Aula 10 2004-2005 FCUL. Protocolos em Redes de Dados. Luís Rodrigues. redes. Engenharia de tráfego. Redundância. Regras de bom senso QBR, PBR, CBR



Documentos relacionados
Protocolos em Redes de Dados. redes Redundância. Regras de bom senso. Engenharia de tráfego. QBR, PBR, CBR. CBR e MPLS Exemplo: cisco. redes.

Protocolos em Redes de Dados. Enquadramento histórico. Modo de funcionamento FEC. Antecedentes IP Switching Tag Switching. Exemplo de.

Aula 08 MPLS FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Enquadramento. Modo de funcionamento. Antecedentes MPLS.

Multiprotocol Label Switching. Protocolos em Redes de Dados- Aula 08 -MPLS p.4. Motivação: desempenho. Enquadramento histórico

Pontes. Aula 14. VLANs. Pontes (bridges) Virtual LANs (VLANs)

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Tabela de roteamento

Aula 13 Mobilidade

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

Sumário. Protocolos em Redes de Dados- Aula 05 -OSPF, IS-IS, IGRP e EIGRP p.4. Sub-redes to tipo NBMA NBMA

Tecnologia de Redes de Computadores - aula 5

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de Página

Aula 12 MOSPF Difusão Inter-Domínio (MSDP, MBGP e BGMP) FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Multicast entre-domínios MSDP

Prof. Samuel Henrique Bucke Brito

PROJETO DE REDES

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Arquitectura de Redes

Redes de Computadores II

Mobile Communications. RedesAd-hoc

Sumário. Protocolos em Redes de Dados- Aula 06 -BGP: Introdução p.4. BGP: ilustração. BGP: Border Gateway Protocol

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Arquitetura de Rede de Computadores

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Inter-Domain IP Multicast. Multicast Internet Exchange (MIX) Aula 11 BGMP) Problema: Como expandir a arquitectura baseada no MBONE

A camada de rede do modelo OSI

BC-0506: Comunicação e Redes Aula 04: Roteamento

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.

Nome do estudante:...

Sumário. Comunicação Multicast. Soluções. Multicast. Application-Level Multicast. October 20, 2008 Algoritmos Epidémicos

Capítulo 5: Roteamento Inter-VLANS

CST em Redes de Computadores

Redes de Computadores (RCOMP 2014/2015)

Plano de endereçamento IPv6 da RCTS

Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP)

Administração de Redes 2014/15. Encaminhamento estático Princípios do encaminhamento dinâmico

Proposta. Atribuição de endereços IPv6 na UTL

Serviços de Comunicações. Serviços de Comunicações. Módulo 7 Qualidade de Serviço em redes IP. condições de rede existentes em cada momento

Redes de Computadores (RCOMP 2014/2015)

Funções MTP nível 3: Gestão da Rede Procedimentos de gestão de tráfego

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados

Protocolo de roteamento EIGRP. kraemer

Redes de Computadores I Conceitos Básicos

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96

Redes de Computadores

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Comunicação de Dados

Redes de Computadores Grupo de Redes de Computadores

Dinâmicas de Acesso ao Espectro

NOTA DE ESCLARECIMENTO

Módulo 8 Ethernet Switching

Roteamento Estático (2)

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL

Arquitectura de Redes

Entendendo como funciona o NAT

Sumário. Protocolos em Redes de Dados- Aula 12 -MOSPFDifuso Inter-Domnio (MSDP, MBGP e BGMP) p.4. Optimização na procura por difusão MOSPF

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Alta disponibilidade utilizando Roteamento Virtual no RouterOS GUILHERME RAMIRES

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Redes de Comunicações Capítulo 6.1

CONFIGURAÇÃO DE ROTEADORES CISCO. Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva

Introdução Ligação direta Ligação direta Default

COMPONENTES BÁSICOS DE

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére

GUIÃO DE Protocolos em Redes de Dados. Ficha de Laboratório nº 1

Redes de Computadores

Redes de Computadores. Trabalho de Laboratório Nº2

MPLS. Redes de Longa Distância Prof. Walter Cunha

MPLS MultiProtocol Label Switching

Tópicos Especiais em Redes de Telecomunicações

CURSO AVANÇADO DE BGP DESIGN COM ROTEADORES CISCO

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.

