Arquitetura de rede Ethernet robusta e de baixo custo

Tamanho: px
Começar a partir da página:

Download "Arquitetura de rede Ethernet robusta e de baixo custo"

Transcrição

1 Arquitetura de rede Ethernet robusta e de baixo custo Giovanni Curiel dos Santos *, Vinicius Garcia de Oliveira, Marcos Rogério Salvador, Alberto Paradisi, Tania Regina Tronco, János Farkas, Csaba Antal Este artigo descreve uma arquitetura de rede Ethernet robusta, simples e de baixo custo capaz de proteger elementos e enlaces de rede em tempos inferiores a 50 milissegundos. A arquitetura proposta funciona com comutadores Ethernet comerciais de baixo custo e com qualquer topologia física. Resultados experimentais obtidos em um protótipo de rede laboratorial comprovam que a arquitetura é eficaz em tempos inferiores ao tempo-padrão de 50 milissegundos exigido por operadoras de telecomunicações e corporações. Palavras-chave: Proteção. Ethernet. PBB. PBT. Engenharia de tráfego. Introdução A convergência das telecomunicações na Internet e a crescente pressão pela redução dos custos de aquisição e, principalmente, de operação das suas redes têm levado as operadoras e as grandes corporações a reavaliarem suas redes. Muitas já iniciaram a substituição gradual das tecnologias que permeiam essas redes por novas que sejam mais adequadas ao novo cenário das telecomunicações. Entre as novas tecnologias em análise, destacase o bom e velho Ethernet, tecnologia de pacotes concebida por Robert Metcalf em 1972 e padronizada pelo IEEE em O Ethernet evoluiu consideravelmente ao longo dos seus 35 anos de existência, partindo de uma tecnologia criada para redes locais operando a 10 Mbit/s sobre um cabo metálico compartilhado para uma tecnologia de comutação de múltiplas aplicações operando a 10 Gbit/s sobre fibra óptica. O potencial de oferta de alta capacidade a baixos custos proporcionado pelo Ethernet tem elevado o interesse no uso dessa tecnologia também em aplicações metropolitanas, corporativas e de longa distância, que hoje utilizam tecnologias mais complexas e custosas como ATM, SDH e Frame Relay. No entanto, para substituir essas tecnologias faltam ao Ethernet mecanismos mais sofisticados e robustos de operação, administração, gerência e provisão de serviços. Em particular, falta ao Ethernet um mecanismo de proteção rápida, mais especificamente um mecanismo capaz de recuperar a rede de uma falha em tempos inferiores aos 50 milissegundos do SDH, tido como um padrão de fato exigido pelas operadoras. Este artigo apresenta uma solução de baixo *Autor a quem a correspondência deve ser dirigida: custo para esta limitação do Ethernet. Essa solução se baseia em uma arquitetura de rede e em um protocolo que implementam um mecanismo simples, robusto e escalável de proteção distribuída, independente da topologia. Resultados de experimentos realizados em um protótipo da arquitetura, implementado em uma rede laboratorial, que comprovam o desempenho do protocolo de proteção também são apresentados e analisados. Apesar do foco em redes metropolitanas, a arquitetura e o protocolo não limitam a aplicação da solução a essas redes; pelo contrário, permitem a aplicação da solução também em redes locais, corporativas e até de longa distância. O restante deste artigo está organizado da seguinte forma: a Seção 1 apresenta um resumo dos mecanismos de proteção padronizados ou propostos na literatura. A Seção 2 descreve a nova proposta de arquitetura de proteção. A Seção 3 apresenta os métodos usados para o cálculo de árvores a serem utilizadas na arquitetura. A Seção 4 apresenta os aspectos de projeto e de implementação do protocolo de proteção rápida. A Seção 5 apresenta alguns resultados de desempenho obtidos em experimentos realizados em protótipo laboratorial da arquitetura. Finalmente, a última seção encerra o artigo com algumas conclusões. 1 Mecanismos de proteção em Ethernet O mecanismo de proteção padrão do Ethernet, conforme a especificação 802.1d (IEEE, 2004) do IEEE, é o Spanning Tree Protocol (STP). O STP baseia-se na troca de mensagens especiais entre os switches, denominadas Bridge Protocol Data Units (BPDUs), para determinar a topologia Uma versão similar deste artigo foi publicada no Journal of Optical Networking, vol. 5, issue 5, p O resultado contido neste artigo é fruto do trabalho envolvendo o CPqD e a Ericsson Research de Budapeste e da Hungria, na figura dos pesquisadores János Farkas e Csaba Antal. Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun. 2008

2 física da rede, e no algoritmo de caminho mínimo, proposto por Radja Perlman, cuja finalidade é construir uma árvore de Spanning Tree (ST) para encaminhar os quadros Ethernet. No evento de uma falha em um dos enlaces dessa árvore, o STP constrói uma nova árvore livre de falhas. Em geral, o tempo de detecção e recuperação de uma falha é da ordem de dezenas de segundos, o que é inaceitável em redes metropolitanas, corporativas e de longa distância. Uma versão otimizada desse protocolo, denominada Rapid Spanning Tree Protocol (RSTP), foi desenvolvida e padronizada pelo IEEE na especificação 802.1w (IEEE, 2001). No entanto, ainda são necessários inaceitáveis segundos para a detecção e recuperação de uma falha. Uma nova versão dessa família de protocolos foi proposta pelo IEEE na especificação 802.1s (IEEE, 2002). Este novo protocolo, denominado Multiple Spanning Tree Protocol (MSTP), combina STs com redes locais virtuais (VLANs) (IEEE, 2005), porém não reduz os tempos obtidos pelo RSTP, já que o MSTP o tem como base. O Ethernet Automatic Protection Switching (EAPS) (SHAH, 2003) é outra proposta de proteção para Ethernet, porém não funciona com topologias arbitrárias, somente em anéis. Proteção em tempos inferiores a segundos são obtidas na arquitetura Viking (SHARMA et al., 2004), que opera com múltiplas STs assim como MSTP. No entanto, Viking requer um servidor central para o tratamento da falha, o que compromete a robustez do mecanismo e da rede, além de aumentar a complexidade desta. O protocolo Bidirectional Forwarding Detection (BFD) (AGGARWAL, 2003; CISCO SYSTEM, 2005) pode ser usado para acelerar o tempo de detecção de falhas, contudo não existe versão para Ethernet atualmente. Além disso, a exigência da instância desse protocolo para cada par de elementos de borda comunicantes limita a sua escalabilidade em função das mensagens que troca periodicamente. Mais recentemente, o IEEE começou a trabalhar na especificação 802.1ag (IEEE, 2007), que visa a definir um arcabouço de gestão de falha de conectividade denominado Connectivity Fault Management (CFM). O CFM determina ferramentas de operação, administração e gestão (OAM) e resolução de falhas em redes Ethernet, porém até o momento não definiu nenhum mecanismo que reduza os tempos obtidos por RSTP ou MSTP. Todas as propostas descritas nesta seção oferecem algum nível de proteção em redes Ethernet, porém nenhuma delas combina rapidez, escalabilidade, independência topológica e baixo custo. 2 Proposta de arquitetura A arquitetura provê um mecanismo simples e distribuído de sobrevivência, garantindo robustez e rapidez na recuperação de falhas. Ela consiste em roteadores IP na borda e em switches Ethernet comerciais de baixo custo no núcleo foi excluída qualquer solução que dependa de novas funcionalidades nesses switches. Assim, manteve-se a vantagem do preço dos produtos Ethernet. As funcionalidades necessárias para prover tratamento de falhas, as quais vão além das especificações-padrão das tecnologias Ethernet e IP, são implementadas por um protocolo nos roteadores de borda da rede. A Figura 1 mostra um exemplo dessa arquitetura. Nessa arquitetura, múltiplas STs são utilizadas como caminhos primários ou alternativos para o roteamento de tráfego na rede, possibilitando o tratamento de possíveis falhas. Na versão atual, as STs são calculadas e configuradas antes do início do funcionamento da rede e não podem ser alteradas durante sua operação. Uma nova versão, que permite a atualização da topologia física e conseqüentemente das Sts, foi desenvolvida e está em testes. A Seção 3 descreve como as STs são calculadas. Para conseguir a proteção de um enlace ou nó, a topologia formada pelas STs deve ser tal que, depois de uma falha em qualquer elemento da rede, reste, no mínimo, uma árvore completa e funcional. Caso uma falha venha a ocorrer, cada nó de borda deve parar de encaminhar quadros para as árvores afetadas e redirecionar o tráfego destas para as árvores intactas. Portanto, um protocolo é necessário para detecção da falha e envio de notificação para todos os nós de borda, avisando-os de que há árvores não-funcionais. O tempo de recuperação de uma falha depende principalmente do tempo despendido entre o evento de falha e sua detecção por roteadores de borda, já que a troca de uma árvore por outra é feita sem reconfiguração alguma dos switches Ethernet do núcleo. Esse protocolo é descrito em detalhes na Seção 4. Propõe-se a implementação das STs calculadas usando VLANs, isto é, associando um identificador de VLAN a cada ST. Dessa forma, o tráfego encaminhado por uma árvore pode ser controlado por meio desses identificadores nos roteadores de borda. Assim, as VLANs formam árvores sem laços, já que estas foram construídas pelo STP. O STP pode ser desabilitado após a construção das árvores e a associação entre elas e os identificadores de VLAN, já que não há possibilidade de criação de novos laços na topologia. Como conseqüência do uso de topologias baseadas em árvores de VLANs, a comutação de árvores para proteção de enlaces ou nós se torna tão simples quanto trocar a VLAN utilizada para envio de dados nessa rede. 62 Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun. 2008

