802.3

Redes de Computadores IEEE 802.3 Redes de Computadores Ano 2002 Profª. Vívian Bastos Dias Aula 8 IEEE 802.3 Ethernet Half-Duplex e Full-Duplex Full-duplex é um modo de operação opcional, permitindo a comunicação nos dois sentidos simultaneamente

Leia mais

Rede de Computadores II

Rede de Computadores II Slide 1 Técnicas para se alcançar boa qualidade de serviço Reserva de recursos A capacidade de regular a forma do tráfego oferecido é um bom início para garantir a qualidade de serviço. Mas Dispersar os

Leia mais

Redes de Computadores

Redes de Computadores Lembrando...desempenho de redes ethernet Instituto de Informátic ca - UFRGS Redes de Computadores Equipamentos de Interconexão de redes Aula 12! Ethernet emprega meio compartilhado para transmitir dados

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Spanning Tree Protocol O STP é executado em bridges e switches compatíveis com 802.1D. O STP foi projetado para contornar os problemas de bridging em redes redundantes. O objetivo

Leia mais

Arquiteturas e redundâncias em redes Ethernet Equipe de engenharia da Schweitzer Engineering Laboratories (SEL)

Arquiteturas e redundâncias em redes Ethernet Equipe de engenharia da Schweitzer Engineering Laboratories (SEL) 56 Capítulo IV Arquiteturas e redundâncias em redes Ethernet Equipe de engenharia da Schweitzer Engineering Laboratories (SEL) As atuais soluções de automação de subestações um relé de proteção 99,9945%

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Acesso Ethernet com Hubs

Acesso Ethernet com Hubs Acesso Ethernet com Hubs O dado é enviado de um por vez Cada nó trafega a 10 Mbps Acesso Ethernet com Bridges Bridges são mais inteligentes que os hubs Bridges reuni os quadros entre dois segmentos de

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Comunicação Industrial: Algumas características importantes em Switches Industriais.

Comunicação Industrial: Algumas características importantes em Switches Industriais. Comunicação Industrial: Algumas características importantes em Switches Industriais. O uso de switches ethernet é cada vez maior em redes industriais, não resta dúvida, e essa utilização não é de agora.

Leia mais

Ao escolher os protocolos nesta fase do projeto, você terá subsídio para listar as características funcionais dos dispositivos a ser adquiridos

Ao escolher os protocolos nesta fase do projeto, você terá subsídio para listar as características funcionais dos dispositivos a ser adquiridos Seleção de Protocolos de Switching e Roteamento Protocolos de switching/roteamento diferem quanto a: Características de tráfego gerado Uso de CPU, memória e banda passante O número máximo de roteadores

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Fundamentos de Rede. Aula 01 - Introdução e Redes

Fundamentos de Rede. Aula 01 - Introdução e Redes Fundamentos de Rede Aula 01 - Introdução e Redes Contextualização Séculos XVIII e XIX - Revolução Industrial máquinas mecânicas, taylorismo, fábricas hierarquia, centralização da decisão, mainframes Séculos

Leia mais

Fault-Tolerant Virtual Private Networks Within an Autonomous System

Fault-Tolerant Virtual Private Networks Within an Autonomous System Fault-Tolerant Virtual Private Networks Within an Autonomous System Junghee Han, G. Robert Malan e Farnam Jahanian 21st IEEE Symposium on Reliable Distributed Systems (SRDS 2002) Fault-TolerantVirtual

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

Interconexão de Redes

Interconexão de Redes Interconexão de Redes Romildo Martins Bezerra CEFET/BA Redes de Computadores II Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)... 3 Switches (camada 2)... 3 Conceito de VLANs... 3 Switches (camada

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

Universidade do Sul de Santa Catarina. Tecnologia e Comutação Ethernet. Ana Lúcia Rodrigues Wiggers

Universidade do Sul de Santa Catarina. Tecnologia e Comutação Ethernet. Ana Lúcia Rodrigues Wiggers Universidade do Sul de Santa Catarina Tecnologia e Comutação Ethernet Conceitos de Ethernet Nos anos 80 foi publicado o primeiro padrão Ethernet por um consórcio entre a Digital Equipment Company, a Intel,

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Application Notes: VRRP Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Parecer Introdução Desenvolvimento inicial Setup básico Setup com roteamento dinâmico Explorando possibilidades

