• Nenhum resultado encontrado

Rede de Computadores II

N/A
N/A
Protected

Academic year: 2021

Share "Rede de Computadores II"

Copied!
66
0
0

Texto

(1)
(2)

Reserva de recursos

 A capacidade de regular a forma do tráfego oferecido

é um bom início para garantir a qualidade de serviço.

 Mas Dispersar os pacotes pelos roteadores ao acaso

torna difícil estabelecer qualquer garantia.

Algo semelhante a um circuito virtual tem de ser

configurado desde a origem até o destino, e todos os pacotes que pertencem ao fluxo devem seguir essa rota.

(3)

Técnicas para se alcançar boa

Técnicas para se alcançar boa

qualidade de serviço

qualidade de serviço

Reserva de recursos

 Depois de termos uma rota específica para um fluxo,

torna-se possível reservar recursos ao longo dessa rota, a fim de garantir que a capacidade necessária estará disponível.

 Recursos Reservados:

Largura de banda. Espaço de buffer. Ciclos da CPU.

(4)

Reserva de recursos

Largura de banda, se um fluxo exige 1 Mbps e a

linha de partida tem uma capacidade de 2 Mbps, tentar orientar três fluxos por essa linha é uma estratégia que não vai funcionar.

 Reservar largura de banda não significa

(5)

Técnicas para se alcançar boa

Técnicas para se alcançar boa

qualidade de serviço

qualidade de serviço

Reserva de recursos

Espaço de buffer, é um segundo recurso

frequentemente escasso.

 Quando um pacote chega, em geral ele é depositado

na placa de interface de rede pelo próprio hardware. Em seguida, o software do roteador tem de copiá-lo para um buffer em RAM e enfileirar esse buffer para transmissão na linha de saída escolhida. Se nenhum buffer estiver disponível, o pacote terá de ser

(6)

Reserva de recursos

 Para se alcançar uma boa qualidade de serviço,

alguns buffers podem ser reservados para um fluxo específico, assim sempre haverá um buffer

disponível quando o fluxo precisar dele, até algum número máximo.

(7)

Técnicas para se alcançar boa

Técnicas para se alcançar boa

qualidade de serviço

qualidade de serviço

Reserva de recursos

Os ciclos da CPU também constituem um recurso

escasso.

 O processamento de um pacote exige tempo da CPU

do roteador, e assim o roteador só pode processar um certo número de pacotes por segundo.

 É necessário ter certeza de que a CPU não está

sobrecarregada, a fim de assegurar o

(8)

Controle de admissão

 Quando o tráfego de entrada de algum fluxo é bem

modelado e pode potencialmente seguir uma única rota com reserva de recursos ao longo do caminho é oferecido a um roteador, ele tem de decidir, com base em sua

capacidade e na quantidade de compromissos que já assumiu para outros fluxos, se deve admitir ou rejeitar o fluxo.

 A decisão de aceitar ou rejeitar um fluxo não é uma

simples questão de comparar os recursos solicitados pelo fluxo com a capacidade em excesso do roteador nessas

(9)

Técnicas para se alcançar boa

Técnicas para se alcançar boa

qualidade de serviço

qualidade de serviço

Controle de admissão

 Embora algumas aplicações possam conhecer seus

requisitos de largura de banda, poucas sabem algo sobre buffers ou ciclos da CPU.

 É necessário encontrar uma forma diferente de

descrever fluxos.

Especificação de fluxo, um conjunto de parâmetros

específicos que podem ser negociados entre os envolvidos na negociação de fluxo.

(10)

Controle de admissão

 O transmissor produz uma especificação de fluxo

propondo os parâmetros que ele gostaria de usar. À medida que a especificação se propaga ao longo da rota, cada roteador a examina e modifica os

parâmetros conforme necessário.

 As modificações só podem reduzir o fluxo, não

aumentá-lo. Quando ela chega à outra extremidade, os parâmetros podem ser estabelecidos.

