• Nenhum resultado encontrado

Redes de Telecomunicações

N/A
N/A
Protected

Academic year: 2021

Share "Redes de Telecomunicações"

Copied!
46
0
0

Texto

(1)

Redes

de

Telecomunicações

Mestrado em Engenharia Electrotécnica e

e de Computadores

(2)

Capítulo 3

(3)

Introdução

A Ethernet foi inventada em 1973 tendo como objectivo interligar

diferentes equipamentos , no âmbito das redes locais de

computadores (LAN, Local Area Networks).

A maior parte do tráfego de dados hoje em dia é gerado através de

interfaces Ethernet.

A popularidade da Ethernet deve-se ao baixo custo da tecnologia,

tendo a preocupação de baixo custo estado sempre associada a

todos os desenvolvimentos ulteriores.

Um LAN ocupa normalmente uma área relativamente restrita, como

seja parte de um edifício, um edifício ou um campus.

Nos dias de hoje a aplicação de Ethernet alargou-se às redes

metropolitanas (

Metro Ethernet

) e às redes de núcleo (

Carrier

(4)

Arquitectura e Modelo OSI

A Ethernet foi desenvolvida pelo Grupo de Trabalho IEEE802.3 no

comité IEEE 802 responsável pelo desenvolvimento de normas para

as redes locais e metropolitanas.

Fisica Ligação de dados Rede OSI Fisica MAC LLC Ethernet

MAC: Medium Access Control LLC: Logical Link Control

A Ethernet inclui a camada física e a camada de ligação de dados do modelo OSI. A ligação de dados subdivide-se em MAC e LLC.

A

sub-camada LLC é responsável ela interface com as camadas superiores e pelo controlo de fluxo e de erros.

A sub-camada MAC é responsável por controlar o acesso ao meio, assim como por garantir uma

transmissão de informação sem erros. Organiza a sequência de bits recebida em tramas.

A camada física tem a ver com o meio de

transmissão/recepção de bits, com as propriedades eléctricas, ópticas e mecânicas, o tipo de fichas, etc.

802.3 802.3

(5)

Papel da Sub-camada MAC

Em topologias de rede com meio partilhado é responsável pelo

controlo de acesso ao meio entre várias estações usando por

exemplo o protocolo CSMA/CD.

Endereçamento MAC

: O endereço MAC constitui o endereço físico

de cada estação ligada à rede. Permite identificar a fonte e o destino

das tramas.

Processamento da trama

: Permite identificar os limites e o tipo de

tramas.

Detecção e correcção de erros

: Usa códigos de redundância cíclica

para detectar e corrigir erros.

O endereço físico da maioria das estações está impresso na placa de rede da estação (NIC:

(6)

Endereço MAC (IEEE802.3)

O endereço MAC IEEE802.3 é constituído por 6 octetos (48 bits) e apresenta a seguinte estrutura:

O bit I/G é feito igual a 0 para indicar que a trama é destinada a uma estação individual (endereço unicast), ou igual a 1 quando a trama é destinada a uma grupo de estações (endereço de grupo). O endereço de grupo pode ser

multicast (um grupo determinado), ou broadcast (todas a estações).

O bit U/L indica se o endereço corresponde a um endereço indicado pelo IEEE (U/L=0), ou atribuído via software por uma organização (U/L=1).

Normalmente os endereços MAC são representados em hexadecimal. Ex:

I/G U/L

46 bits

48 bits

I/G bit “0” = endereço individual, “1” = endereço de grupo

U/L bit “0” = endereço universal “1” = endereço local

Octeto 0 1 2 3 4 5

Representação Binária 0100 0111 0010 0000 0001 1011 0010 1110 0000 1000 1110 1110

Representação Hexadecimal 47- 20 - 1B - 2E - 08 - EE

(7)

Como verificar o endereço MAC?

Î

Para verificar o endereço MAC de um computador:

> ipconfig /all

Fonte: Prof. Paulo Correia, TRC, 2006-2007

Endereço MAC

(8)

Formato da Trama (IEEE 802.3)

A Ethernet usa o formato da trama representado abaixo. Apesar da

evolução da tecnologia a estrutura das tramas tem-se mantido

inalterada.

Preâmbulo: sequência de 7 octetos (0101....) que permite a

sincronização do receptor, pois este opera em modo burst.

SFD (Start of Frame): Padrão de 8 bits (10101011) que indica o início

da trama.

Endereço de destino e endereço da fonte são campos com 6 octetos.

Comprimento/tipo: sequência de 2 octetos que indica o comprimento,

ou o tipo do campo de dados.