Leia mais

Fundamentos de Carrier Ethernet. Jerônimo A. Bezerra

Fundamentos de Carrier Ethernet. Jerônimo A. Bezerra <jab@rnp.br> Fundamentos de Carrier Ethernet Jerônimo A. Bezerra 1 Índice Crescimento das redes metropolitanas Ethernet e seus desafios Metro Ethernet Forum - papel, aevidades e envolvimento Introdução

Leia mais

VTP VLAN TRUNKING PROTOCOL

VTP VLAN TRUNKING PROTOCOL VTP VLAN TRUNKING PROTOCOL VLAN Trunking Protocol O VLAN Trunking Protocol (VTP) foi criado pela Cisco (proprietário) para resolver problemas operacionais em uma rede comutada com VLANs. Só deve ser utilizado

Leia mais

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Tópicos Gerencia de Rede Motivação da Gerência Desafios Principais Organismos Padronizadores Modelo Amplamente Adotado As Gerências

Leia mais

REDES DE COMPUTADORES LAN e WAN: Topologias e Equipamentos

REDES DE COMPUTADORES LAN e WAN: Topologias e Equipamentos Administração de Empresas 2º Período Informática Aplicada REDES DE COMPUTADORES LAN e WAN: Topologias e Equipamentos Prof. Sérgio Rodrigues 1 INTRODUÇÃO Introdução Este trabalho tem como objetivos: definir

Leia mais

O Nível de Enlace nas Redes Locais. Ethernet. Ethernet

O Nível de Enlace nas Redes Locais. Ethernet. Ethernet O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

MPLS. Multi Protocol Label Switching

MPLS. Multi Protocol Label Switching MPLS Multi Protocol Label Switching Nome: Edson X. Veloso Júnior Engenheiro em Eletrônica Provedor de Internet desde 2002 Integrante da equipe de instrutores da MikrotikBrasil desde 2007 Certificado Mikrotik:

Leia mais

Ethernet. O Nível de Enlace nas Redes Locais. Ethernet. Ethernet. Ethernet. Ethernet

Ethernet. O Nível de Enlace nas Redes Locais. Ethernet. Ethernet. Ethernet. Ethernet O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. 1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo

Leia mais

Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP.

Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP. MPLS Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP. Eduardo Tude Engenheiro de Teleco (IME 78) e Mestre em Teleco (INPE 81) tendo atuado nas

Leia mais

Introdução Fourth level à Tecnologia Cisco

Introdução Fourth level à Tecnologia Cisco Instituto Federal do Ceará IFCE Campus de Canindé Prof. DSc. Rodrigo Costa - rodrigo.costa@ifce.edu.br Introdução à Tecnologia Cisco Definições Básicas Mercado em Redes Componentes Básicos Funcionamento

Leia mais

PASSIVE OPTICAL NETWORK - PON

PASSIVE OPTICAL NETWORK - PON PASSIVE OPTICAL NETWORK - PON É uma solução para a rede de acesso, busca eliminar o gargalo das atuais conexões entre as redes dos usuários e as redes MAN e WAN. A solução PON não inclui equipamentos ativos

Leia mais

Uma Arquitetura para a Integração e Avaliação da Tecnologia Voz sobre IP em Enlaces PLC

Uma Arquitetura para a Integração e Avaliação da Tecnologia Voz sobre IP em Enlaces PLC Uma Arquitetura para a Integração e Avaliação da Tecnologia Voz sobre IP em Enlaces PLC André M. Zenun 1, Diego L. Kreutz 2, Rafael R. Righi 1 1 Faculdade de Tecnologia SENAI Florianópolis SENAI-SC Rodovia

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio II PADRÃO ETHERNET

Leia mais

Equipamentos de Redes. Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways

Equipamentos de Redes. Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways Equipamentos de Redes Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways Placas de Rede Placas de Rede Preparação dos quadros para que possam ser enviados pelos cabos. A placa de

Leia mais

Faculdade Anhanguera de São Caetano do Sul

Faculdade Anhanguera de São Caetano do Sul Faculdade Anhanguera de São Caetano do Sul Redes Locais Curso: Tecnologia em Redes de Computadores Prof:Eduardo M. de Araujo Site-http://professoreduardoaraujo.com Modelo de Rede Hierárquico Camada de