3 Qualidade de serviço na Internet

Aula 4. Pilha de Protocolos TCP/IP:

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX

Capítulo 4 - Roteamento e Roteadores

Protocolos em Redes de Dados Ficha de Laboratório Número 4 BGP

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 7 - Protocolo de Roteamento de Vetor de Distância

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Capítulo 5 Métodos de Defesa

Utilização do SOLVER do EXCEL

Roteamento e Comutação

Prof. Samuel Henrique Bucke Brito

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Segurança em Sistemas de Informação

Redes de Computadores

Procedimentos para a divulgação de eventos no site da ECUM

Transcrição:

Aula 10 e FCUL 2004-2005

..

Assegurando a conectividade É necessário assegurar a redundância na topologia. Deve ter-se como ponto de partida uma análise de custos da inacessibilidade. Definir quais os constrangimentos temporais para a recuperação de falhas. Implantar e testar soluções de acordo com as metas e relações custo/benefício identificadas atrás. Assegurar que a redundância externa é acompanhada pela redundância interna.

Aumentando a redundância Ag A Sede Ag B dialup Ag A Sede dialup Ag B Ag A Sup. Sede Ag B Ag C Ag D Ag C Ag D Ag C Ag D dialup

Aumentando a redundância

de rede duplicada nos servidores, encaminhadores e comutadores. nas ligações. Distribuição dos postos de trabalho pelas diversas colunas montantes do edifício.

Rede duplicada Coluna montante Comutador Coluna montante Comutador Coluna montante Comutador Coluna montante Comutador Comutador Comutador Router Comutador Router Comutador Router Router Intranet Comutador Comutador Comutador Comutador S1 S2 S3 S4 Internet S1 S2 S3 S4 Sala A UPS A Sala B UPS B

Rede duplicada Coluna montante Comutador D D D D D D D D D D D D Coluna montante Comutador Coluna montante D D D D Coluna montante Comutador Comutador

Optimizando a rede Seleccionar os protocolos adequados. Para internas de maior dimensão, usar protocolos de rápida convergência e suportados pela indústria (como o OSPF ou o IS-IS). Evitar a proliferação de protocolos diferentes. Quer protocolos de encaminhamento, quer protocolos de carregamento (BOOTP, DHCP, etc). Impôr uma utilização hierárquica de espaço de endereçamento. De modo a tornar efectiva a agregação de rotas.

Optimizando a rede Filtrar rotas. Limitar o. Filtros de pacotes. Formatadores de [traffic shappers] (capazes de olhar para os cabeçalhos de diferentes níveis). Explorar oportunidades de balanceamento de. Evitar as mensagens em difusão: Enviadas por diversos protocolos como o RIP, NetWare, AppleTalk, etc. Pode ser minimizado através da utilização de VLANs.

Processo de projectar e gerir fluxos de sobre a infra-estrutura física, de modo a optimizar a utilização da rede. A escolha do caminho mais curto não favorece a máxima utilização dos recursos disponíveis. O caminho mais curto fica sobrecarregado. Caminhos mais longos mas viáveis são sub-utilizados.

Critérios de encaminhamento QoS-Based Routing (QBR). Realizar decisões de encaminhamento com base na qualidade de serviço solicitada. Requer a classificação de fluxos e escolhas de caminhos distintos para cada classe. Policy-Based Routing (PBR). Escolha de caminhos com base em decisões administrativas. Por exemplo, proibir comercial de usar certos troços de rede.

Constraint-Based Routing (CBR). Integra o QBR e o PBR. Tenta escolher caminhos de modo a optimizar diferentes critérios. Distância mais curta que não viola uma dada restrição. Caminho com mais largura de banda de todos os caminhos mais curtos (widest-shortest). Caminho mais curto de entre os caminhos com maior largura de banda (shortest-widest).

Constraint-Based Routing (CBR). Necessita de um protocolo que permita aos encaminhadores conhecerem os recursos disponíveis na rede. Por exemplo, extensões ao OSPF, como o QOSPF. Necessita de ser acompanhado por um protocolo de sinalização para efectuar as reservas de recursos.

para engenharia de A escolha dos caminhos pode ser controlada através de uma cuidada atribuição de custos aos elos. Esta aproximação não permite diferenciar fluxos: o encaminhamente IP é feito com base na rede de destino. A tarefa pode ser facilitada através de tecnologias complementares como o MPLS.

Rede em forma de peixe Todos os elos possuem uma largura de banda de 150Mbps. R1 e R2 injectam 90 e 100 Mbps para R7. Como resolver o problema? Sem identificar fluxos, seria necessário assegurar que R3-R5-R6-R7 teria o mesmo custo que R3-R4-R7 e usar balanceamento de carga automático. R1 R4 R7 R3 R5 R6 R2

A fonte usa conhecimento global acerca da rede para decidir o caminho. Usa-se o MPLS para encaminhar os pacotes por esse caminho. É necessário um processo de sinalização para estabelecer o caminho etiquetado. Extensões ao RSVP. Extensões LDP.

Extensões ao RSVP A mensagem de PATH, transporta uma rota expĺıcita. Esta mensagem segue o caminho calculado pela fonte. Esta rota pode incluir todos os nós, ou incluir alguns nós intermédios. Neste último caso, pode concretizar-se um sistema hierárquico (por exemplo, a rota incluir sistemas autónomos e não encaminhadores, para caminhos inter-as). A mensagem de RESV estabelece a associação de etiquetas ao fluxo.

Extensões ao LPD As mensagens de pedidos de etiqueta vão fluir da fonte até ao destino. Usa-se o modo associação solicitada a jusante ( downstream on-demand ). Estas mensagens possuem, tal como nas extensões ao RSVP, a rota que deve ser percorrida.

usando MPLS Nota: o restante texto é baseado nas funcionalidades disponíveis em equipamentos cisco. Baseia-se na utilização integrada de um conjunto de mecanismos. LDP para distribuição de etiquetas (utilizadas para estabelecer túneis MPLS). Extensões ao OSPF/IS-IS para distribuição de informação acerca da capacidade dos links. RSVP para executar reservas de recursos. Comutação baseada em etiquetas. Nota: todos os túnes de ET são unidireccionais.

Reserva de túneis MPLS Em cada interface, declara-se qual a largura de banda que pode ser reservada pelos túneis MPLS. Por omissão, 75% da largura de banda do elo. Quando se configura um túnel, indica-se qual a largura de banda que se pretende reservar nesse túnel. Por configuração, indica-se também uma prioridade para o túnel. A criação de um túnel mais prioritário pode levar à reconfiguração de um túnel menos importante. A encaminhador que criou o túnel menos prioritário, deve tentar re-estabelecer esse túnel por outro caminho.

Prioridades dos túneis Prioridade de instalação ( Setup ). Prioridade de manutenção ( Hold ). Se um túnel requer a terminação de outro para a sua instalação, a prioridade do primeiro é comparada com a prioridade de manutenção de outro. Indica que alguns túneis, depois de estabelecidos, devem ser preservados.

Associando custos aos elos Por omissão, o custo de um elo é o custo utilizado no protocolo interior. Através de configuração manual, é possível atribuir a um elo um custo alternativo que é usado apenas para engenharia de (isto é, na configuração dos túneis). Isto permite utilizar métricas diferentes no estabelecimento dos túneis (por exemplo, considerar a latência do elo).

Associando atributos aos elos É possível atribuir atributos aos elos, que são codificados numa máscara de dígitos binários (bits). Se o bit está activo, significa que o elo possui esse atributo. A semântica dos atributos é definida pelo operador. É possível solicitar túneis em elos que possuem certos atributos.

Propagação de alterações no estado dos elos Para concretizar a engenharia de, o protocolo de estado dos elos deve incluir informação acerca da largura de banda disponível. São propagadas alterações quando: O elo falha ou é activado. A configuração é alterada (por exemplo, o custo é alterado). Quando a largura de banda disponível muda significativamente. Periodicamente.

Alterações na largura de banda São activadas actualizações, quando a largura de banda disponível é alterada significativamente: Definem-se patamares, em termos da percentagem total de largura de banda disponível. Os patamares podem ser activadoos nos dois sentidos (quando aumenta ou quando diminui a largura de banda). Patamares por omissão: 15, 30, 45, 60, 75, 80, 85, 90, 95, 96, 97, 98, 99, 100. Pequenas alterações são propagadas nas actualizações periódicas (com um período mais reduzido que o protocolo interior sem ET, valor por omissão: 3 minutos).

Propagação de informação de ET Nos equipamentoos da cisco isto é possível com os protocolos OSPF e IS-IS. No OSPF as alterações são propagadas numa dada área usando anúncios dedicados (LSA type 10).