FCS (

Frame Check Sequence

): Conjunto de 4 octetos que contem o

valor do CRC calculado sobre todos os bits da trama com excepção

do preâmbulo e SFD.

FCS

Dados+

Enchimento (Pad

)

Compri mento / Tipo Endereço de fonte Endereço de destino S F D Preâmbulo 7 1 6 6 2 46-1500 4 octetos

(9)

Especificidades da Trama

O campo comprimento/tipo indica um valor entre 0 e 2

16

-1 (65 535).

O campo de dados é o único campo de dimensão variável(46-1500

octetos).

No campo de endereços o primeiro bit colocado a zero indica um

endereço unicast (enviado para uma estação),enquanto este bit

colocado a 1 indica multicast (grupo de estações).

Se o valor desse campo estiver situado entre 0 e 1500 indica o comprimento do campo de dados. Se o seu valor estiver situado entre 1536 e 65 535

representa o tipo do campo de dados. O parâmetro tipo é usado por exemplo para identificar as tramas de controlo MAC na operação de controlo de fluxo.

Se o número de octetos do campo de informação for inferior a 46, terão de ser inseridos octetos de enchimento até perfazer esse número.

O número total de endereços unicast (ou multicast) é igual a 247=1.4×1014. Note-se que o espaço de endereços do IPV4 é igual a 232=4.3×109.

(10)

Distribuição da Dimensão dos Pacotes

Tradicionalmente a dimensão dos pacotes na Internet repartia-se em

torno dos valores de 40, 576 e 1500 Bytes. Actualmente há uma

diluição dos pacotes de 576 Bytes e surgimento de pacotes com

cerca de 1300 bytes.

Fonte: http://www.isi.edu/~johnh/PAPERS/Sinha07a.pdf

(11)

Ethernet:Tipos

Desde a publicação da norma IEEE 802.3 em 1985 a Ethernet evolui

desde um serviço half-duplex operando a 10 Mb/s, até a um serviço

full-duplex operando a 10 Gb/s.

Fibra Não ? Full duplex 100 Gbit/s 100 Gigabit Ethernet ? Fibra Não estrela Full duplex 10 Gb/s 10 Gigabit Ethernet Par e fibra Sim estrela Half e full duplex 1 Gb/s Gigabit-Ethernet Par e fibra Sim estrela Half e full duplex 100 Mb/s Fast-Ethernet Par simétrico Sim barramento Half-duplex 10 Mb/s Ethernet Suport

e

CSMA/ CD Topologia

Modo

Débito

Tipo

Half-duplex CSMA/CD (Carrier Sense Multiple Access/Collision Detection)

(12)

Topologias das Redes Locais

T coaxial Carga adaptada

Cabo coaxial

Bus: Anel:

HUB Switch

Trama

Estrela (Bus Lógico):

Estrela :

PC PC

(13)

Topologias: Bus

A transmissão é escutada por todas as estações. Cada estação é

identificada através do seu endereço físico.

A B C

C

A envia uma trama para C

A B C

C

Não é endereçada a B: é ignorada

A B C

C

A trama é copiada por C

Como o meio é partilhado é necessário definir regras de acesso ao

meio, para evitar que uma estação monopolize a rede e para regular a

comunicação em presenças de colisões.

Para controlar o acesso ao meio (MAC) em redes em bus usa-se o

protocolo CSMA/CD (

Carrier Sense Multiple Acess with Collision

Detection

).

(14)

CDMA e Colisões

Cada estação monitoriza a actividade do meio físico (

Carrier Sence

) e

só transmite se o meio estiver livre. Todas as estações podem aceder

ao meio (

Multiple Access

).

Podem ocorrer colisões se houver duas estações a transmitir

simultaneamente. Quando a colisão é detectada (

Collision Detection

),

as estações esperam um tempo aleatório antes de retransmitir.

A B B B Trama gerada a t=0 Trama quase chegar a B (t=T-δ) A B B Colisão detectada t=2T

Ocorre uma colisão a t=T

A

Tt= 2 x Tp= (2x L)/v, Tt= Nt (mínimo) /Db : Duração da trama Tp= tempo de propagação (ida); L = distância máxima

Db = débito binário; Nt= Número de bits da trama Ethernet v = velocidade de propagação; Nt(mínimo)= 64 x 8 = 512 bits

L

A norma IEEE802.3 impõe para Db = 10 Mb/s um L = 2500 m

Db = 100 Mb/s L = 250 m

(15)

Topologias: Anel

Normalmente à topologia física em anel está associada uma topologia lógica também em anel.

Uma das soluções para o controlo do acesso ao meio é a rede Token

Ring. Periodicamente é enviado de

estação para estação um testemunho (token).