Leia mais

GRUPO XVI GRUPO DE ESTUDO DE SISTEMAS DE INFORMAÇÃO E TELECOMUNICAÇÕES PARA SISTEMAS ELÉTRICOS - GTL

GRUPO XVI GRUPO DE ESTUDO DE SISTEMAS DE INFORMAÇÃO E TELECOMUNICAÇÕES PARA SISTEMAS ELÉTRICOS - GTL SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GTL - 08 16 a 21 Outubro de 2005 Curitiba - Paraná GRUPO XVI GRUPO DE ESTUDO DE SISTEMAS DE INFORMAÇÃO E TELECOMUNICAÇÕES PARA SISTEMAS

Leia mais

XI Seminário Técnico de Proteção e Controle 18 a 21 de novembro de 2012 Florianópolis Santa Catarina Brasil

XI Seminário Técnico de Proteção e Controle 18 a 21 de novembro de 2012 Florianópolis Santa Catarina Brasil Topologias de rede ethernet tipo anel para grandes sistemas elétricos baseados na norma IEC61850 Paulo Antunes Souza Jr Newton de Carvalho Fernandez Gilberto Morgado Siemens I&C SG EA Baumier Siemens I&C

Leia mais

Redes Convergentes no Cenário da IEC-61850. Brasil

Redes Convergentes no Cenário da IEC-61850. Brasil Redes Convergentes no Cenário da IEC-61850 O. J. M. da MOTTA e C.A. CORDEIRO FURNAS M. G. CASTELLO BRANCO* e C. H. R. de OLIVEIRA CPqD Brasil RESUMO Neste trabalho, os autores propõem uma abordagem dos

Leia mais

A SCALABLE, COMMODITY DATA CENTER NETWORK ARCHITECTURE ***FAT-TREE***

A SCALABLE, COMMODITY DATA CENTER NETWORK ARCHITECTURE ***FAT-TREE*** UNIVERSIDADE ESTADUAL DE CAMPINAS INSTITUTO DE COMPUTAÇÃO TÓPICOS EM COMPUTAÇÃO DISTRIBUÍDA - MO809 A SCALABLE, COMMODITY DATA CENTER NETWORK ARCHITECTURE ***FAT-TREE*** Aluno: Joaquim Domingos Mussandi

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação A camada de enlace, cujo protocolo é utilizado para transportar um datagrama por um enlace individual, define o formato dos pacotes trocados entre os nós nas extremidades, bem como

Leia mais

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Edson Rodrigues da Silva Júnior. Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes Locais Virtuais - VLANs Paulo Coelho 005 Versão 1.0 1 Segmentação de LANs As redes são normalmente segmentadas de modo a reflectir a estrutura administrativa da empresa aumentar

Leia mais

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch Fast Ethernet com as seguintes configurações mínimas: capacidade de operação em camada 2 do modelo OSI; 24 (vinte e quatro) portas

Leia mais

CAMADA DE REDES. Fabrício de Sousa Pinto

CAMADA DE REDES. Fabrício de Sousa Pinto CAMADA DE REDES Fabrício de Sousa Pinto Introdução 2 Está relacionada a transferência de pacotes da origem para o destino. Pode passar por vários roteadores ao longo do percurso Transmissão fim a fim Para

Leia mais

Equipamentos de Redes de Computadores

Equipamentos de Redes de Computadores Equipamentos de Redes de Computadores Romildo Martins da Silva Bezerra IFBA Estruturas Computacionais Equipamentos de Redes de Computadores... 1 Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)...

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Redes de Computadores I ENLACE: PPP ATM

Redes de Computadores I ENLACE: PPP ATM Redes de Computadores I ENLACE: PPP ATM Enlace Ponto-a-Ponto Um emissor, um receptor, um enlace: Sem controle de acesso ao meio; Sem necessidade de uso de endereços MAC; X.25, dialup link, ISDN. Protocolos

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

ATIVIDADE 1. Definição de redes de computadores

ATIVIDADE 1. Definição de redes de computadores ATIVIDADE 1 Definição de redes de computadores As redes de computadores são criadas para permitir a troca de dados entre diversos dispositivos estações de trabalho, impressoras, redes externas etc. dentro