Constrained SPF Extensão ao algoritmo de cálculo do caminho mais curto para ter em conta restrições de largura de banda. Semelhante ao algorimo de Djisktra, com a diferença que só se consideram nós que não violem as restrições. Restrições de largura de banda disponíveis. Restrições referentes aos atributos. Dos vários nós possíveis, usa-se o peso dos links para escolher o caminho mais curto.

Reconfiguração de túneis Devido à dinâmica do sistema (novos elos ou fecho de túneis), uma configuração pode deixar de ser a óptima. É possível solicitar o cálculo periódico do caminho mais curto, de modo a optimizar a configuração dos túneis. Também é possível indicar que um túnel deve manter, preferencialmente, o mesmo caminho (desde que os elos estejam activos) [tunnel lockdown].

Estabelecimento do caminho usando RSVP A mensagem de PATH leva a rota calculada para o túnel ( Explicit Route Object, ERO). Cada encaminhador, ao receber a mensagem de PATH, executa o controlo de admissão antes de enviar a mensagem para o next-hop. Verifica se existe a largura de banda pedida e faz uma reserva da mesma.

Estabelecimento do caminho usando RSVP O último encaminhador envia de volta uma mensagem de RESV que é usada para estabelecer as associações de etiquetas MPLS. Periodicamente, ambas as mensagens são re-enviadas. Mensagen PathTear são usadas para terminar um túnel.

Reservas partilhadas O RSVP prevê a possibilidade de vários fluxos partilharem as mesmas reservas. Esta possibilidade é usada para facilitar a reconfiguração de túneis sem duplicar as reservas. A nova configuração é instalada sem cancelar a configuração anterior. Elos comuns a ambas as configurações partilham as reservas. Depois de confirmada a nova configuração, liberta-se a reserva anterior.

Injectando num túnel MPLS Estaticamente: Configurando o encaminhador para enviar todo o para um dado destino pelo túnel. Baseado em poĺıtica: Configurando o encaminhador para enviar todo o com uma determinada característica pelo túnel.

Injectando num túnel MPLS Autoroute: O encaminhador envia automaticamente todo o destinado ao extremo do túnel pelo túnel (mesmo que este não seja o caminho mais curto). Para destinos além do ponto terminal do túnel, considera-se que o custo do túnel é o menor custo do IGP. Este valor pode ser alterado por configuração.

Re-routing L1 L2 37 L3 45 L4 11 L5 L6 pop pop L7 26

Re-routing Cria-se um caminho de protecção alternativo. No exemplo, o caminho principal segue L2, L3, L6 e L7. O caminho L3, L4; L5 e L6 serve como protecção ao elo L3-L6. Quando o encaminhador L3 detecta a falha do elo principal, para além de colocar a etiqueta correspondente na pilha (a 11), coloca uma etiqueta adicional (45) correspondente ao caminho de protecção. Este novo nível na pilha persiste apenas durante o percurso alternativo (e o pacote já chega a L6 com a etiqueta correcta).

Protecção e ET A cisco oferece suporte para reservar caminhos alternativos de modo a assegurar uma recuperação mais rápida de um elo ou nó. (ver exemplo anterior) Mais fácil de reagir e configurar do que quando se define um caminho de reserva para um túnel completo. Tipicamente, não se reserva largura de banda nos backups (pois isso impede o estabelecimento de outros túneis primários e de outros backups). Assume-se que se recupera da falha rapidamente.

Reconfiguração do túnel Após a activação do caminho secundário, a origem do túnel é avisada (através de mensagens RSVP) que o túnel deixou de seguir o caminho óptimo. O encaminhador de origem irá então tentar re-estabelecer o túnel por outro caminho alternativo (caso exista). Isto faz com que o caminho de protecção seja usado durante um período pequeno. O que minimiza as desvantagens de não se fazerem reservas para os percursos secundários.

Protecção e ET Não proteger todos os elos, mas apenas os elos nucleares mais importantes. Não proteger todos os túneis pois os elos suplentes possuem tipicamente menos largura de banda que o elo principal. Quando se configura um túnel para servir de protecção, deve indicar-se (através de configuração), que esse túnel não deve passar pelo elo a proteger. A detecção de falha de um elo pode ser feita usando mecanismos de nível dois ou através da troca periódica de mensagens de controlo RSVP.

. Encaminhamento baseado em restrições..