Uma estação só pode transmitir tramas na posse desse

testemunho. Quando a estação não tem dados a transmitir limita-se a repeti-lo para a estação seguinte.

No anel as tramas em circulação são retiradas pelo nó emissor.

A B D C C A B D C C C

A envia uma trama dirigida para C. A trama passa por B. Este nó ignora a trama.

C

Em C a trama é copiada. Esta continua a circular no anel até A onde é removida.

(16)

Topologias: Estrela

A topologia em estrela usando um

hub ou concentrador, corresponde

a uma topologia lógica em bus.

Um hub pode ser visto como um repetidor, com múltiplos portos de saída. O hub responsabiliza-se por regenerar o sinal recebido e

retransmiti-lo para todos os outros portos.

Os switches permitem implementar a Ethernet comutada e estender o modo de operação para full-duplex.

Contrariamente aos hubs que só operam a nível da camada física, os

switches operam a nível do MAC.

HUB Capacidade Total

100 Mb/s 100 Mb/s 100 Mb/s 100 Mb/s 100 Mb/s Switch 100 Mb/s 100 Mb/s 100 Mb/s 100 Mb/s Capacidade Total N x 100 Mb/s

Rede com Hub: topologia lógica em bus

(17)

IEEE 802.3: Ethernet Comutada

O elemento central é uma comutador (switch) Ethernet que envia os dados só para a estação de destino usando o endereço MAC.

A rede pode transformar-se num conjunto de ligações ponto-a-ponto com uma topologia física em estrela em substituição do barramento clássico da Ethernet

Rede Ethernet Comutada com dois níveis hierárquicos Fast Ethernet switch Gigabit Ethernet switch Interfaces:10/100/1000 Base-T 100 Base-Fx/1000 Base X, 10 GbE

(18)

Funções de um Switch Ethernet

Usa tabelas semelhantes às de encaminhamento mas apenas com base nos endereços de nível 2: aprende os endereços por observação das transmissões.Recebe tramas com um determinado endereço e realiza uma das seguintes

funções: retransmissão (forwarding), difusão (flooding) e filtragem.

Quando Z começar a transmitir a SAT aprende o endereço

(19)

Diagrama Funcional de um Switch

O diagrama funcional de um switch inclui uma tabela de endereços

ou SAT (Source Address Table), lógica de filtragem/retransmissão,

lógica de aprendizagem associada com os portos.

Quando uma trama chega à interface de um porto a lógica de

filtragem/retransmissão faz uso do endereço MAC e da SAT para

decidir se a trama é difundida, retransmitida ou filtrada.

Tabela de endereços Endereço Porto Lógica de filtragem/retransmissão Interface do porto Interface do porto Lógica de Aprendizagem Lógica de Aprendizagem

A cada entrada da tabela corresponde o endereço de uma estação e o porto do switch através do qual essa estação pode ser alcançada.

SAT

A tabela de endereços pode ser preenchida automaticamente ou manualmente através do plano de gestão.

No modo de aprendizagem automática a lógica de aprendizagem examina o endereço fonte de todas a tramas que chegam ao switch. Quando este endereço não faz parte da tabela, essa lógica insere esse endereço na tabela, assim como o número do porto de entrada da trama no switch.

(20)

Problema das Malhas Fechadas

Nas redes com malhas fechadas tem-se o problema da tempestade de

difusões (broadcast storm), que corresponde a ter-se uma trama que se

replica exponencialmente na rede.

Outro problema com as malhas fechadas está no facto de uma estação

poder ser alcançada através de percursos múltiplos o que é uma fonte

de confusão para a lógica de transmissão e de aprendizagem.

Y

X Z

Switch A Switch B

Switch C Admita-se que o endereço Z não está na

SAT do switch A, e que a estação Y envia uma trama para Z. Deste modo o switch A vai difundir essa trama para todos os seus portos com excepção do porto de chegada. Os

switchs B e C recebem essa trama e vão

também difundi-la por todos os seus portos com excepção dos portos de chegada. Chega-se a uma situação com uma taxa de replicação da trama quase exponencial, que vai consumir quase todos os recursos de banda da rede.

(21)

Spanning Tree Protocol

Para garantir a ausência de malhas fechadas nas redes Ethernet usa-se o

Spanning Tree Protocol (STP).

A implementação do protocolo envolve duas etapas: a eleição do switch raiz (Root switch) e a convergência da topologia. O protocolo tem ainda possibilidade de detectar alterações na topologia e responder a essas alterações.

A transmissão de informação de controlo entre os switches é realizada através de mensagens designadas BPDUs (Bridge Protocol Data Units).