(11)

Técnicas para se alcançar boa

Técnicas para se alcançar boa

qualidade de serviço

qualidade de serviço

Controle de admissão

(12)

Controle de admissão

 A taxa de balde de símbolos, é o número de bytes por segundo que são inseridos no balde. Essa é a taxa máxima sustentada em que o transmissor pode transmitir, calculada com uma

média sobre um longo intervalo de tempo.

 O tamanho do balde em bytes. Se, por exemplo, a taxa de

balde de símbolos é 1 Mbps e o tamanho de balde de símbolos é 500 KB, o balde pode se encher continuamente durante 4

segundos antes de se encher por completo (na ausência de quaisquer transmissões). Quaisquer símbolos enviados depois disso são perdidos.

(13)

Técnicas para se alcançar boa

Técnicas para se alcançar boa

qualidade de serviço

qualidade de serviço

Controle de admissão

 A taxa de dados de pico, é a taxa máxima de

transmissão tolerada, mesmo durante breves intervalos de tempo. O transmissor nunca deve exceder essa taxa.

 Os dois últimos parâmetros especificam os tamanhos

mínimo e máximo do pacote, incluindo os cabeçalhos da camada de transporte da camada de rede (por

(14)

Controle de admissão

 O tamanho mínimo é importante, porque o

processamento de cada pacote demora algum tempo fixo, independente de quanto ele seja curto.

 O tamanho máximo do pacote é importante, devido a

limitações internas da rede que não podem ser excedidas.

(15)

Técnicas para se alcançar boa

Técnicas para se alcançar boa

qualidade de serviço

qualidade de serviço

Controle de admissão

 Quanto mais restrita a especificação de fluxo, mais útil ela

será para os roteadores.

 Se uma especificação de fluxo declarar que precisa de uma

taxa de balde de símbolos igual a 5 MB/s, mas os pacotes puderem variar de 50 bytes a 1500 bytes, então a taxa de pacotes irá variar de cerca de 3500 pacotes/s para 105.000 pacotes/s, esse fluxo não será aceito.

 Uma especificação com o tamanho mínimo de pacote igual

(16)

Roteamento proporcional

 A maioria de algoritmos de roteamento tenta encontrar o melhor caminho para cada destino e enviar todo tráfego para esse

destino pelo melhor caminho.

 Uma abordagem diferente, que foi proposta para oferecer uma qualidade de serviço mais alta, é dividir o tráfego correspondente a cada destino entre vários caminhos. Tendo em vista que os roteadores em geral não têm uma visão completa do tráfego de toda a rede, a única maneira viável de dividir o tráfego por várias rotas é usar informações disponíveis no local.

 Um método simples é dividir o tráfego igualmente ou torná-lo proporcional à capacidade dos enlaces de saída.

(17)

Técnicas para se alcançar boa

Técnicas para se alcançar boa

qualidade de serviço

qualidade de serviço

Programação de pacotes

 Para corrigir problemas que podem ocorrer quando um

roteador está tratando vários fluxos, foram criados vários algoritmos para programação de pacotes.

Algoritmo de enfileiramento justo. A essência do

algoritmo é que os roteadores têm filas separadas para cada linha de saída, uma para cada fluxo. Quando uma linha fica ociosa, o roteador varre as filas em rodízio,

tomando o primeiro pacote da fila seguinte. Desse modo, com n hosts competindo por uma dada linha de saída, cada host chega a enviar um dentre cada n pacotes. A

(18)

Programação de pacotes

(19)

Técnicas para se alcançar boa

Técnicas para se alcançar boa

qualidade de serviço

qualidade de serviço

Programação de pacotes

 A falha no algoritmo de enfileiramento justo é que ele

fornece mais largura de banda para hosts que utilizam pacotes grandes do que para hosts que utilizam pacotes pequenos.

(20)

Programação de pacotes

 Uma variação do algoritmo de enfileiramento justo é o

algoritmo de enfileiramento justo ponderado e é

amplamente utilizado.