Leia mais

Avaya Virtualization Provisioning Service

Avaya Virtualization Provisioning Service Avaya Virtualization Provisioning Service Uma solução que fornece visibilidade, validação, automatização e geração de relatórios ao longo dos diferentes servidores, aplicações e dispositivos de rede para

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana Rede de Computadores Parte 01 Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações

Leia mais

Projeto hierárquico de uma rede. Projeto Lógico da Rede. Projeto de Redes de Computadores. Projeto de Redes de Computadores

Projeto hierárquico de uma rede. Projeto Lógico da Rede. Projeto de Redes de Computadores. Projeto de Redes de Computadores Projeto Lógico da Rede Projeto da Topologia da Rede Uma topologia é um mapa de uma rede que indica: segmentos de rede (redes de camada 2) pontos de interconexão comunidades de usuários Queremos projetar

Leia mais

Projeto Lógico da Rede

Projeto Lógico da Rede Projeto Lógico da Rede Projeto da Topologia da Rede Uma topologia é um mapa de uma rede que indica: segmentos de rede (redes de camada 2) pontos de interconexão comunidades de usuários Queremos projetar

Leia mais

UNIDADE II. Fonte: SGC Estácio e João Bosco M. Sobral

UNIDADE II. Fonte: SGC Estácio e João Bosco M. Sobral UNIDADE II Aula 6 LPCD, Redes IP/MPLS, VPN e Frame Relay Fonte: SGC Estácio e João Bosco M. Sobral MPLS significa Multi Protocol Label Switching. OMPLSé um mecanismo eficiente i de encapsulamento em hardware

Leia mais

1. Virtual LANs (VLANs) ISEL/DEETC Secção de Redes de Comunicação de Dados

1. Virtual LANs (VLANs) ISEL/DEETC Secção de Redes de Comunicação de Dados 1. Virtual LANs (VLANs) ISEL/DEETC Secção de Redes de Comunicação de Dados VLANS - Virtual LANs Objectivo Criação de redes locais virtuais sobre uma rede local física composta por um ou mais equipamentos

Leia mais

Modelo de Camadas OSI

Modelo de Camadas OSI Modelo de Camadas OSI 1 Histórico Antes da década de 80 -> Surgimento das primeiras rede de dados e problemas de incompatibilidade de comunicação. Década de 80, ISO, juntamente com representantes de diversos

Leia mais

Universidade Federal de Pernambuco. Refinamento do AnalyserPX para tráfego Multigigabit

Universidade Federal de Pernambuco. Refinamento do AnalyserPX para tráfego Multigigabit Universidade Federal de Pernambuco GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 1 1. 1 Refinamento do AnalyserPX para tráfego Multigigabit Proposta de Trabalho de Graduação Aluno Wesley

Leia mais

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Unidade 3 3.1 Introdução 3.2. Definições 3.3. Motivações 3.4. Problemas 3.5. Desafios 3.6. Padronização e Arquitetura 3.7. Gerência

Leia mais

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3:

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3: Introdução Os padrões para rede local foram desenvolvidos pelo comitê IEEE 802 e foram adotados por todas as organizações que trabalham com especificações para redes locais. Os padrões para os níveis físico

Leia mais

Configuração de VLANS em ambientes CISCO

Configuração de VLANS em ambientes CISCO Configuração de VLANS em ambientes CISCO Vanderlei Lemke Kruger, André Moraes 1 Faculdade de Tecnologia Senac Pelotas (FATEC - Senac) Rua Gonçalves Chaves, 602 Centro Curso Superior de Tecnologia em Redes

Leia mais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

VLAN - Virtual LAN. Objectivo

VLAN - Virtual LAN. Objectivo Virtual LAN (VLAN) VLAN - Virtual LAN Objectivo Criação de redes locais virtuais sobre uma rede local física composta por um ou mais equipamentos activos Vários domínios de broadcast num (ou mais) switch

Leia mais

REDES DE COMPUTADORES. Tecnologias de LAN - Ethernet

REDES DE COMPUTADORES. Tecnologias de LAN - Ethernet REDES DE COMPUTADORES Tecnologias de LAN - Ethernet Agenda Tecnologias de LANs Porque Ethernet Origem Endereçamento Frame Ethernet Padrão Fast Ethernet Gigabit Ethernet Tecnologias para LANs Por que Ethernet?