Campos presentes numa BPDU: identificador (ID) do switch, identificador da raiz (IDR), ID do porto, custo de caminho (C) até à raiz, e informação temporal.

O custo de um caminho até à raiz corresponde à soma dos custos de todas as ligações existentes entre o porto de um

switch e um porto da raiz. Como não é conveniente

encaminhar tráfego em ligações de baixa capacidade o custo de uma ligação deve ser inversamente proporcional

ao seu débito. 10 Gb/s 2 4 1 Gb/s 19 100 Mb/s 100 10 Mb/s Custo Débito Custo recomendados pelo IEEE

(22)

Eleição da Raiz

Na primeira etapa é eleito como raiz o switch com o menor valor de ID e todos os outros são considerados switches designados.

Para eleger a raiz todos os switches difundem BPDUs, anunciando o seu ID e fazendo o ID da raiz idêntico a esse ID. Se um switch detectar que o seu ID é superior ao do BPDU recebido, termina a suas emissões, limitando-se a

difundir as tramas recebidas.

No fim do processo só o nó raiz é que continua a emitir, sendo eleito raiz.

S1 B S3 4 4 19 19 100 19 100 S2 S5 S4

IDR=S1, ID=S1 IDR=S1, ID=S1

IDR=S2, ID=S2 IDR=S2, ID=S2 IDR=S2, ID=S2 IDR=S2, ID=S2 S1 B S3 4 4 19 19 100 19 100 S2 S5 S4

IDR=S1, ID=S1 IDR=S1, ID=S1

IDR=S1, ID=S1

IDR=S1, ID=S1

IDR=S1, ID=S1 IDR=S1, ID=S1

(23)

Convergência da Topologia

A etapa de convergência inicia-se com o switch raiz difundindo tramas BPDUs, indicando um custo mínimo zero.

Cada switch repete esta trama e adiciona o custo da sua ligação até à raiz. De entre os diferentes portos de um switch, aquele que receber a trama com o menor custo é considerado porto raiz . Este porto é colocado em estado de retransmissão e todos os outros em estado de bloqueio.

S1 B S3 4 4 19 19 100 19 100 Switch raiz Switch designado Switch designado Switch designado Switch designado S2 S5 S4

IDR=S1, ID=S1, C=0 IDR=S1, ID=S1, C=0

IDR=S1, ID=S2, C=4 IDR=S1, ID=S3, C=4 IDR=S1, ID=S5, C=23

IDR=S1, ID=S3, C=4

S2 recebe uma BPDU através de três portos. Num porto a trama indica C=0, e nos outros C=4 e C=23. Por isso o

primeiro porto é um porto raiz e os outros são bloqueados

Quando um switch recebe em dois portos tramas com

idênticos custos, escolhe com porto raiz aquele que recebe a trama com menor ID.

Porto raiz Porto Bloqueado

(24)

Convergência da Topologia (II)

Topologia convergida

Estados dos portos de um switch:

A B C 4 4 19 19 100 19 100 Switch raiz - Porto raiz - Porto designado Switch designado Switch designado Switch designado B E D - Porto bloqueado É proporcionado um caminho

bidireccional com uma topologia lógica em árvore entre a raiz e todos os swiches da rede, sem malhas fechadas.

Sim Sim Sim Sim Retransmissão Não Sim Sim Sim Aprendizagem Não Não Sim Sim Escuta Não Não Não Sim Bloqueado Não Não Não Não Desactivado Dados Tx Dados Rx BPDU Tx BPDU Rx Estado

O estado de escuta corresponde à fase de configuração e construção da spanning tree. No estado bloqueado o porto continua a receber BPDUs. Este portos só impedem a tramas de serem retransmitidas. Quando um porto activo falha, pode ser necessário activar os portos bloqueados.

(25)

Arquitectura Detalhando a Camada Física

Dentro da camada física a camada PCS, corresponde à sub-camada responsável por gerar a codificação

apropriada para a transmissão no meio físico. No caso da Gbit Ethernet usa-se o código 8B10B, o que implica uma transmissão no meio a 1.25 Gbaud/s. A 10 Gigabit Ethernet usa o código 64B66B, conduzindo a 10.3125 Gbaud/s

A sub-camada PMA é responsável pela transmissão, recepção, detecção de colisão, recuperação de relógio. A sub-camada PMD é responsável por definir as características ópticas do transceptor e MDI corresponde a um conector (ficha).

(26)

Codigos mBnB

Na Ethernet usam-se códigos binários de blocos mBnB, que

permitem converter um bloco de m bits de entrada do codificador,

num bloco de n símbolos na saída.