 Às vezes, o peso é igual ao número de fluxos que

saem de uma máquina; portanto, cada processo recebe uma largura de banda equivalente.

(21)

Serviços integrados

Serviços integrados

Entre 1995 e 1997, a IETF dedicou um grande

esforço à criação de uma arquitetura para

multimídia de fluxo. Esse trabalho resultou em

mais de duas dezenas de RFCs, começando

com as RFCs 2205 a 2210.

O nome genérico desse trabalho é algoritmos

baseados no fluxo ou serviços integrados.

Ele teve como objetivo as aplicações de

unidifusão e multidifusão.

(22)

RSVP — Resource reSerVation Protocol

 Principal protocolo da IETF para a arquitetura de

serviços integrados.

 Esse protocolo é empregado para fazer as reservas;

outros protocolos são usados para transmitir os dados.

 O RSVP permite que vários transmissores enviem os

dados para vários grupos de receptores, torna possível receptores individuais mudarem livremente de canais e otimiza o uso da largura de banda ao mesmo tempo que elimina o congestionamento.

(23)

Serviços integrados

Serviços integrados

RSVP — Resource reSerVation Protocol

Em sua forma mais simples, o protocolo utiliza

roteamento por multidifusão com árvores de amplitude.

 Cada grupo recebe um endereço de grupo.

 Para transmitir dados a um grupo, um transmissor

coloca o endereço desse grupo em seus pacotes. Em seguida, o algoritmo de roteamento por multidifusão padrão constrói uma árvore de amplitude que cobre todos os membros.

(24)

RSVP — Resource reSerVation Protocol

 O algoritmo de roteamento não faz parte do RSVP. A

única diferença em relação à multidifusão normal são algumas informações extras transmitidas

periodicamente ao grupo por multidifusão, a fim de informar aos roteadores ao longo da árvore que devem manter certas estruturas de dados em suas respectivas memórias.

(25)

Serviços integrados

Serviços integrados

(26)

RSVP — Resource reSerVation Protocol

 Para obter uma melhor recepção e eliminar o

congestionamento, qualquer um dos receptores de um grupo pode enviar uma mensagem de reserva pela árvore para o transmissor. A mensagem é propagada com a utilização do algoritmo de

(27)

Serviços integrados

Serviços integrados

RSVP — Resource reSerVation Protocol

 Se a largura de banda disponível não for suficiente,

ele reporta a falha.

 No momento em que a mensagem retornar à origem,

a largura de banda já terá sido reservada ao longo de todo o caminho entre o transmissor e o receptor,

fazendo a solicitação de reserva ao longo da árvore de amplitude.

(28)
(29)

Serviços diferenciados

Serviços diferenciados

Os algoritmos baseados no fluxo têm potencial

para oferecer boa qualidade de serviço a um ou

mais fluxos.

Porém, eles também têm a desvantagem de

exigirem uma configuração antecipada para

estabelecer cada fluxo, algo que não se ajusta

bem quando existem milhares ou milhões de

fluxos.

(30)

A IETF criou uma abordagem mais simples para oferecer qualidade de serviço, uma estratégia que pode ser

implementada em grande parte no local, em cada roteador, sem configuração antecipada e sem ter de envolver todo o caminho. Essa abordagem é conhecida como qualidade de

serviço baseada na classe.

Os serviços diferenciados (DS — Differentiated Services) podem ser oferecidos por um conjunto de roteadores que formam um domínio administrativo (por exemplo, um ISP ou uma empresa de telecomunicações).

(31)

Serviços diferenciados

Serviços diferenciados

A administração define um conjunto de classes

de serviço com regras de encaminhamento

correspondentes.

Se um cliente fizer a assinatura para DS, os

pacotes do cliente que entrarem no domínio

poderão incluir um campo Tipo de serviço,

sendo fornecido um serviço melhor a algumas

classes que a outras.