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Arquitetura Redes COMUNICAÇÃO EM CAMADAS Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de camadas

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

QoS em Redes IP: Arquitetura e Aplicações

QoS em Redes IP: Arquitetura e Aplicações QoS em Redes IP: Arquitetura e Aplicações Mário Meireles Teixeira mario@deinf.ufma.br Motivação Atualmente, funcionam sobre as redes IP aplicações cujos requisitos elas não foram projetadas para atender

Leia mais

Roteamento em Redes de Computadores

Roteamento em Redes de Computadores Roteamento em Redes de Computadores José Marcos Câmara Brito INATEL - Instituto Nacional de Telecomunicações INATEL - Instituto Nacional de Telecomunicações 01/08/00 1 Introdução Objetivo Tipos de rede

Leia mais

SOLUÇÕES TECNOLÓGICAS PARA A INTEGRAÇÃO DOS AGENTES AOS CENTROS DE OPERAÇÃO DO ONS

SOLUÇÕES TECNOLÓGICAS PARA A INTEGRAÇÃO DOS AGENTES AOS CENTROS DE OPERAÇÃO DO ONS X EDAO ENCONTRO PARA DEBATES DE ASSUNTOS DE OPERAÇÃO SOLUÇÕES TECNOLÓGICAS PARA A INTEGRAÇÃO DOS AGENTES AOS CENTROS DE OPERAÇÃO DO ONS Jamil de Almeida Silva ONS Brasília-DF Jean Carlos Borges Brito ONS

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

OCEL001 Comércio Eletrônico Módulo 9_1: Clusters. Prof. Charles Christian Miers. e-mail: charles.miers@udesc.br

OCEL001 Comércio Eletrônico Módulo 9_1: Clusters. Prof. Charles Christian Miers. e-mail: charles.miers@udesc.br OCEL001 Comércio Eletrônico Módulo 9_1: Clusters Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Redundância e Alta Disponibilidade Redundância: Duplicação de um elemento da infraestrutura

Leia mais

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede Rede de Computadores Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações nos

Leia mais

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Roteamento IP RIP OSPF e BGP Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

PRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts

PRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts CTRA C U R S O SUPERIOR EM REDES E AMBIENTES OPERACIONAIS CAR Componentes Ativos de Rede Prof.: Roberto J.L. Mendonça PRIMEIRA LISTA DE EXERCÍCIOS CAR 1. De acordo com a figura abaixo determine os endereços

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Técnico em Redes de Computadores. Equipamentos e Acessórios

Técnico em Redes de Computadores. Equipamentos e Acessórios Técnico em Redes de Computadores Equipamentos e Acessórios Componentes de uma Rede Uma rede é um sistema composto de um arranjo de componentes: Cabeamento Hardware Software Cabeamento Componentes de uma

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Projeto de Redes Top-Down

Projeto de Redes Top-Down Projeto de Redes Top-Down Referência: Slides extraídos (material de apoio) do livro Top-Down Network Design (2nd Edition), Priscilla Oppenheimer, Cisco Press, 2010. http://www.topdownbook.com/ Alterações

Leia mais

Elemento central da rede par trançado Camada física do modelo OSI Cascateamento de hubs

Elemento central da rede par trançado Camada física do modelo OSI Cascateamento de hubs Elemento central da rede par trançado Camada física do modelo OSI Cascateamento de hubs Porta UTP Regra 5-4-3 (em desuso) Porta UTP específica Hubs são enxergados como um único equipamento (geralmente

Leia mais

2.1 Perímetro com a WAN

2.1 Perímetro com a WAN ANEXO I. Projeto Básico 1 ESCOPO O escopo desse projeto é implementar soluções de switch core, switch de borda, sistema de controle de acesso à rede, access points, sistemas de gerenciamento wireless,

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Metro-Ethernet (Carrier Ethernet) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito - Ethernet na LAN www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

Redes e Telecomunicações. 2º Pacote. Formação em

Redes e Telecomunicações. 2º Pacote. Formação em 2º Pacote Formação em Redes de Computadores Formação em Redes de Computadores Exposição dos conteúdos por um docente do ISEL do grupo de redes de comunicações Formação adequada a vários níveis de experiência

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais