Rede de Computadores II



Documentos relacionados
Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

PROJETO DE REDES

Roteamento e Comutação

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Módulo 8 Ethernet Switching

Roteamento e Comutação

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Arquitetura de Rede de Computadores

Capítulo 3: Implementar a segurança por meio de VLANs

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Prof. Samuel Henrique Bucke Brito

Aula 03 Regras de Segmentação e Switches

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

COMPONENTES BÁSICOS DE

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

BACKBONE e LANS VIRTUAIS. Bruna Luyse Soares Joel Jacy Inácio

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Gerenciamento de redes

Redes e Conectividade

Redes locais comutadas, visão geral da camada de acesso

Prefixo a ser comparado Interface Senão 3

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Virtual Local Area Network VLAN

Interconexão redes locais (LANs)

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Protocolos de Redes Revisão para AV I

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Redes de Computadores II INF-3A

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Qualidade de serviço. Determina o grau de satisfação do usuário em relação a um serviço específico Capacidade da rede de atender a requisitos de

09/06/2011. Profª: Luciana Balieiro Cosme

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

REDE DE COMPUTADORES

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Entendendo como funciona o NAT

Capítulo 8 - Comutação Ethernet. Associação dos Instrutores NetAcademy - agosto de Página

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

3 Qualidade de serviço na Internet

Redes de Computadores

Universidade de Brasília

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

Rede de Computadores

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Equipamentos de Redes. Professor Leonardo Larback

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos.

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Endereços Lógicos, Físicos e de Serviço

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

REDE DE COMPUTADORES

Capítulo 4 - Roteamento e Roteadores

Aula 4. Pilha de Protocolos TCP/IP:

Arquitetura de Rede de Computadores

PROJETO DE REDES

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Tecnologia de Redes de Computadores - aula 5

Redes de Computadores

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

VLAN - Virtual LAN. Objectivo

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

PRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts

Faculdade Anhanguera de São Caetano do Sul

switches LAN (rede de comunicação local)

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Tabela de roteamento

Prof. Samuel Henrique Bucke Brito

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 Redes de Computadores - TCP/IP Luiz Arthur

REDE DE COMPUTADORES

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Prof. Samuel Henrique Bucke Brito

Conheça melhor os equipamentos de Rede de Computadores

Aula 11 Comutação de pacotes. Prof. Dr. S. Motoyama

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER

As colisões e a dimensão do domínio de colisão são dois fatores que afetam negativamente o desempenho da rede. A microssegmentação da rede reduz o

Prof. Marcelo Machado Cunha Parte 3

Rede de Computadores II

Faculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória

Capítulo 11: NAT para IPv4

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Capítulo 5: Roteamento Inter-VLANS

Veja abaixo um exemplo de um endereço IP de 32 bits:

REDES DE COMPUTADORES

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Cap 01 - Conceitos Básicos de Rede (Kurose)

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Transcrição:

Slide 1

Técnicas para se alcançar boa qualidade de serviço Reserva de recursos A capacidade de regular a forma do tráfego oferecido é um bom início para garantir a qualidade de serviço. Mas Dispersar os pacotes pelos roteadores ao acaso torna difícil estabelecer qualquer garantia. Algo semelhante a um circuito virtual tem de ser configurado desde a origem até o destino, e todos os pacotes que pertencem ao fluxo devem seguir essa rota. Slide 2

Técnicas para se alcançar boa qualidade de serviço Reserva de recursos Depois de termos uma rota específica para um fluxo, torna-se possível reservar recursos ao longo dessa rota, a fim de garantir que a capacidade necessária estará disponível. Recursos Reservados: Largura de banda. Espaço de buffer. Ciclos da CPU. Slide 3

Técnicas para se alcançar boa qualidade de serviço Reserva de recursos Largura de banda, se um fluxo exige 1 Mbps e a linha de partida tem uma capacidade de 2 Mbps, tentar orientar três fluxos por essa linha é uma estratégia que não vai funcionar. Reservar largura de banda não significa sobrecarregar qualquer linha de saída. Slide 4

Técnicas para se alcançar boa qualidade de serviço Reserva de recursos Espaço de buffer, é um segundo recurso frequentemente escasso. Quando um pacote chega, em geral ele é depositado na placa de interface de rede pelo próprio hardware. Em seguida, o software do roteador tem de copiá-lo para um buffer em RAM e enfileirar esse buffer para transmissão na linha de saída escolhida. Se nenhum buffer estiver disponível, o pacote terá de ser descartado, pois não há lugar para colocá-lo. Slide 5

Técnicas para se alcançar boa qualidade de serviço Reserva de recursos Para se alcançar uma boa qualidade de serviço, alguns buffers podem ser reservados para um fluxo específico, assim sempre haverá um buffer disponível quando o fluxo precisar dele, até algum número máximo. Slide 6

Técnicas para se alcançar boa qualidade de serviço Reserva de recursos Os ciclos da CPU também constituem um recurso escasso. O processamento de um pacote exige tempo da CPU do roteador, e assim o roteador só pode processar um certo número de pacotes por segundo. É necessário ter certeza de que a CPU não está sobrecarregada, a fim de assegurar o processamento oportuno de cada pacote. Slide 7

Técnicas para se alcançar boa qualidade de serviço Controle de admissão Quando o tráfego de entrada de algum fluxo é bem modelado e pode potencialmente seguir uma única rota com reserva de recursos ao longo do caminho é oferecido a um roteador, ele tem de decidir, com base em sua capacidade e na quantidade de compromissos que já assumiu para outros fluxos, se deve admitir ou rejeitar o fluxo. A decisão de aceitar ou rejeitar um fluxo não é uma simples questão de comparar os recursos solicitados pelo fluxo com a capacidade em excesso do roteador nessas três dimensões. Slide 8

Técnicas para se alcançar boa qualidade de serviço Controle de admissão Embora algumas aplicações possam conhecer seus requisitos de largura de banda, poucas sabem algo sobre buffers ou ciclos da CPU. É necessário encontrar uma forma diferente de descrever fluxos. Especificação de fluxo, um conjunto de parâmetros específicos que podem ser negociados entre os envolvidos na negociação de fluxo. Slide 9

Técnicas para se alcançar boa qualidade de serviço Controle de admissão O transmissor produz uma especificação de fluxo propondo os parâmetros que ele gostaria de usar. À medida que a especificação se propaga ao longo da rota, cada roteador a examina e modifica os parâmetros conforme necessário. As modificações só podem reduzir o fluxo, não aumentá-lo. Quando ela chega à outra extremidade, os parâmetros podem ser estabelecidos. Slide 10

Técnicas para se alcançar boa qualidade de serviço Controle de admissão Exemplo de especificação de fluxo Slide 11

Técnicas para se alcançar boa qualidade de serviço Controle de admissão A taxa de balde de símbolos, é o número de bytes por segundo que são inseridos no balde. Essa é a taxa máxima sustentada em que o transmissor pode transmitir, calculada com uma média sobre um longo intervalo de tempo. O tamanho do balde em bytes. Se, por exemplo, a taxa de balde de símbolos é 1 Mbps e o tamanho de balde de símbolos é 500 KB, o balde pode se encher continuamente durante 4 segundos antes de se encher por completo (na ausência de quaisquer transmissões). Quaisquer símbolos enviados depois disso são perdidos. Slide 12

Técnicas para se alcançar boa qualidade de serviço Controle de admissão A taxa de dados de pico, é a taxa máxima de transmissão tolerada, mesmo durante breves intervalos de tempo. O transmissor nunca deve exceder essa taxa. Os dois últimos parâmetros especificam os tamanhos mínimo e máximo do pacote, incluindo os cabeçalhos da camada de transporte da camada de rede (por exemplo, TCP e IP). Slide 13

Técnicas para se alcançar boa qualidade de serviço Controle de admissão O tamanho mínimo é importante, porque o processamento de cada pacote demora algum tempo fixo, independente de quanto ele seja curto. O tamanho máximo do pacote é importante, devido a limitações internas da rede que não podem ser excedidas. Slide 14

Técnicas para se alcançar boa qualidade de serviço Controle de admissão Quanto mais restrita a especificação de fluxo, mais útil ela será para os roteadores. Se uma especificação de fluxo declarar que precisa de uma taxa de balde de símbolos igual a 5 MB/s, mas os pacotes puderem variar de 50 bytes a 1500 bytes, então a taxa de pacotes irá variar de cerca de 3500 pacotes/s para 105.000 pacotes/s, esse fluxo não será aceito. Uma especificação com o tamanho mínimo de pacote igual a 1000 bytes poderá fazer o fluxo de 5 MB/s ser aceito. Slide 15

Técnicas para se alcançar boa qualidade de serviço Roteamento proporcional A maioria de algoritmos de roteamento tenta encontrar o melhor caminho para cada destino e enviar todo tráfego para esse destino pelo melhor caminho. Uma abordagem diferente, que foi proposta para oferecer uma qualidade de serviço mais alta, é dividir o tráfego correspondente a cada destino entre vários caminhos. Tendo em vista que os roteadores em geral não têm uma visão completa do tráfego de toda a rede, a única maneira viável de dividir o tráfego por várias rotas é usar informações disponíveis no local. Um método simples é dividir o tráfego igualmente ou torná-lo proporcional à capacidade dos enlaces de saída. Slide 16

Técnicas para se alcançar boa qualidade de serviço Programação de pacotes Para corrigir problemas que podem ocorrer quando um roteador está tratando vários fluxos, foram criados vários algoritmos para programação de pacotes. Algoritmo de enfileiramento justo. A essência do algoritmo é que os roteadores têm filas separadas para cada linha de saída, uma para cada fluxo. Quando uma linha fica ociosa, o roteador varre as filas em rodízio, tomando o primeiro pacote da fila seguinte. Desse modo, com n hosts competindo por uma dada linha de saída, cada host chega a enviar um dentre cada n pacotes. A transmissão de mais pacotes não irá melhorar essa fração. Slide 17

Técnicas para se alcançar boa qualidade de serviço Programação de pacotes Algoritmo de enfileiramento justo Slide 18

Técnicas para se alcançar boa qualidade de serviço Programação de pacotes A falha no algoritmo de enfileiramento justo é que ele fornece mais largura de banda para hosts que utilizam pacotes grandes do que para hosts que utilizam pacotes pequenos. Slide 19

Técnicas para se alcançar boa qualidade de serviço Programação de pacotes Uma variação do algoritmo de enfileiramento justo é o algoritmo de enfileiramento justo ponderado e é amplamente utilizado. Às vezes, o peso é igual ao número de fluxos que saem de uma máquina; portanto, cada processo recebe uma largura de banda equivalente. Slide 20

Serviços integrados Entre 1995 e 1997, a IETF dedicou um grande esforço à criação de uma arquitetura para multimídia de fluxo. Esse trabalho resultou em mais de duas dezenas de RFCs, começando com as RFCs 2205 a 2210. O nome genérico desse trabalho é algoritmos baseados no fluxo ou serviços integrados. Ele teve como objetivo as aplicações de unidifusão e multidifusão. Slide 21

Serviços integrados RSVP Resource reservation Protocol Principal protocolo da IETF para a arquitetura de serviços integrados. Esse protocolo é empregado para fazer as reservas; outros protocolos são usados para transmitir os dados. O RSVP permite que vários transmissores enviem os dados para vários grupos de receptores, torna possível receptores individuais mudarem livremente de canais e otimiza o uso da largura de banda ao mesmo tempo que elimina o congestionamento. Slide 22

Serviços integrados RSVP Resource reservation Protocol Em sua forma mais simples, o protocolo utiliza roteamento por multidifusão com árvores de amplitude. Cada grupo recebe um endereço de grupo. Para transmitir dados a um grupo, um transmissor coloca o endereço desse grupo em seus pacotes. Em seguida, o algoritmo de roteamento por multidifusão padrão constrói uma árvore de amplitude que cobre todos os membros. Slide 23

Serviços integrados RSVP Resource reservation Protocol O algoritmo de roteamento não faz parte do RSVP. A única diferença em relação à multidifusão normal são algumas informações extras transmitidas periodicamente ao grupo por multidifusão, a fim de informar aos roteadores ao longo da árvore que devem manter certas estruturas de dados em suas respectivas memórias. Slide 24

Serviços integrados RSVP Resource reservation Protocol Slide 25

Serviços integrados RSVP Resource reservation Protocol Para obter uma melhor recepção e eliminar o congestionamento, qualquer um dos receptores de um grupo pode enviar uma mensagem de reserva pela árvore para o transmissor. A mensagem é propagada com a utilização do algoritmo de encaminhamento pelo caminho inverso. Slide 26

Serviços integrados RSVP Resource reservation Protocol Se a largura de banda disponível não for suficiente, ele reporta a falha. No momento em que a mensagem retornar à origem, a largura de banda já terá sido reservada ao longo de todo o caminho entre o transmissor e o receptor, fazendo a solicitação de reserva ao longo da árvore de amplitude. Slide 27

Serviços integrados RSVP Resource reservation Protocol Slide 28

Serviços diferenciados Os algoritmos baseados no fluxo têm potencial para oferecer boa qualidade de serviço a um ou mais fluxos. Porém, eles também têm a desvantagem de exigirem uma configuração antecipada para estabelecer cada fluxo, algo que não se ajusta bem quando existem milhares ou milhões de fluxos. Slide 29

Serviços diferenciados A IETF criou uma abordagem mais simples para oferecer qualidade de serviço, uma estratégia que pode ser implementada em grande parte no local, em cada roteador, sem configuração antecipada e sem ter de envolver todo o caminho. Essa abordagem é conhecida como qualidade de serviço baseada na classe. Os serviços diferenciados (DS Differentiated Services) podem ser oferecidos por um conjunto de roteadores que formam um domínio administrativo (por exemplo, um ISP ou uma empresa de telecomunicações). Slide 30

Serviços diferenciados A administração define um conjunto de classes de serviço com regras de encaminhamento correspondentes. Se um cliente fizer a assinatura para DS, os pacotes do cliente que entrarem no domínio poderão incluir um campo Tipo de serviço, sendo fornecido um serviço melhor a algumas classes que a outras. Slide 31

Serviços diferenciados Esse esquema não exige nenhuma configuração antecipada, nenhuma reserva de recursos e nenhuma negociação demorada de fim a fim para cada fluxo, como ocorre no caso dos serviços integrados. Isso torna relativamente fácil implementar os serviços diferenciados. Slide 32

Serviços diferenciados Encaminhamento Expedido A escolha de classes de serviço cabe a cada operadora mas, como os pacotes com frequência são encaminhados entre sub-redes pertencentes a diferentes operadoras, a IETF está trabalhando na definição de classes de serviço independentes da rede. A mais simples dessas classes é a de encaminhamento expedido. Slide 33

Serviços diferenciados Encaminhamento Expedido Há duas classes de serviço disponíveis: regular e expedido. A vasta maioria do tráfego deve ser regular, mas uma pequena fração dos pacotes é expedida. Os pacotes expedidos devem ser capazes de transitar pela sub-rede como se nenhum outro pacote estivesse presente. Slide 34

Serviços diferenciados Encaminhamento Expedido Um modo de implementar essa estratégia é programar os roteadores para terem duas filas de saída correspondentes a cada linha de saída, uma para pacotes expedidos e outra para pacotes regulares. Por exemplo, se 10% do tráfego for expedido e 90% for regular, 20% da largura de banda poderá ser dedicada ao tráfego expedido, e o restante ao tráfego regular. Isso daria ao tráfego expedido o dobro da largura de banda de que ele necessitasse, com a finalidade de proporcionar baixo retardo para esse tipo de tráfego. Slide 35

Serviços diferenciados Encaminhamento Expedido Slide 36

Serviços diferenciados Encaminhamento Garantido É mais elaborado que o encaminhamento expedido. Especifica que haverá quatro classes de prioridade, e cada classe terá seus próprios recursos. Define três probabilidades de descarte de pacotes que estejam sofrendo congestionamento: baixo, médio e alto. Considerados em conjunto, esses dois fatores definem 12 classes de serviço. Slide 37

Serviços diferenciados Encaminhamento Garantido Slide 38

Serviços diferenciados Encaminhamento Garantido A etapa 1 consiste em classificar os pacotes em uma das quatro classes de prioridade. A etapa 2 é a marcação dos pacotes de acordo com sua classe. É necessário um campo de cabeçalho para esse propósito (type of Service - 8bits). A etapa 3 consiste em fazer os pacotes passarem por um filtro modelador/regulador que pode retardar ou descartar alguns deles para modelar os quatro fluxos em formas aceitáveis. Slide 39

VLAN VLAN - Virtual Local Area Network Uma LAN (Local Area Network) é um único domínio broadcast. Ou seja, é o conjunto de todos os dispositivos que irão receber quadros de broadcast originários de qualquer dispositivo pertencente a este mesmo conjunto. Os domínios de broadcast são tipicamente delimitados por roteadores. Slide 40

VLAN As VLANs são uma solução alternativa ao uso de roteadores para conter o tráfego de broadcast, já que estas segmentam as redes locais em diferentes domínios desta natureza. Elas aumentam tanto o desempenho, conservando a largura de banda, quanto a segurança de uma rede local, limitando o tráfego a domínios específicos. Slide 41

VLAN São estruturas capazes de segmentar, logicamente, uma rede local em diferentes domínios de broadcast. É uma rede virtual, é um grupo de estações e servidores que se comunica independentemente de sua localização física ou topologia, como se fosse um único domínio broadcast, ou uma rede lógica. Slide 42

VLAN Slide 43

VLAN A implantação de VLANs possibilita o particionamento de uma rede local em diferentes segmentos lógicos (criação de novos domínios broadcast), permitindo que usuários fisicamente distantes (por exemplo, um em cada andar de um edifício) estejam conectados a mesma rede. Slide 44

VLAN - Benefícios Controle do tráfego broadcast Tempestades de quadros broadcast (broadcast storms) podem ser causadas por mau funcionamento de placas de interface de rede, conexões de cabos mal feitas e aplicações ou protocolos que geram este tipo de tráfego, entre outros. Em redes onde o tráfego broadcast é responsável por grande parte do tráfego total, as VLANs reduzem o número de pacotes para endereços desnecessários, aumentando a capacidade de toda a rede. Slide 45

VLAN - Benefícios Segmentação lógica da rede Redes virtuais podem ser criadas com base na organização setorial de uma empresa. Cada VLAN pode ser associada a um departamento ou grupo de trabalho, mesmo que seus membros estejam fisicamente distantes. Isto proporciona uma segmentação lógica da rede. Slide 46

VLAN - Benefícios Redução de custos e facilidade de gerenciamento Grande parte do custo de uma rede se deve ao fato da inclusão e da movimentação de usuários da mesma. Cada vez que um usuário se movimenta é necessário um novo cabeamento, um novo endereçamento para estação de trabalho e uma nova configuração de repetidores e roteadores. Em uma VLAN, a adição e movimentação de usuários pode ser feita remotamente pelo administrador da rede (da sua própria estação), sem a necessidade de modificações físicas, proporcionando uma alta flexibilidade. Slide 47

VLAN - Benefícios Independência da topologia física VLANs proporcionam independência da topologia física da rede, permitindo que grupos de trabalho, fisicamente diversos, possam ser conectados logicamente a um único domínio broadcast. Slide 48

VLAN - Benefícios Maior segurança As redes locais virtuais limitam o tráfego a domínios específicos proporcionando mais segurança a estes. O tráfego em uma VLAN não pode ser "escutado" por membros de outra rede virtual, já que estas não se comunicam sem que haja um dispositivo de rede desempenhando a função de roteador entre elas. O acesso a servidores que não estejam na mesma VLAN é restrito, criando assim domínios de segurança no acesso a recursos. Slide 49

VLAN - Tipos Portas: camada 1 Os membros de uma VLAN podem ser definidos de acordo com as portas da ponte/comutador utilizado. Slide 50