3 Assim, elimina-se a possibilidade de reconfiguração da topologia de rede em funcionamento pelo STP. Na topologia de exemplo, conforme Figura 1, três STs, isto é, três VLANs, são necessárias para lidar com qualquer falha que ocorra isoladamente. Em redes Ethernet, VPNs podem ser utilizadas também com VLANs. Como apenas um subconjunto dos nós faz parte de uma VPN, a redundância de conexões deve ser fornecida somente para os enlaces e os nós que participam das ligações da VPN. Isto é, o número de STs necessárias para uma dada VPN pode ser menor do que o necessário para a proteção da rede inteira. Entretanto, vários identificadores de VLANs e STs devem ser usados para cada VPN, como se fossem múltiplas topologias em árvore construídas para proteção de falhas na arquitetura de rede proposta. VPNs não são discutidas nas seções seguintes porque constituem uma extensão da abordagem definida aqui, que inclui todos os nós. Como resultado dessa simplificação, VLANs e STs são usadas como sinônimos, referindo-se à árvore que interconecta todos os nós de borda. Uma vez que as árvores estejam configuradas, elas podem ser usadas em dois modos: reserva primária ou balanceamento de carga. No primeiro modo, uma única ST é usada como árvore primária e todo o tráfego é enviado pela VLAN associada a ela. Se um de seus enlaces ou nós falha, então uma das árvores que restaram é utilizada para encaminhamento do tráfego. Note-se que identificadores de VLANs devem ser associados também à STs de reserva, mesmo que essas STs não sejam utilizadas, possibilitando a comutação rápida de proteção. As VLANs são listadas na mesma ordem de prioridade em todos os nós de borda, sendo que a que possuir maior ordem, denominada Tester Tráfego R1 primária, será selecionada para o encaminhamento de tráfego. Assim, cada nó de borda envia o tráfego do usuário na mesma VLAN tanto depois de um evento de falha quanto após o seu reparo. Já no modo de balanceamento de carga, o tráfego é distribuído igualmente por todas as árvores operacionais, sendo que, caso ocorra uma falha, o tráfego é redistribuído pelas árvores restantes. O modo de reserva primária é mais simples do que o de balanceamento de carga, já que nesse último os roteadores de borda devem distribuir as mensagens recebidas entre as VLANs. Entretanto, no modo de reserva primária, alguns enlaces não são usados e a distribuição de tráfego na rede torna-se desbalanceada. Uma vantagem do modo de balanceamento de carga é que quantidades menores de tráfego são redirecionadas depois de uma falha, sendo necessário que um número menor de novos endereços MAC seja aprendido pelas VLANs intactas. No modo de reserva primária, ao contrário, cada endereço MAC é novo na VLAN de reserva depois de uma falha, o que pode gerar uma rajada de tráfego significativo enquanto os novos endereços MAC são aprendidos. 3 Cálculo de árvores de encaminhamento A arquitetura proposta é baseada em múltiplas topologias de STs que devem ser eficientemente elaboradas. O objetivo mais importante no seu projeto é a criação de uma arquitetura tolerante a falhas, usando uma pequena quantidade de VLANs, já que a gerência de rede é simples e há um número limitado de identificadores de VLANs (4.096). Os algoritmos de cálculo de STs disponíveis na literatura não se concentram na diminuição de número de STs. Esses algoritmos foram desenvolvidos para grafos com pesos, sendo Emissor R1 VLAN 1 VLAN 2 VLAN 3 S1 S2 S1 S2 R3 Switch R2 R3 R2 S3 S4 S3 S4 Nó de borda Roteador Linux R4 Switch Ethernet R4 Notificador primário Figura 1 Protótipo de rede Ethernet: enlaces físicos e lógicos Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun

4 estes uma representação do custo dos enlaces. Gabow desenvolveu um algoritmo de complexidade polinomial para encontrar as k- ésimas STs disjuntas na aresta (isto é, Edge- Disjoint Spanning Trees EDSTs) com o menor peso cumulativo em um grafo direcionado (GABOW, 1995). O algoritmo descrito em Roskind & Tarjan (1985) pode ser usado para o mesmo propósito em um grafo não-direcionado. Apesar disso, EDSTs são necessárias somente se cada elemento de uma árvore puder falhar ao mesmo tempo. Neste caso, caminhos de reserva completamente independentes são necessários. Assumindo que somente uma parte da rede pode cair em um momento, as árvores necessárias podem não ser disjuntas na aresta, sendo necessário determinar requisitos um pouco mais flexíveis. Foi desenvolvido um algoritmo que determina as STs necessárias para que seja possível lidar com falhas em elementos da rede. O algoritmo, que deve ser invocado enquanto a rede estiver sendo configurada, é descrito detalhadamente em Farkas et al. (2005). Esse algoritmo constrói STs de tal forma que ainda reste uma árvore completa provendo conectividade, mesmo que haja falha em qualquer elemento da rede. Esse algoritmo é dividido em duas partes de acordo com os dois tipos de falha: a primeira parte determina quais árvores são necessárias para o tratamento de falhas de enlace; a segunda parte produz as árvores adicionais necessárias para se lidar com as falhas de nós. Se é necessário ter uma rede preparada para tratamento de falhas de enlace, então é suficiente configurar as árvores resultantes da primeira parte do algoritmo. O requisito para as STs, para que seja possível manipular falhas de enlace, é que um enlace não esteja presente em todas as árvores. Similarmente, deve haver uma árvore para cada nó, na qual esse nó é uma folha, para que se possa tratar falhas de nó. Se essas necessidades forem satisfeitas, então há pelo menos uma árvore restante que não é afetada pela falha de um nó da rede. O principal resultado do algoritmo de cálculo de árvores, comparado com as soluções existentes (GABOW, 1995; ROSKIND & TARJAN, 1985; SHARMA et al., 2004), é a resolução do problema com menos árvores do que estas últimas. Esta característica, como foi dito anteriormente, é importante já que, na arquitetura, deve-se diminuir a utilização de identificadores de VLAN e minimizar a sobrecarga da manipulação de falhas. 4 Protocolo de proteção rápida Os objetivos mais importantes de um protocolo de proteção são recuperação rápida da falha, robustez e simplicidade. Um objetivo além do proposto é a construção de um protocolo com mecanismos intrínsecos de sincronização, não sendo necessária nenhuma outra comunicação externa para essa tarefa. O protocolo de tratamento de falhas proposto Failure Handling Protocol (FHP) é um protocolo distribuído, simples e leve, implementado nos roteadores de borda. Ele depende apenas de algumas mensagens em broadcast para prover rápida proteção decorrente da falha de um enlace ou nó ocorrido na rede. O protocolo define três tipos de mensagens broadcast: KEEP-ALIVE (KA): mensagem enviada periodicamente por um ou mais roteadores de borda, denominados emissores, por uma VLAN em um intervalo de tempo T KA predefinido; FAILURE: mensagem enviada por um roteador de borda, denominado notificador, quando uma mensagem KA não chega por uma VLAN dentro de um intervalo de detecção T DI predefinido. Essa mensagem informa todos os outros roteadores de borda sobre uma falha naquela VLAN; REPAIRED: mensagem enviada pelo mesmo notificador que detectou uma falha quando uma mensagem KA foi recebida de uma VLAN com falha. Essa mensagem informa todos os outros roteadores de borda sobre o reparo dessa VLAN. Dois tipos de notificadores são definidos, tomando por base suas configurações de intervalos de tempo: primário e secundário. Poucos notificadores são configurados como primários; todos os outros que não são emissores nem notificadores primários são denominados notificadores secundários. A razão para a diferenciação de notificadores primários e secundários é reduzir o número de mensagens de notificação concomitantes durante uma falha, como descrito abaixo. A Figura 2 mostra uma seqüência de mensagens e papéis desempenhados pelos nós. 4.1 Funcionamento Mensagens KA são enviadas em broadcast periodicamente pelo roteador de borda emissor, por meio de cada VLAN, no início do intervalo de tempo T KA. É necessário que as mensagens KA sejam recebidas em todas as VLANs em cada um dos roteadores de borda (notificadores), dentro de um intervalo de tempo T DI. Como o atraso na comunicação é, em geral, diferente para cada notificador e os intervalos de tempo do protocolo são curtos, a sincronização dos notificadores em relação ao emissor tem grande importância. Para sincronizá-los, cada notificador inicia um temporizador assim que a primeira mensagem KA é recebida, a fim de que se identifique quando o tempo T DI foi ultrapassado. Mensagens KA posteriores têm um atraso um 64 Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun. 2008

5 pouco diferente por causa dos diferentes caminhos pelos quais são transmitidas, o que deve ser levado em conta na configuração de T DI. A chegada de todas as mensagens KA é registrada em cada nó notificador. Se há mensagens KA que não foram recebidas dentro de T DI, então as VLANs correspondentes são consideradas com falha. Entretanto, para evitar falsos alarmes decorrentes do descarte de quadros KA, os notificadores podem ser configurados para esperar dois ou três períodos de KA. Apenas depois disso eles podem considerar que uma VLAN não está operacional, caso haja falha de recepção desse tipo em cada período. Todos os nós de borda, exceto os emissores, recebem mensagens KA. Entretanto, para evitar a carga excessiva do protocolo, há apenas alguns poucos notificadores primários, cuja função é avisar sobre uma falha aos outros nós de borda. Seu intervalo de detecção é menor que o dos notificadores secundários e pode ser ajustado dependendo do tamanho da rede e de outros parâmetros. Quando um nó de borda notificador detecta uma falha, ele envia em broadcast uma mensagem FAILURE sobre cada uma das VLANs operacionais, contendo os identificadores das VLANs fora de operação. Conforme as mensagens FAILURE vão sendo recebidas, os nós passam a saber que uma VLAN está com falha. Como o número de notificadores primários é intencionalmente limitado, algumas falhas podem não ser detectadas, o que depende da topologia da rede. Assim, se um notificador secundário detectar uma falha baseada no atraso de uma mensagem KA, então esse nó envia uma mensagem FAILURE para informar todos os outros nós sobre a falha, da mesma forma como descrito acima. O procedimento de restauração depois de eliminada uma falha é muito simples. A percepção da restauração de uma VLAN com falha é uma tarefa fácil, já que o emissor continua enviando mensagens KA por meio de todas as VLANs, mesmo se uma falha foi detectada anteriormente. Se a falha é eliminada, então o notificador que percebeu essa falha é capaz de detectar seu reparo, já que volta a receber mensagens KA por intermédio daquela VLAN. Portanto, esse notificador pode avisar os outros nós, por meio do envio de uma mensagem REPAIRED contendo o identificador da VLAN restaurada. A Figura 3 mostra a operação do protocolo de tratamento de falhas em um fluxograma. 4.2 Manipulação de falhas O protocolo descrito acima manipula falhas e sua restauração em várias topologias de STs, garantindo uma rápida recuperação. Assim, o tráfego do usuário permanece interrompido por pouco tempo, dependendo da configuração dos intervalos de tempo do protocolo. Entretanto, o protocolo de tratamento de falhas deve ser também protegido contra as quedas dos nós de borda. Como há vários nós notificadores, seus papéis são como os explicados anteriormente: qualquer notificador que reconheça uma falha informa aos outros se essa falha já não foi reportada. Apesar de tudo, a interrupção de um nó emissor é um caso especial, que pode ser facilmente reconhecido. Se o nó emissor cai, nenhuma mensagem KA chega a qualquer VLAN partindo do emissor. Portanto, se nenhuma mensagem KA chega dentro do tempo T KA, então o nó emissor é considerado não-operacional (assumindo que ocorra apenas uma única falha por vez). Assim, o nó emissor de reserva toma o lugar do emissor. Se este volta à sua operação normal, ele receberá novamente mensagens KA em cada VLAN, sabendo, portanto, que já existe um nó emissor em operação. Dessa forma, ele executa o papel de um emissor de reserva. Ao contrário da arquitetura Viking, esse protocolo não possui uma entidade central que seja a única responsável por uma tarefa; cada nó está localizado em uma parte diferente da rede, o que provê robustez à arquitetura. Uma descrição detalhada para um evento de falha no pior caso pode ilustrar a operação do FHP. Para essa falha será levada em consideração a rede representada pela Figura 1, operando no modo de reserva primária, onde a VLAN 1 é o caminho de tráfego primário, R1 é o nó emissor e R4 é o notificador primário. Como R2 e R3 não são nem emissores nem notificadores primários, eles passam a ser notificadores secundários. VLAN 1 tem a maior prioridade e VLAN 3 possui a menor, na lista de prioridades de VLANs em cada nó de borda. R1 envia mensagens de KA para R4, passando através dos switches S1 e S4 na VLAN 3 e na VLAN 2, e as mensagens KA da VLAN 1 alcançam R4 através de S2 e S3. Se S2 cai, R4 não recebe mais mensagens KA pela VLAN 1. Portanto, ele envia uma mensagem FAILURE pela VLAN 3 e VLAN 2 dizendo que VLAN 1 não está operacional. Então cada nó deve redirecionar o tráfego para a VLAN 2 porque ela é a próxima na lista de prioridades de VLANs. Entretanto, Rr2 não recebeu nenhuma mensagem KA nem pela VLAN 2 nem pela VLAN 1. Assim, ele envia uma mensagem FAILURE pela VLAN 3 dizendo que a VLAN 2 e VLAN 1 não estão operacionais. Portanto, todo o tráfego é redirecionado pela VLAN 3 em cada nó de borda. O tempo de recuperação é um indicador importante de qualquer solução que provê resiliência. O mecanismo de tratamento de falhas proposto é rápido porque apenas depende de tempo de transmissão fim a fim das mensagens e de T KA, o qual é determinado por meio do tempo de transmissão. Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun

6 Mensagens KA VLAN 1 VLAN 2 VLAN 3 Emissor envia Período KA Tempo Notificador recebe Notificador envia Atraso de comunicação Intervalo de detecção VLAN 1 VLAN 3 Notificação de falha VLAN 1 VLAN 2 VLAN 3 Tempo Notificação de reparo Tempo Figura 2 Seqüência de mensagens no tempo Notificador verifica a chegada de mensagens Keep-Alive Notificador espalha mensagem Failure S Chegaram no intervalo de detecção? N Notificador verifica a chegada de mensagens Keep-Alive S Mensagem Failure recebida? N N Chegaram no intervalo de detecção? S Notificador espalha mensagem Repaired Figura 3 Operação do FHP O tempo máximo teórico de recuperação, considerando os atrasos de processamento de pacote e transmissão da rede, é dado por: Tempo de recuperação T KA + T DI + Ttransmissão + Tprocessamento (1) A razão para isso é que a falha acontece no início de um período KA, no pior caso. Ela é detectada apenas no próximo período antes do fim do intervalo de detecção. No pior caso, um notificador secundário detecta a falha, portanto seu T DI deve ser levado em consideração. As configurações de tempo realístico permitem uma recuperação de transmissão em menos de 50 milissegundos. Isso é analisado em detalhes na Seção Seleção dos emissores e notificadores primários Tendo as topologias em árvore necessárias, os nós emissores e notificadores primários devem ser selecionados entre os nós de borda. A configuração-padrão proposta é que cada nó de borda deve ser configurado como nós notificadores secundários. Então um deles deve ser configurado como emissor e outro como emissor de reserva. Dependendo do tamanho da 66 Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun. 2008

7 rede, um ou mais nós de borda são configurados como notificadores primários dentre o resto deles. Para se conseguir o menor tempo de recuperação e minimizar o número de mensagens em broadcast, são propostos os seguintes métodos para seleção de nós: Emissor: o nó de borda que estiver mais perto de todos os outros nós de borda em cada árvore. Dessa forma, o atraso na comunicação entre os nós emissor e notificadores é minimizado. Se uma regra simples for necessária por alguma razão, aquele mais perto de cada nó de borda na topologia física deve ser escolhido. Este critério pode ser facilmente implementado fazendo-se uma busca exaustiva. Emissor de reserva: o nó de borda que estiver mais perto do emissor, uma vez que ele deve fazer o papel de emissor em caso de falha deste. Esta escolha garante a menor mudança no atraso de comunicação, comparando-se com as configurações iniciais. Notificador primário: nós de borda cujo caminho para o emissor passa por cada enlace da árvore. Esta definição também determina o número necessário de emissores. Se os enlaces forem categorizados como de risco ou sem risco, então é suficiente a detecção da queda de enlaces com risco pelos notificadores primários; falhas em enlaces sem risco podem ser percebidas por notificadores secundários. Portanto, é suficiente configurar como notificadores primários o conjunto mínimo de nós de borda, cujo caminho para o emissor passe por cada enlace de risco de cada árvore. Esta configuração garante que as falhas, em sua maioria, sejam detectadas pelo notificador primário, o que diminui o tempo de recuperação. Notificador secundário: todos os outros nós de borda. 4.4 Configuração dos temporizadores Os temporizadores do protocolo devem ser configurados apropriadamente, principalmente dependendo do tempo de recuperação (Tf) a ser alcançado e do atraso de comunicação da rede. Como mensagens KA em VLANs diferentes seguem caminhos diferentes, elas sofrem diferentes atrasos na comunicação, o que deve ser considerado na escolha do intervalo de detecção (T DI). Portanto, o round-trip time (RTT) deve ser medido (ou estimado) em cada VLAN entre o emissor e o notificador primário mais distante, pois eles são os nós de borda mais distantes entre si que possuem papéis importantes no protocolo. O maior RTT existente entre as VLANs é selecionado como o RTT entre o emissor e o notificador primário. O atraso na comunicação é aproximadamente metade do RTT, o que inclui atrasos decorrentes do processamento do pacote de nós intermediários. Como conseqüência, é proposta a configuração de T DI como sendo sempre maior que RTT, para se evitar os efeitos de sua variação. O aumento do T DI resulta em uma configuração ainda mais robusta: T KA dá um limite superior e T DI não pode ser maior do que T KA para se evitar a sobreposição de períodos de KA. Assumindo T DI de notificadores primários igual ao RTT, então T KA pode ser facilmente calculado baseado na eq(1): T KA TF T DI RTT / 2 = TF 3 x RTT / 2. O limite superior de um T DI em um notificador secundário é também T KA. Entretanto, é melhor configurar um intervalo menor, para que se obtenha uma melhor recuperação quando um notificador secundário deve reagir a uma falha. Como notificadores secundários são diferenciados para evitar broadcasting storms, seus T DI devem ser configurados como sendo maiores do que os notificadores primários. 4.5 Classes de prioridades Quadros no protocolo de tratamento de falhas devem ser configurados com a máxima prioridade em relação a todo o resto do tráfego. Deve ser garantido que os quadros de maior prioridade sejam processados por meio das filas de maior prioridade nos switches (IEEE, 2005). Dessa forma, o efeito de tráfego em rajadas, que pode eventualmente ocupar alguns enlaces por um período curto de tempo, é evitado, já que poderia gerar alarmes falsos. O RTT para pacotes de alta prioridade inclui atrasos de fila desprezíveis em cenários típicos de desenvolvimento, o que permite configurações de tempo menores no FHP e menor tempo de recuperação. 4.6 Implementação do protocolo O protocolo FHP foi implementado em PCs com Linux atuando como roteadores de borda em uma rede laboratorial. Embora tenha sido usado o núcleo do Linux, sem qualquer suporte especial a tempo real, foram alcançados baixos tempos de recuperação em testes repetitivos e extensivos. Esses resultados poderiam ser melhores se o protocolo fosse integrado em um roteador de alta performance. A implementação está descrita com detalhes em Farkas et al. (2006). Os nós do núcleo são switches comuns de camada 2 com suporte a VLAN; nenhuma característica adicional é necessária para suportar o FHP ou para executar a comutação de proteção. Combinações de switches de dois fabricantes diferentes foram testadas: D-Link e Extreme Network. Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun

8 Em nossa rede de testes, conforme Figura 1, um emissor, um notificador primário e dois notificadores secundários foram configurados; o tráfego foi mapeado para as VLANs no modo de balanceamento de carga e o FHP foi prototipado usando quadros Ethernet de 514 bytes, espaço suficiente para acomodar todas as mensagens de protocolo necessárias e os parâmetros adicionais. 5 Resultados de desempenho A avaliação de desempenho foi feita seguindo a implementação descrita na Seção 4.6, com o objetivo principal de demonstrar rápida recuperação sob a alta estabilidade do protocolo. Um PC transmite e recebe o tráfego de teste, enquanto controla o switch óptico no meio do enlace entre S1 e S2 para gerar as falhas. A Tabela 1 mostra os tempos de recuperação coletados em mais de eventos de proteção para várias configurações de um nó emissor/notificador primário na topologia de rede mostrada na Figura 1. O período de transmissão dos KAs utilizados foi fixado em 15 ms; o intervalo de detecção T DI foi de 5 ms no notificador primário e de 10 ms nos notificadores secundários. O tráfego de teste entra na rede por meio do roteador R1 e deixa a rede por meio do roteador R3, conforme Figura 1. Os resultados são consistentes com predições teóricas, uma vez que o tempo mínimo de recuperação (melhor caso) é limitado por T DI. O tempo médio é igual a 0,5 x T KA + T DI, e o tempo máximo (pior caso) é limitado por T KA + T DI. Um intervalo de tempo deve ser adicionado em todos os casos para que sejam considerados os atrasos da rede, processamento local dos pacotes, notificações em broadcast, etc. Esses resultados mostram que o terceiro cenário tem o menor tempo de recuperação. Isso se deve ao fato de que o notificador primário, cujo T DI é o menor, é capaz de detectar a falha e iniciar o processo de notificação. No primeiro, segundo e quarto cenários, um dos notificadores secundários, configurados com T DI maior, pode somente detectar a falha da rede e iniciar o processo de tratamento desta. A Figura 4 mostra os resultados medidos em mais de comutações de proteção, com o Tempo de recuperação [ms] Tabela 1 Tempo de recuperação do FHP Emissor: R1 Primário: R2 período de envio de KAs aumentado de 6 ms para 50 ms, o tempo T DI do notificador primário configurado para T KA/3, dos notificadores secundários para 2/3 T KA, R2 como nó emissor, R4 como notificador primário e R1 e R3 como notificadores secundários. Nessa configuração, uma falha é sempre detectada por um notificador secundário (especificamente R3). Pode ser observado que essa medida de tempo de recuperação, no pior caso, é consistente com o esperado da equação 1, que mostra que a diferença entre eles se deve à transmissão de dados na rede, e, principalmente, a atrasos decorrentes do processamento de pacotes (por volta de 5 ms, independente de T KA). O uso de máquinas mais poderosas nas bordas da rede deve fazer com que essa diferença de tempos seja diminuída. Os resultados indicam que o desempenho de recuperação pode ser mantido abaixo dos 50 ms, mantendo-se o período de KA abaixo dos 25 ms. Mesmo em roteadores de baixo desempenho, como os PCs com Linux usados na rede de testes (cujos processadores eram Pentium II e Pentium III), pode-se executar o protocolo de tratamento de falhas operando com intervalos de transmissão de KAs em 6 ms. Nesse caso, o tempo máximo de recuperação é de 15 ms. A sobrecarga de tráfego gerada pelo protocolo é um parâmetro relevante e varia em função do período de transmissão de mensagens KA, sendo calculado como: LFHP = 514 x 8 x NVLAN / T KA (2), no qual 514 é o tamanho de um quadro Ethernet com rótulo usado em nossa implementação. NVLAN é o número de VLANs na rede e a unidade de medida de LFHP é em kbit/s. A Figura 5 mostra a carga do protocolo normalizada para Ethernet a 1 Gbit/s como função de T KA, com NVLAN como parâmetro. Como as curvas mostram, a sobrecarga do protocolo pode ser mantida baixa (menos do que 1% da capacidade do enlace), mesmo em redes de tamanho médio (com várias dezenas de nós de borda), onde um número de VLANs entre 10 e 20 seria suficiente (SHARMA et al., 2004). Além disso, a recuperação pode ser alcançada dentro de 20 ms, configurando o período de KA em 10 ms. Emissor: R2 Primário: R4 Cenários Emissor: R3 Primário: R4 Emissor: R4 Primário: R2 Média Máximo Mínimo Desvio-padrão Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun. 2008

9 Failover time [ms]] A verage Maximum Minimum KA period [ms] Figura 4 Tempo de recuperação 1.8 Normalized FHP load [%] VLANs 10 VLANs 15 VLANs 20 VLANs KA period [ms] Figura 5 Carga do protocolo Com respeito aos testes de falha de nós, os resultados estavam de acordo com a Tabela 1, e o tempo de recuperação ficou entre o valor mínimo e máximo em todos os casos. Além da topologia mostrada na Figura 1, também foram repetidos os testes de falha de enlace em uma topologia em grade de 12 nós, nos quais os resultados estiveram de acordo com a Tabela 1. Uma funcionalidade adicional do FHP que foi experimentalmente verificada é que nenhum pacote é perdido nos roteadores de borda durante a fase de restauração, seja de reparos de enlace ou nó. Isso acontece pois todos os roteadores de borda são notificados, depois da restauração da rede, por meio de mensagens REPAIRED enviadas em broadcast. Conseqüentemente, pacotes de entrada em cada roteador de borda são encaminhados pela VLAN original (isto é, aquela usada antes da comutação de proteção), sem qualquer necessidade de sincronização entre roteadores de borda. Resumindo o exposto acima, o tempo de recuperação pode ser reduzido para dezenas de milissegundos em nossa aproximação. Portanto, é mais rápido do que a aproximação Viking (SHARMA et al., 2004), cujo tempo de recuperação é algo menor do que um segundo. Conclusão Foi apresentada e validada experimentalmente uma solução de proteção leve e eficiente para uma arquitetura Ethernet robusta e de baixo custo por meio de redes de fibra, construída sobre switches Ethernet comerciais. A solução de alta disponibilidade foi implementada em uma rede de protótipo. Resultados experimentais mostraram que o tempo de recuperação do pior caso de falha pôde ser mantido abaixo dos 50 milissegundos com 0,5% de sobrecarga do protocolo na capacidade do enlace em uma rede gigabit Ethernet. Uma vantagem dessa arquitetura é que nenhum pacote é perdido durante a recuperação Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun

10 da falha. Trabalhos futuros incluem o desenvolvimento de métodos de engenharia de tráfego para otimizar a utilização das STs, estendendo o protótipo com um sistema de gerenciamento de redes para se obter uma rede plug-and-play. Referências AGGARWAL, R. Application of Bidirectional Forwarding Detection. Juniper Networks, Disponível em: <http://www.ripe.net/ripe/meetings/ripe- 48/presentations/ripe48-eof-bfd.pdf>. Acesso em: 27 nov CISCO SYSTEM. Bidirectional Forwarding Detection for OSPF Disponível em: <http://www.cisco.com/application/pdf/en/us/gues t/tech/tk480/c1550/cdccont_0900aecd pdf>. FARKAS, J. et al. Distributed resilient architecture for Ethernet networks. In: Proceedings of 5 th International Workshop on Design of Reliable Communication Networks (DRCN 2005), Budapeste, Hungria: p FARKAS, J. et al. Fast failure handling in Ethernet networks. In: Proceedings of the IEEE International Conference on Communications. Istambul, Turquia: p GABOW, H. N. A matroid approach to finding edge connectivity and packing arborescences. Computer & System Sciences, v. 50, abr./1995. p INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE) w: Standard for local and metropolitan area networks Rapid reconfiguration of spanning tree, Disponível em: <http://www.ieee802.org/1/pages/802.1w.html>. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE) s: Abstract Standard for local and metropolitan area networks Multiple spanning trees, Disponível em: <http://www.ieee802.org/1/pages/802.1s.html>. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE) d: Standard for local and metropolitan area networks Media Access Control (MAC) bridges, Disponível em: <http://www.ieee802.org/1/pages/802.1d.html>. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE) q: Standard for local and metropolitan area networks Virtual bridged local area networks, Disponível em: <http://www.ieee802.org/1/pages/802.1q.html>. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE) ag: Connectivity Fault Management, dez/2007. Disponível em: <http://www.ieee802.org/1/pages/802.1ag.html>. ROSKIND, J.; TARJAN, E. A note on finding minimum-cost edge-disjoint spanning trees. Mathematics of Operations Research, v. 10, n. 4, p SHAH, E. Ethernet automatic protection switching. IETF RFC 3619, out/2003. Disponível em: <http://www.apps.ietf.org/rfc/rfc3619.html>. SHARMA, S. et al. Viking: A multi-spanning-tree Ethernet architecture for metropolitan area and cluster networks. In: Proceedings of 23rd Conference of the IEEE Communications Society (INFOCOM 2004), Nova York, v. 4, mar/2004. p Disponível em: <http://www.ieeenfocom.org/2004/papers/47_3.pdf>. Acesso em: 27 nov In this paper we propose and demonstrate a low-cost robust Ethernet over fiber network architecture that can recover from both node and link failures in less than 50 milliseconds and, thus, ensure that packet loss is avoided during fault restoration. The architecture was implemented and tested in a prototype network. The proposed scalable architecture works with commodity off-the-shelf Ethernet switches and handles network failures in arbitrary Ethernet level topologies by the edge-nodes of the network. The experimental results of the protection protocol implementation are presented, showing that the 50 milliseconds carrier-grade recovery time is achieved. Key words: Protection. Ethernet. PBB. PBT. Traffic engineering. 70 Cad. CPqD Tecnologia, Campinas, v. 4, n. 1, p , jan./jun. 2008

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Redes de Computadores

Redes de Computadores Lembrando...desempenho de redes ethernet Instituto de Informátic ca - UFRGS Redes de Computadores Equipamentos de Interconexão de redes Aula 12! Ethernet emprega meio compartilhado para transmitir dados

Leia mais

Dimensionamento e Engenharia de Tráfego: Optimização de Redes de Telecomunicações

Dimensionamento e Engenharia de Tráfego: Optimização de Redes de Telecomunicações Dimensionamento e Engenharia de Tráfego: Optimização de Redes de Telecomunicações Prof. Amaro F. de Sousa asou@ua.pt, DETI-UA, gab.325 23 de Abril de 2008 Objectivos Desenvolvimento e implementação de

Leia mais

Redes de Computadores IEEE 802.3

Redes de Computadores IEEE 802.3 Redes de Computadores Ano 2002 Profª. Vívian Bastos Dias Aula 8 IEEE 802.3 Ethernet Half-Duplex e Full-Duplex Full-duplex é um modo de operação opcional, permitindo a comunicação nos dois sentidos simultaneamente

Leia mais

Acesso Ethernet com Hubs

Acesso Ethernet com Hubs Acesso Ethernet com Hubs O dado é enviado de um por vez Cada nó trafega a 10 Mbps Acesso Ethernet com Bridges Bridges são mais inteligentes que os hubs Bridges reuni os quadros entre dois segmentos de

Leia mais

MPLS. Multi Protocol Label Switching

MPLS. Multi Protocol Label Switching MPLS Multi Protocol Label Switching Nome: Edson X. Veloso Júnior Engenheiro em Eletrônica Provedor de Internet desde 2002 Integrante da equipe de instrutores da MikrotikBrasil desde 2007 Certificado Mikrotik:

Leia mais

Spanning Tree Protocol: Evoluções

Spanning Tree Protocol: Evoluções Spanning Tree Protocol: Evoluções Fast Switching PVST Per VLAN Spanning Tree (Cisco) PVST+ Per VLAN Spanning Tree plus (Cisco) MSTP Multiple Spanning Tree Protocol - IEEE 802.1s RSTP Rapid Spanning Tree

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Spanning Tree Protocol O STP é executado em bridges e switches compatíveis com 802.1D. O STP foi projetado para contornar os problemas de bridging em redes redundantes. O objetivo

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Faculdade Anhanguera de São Caetano do Sul

Faculdade Anhanguera de São Caetano do Sul Faculdade Anhanguera de São Caetano do Sul Redes Locais Curso: Tecnologia em Redes de Computadores Prof:Eduardo M. de Araujo Site-http://professoreduardoaraujo.com Modelo de Rede Hierárquico Camada de

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação A camada de enlace, cujo protocolo é utilizado para transportar um datagrama por um enlace individual, define o formato dos pacotes trocados entre os nós nas extremidades, bem como

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

VTP VLAN TRUNKING PROTOCOL

VTP VLAN TRUNKING PROTOCOL VTP VLAN TRUNKING PROTOCOL VLAN Trunking Protocol O VLAN Trunking Protocol (VTP) foi criado pela Cisco (proprietário) para resolver problemas operacionais em uma rede comutada com VLANs. Só deve ser utilizado

Leia mais

Rede de Computadores II

Rede de Computadores II Slide 1 Técnicas para se alcançar boa qualidade de serviço Reserva de recursos A capacidade de regular a forma do tráfego oferecido é um bom início para garantir a qualidade de serviço. Mas Dispersar os

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

Universidade do Sul de Santa Catarina. Tecnologia e Comutação Ethernet. Ana Lúcia Rodrigues Wiggers

Universidade do Sul de Santa Catarina. Tecnologia e Comutação Ethernet. Ana Lúcia Rodrigues Wiggers Universidade do Sul de Santa Catarina Tecnologia e Comutação Ethernet Conceitos de Ethernet Nos anos 80 foi publicado o primeiro padrão Ethernet por um consórcio entre a Digital Equipment Company, a Intel,

Leia mais

Comunicação Industrial: Algumas características importantes em Switches Industriais.