(32)

Esse esquema não exige nenhuma

configuração antecipada, nenhuma reserva de

recursos e nenhuma negociação demorada de

fim a fim para cada fluxo, como ocorre no caso

dos serviços integrados. Isso torna

relativamente fácil implementar os serviços

diferenciados.

(33)

Serviços diferenciados

Serviços diferenciados

Encaminhamento Expedido

 A escolha de classes de serviço cabe a cada

operadora mas, como os pacotes com frequência são encaminhados entre sub-redes pertencentes a

diferentes operadoras, a IETF está trabalhando na definição de classes de serviço independentes da rede.

 A mais simples dessas classes é a de

(34)

Encaminhamento Expedido

 Há duas classes de serviço disponíveis: regular e

expedido.

 A vasta maioria do tráfego deve ser regular, mas uma

pequena fração dos pacotes é expedida.

 Os pacotes expedidos devem ser capazes de

transitar pela sub-rede como se nenhum outro pacote estivesse presente.

(35)

Serviços diferenciados

Serviços diferenciados

Encaminhamento Expedido

 Um modo de implementar essa estratégia é programar os

roteadores para terem duas filas de saída correspondentes a cada linha de saída, uma para pacotes expedidos e outra para pacotes regulares.

 Por exemplo, se 10% do tráfego for expedido e 90% for

regular, 20% da largura de banda poderá ser dedicada ao tráfego expedido, e o restante ao tráfego regular. Isso daria ao tráfego expedido o dobro da largura de banda de que ele necessitasse, com a finalidade de proporcionar baixo retardo para esse tipo de tráfego.

(36)
(37)

Serviços diferenciados

Serviços diferenciados

Encaminhamento Garantido

 É mais elaborado que o encaminhamento expedido.  Especifica que haverá quatro classes de prioridade, e

cada classe terá seus próprios recursos.

 Define três probabilidades de descarte de pacotes

que estejam sofrendo congestionamento: baixo, médio e alto.

 Considerados em conjunto, esses dois fatores

(38)
(39)

Serviços diferenciados

Serviços diferenciados

Encaminhamento Garantido

 A etapa 1 consiste em classificar os pacotes em uma

das quatro classes de prioridade.

 A etapa 2 é a marcação dos pacotes de acordo com

sua classe. É necessário um campo de cabeçalho para esse propósito (type of Service - 8bits).

 A etapa 3 consiste em fazer os pacotes passarem por

um filtro modelador/regulador que pode retardar ou descartar alguns deles para modelar os quatro fluxos em formas aceitáveis.

(40)

VLAN - Virtual Local Area Network

Uma LAN (Local Area Network) é um único

domínio broadcast. Ou seja, é o conjunto de

todos os dispositivos que irão receber quadros

de broadcast originários de qualquer dispositivo

pertencente a este mesmo conjunto.

Os domínios de broadcast são tipicamente

delimitados por roteadores.

(41)

VLAN

VLAN

As VLANs são uma solução alternativa ao uso

de roteadores para conter o tráfego de

broadcast, já que estas segmentam as redes

locais em diferentes domínios desta natureza.

Elas aumentam tanto o desempenho,

conservando a largura de banda, quanto a

segurança de uma rede local, limitando o

tráfego a domínios específicos.

(42)

São estruturas capazes de segmentar,

logicamente, uma rede local em diferentes

domínios de broadcast.

É uma rede virtual, é um grupo de estações e

servidores que se comunica independentemente

de sua localização física ou topologia, como se

fosse um único domínio broadcast, ou uma rede

lógica.

(43)

VLAN

(44)

A implantação de VLANs possibilita o

particionamento de uma rede local em

diferentes segmentos lógicos (criação de novos

domínios broadcast), permitindo que usuários

fisicamente distantes (por exemplo, um em cada

andar de um edifício) estejam conectados a

(45)

VLAN - Benefícios

VLAN - Benefícios

Controle do tráfego broadcast

Tempestades de quadros broadcast (broadcast

storms) podem ser causadas por mau funcionamento

de placas de interface de rede, conexões de cabos mal feitas e aplicações ou protocolos que geram este tipo de tráfego, entre outros.