Os códigos de blocos são usados com o objectivo de eliminar a

componente dc e de introduzir um número de transições elevado de

modo a facilitar a recuperação de relógio. O formato dos códigos é

dual, ou seja são usados sequencialmente dois códigos para cada

sequência de entrada

. 1101 0011 0101 0110 1001 1010 1100 0100 0010 0011 0101 0110 1001 1010 1100 1011 000 001 010 011 100 101 110 111 Modo 2 Modo 1 Bits de Entrada Código 3B4B

Um dos problemas associados à utilização destes códigos consiste no aumento do débito com que a

informação é transmitida. O débito de símbolo na saída é dado por

Ds=Db×n/m, onde Db é o débito entrada. Ex: Considere-se o código 8B/10 e um sinal a 1Gbit/s. O débito de símbolo na saída será igual a 1.25 Gbaud, ou 1.25 Gsímbolo/s.

(27)

Exemplos de Implementações IEEE 802.3

Formato usado na designação:

[Valor1] Base [Valor 2]

Valor1 = Débito binário de transmissão: Ex: 100 100 Mb/s

Base = Baseband Mode: Transmissão em banda base

Valor 2: Tipo de cabo usado (T: Twisted Pair, F, X: Fibra Óptica)

Exemplos:

10 Mbit/s Ethernet

100 Mbit/s Ethernet (PCS: 4B5B)

Gigabit Ethernet (PCS: 8B10B)

10BaseT: Usa pares entrançados UTP de categoria 3 ou 5; max distância = 100 m 10Base F: Usa fibra óptica multimodal

100BaseT: Usa pares entrançados UTP de cat. 5; max distância = 100 m 100Base FX: Usa fibra óptica multimodal (62.5 μm) e LEDS; max distância = 2000 m

1000BaseT: Usa pares entrançados UTP de cat. 5; max distância = 100 m 1000Base SX: Usa fibra óptica multimodal (62.5 μm) e LEDS; max distância = 275 m 1000Base Fx; Usa fibra óptica monomodal; max distância = 5000 m

(28)

Tipos de Pares Entrançados

Unshielded Twisted Pair (UTP)

-

Usado em aplicações telefónicas, ethernet, vídeo, etc. - Mais barato e é fácil de instalar

- Está sujeito a interferências electromagnéticas externas - Há vários tipos de cabos com diferentes diâmetros

Shielded Twisted Pair (STP)

-

Existe uma camada metálica que reduz as interferências - Mais caro e mais difícil de manejar

Categoria 5: Largura de banda disponível de 100 MHz. Usado na 10 Mb/s e 100 Mb/s Ethernet.

Categoria 6: Largura de banda disponível de 250 MHz. Permite débitos de 1Gbit/s a distâncias maiores do que o 5e

Categoria 7: Largura de banda disponível de 600 MHz. Permite débitos até 10Gbit/s, usando um cabo com quatro pares STP

Exemplos:

(29)

Gigabit Ethernet

A arquitectura da gigabit Ethernet é a seguinte:

Normas gigabit Ethernet com fibras ópticas MAC 1Gb/s PCS GMII PMD PMA PMD RS MDI RS:Reconsiliation Sublayer

GMII: Gigabit Media Independent Interface PCS: Physical Coding Sublayer

PMA: Physical Medium Attachment PMD: Physical Medium Dependent MDI: Medium Dependent Interface

Códificador/Descodificador 8B10B

Serializa/Des-serializa

Recupera o relogio Transmissor Laser/ Receptor óptico Conector de fibra Fibra Não suportado N/A 10 μm SMF 2 a 550 500 50 μm MMF 2 a 500 400 50 μm MMF 2 a 275 200 62.5μm MMF 2 a 220 160 62.5 μm MMF Alcance (metros) Largura de banda (MHZ.km) Tipo de Fibra 1000 BASE- SX (850 nm) 2 a 5000 N/A 10 μm SMF 2 a 550 500 50 μm MMF 2 a 550 400 50 μm MMF 2 a 550 500 62.5μm MMF ---62.5 μm MMF Alcance (metros) Largura de banda (MHZ.km) Tipo de Fibra 1000 BASE- LX (1300 nm) 1000Base-ZX(1550 nm) SM ---até 100 km

1000Base-T( pares de cobre) ---- máx 100 m

Outras normas

A norma 1000 Base T usa como meio de transmissão o UTP de cat. 5e

(30)

10 Gigabit Ethernet

As versões actuais da Ethernet operam a 10 Mbit/s, 100 Mbit/s e 1 Gbit/s. 10 Gbit Ethernet (10GbE) é uma versão ultrarápida (10 Gbit/s), cuja primeira norma foi publicada em 2002.

As aplicações da 10GbE são: curta distância (<100m ): interligação de

equipamento de alta velocidade, e servers com volumes de disco elevados;

distância intermédia (<3 km): interligação de edíficios e campus; longa distância (<10 km): redes metropolitanas, redes empresariais; ultra longa distância (até 80 km): redes dorsais (backbones).

Arquitectura da 10 GbE MAC 10Gb/s PCS + PMA Relógio 32 linhas de dados+ 4 controlo Relógio 10GMII PMD 4 canais @ 2.5 Gbit/s (3.125 Gbaud com 8B10B) ou

Canais ópticos em paralelo ou em série

MDI

(31)

Camadas e Interfaces do Nível Físico

10GMII (10-Gigabit Media Independent Interface) : interface normalizada entre a camada MAC e a camada física. Permite que a camada MAC trabalhe com diferentes implementações da camada física.

PCS (Physical Coding Sublayer): responsável pela codificação/descodificação da informação proveniente da camada MAC. Há vários tipos de códigos que podem ser implementados: 64B66B, baralhamento (scrambling), PAM-5, etc. O PAM-5 é um código multi-nível usado na norma 1000-Base T.

PMA (Physical Medium Attachment): responsável pela conversão

série/paralelo e vice-versa. A sincronização dos relógios também é efectuada ao nível desta camada.

PMD (Physical Medium Dependent): responsável pela transmissão do sinal. Têm-se diferentes dispositivos PMD de acordo com o meio de transmissão.

(32)

Implementação a Nível Físico

Há duas alternativas para implementar o 10GbE a nível físico: solução série e solução paralelo. A solução série divide-se em LAN PHY e WAN-PHY.

A solução série baseia-se no uso de um canal físico operando a 10 Gbit/s.

Na solução paralelo há vários canais múltiplos, que podem ser implementados usando diferentes fibras, ou diferentes comprimentos de onda (WDM).

Sinal Óptico 10 Gbit/s (sem codificação) MUX Comando de laser Laser Comando de laser 4 Lasers Comando de laser MUX Fibras em paralelo WDM

4 Fibras Ópticas 4 Lasers

Débito binário por fibra 2.5 Gbit/s (sem codificação)

MUX WDM

1 fibra óptica

Débito binário por fibra 4×2.5 Gbit/s (sem codificação)

Na solução LAN PHY usa-se um débito binário de 10 Gb/s. Na solução WAN-PHY o sinal depois de codificado (64/66B) deverá ser compatível com o STM-64 (9.953 Gb/s). Para construir a trama SDH usa-se uma sub-camada entre a PCS e a PMA designada por WIN (WAN interface sub-layer).

(33)

Propriedades das Tecnologias Usadas

Na implementação série a operação emissão/recepção é relativamente simples e só requer um laser/receptor óptico. A principal desvantagem é que requer electrónica de alta velocidade e lasers com larguras de banda elevadas. Para reduzir a banda de transmissão requerida pode-se usar uma codificação PAM.

Na solução paralelo a principal desvantagem é a necessidade de um módulo colector/distribuidor dos diferentes canais e a necessidade de requerer várias fontes/receptores ópticos. A electrónica e as fontes operam, contudo, a

débitos mais baixos, o que implica custos mais baixos.

As diferentes interfaces para a 10 GbE são as seguintes:

64B/66B (10-PAM) 8B/10B (PAM) 64B/66B 64B/66B 64B/66B PCS 15 m Par simétrico UTP CAT 5 (4 pares)

10GBase-CX4

Laser DFB (1510 nm) VCSEL, FP (1310 nm) VCSEL, ou FP laser (850 nm)

Fonte

Par simétrico UTP CAT 6A ou STP CAT 7 (4 pares)

Fibra Monomodal (1 par) Fibra Monomodal 1 par) Fibra Multimodal (1 par)

Meio 100 m 10GBase-T 40 km 10GBase-ER 10 km 10GBase-LR 100-300 m 10GBase-SR Distância Interface

4 pares × 833Mbaud × 3 bits/Baud = 10Gb/s

(34)

Exemplos de Aplicação da 10GbE

Interfaces 10 GbE (Nortel)

Interfaces Ópticas 10 GbE

(Foundry Networks)

Fonte : Wikipedia

Cabo óptico Intertace WAN não nomalizada pelo IEEE. Suporta

uma distância de 80 km em fibra monomodal

Interface WAN Long Range (10 km em fibra monomodal) Interface LAN Short Range

(35)

100 Gigabit Ethernet (100 GbE)

Na norma da 100 GbE (IEEE802.3ba) foi aprovada em Junho de 2010

A norma só suporta ligações full-duplex e tem os seguintes

objectivos

:

Preservar o formato da trama 803.3 usando o MAC 802.3;Presevar a dimensão máxima e mínima da trama 802.3;

Suportar uma taxa de erros binários (BER) melhor do que 10-12 ;

Permitir o transporte sobre ONT ( normalizou-se o OTU-4 para o transporte da 100 GbE).

As diferentes interfaces para 100 GbE são as seguintes

.

? 64B/66B 64B/66B 64B/66B PCS 10 m Par simétrico (10 pares)

100GBase-CR10

4 lambdas × 25 Gb/s (1310 nm) 4 lambdas × 25 Gb/s (1310 nm) Cabo com10 pares de fibra (850 nm)

Implementação Fibra Monomodal Fibra Monomodal Fibra Multimodal Meio 40 km 10GBase-ER4 10 km 100 GBase-LR4 100 m 100GBase-SR10 Distância Interface

(36)

Arquitectura da 40 GbE/100GbE

Fonte http://www.esnog.net/gore2/gore2-files/higher-speed-ethernet-fernando.pdf

(37)

Interface 100Gbase-LR

Fonte http://www.esnog.net/gore2/gore2-files/higher-speed-ethernet-fernando.pdf

(38)

LAN virtual (VLAN)

Uma LAN virtual (VLAN) consiste no agrupamento lógico de vários

nós (dispositivos de rede), sobre uma determinada topologia física,

de modo a criar a nível lógico uma nova rede com todas as

funcionalidades de uma LAN.

Vantagens:

(1)

Limita o tráfego de difusão a pequenos grupos melhorando o desempenho. Cada grupo passa a ter a sua própria spanning tree;

(2) Aumenta a segurança e privacidade da rede, separando o tráfego pertencente a diferentes organizações/departamentos;

(3) Facilita a gestão da rede na medida que permite ao administrador da rede organizar os utilizadores em grupos de modo a reflectir a estrutura da

organização (departamentos, edifícios, etc.), de modo independente da topologia física.

(39)

VLANs Agrupadas Logicamente

1a 1b 1c 1d 2a 2b 3a 3b 4 5

VLAN1: Grupo de utilizadores que usam uma base de dados localizada em 1a

VLAN2: Grupo de utilizadores que requerem acesso a uma mainframe 2a

VLAN3: Departamento com utilizadores em diferentes edifícios

VLAN4,5: Departamentos com utilizadores no mesmo edifício

(40)

Etiqueta VLAN IEEE802.1Q

Os switches capacitados para processar tramas VLAN devem ter possibilidade de segregar as tramas de acordo com a VLAN a que pertencem.

Para tal é necessário adicionar uma etiqueta (tag) de 4 octetos , designada por etiqueta - Q (Q tag), a seguir ao campo de endereço fonte da trama 802.3.

Etiqueta VLAN IEEE802.Q FCS Dados+ Enchimento (Pad) Comprime nto/ Tipo Endereço de fonte Endereço de destino S F D Preâmbulo 7 1 6 6 4 2 46-1500 4 octetos Indentificador de VLAN 12 bits CFI 1 bit Prio. 3 bits Identificador do protocolo VLAN (0x8100) 2 2 octetos Só permite suportar 4096 diferentes VLANs

O campo de prioridade (Prio ) pode ser usado para implementar classes de

serviço.

1000 0001 0000 0000 > 1500 : tipo da trama

O campo CFI (Canonical Format Indicator) não é usado.

(41)

IEEE 802.1ad Provider Bridges

O protocolo 802.1 Q suporta só 4096 diferentes VLANs. Esse número

é demasiado limitado para poder ser usado pelos operadores

públicos para oferecer serviços VLAN.

De modo a responder a essa limitação e continuar a garantir a aplicação das VLANs 802.1 Q em ambientes empresariais, foi adicionada uma outra etiqueta, dedicada aos service providers.

Norma: IEEE 802.1ad Provider

(42)

Exemplo de Utilização das Provider Brigdes

As Provider Bridges (PB) são switches que estão sobre o controlo

dos Service Providers e correspondem às S-VLANs.

As Customer Bridges são os switches que correspondem às

C-VLANs, ou seja às VLANs dos utilizadores.

Ligação bloqueada pelo

STP

Fonte: World Wide Packets

Cada S-VLAN suporta de modo transparente até 4096 C-VLANs

Cada switch PB tem de aprender os endereços MAC de todos os dispositivos dos utilizadores e do Provedor de Serviços

(Service Provider)

Implica que cada switch PB deverá ter capacidade para suportar centenas de milhares de endereços, o que introduz problemas de escalabilidade.

(43)

Utilização da Ethernet nas Redes dos

Operadores

A Ethernet foi desenvolvida tendo em vista aplicações nas redes

locais (LANs), e colocando uma grande ênfase na auto-configuração

dos elementos de rede através do STP .

Esse facto faz com que a Ethernet seja dificilmente escalonável para

redes de grandes dimensões como sejam as redes metro, ou de

núcleo dos operadores de telecomunicações (requer tabelas de

encaminhamento nos switches com dimensões irrealizáveis).

Por sua vez, a Ethernet também é muito limitada em funcionalidades

OAM, protecção e garantida de qualidade de serviço.

Essas limitações fazem com que para se transmitirem

tradicionalmente serviços Ethernet em redes de grandes dimensões

se usando

Ethernet sobre NG-SDH

, ou

Ethernet sobre MPLS

usando

os chamados “pseudowires” (label switched paths).

(44)

Ethernet de Classe Operador

Para ultrapassar as limitações da Ethernet tradicional foi

normalizada pelo IEEE (802.1ah) a chamada Ethernet de Classe

Operador (Carrier Ethernet).

A principal contribuição da norma foi permitir ao operador adicionar

um novo cabeçalho MAC (Backbone MAC header) o qual só é

processado pelos switches da sua rede, permitindo garantir completa

independência entre campo MAC do utilizador e o campo MAC do

operador.

O Ethernet de classe operador implica também funções OAM mais

desenvolvidas (a nível de ligação e de serviço), monitorização de

desempenho, e a definição de mecanismos que garantam qualidade

de serviço e de técnicas de protecção apropriadas.

Algumas funções OAM relevantes incluem a monitorização da ligação e do desempenho do serviços entre os utilizadores, detectar e isolar problemas que possam afectar o serviço, configurar

(45)

Trama da Ethernet de Classe Operador

Fonte: I. P. Kaminow, et al, Optical Fiber Telecomunications, V B, Elsevier, p.369

A PBB vem dar resposta ao problema da escalabilidade das soluções PB, que tornava

difícil a construção de redes Ethernet de grandes

dimensões.

Convencionalmente os switches PB são interligados usando MPLS.

Trama IEEE 802.1ah Provider Backbone Bridges (PBB)

Nas soluções PBB os switches PB são interligados usando switches PBB. Esses switches operam com base num cabeçalho

MAC (Backbone MAC) que é adicionado à trama IEEE 802.1ad:

Backbone DA: endereço de destino no backbone; Backbone SA: endereço de fonte do backbone; Backbone VID: Identificador da VLAN de backbone; Service ID: Identificador de serviço.

(46)

Exemplo de utilização das PBB

Numa rede PBB a função de aprendizagem é realizada com base no

Backbone SA. Os switches PBB ignoram o endereço MAC do

utilizador, o que reduz a complexidade do equipamento PBB.

Uma limitação das redes PBB está

associada ao facto de continuar a usar o STP para eliminar malhas fechadas.

Para ultrapassar esta limitação foi normalizado o PBB-TE (Traffic

Engineering) também designado por Provider Backbone Transport (PBT).

Nas redes PBB-TE as funções de

aprendizagem e difusão são eliminadas na rede de núcleo.

Através do sistema de gestão de rede do operador são criados túneis

(circuitos virtuais) que são usados para transportar o tráfego das VLANs.

Fonte: World Wide Packets

Permite suportar vários caminhos entre dois pontos ( o que não é possível quanto de usa STP, o que facilita protecção e engenharia de tráfego. Através de introdução de uma hierarquia aumenta a segurança.

Referências

Documentos relacionados

5 “A Teoria Pura do Direito é uma teoria do Direito positivo – do Direito positivo em geral, não de uma ordem jurídica especial” (KELSEN, Teoria pura do direito, p..

Neste tipo de situações, os valores da propriedade cuisine da classe Restaurant deixam de ser apenas “valores” sem semântica a apresentar (possivelmente) numa caixa

Este trabalho buscou, através de pesquisa de campo, estudar o efeito de diferentes alternativas de adubações de cobertura, quanto ao tipo de adubo e época de

esta espécie foi encontrada em borda de mata ciliar, savana graminosa, savana parque e área de transição mata ciliar e savana.. Observações: Esta espécie ocorre

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam

Apesar dos esforços para reduzir os níveis de emissão de poluentes ao longo das últimas décadas na região da cidade de Cubatão, as concentrações dos poluentes

Esta tese se debruça sobre o processo de implantação de parques eólicos no interior do semiárido brasileiro, tendo como principais preocupações a apropriação

Este estudo apresenta como tema central a análise sobre os processos de inclusão social de jovens e adultos com deficiência, alunos da APAE , assim, percorrendo