VLAN - Tipos Portas: camada 1 O mais utilizado na implementação de VLANs, pois sua configuração é rápida e simples. Caso um usuário se mova para um local diferente, fora da ponte/comutador onde estava conectado, o administrador da rede deve reconfigurar a VLAN. Esta é a principal desvantagem deste método. Além disso, deve se ressaltar que ao conectar um repetidor, um hub ou outro comutador a uma porta pertencente a uma VLAN, todos as estações conectadas e este dispositivo se tornaram membros desta VLAN. Slide 51

VLAN - Tipos Endereço MAC: camada 2 Os membros da rede virtual são identificados pelo endereço MAC da estação de trabalho. O comutador reconhece o endereço MAC pertencente a cada VLAN. Quando uma estação de trabalho é movida, não é necessário reconfigurá-la para que esta continue pertencendo à mesma VLAN. Desvantagem, um membro de uma VLAN deve ser inicialmente especificado, obrigatoriamente. Em redes com milhares de usuários isto não é uma tarefa simples. Slide 52

VLAN - Tipos Endereço MAC: camada 2 Slide 53

VLAN - Tipos Protocolo: camada 2 Os membros de uma VLAN camada 2 também podem ser identificados de acordo com o campo "tipo de protocolo" encontrado no cabeçalho da camada 2. Slide 54

VLAN - Tipos Endereço IP: camada 3 Neste método os membros pertencentes a uma VLAN são determinados pelo cabeçalho da camada 3. Neste método, o endereço IP é usado somente como um mapeamento para determinar os usuários de uma VLAN, não tendo nenhum relação com o roteador. Slide 55

VLAN - Tipos Camadas superiores É possível definir os membros de uma VLAN de acordo com aplicações ou serviços, ou uma combinação destes. Por exemplo, aplicações FTP (File Transfer Protocol) podem ser executadas em uma VLAN e aplicações telnet em outra. Obs.: O padrão IEEE 802.1Q define somente VLANs das camadas 1 e 2. As demais são soluções proprietárias. Slide 56

VLAN - Marcação de Pacotes Na marcação de pacotes, um switch "marca" (tag) cada pacote antes de encaminhá-lo Assim o switch que recebe o pacote sabe a qual VLAN esse pacote pertence. Slide 57

IEEE 802.1Q Padrão criado pela IEEE permitindo que switchs de fabricantes diferentes marquem pacotes e enviem essa informação de um para outro. Uma VLAN é um número de 1 a 4096 (normalmente a VLAN 0 é a VLAN default). Um pacote Ethernet pode ser de dois tipos: taggeado ou não taggeado. Slide 58

IEEE 802.1Q Os pacotes não taggeados são aqueles que não tem marcação nenhuma (ou simplesmente são marcados com VLAN 0). Na configuração de cada porta do switch, você informa qual VLAN passa por essa porta e se essa VLAN é taggeada ou não. Essa flexibilidade pode causar confusões. Slide 59

IEEE 802.1Q Quadros MAC acrescidos de 4 bytes campo TAG Slide 60

IEEE 802.1Q Os campos do tag: TPID: valor especial 8100h PCP: prioridade do quadro (norma IEEE 802.1p) CFI: não usado (valor 0) VID: Identificador de VLAN Slide 61

IEEE 802.1Q Cada porta de um switch pertence a uma ou mais VLANs. Um quadro com VLAN tag recebido pelo switch, pode ser encaminhado somente a uma porta da mesma VLAN. Portas untagged: Quadros recebidos têm campo TAG adicionado Quadros enviados têm campo TAG removido Portas tagged: Quadros recebidos devem ter campo TAG Quadros enviados preservam campo TAG Slide 62

IEEE 802.1Q Interligando Redes As portas que conectam estações ao switch normalmente são untagged. As portas que conectam switch a switch normalmente são tagged. Slide 63

IEEE 802.1Q Interligando Redes Slide 64

IEEE 802.1Q Interligando Redes MVRP: Multiple VLAN Registration Protocol (IEEE 802.1ak) Suporte a VLANs dinâmicas Switches trocam informações sobre VLANs registradas Somente switches na borda da rede precisam ter VLANs manualmente configuradas Switches no núcleo da rede (backbone) aprendem automaticamente as VLANs Portas necessárias são adicionadas a VLANs Slide 65

IEEE 802.1Q Interligando Redes Slide 66