 Em redes onde o tráfego broadcast é responsável por

grande parte do tráfego total, as VLANs reduzem o número de pacotes para endereços desnecessários, aumentando a capacidade de toda a rede.

(46)

Segmentação lógica da rede

 Redes virtuais podem ser criadas com base na

organização setorial de uma empresa.

 Cada VLAN pode ser associada a um departamento

ou grupo de trabalho, mesmo que seus membros estejam fisicamente distantes.

(47)

VLAN - Benefícios

VLAN - Benefícios

Redução de custos e facilidade de gerenciamento

 Grande parte do custo de uma rede se deve ao fato da

inclusão e da movimentação de usuários da mesma. Cada vez que um usuário se movimenta é necessário um novo cabeamento, um novo endereçamento para estação de trabalho e uma nova configuração de repetidores e

roteadores.

 Em uma VLAN, a adição e movimentação de usuários pode

ser feita remotamente pelo administrador da rede (da sua própria estação), sem a necessidade de modificações

(48)

Independência da topologia física

 VLANs proporcionam independência da topologia

física da rede, permitindo que grupos de trabalho, fisicamente diversos, possam ser conectados

(49)

VLAN - Benefícios

VLAN - Benefícios

Maior segurança

 As redes locais virtuais limitam o tráfego a domínios

específicos proporcionando mais segurança a estes.

 O tráfego em uma VLAN não pode ser "escutado" por

membros de outra rede virtual, já que estas não se comunicam sem que haja um dispositivo de rede desempenhando a função de roteador entre elas.

 O acesso a servidores que não estejam na mesma

VLAN é restrito, criando assim domínios de segurança no acesso a recursos.

(50)

Portas: camada 1

 Os membros de uma VLAN podem ser definidos de

(51)

VLAN - Tipos

VLAN - Tipos

Portas: camada 1

 O mais utilizado na implementação de VLANs, pois sua

configuração é rápida e simples.

 Caso um usuário se mova para um local diferente, fora da

ponte/comutador onde estava conectado, o administrador da rede deve reconfigurar a VLAN. Esta é a principal

desvantagem deste método.

 Além disso, deve se ressaltar que ao conectar um repetidor,

um hub ou outro comutador a uma porta pertencente a uma VLAN, todos as estações conectadas e este dispositivo se tornaram membros desta VLAN.

(52)

Endereço MAC: camada 2

 Os membros da rede virtual são identificados pelo

endereço MAC da estação de trabalho. O comutador reconhece o endereço MAC pertencente a cada VLAN.

 Quando uma estação de trabalho é movida, não é

necessário reconfigurá-la para que esta continue pertencendo à mesma VLAN.

 Desvantagem, um membro de uma VLAN deve ser

inicialmente especificado, obrigatoriamente. Em redes com milhares de usuários isto não é uma tarefa

(53)

VLAN - Tipos

VLAN - Tipos

(54)

Protocolo: camada 2

 Os membros de uma VLAN camada 2 também

podem ser identificados de acordo com o campo "tipo de protocolo" encontrado no cabeçalho da camada 2.

(55)

VLAN - Tipos

VLAN - Tipos

Endereço IP: camada 3

 Neste método os membros pertencentes a uma

VLAN são determinados pelo cabeçalho da camada 3.

 Neste método, o endereço IP é usado somente como

um mapeamento para determinar os usuários de uma VLAN, não tendo nenhum relação com o roteador.

(56)

Camadas superiores

 É possível definir os membros de uma VLAN de

acordo com aplicações ou serviços, ou uma combinação destes.

 Por exemplo, aplicações FTP (File Transfer Protocol)

podem ser executadas em uma VLAN e aplicações telnet em outra.