Comunicação Industrial: Algumas características importantes em Switches Industriais. Comunicação Industrial: Algumas características importantes em Switches Industriais. O uso de switches ethernet é cada vez maior em redes industriais, não resta dúvida, e essa utilização não é de agora.

Leia mais

Roteamento em Redes de Computadores

Roteamento em Redes de Computadores Roteamento em Redes de Computadores José Marcos Câmara Brito INATEL - Instituto Nacional de Telecomunicações INATEL - Instituto Nacional de Telecomunicações 01/08/00 1 Introdução Objetivo Tipos de rede

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Equipamentos de Redes de Computadores

Equipamentos de Redes de Computadores Equipamentos de Redes de Computadores Romildo Martins da Silva Bezerra IFBA Estruturas Computacionais Equipamentos de Redes de Computadores... 1 Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)...

Leia mais

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Tópicos Gerencia de Rede Motivação da Gerência Desafios Principais Organismos Padronizadores Modelo Amplamente Adotado As Gerências

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Interconexão de Redes

Interconexão de Redes Interconexão de Redes Romildo Martins Bezerra CEFET/BA Redes de Computadores II Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)... 3 Switches (camada 2)... 3 Conceito de VLANs... 3 Switches (camada

Leia mais

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. 1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Application Notes: VRRP Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Parecer Introdução Desenvolvimento inicial Setup básico Setup com roteamento dinâmico Explorando possibilidades

Leia mais

Configuração de VLANS em ambientes CISCO

Configuração de VLANS em ambientes CISCO Configuração de VLANS em ambientes CISCO Vanderlei Lemke Kruger, André Moraes 1 Faculdade de Tecnologia Senac Pelotas (FATEC - Senac) Rua Gonçalves Chaves, 602 Centro Curso Superior de Tecnologia em Redes

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Introdução Fourth level à Tecnologia Cisco

Introdução Fourth level à Tecnologia Cisco Instituto Federal do Ceará IFCE Campus de Canindé Prof. DSc. Rodrigo Costa - rodrigo.costa@ifce.edu.br Introdução à Tecnologia Cisco Definições Básicas Mercado em Redes Componentes Básicos Funcionamento

Leia mais

Ao escolher os protocolos nesta fase do projeto, você terá subsídio para listar as características funcionais dos dispositivos a ser adquiridos

Ao escolher os protocolos nesta fase do projeto, você terá subsídio para listar as características funcionais dos dispositivos a ser adquiridos Seleção de Protocolos de Switching e Roteamento Protocolos de switching/roteamento diferem quanto a: Características de tráfego gerado Uso de CPU, memória e banda passante O número máximo de roteadores

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

CAMADA DE REDES. Fabrício de Sousa Pinto

CAMADA DE REDES. Fabrício de Sousa Pinto CAMADA DE REDES Fabrício de Sousa Pinto Introdução 2 Está relacionada a transferência de pacotes da origem para o destino. Pode passar por vários roteadores ao longo do percurso Transmissão fim a fim Para

Leia mais

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta Ebook Exclusivo Protocolo OSPF O p e n S h o r t e s t P at h F i r s t E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro Sumário Introdução P.3 Ententendendo o Protocolo

Leia mais

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Edson Rodrigues da Silva Júnior. Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro

Leia mais

switches LAN (rede de comunicação local)

switches LAN (rede de comunicação local) O funcionamento básico de uma rede depende de: nós (computadores) um meio de conexão (com ou sem fios) equipamento de rede especializado, como roteadores ou hubs. Todas estas peças trabalham conjuntamente

Leia mais

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch Fast Ethernet com as seguintes configurações mínimas: capacidade de operação em camada 2 do modelo OSI; 24 (vinte e quatro) portas

Leia mais

Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP.

Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP. MPLS Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP. Eduardo Tude Engenheiro de Teleco (IME 78) e Mestre em Teleco (INPE 81) tendo atuado nas

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 5.6 e 5.7 Interconexões e PPP Prof. Jó Ueyama Maio/2011 SSC0641-2011 1 Elementos de Interconexão SSC0641-2011 2 Interconexão com Hubs Dispositivo de camada física. Backbone:

Leia mais

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu. Arquitetura do Protocolo da Internet Aula 05 - Protocolos de Roteamento Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Roteamento; Gateway; Tabelas de Roteamento; Slide 2 de 82 Rotas?!

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes Locais Virtuais - VLANs Paulo Coelho 005 Versão 1.0 1 Segmentação de LANs As redes são normalmente segmentadas de modo a reflectir a estrutura administrativa da empresa aumentar

Leia mais

Equipamentos de Redes. Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways

Equipamentos de Redes. Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways Equipamentos de Redes Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways Placas de Rede Placas de Rede Preparação dos quadros para que possam ser enviados pelos cabos. A placa de

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Este tutorial apresenta conceitos e recomendações para o planejamento de uma rede multi-serviço.

Este tutorial apresenta conceitos e recomendações para o planejamento de uma rede multi-serviço. O que se deve considerar no planejamento de uma rede multi-serviço? Este tutorial apresenta conceitos e recomendações para o planejamento de uma rede multi-serviço. Jorge Moreira de Souza Doutor em Informática

Leia mais

Fault-Tolerant Virtual Private Networks Within an Autonomous System

Fault-Tolerant Virtual Private Networks Within an Autonomous System Fault-Tolerant Virtual Private Networks Within an Autonomous System Junghee Han, G. Robert Malan e Farnam Jahanian 21st IEEE Symposium on Reliable Distributed Systems (SRDS 2002) Fault-TolerantVirtual

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Arquiteturas e redundâncias em redes Ethernet Equipe de engenharia da Schweitzer Engineering Laboratories (SEL)

Arquiteturas e redundâncias em redes Ethernet Equipe de engenharia da Schweitzer Engineering Laboratories (SEL) 56 Capítulo IV Arquiteturas e redundâncias em redes Ethernet Equipe de engenharia da Schweitzer Engineering Laboratories (SEL) As atuais soluções de automação de subestações um relé de proteção 99,9945%

Leia mais

Técnico em Redes de Computadores. Equipamentos e Acessórios

Técnico em Redes de Computadores. Equipamentos e Acessórios Técnico em Redes de Computadores Equipamentos e Acessórios Componentes de uma Rede Uma rede é um sistema composto de um arranjo de componentes: Cabeamento Hardware Software Cabeamento Componentes de uma

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

XI Seminário Técnico de Proteção e Controle 18 a 21 de novembro de 2012 Florianópolis Santa Catarina Brasil

XI Seminário Técnico de Proteção e Controle 18 a 21 de novembro de 2012 Florianópolis Santa Catarina Brasil Topologias de rede ethernet tipo anel para grandes sistemas elétricos baseados na norma IEC61850 Paulo Antunes Souza Jr Newton de Carvalho Fernandez Gilberto Morgado Siemens I&C SG EA Baumier Siemens I&C

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

2 Controle de Congestionamento do TCP

2 Controle de Congestionamento do TCP 2 Controle de Congestionamento do TCP 17 2 Controle de Congestionamento do TCP A principal causa de descarte de pacotes na rede é o congestionamento. Um estudo detalhado dos mecanismos de controle de congestionamento

Leia mais

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores

Leia mais

IV. Em uma rede Frame Relay o roteamento dos quadros é de responsabilidade do protocolo IP da família de protocolos TCP/IP.