 Obs.: O padrão IEEE 802.1Q define somente VLANs

das camadas 1 e 2. As demais são soluções proprietárias.

(57)

VLAN - Marcação de Pacotes

VLAN - Marcação de Pacotes

Na marcação de pacotes, um switch "marca"

(tag) cada pacote antes de encaminhá-lo

Assim o switch que recebe o pacote sabe a qual

VLAN esse pacote pertence.

(58)

Padrão criado pela IEEE permitindo que switchs

de fabricantes diferentes marquem pacotes e

enviem essa informação de um para outro.

Uma VLAN é um número de 1 a 4096

(normalmente a VLAN 0 é a VLAN default).

Um pacote Ethernet pode ser de dois tipos:

taggeado ou não taggeado.

(59)

IEEE 802.1Q

IEEE 802.1Q

Os pacotes não taggeados são aqueles que não

tem marcação nenhuma (ou simplesmente são

marcados com VLAN 0).

Na configuração de cada porta do switch, você

informa qual VLAN passa por essa porta e se

essa VLAN é taggeada ou não. Essa

(60)

Quadros MAC acrescidos de 4 bytes → campo

TAG

(61)

IEEE 802.1Q

IEEE 802.1Q

Os campos do tag:

 TPID: valor especial 8100h

 PCP: prioridade do quadro (norma IEEE 802.1p)  CFI: não usado (valor 0)

(62)

Cada porta de um switch pertence a uma ou mais VLANs. Um quadro com VLAN tag recebido pelo switch, pode ser encaminhado somente a uma porta da mesma VLAN.

Portas untagged:

 Quadros recebidos têm campo TAG adicionado  Quadros enviados têm campo TAG removido Portas tagged:

 Quadros recebidos devem ter campo TAG  Quadros enviados preservam campo TAG

(63)

IEEE 802.1Q – Interligando Redes

IEEE 802.1Q – Interligando Redes

As portas que conectam estações ao switch

normalmente são untagged.

As portas que conectam switch a switch

normalmente são tagged.

(64)
(65)

IEEE 802.1Q – Interligando Redes

IEEE 802.1Q – Interligando Redes

MVRP: Multiple VLAN Registration Protocol (IEEE

802.1ak)

Suporte a VLANs dinâmicas

Switches trocam informações sobre VLANs registradas

Somente switches na borda da rede precisam ter VLANs manualmente configuradas

Switches no núcleo da rede (backbone) aprendem automaticamente as VLANs

(66)

Referências

Documentos relacionados

O trabalho consiste na atualização da base de dados de forma e determinar de forma cada vez mais eficaz essa relação entre corrupção e número de emendas

Deixe-se seduzir pela magia do sul de Itália Com este circuito queremos oferecer-lhe a possibilidade de descobrir os lugares mais emblemáticos de Sicília, a glamourosa ilha de Capri

A cor “verde” reflecte a luz ultravioleta, porém como as minhocas castanhas são mais parecidas com as minhocas verdadeiras, não se confundem com a vegetação, sendo

também, de Augusto Abelaira. Organizado por Paulo Alexandre Pereira. Aveiro: Universidade de Aveiro, 2008. Grandes Romances).. Ensaio de

Gráfico 3 – Satisfação com as necessidades de participação no trabalho Fonte: Pesquisa realizada pelo autor no mês de julho de 2016. No nível de participação, também chamado

Explique como a frequência do sinal alternado pode afetar as medidas de tensão realizadas com os multímetros.. ESTA002-17 – Circuitos Elétricos I Laboratório

O Smoothie de kefir sabor framboesa junta-se à gama existente da Bio-tiful com variedades de leite orgânicos e convencionais de Kefir original, Kefir de leite cozido e os smoothies

Na apresentação dos dados estatísticos, ficou demonstrada à todos os participantes a dimensão da pesquisa, abrangendo o setor produtivo como um todo, enfocando a produção