IV. Em uma rede Frame Relay o roteamento dos quadros é de responsabilidade do protocolo IP da família de protocolos TCP/IP. Exercícios: Redes WAN Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Frame-Relay 1. (FCC/Pref. Santos 2005) O frame-relay é

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

PRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts

PRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts CTRA C U R S O SUPERIOR EM REDES E AMBIENTES OPERACIONAIS CAR Componentes Ativos de Rede Prof.: Roberto J.L. Mendonça PRIMEIRA LISTA DE EXERCÍCIOS CAR 1. De acordo com a figura abaixo determine os endereços

Leia mais

Projeto de Redes Top-Down

Projeto de Redes Top-Down Projeto de Redes Top-Down Referência: Slides extraídos (material de apoio) do livro Top-Down Network Design (2nd Edition), Priscilla Oppenheimer, Cisco Press, 2010. http://www.topdownbook.com/ Alterações

Leia mais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

PASSIVE OPTICAL NETWORK - PON

PASSIVE OPTICAL NETWORK - PON PASSIVE OPTICAL NETWORK - PON É uma solução para a rede de acesso, busca eliminar o gargalo das atuais conexões entre as redes dos usuários e as redes MAN e WAN. A solução PON não inclui equipamentos ativos

Leia mais

Redes de Computadores I ENLACE: PPP ATM

Redes de Computadores I ENLACE: PPP ATM Redes de Computadores I ENLACE: PPP ATM Enlace Ponto-a-Ponto Um emissor, um receptor, um enlace: Sem controle de acesso ao meio; Sem necessidade de uso de endereços MAC; X.25, dialup link, ISDN. Protocolos

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Fundamentos de Rede. Aula 01 - Introdução e Redes

Fundamentos de Rede. Aula 01 - Introdução e Redes Fundamentos de Rede Aula 01 - Introdução e Redes Contextualização Séculos XVIII e XIX - Revolução Industrial máquinas mecânicas, taylorismo, fábricas hierarquia, centralização da decisão, mainframes Séculos

Leia mais

On Scalability of Software-Defined Networking

On Scalability of Software-Defined Networking On Scalability of Software-Defined Networking Bruno dos Santos Silva bruno.silva@ic.uff.br Instituto de Computação IC Universidade Federal Fluminense UFF 24 de Setembro de 2015 B. S. Silva (IC-UFF) On

Leia mais

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT Aula 20 Roteamento em Redes de Dados Eytan Modiano MIT 1 Roteamento Deve escolher rotas para vários pares origem, destino (pares O/D) ou para várias sessões. Roteamento datagrama: a rota é escolhida para

Leia mais

REDES DE COMPUTADORES LAN e WAN: Topologias e Equipamentos

REDES DE COMPUTADORES LAN e WAN: Topologias e Equipamentos Administração de Empresas 2º Período Informática Aplicada REDES DE COMPUTADORES LAN e WAN: Topologias e Equipamentos Prof. Sérgio Rodrigues 1 INTRODUÇÃO Introdução Este trabalho tem como objetivos: definir

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Metro-Ethernet (Carrier Ethernet) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito - Ethernet na LAN www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (11 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.11.03 (baseado no material de Jim Kurose e outros) Algoritmos

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Re R d e e d s e Ygor Colen Morato

Re R d e e d s e Ygor Colen Morato Redes Ygor Colen Morato Histórico : Década 50 primeiros computadores, chamados de Mainframes. Processamento em lote ou batch. Década 60 primeiros terminais interativos. Porém sem capacidade de processamento.

Leia mais

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke Ninguém melhor que os OptiView Solução de Análise de Rede Total integração Total controle Total Network SuperVision Engenheiros de Rede e a Fluke Networks para saber o valor de uma solução integrada. Nossa

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto Informações Gerais Prof. Rodrigo de Souza Couto E-mail: rodsouzacouto@ieee.org

Leia mais

GRUPO XVI GRUPO DE ESTUDO DE SISTEMAS DE INFORMAÇÃO E TELECOMUNICAÇÕES PARA SISTEMAS ELÉTRICOS - GTL

GRUPO XVI GRUPO DE ESTUDO DE SISTEMAS DE INFORMAÇÃO E TELECOMUNICAÇÕES PARA SISTEMAS ELÉTRICOS - GTL SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GTL - 08 16 a 21 Outubro de 2005 Curitiba - Paraná GRUPO XVI GRUPO DE ESTUDO DE SISTEMAS DE INFORMAÇÃO E TELECOMUNICAÇÕES PARA SISTEMAS

Leia mais

Pós-Graduação em Segurança da Informação Exercícios de Redes de Alta Velocidade Professor : Marco Antônio C. Câmara - 15/03/2014. Aluno(a) : Gabarito

Pós-Graduação em Segurança da Informação Exercícios de Redes de Alta Velocidade Professor : Marco Antônio C. Câmara - 15/03/2014. Aluno(a) : Gabarito Aluno(a) : Gabarito 1 a. Questão : Com base no estudo dos aspectos de segurança de redes que afetam a performance, para cada uma das afirmações abaixo, assinale (C)erto ou (E)rrado. No caso da opção estar

Leia mais

Redes de computadores e a Internet. Capitulo 4. Capítulo. A camada de rede

Redes de computadores e a Internet. Capitulo 4. Capítulo. A camada de rede Redes de computadores e a Internet 4 Capitulo 4 Capítulo A camada de rede A camada de rede Objetivos do capítulo: Entender os princípios dos serviços da camada de rede: Roteamento (seleção de caminho)

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br Camada de Redes (Continuação) 2 Camada de Rede 3 NAT: Network Address Translation restante da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

Capítulo 8 - Comutação Ethernet. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 8 - Comutação Ethernet. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 8 - Comutação Ethernet 1 Bridging da Camada 2 CCNA1_8_1_1_pt[1].swf Ao acrescentarmos mais hosts em um segmento, aumentamos o domínio de colisão e o número de retransmissões. Uma solução é dividir

Leia mais

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução Modelo OSI Prof. Alexandre Beletti Ferreira Introdução Crescimento das redes de computadores Muitas redes distintas International Organization for Standardization (ISO) Em 1984 surge o modelo OSI Padrões

Leia mais

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana Rede de Computadores Parte 01 Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações

Leia mais

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 TCP-IP - Introdução Aula 02 Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 História 1969 - Advanced Research Project Agency (ARPA) financia a pesquisa e o

Leia mais