Aspectos de  Interconexão Prof. Mauro Tapajós
Camada de Rede no Modelo OSI <ul><li>Permite que redes heterogêneas sejam conectadas  (interconexão – rede de redes!)
Controla a operação da rede fim-a-fim
Independe da tecnologia de rede existente
Endereçamento  a nível de toda a rede (mesmo entre LAN’s e WAN’s)
Roteamento  dos pacotes pela rede interconectada
Procedimentos de controle de congestionamento
Fragmentação de pacotes
Funções de contabilização </li></ul>
Projeto de Protocolos de Rede <ul><li>Normalmente a interface entre camada de rede e a de transporte é a interface entre c...
Premissa: O cliente não deve se importar com os tipos de redes que existem para oferecer o serviço (transparência)
O serviço da camada de rede deve ser orientado a conexão ou sem conexão? (diferença entre o modelo OSI e TCP/IP) </li></ul>
Interconexão de Redes <ul><li>Redes diferentes conectadas para formar uma  internet
A tendência a redes diferentes deve continuar (largas bases instaladas, tecnologias mais novas e baratas) </li></ul>
Interconexão de Redes <ul><li>Redes interconectadas atualmente usam IP para operar
A rede total interconectada aparece como um única grande rede para as aplicações
A Internet global é o melhor exemplo, mas Intranets e Extranets também são
A implementação de camada de rede é a parte mais importante no funcionamento da rede interconectada </li></ul>
Interconexão de Redes
Categorias de Interconexão Physical Data Link Network Transport Session Presentation Application Repeaters Bridges Routers...
Exemplos de Protocolos de Rede <ul><li>IP
IPX (Novell)
Appletalk (Macintosh)
DECnet
NetBIOS
SNA (IBM)
OSI (CLNP)
XNS (Xerox)
Banyan Vines </li></ul>
<ul><li>Problemas de interconexão – Diferenças entre redes: </li></ul>Tunneling  - interconexão remota de redes semelhante...
Tunelamento
Endereçamento <ul><li>O que é?
Estrutura de endereçamento: é importante para se ter  escalabilidade  numa rede
Hierarquização  pode reduzir as complexidades da operação da rede (tabelas de roteamento, adaptação a topologias, controle...
Redes baseadas em circuitos tendem a usar endereços de tamanho variável mas sempre grandes, porém somente durante o estabe...
Esquemas de Endereçamento Exemplos: <ul><li>IPv4 : 32 bits ( network-host  variável)
IPv6 : 128 bits ( network-host  variável)
IPX : 80 bits (32 bits para a rede - 48 bits para host)
Appletalk : 24 bits (16 bits para rede - 8 bits para host) </li></ul>
Sinalização <ul><li>O que é sinalização?
Por que é necessária sinalização em camada de rede?
É parte da especificação do protocolo
Tipos mais comuns: </li><ul><li>Sinalização do usuário para a rede – UNI ( User to Net )
Sinalização dentro da própria rede – NNI ( Net to Net )
Sinalização  in-band e out-of-band
Sinalização por canal comum ( common-channel ) </li></ul></ul>
MTU -  Maximum Transmission Unit <ul><li>Cada tecnologia de rede que implementa a subrede possui o seu próprio MTU Etherne...
Cada subrede então poderá transmitir terá um máximo tamanho de pacote IP a
Each subnet has a maximum IP datagram length (header + payload) = MTU </li></ul>O D Rede 1 MTU=1500 Rede 2 MTU=1000 R
Fragmentação <ul><li>Todas as redes de pacotes definem o seu MTU </li><ul><li>Limitações  de  hardware
Sistemas operacionais (tamanho de  buffers )
Protocolos (campos de comprimento)
Padrões definidos
Performance </li></ul><li>Datagramas maiores que o MTU são fragmentados
De uma maneira geral, camadas acima permitem PDU´s maiores
Os cabeçalhos originais são copiados e campos específicos para controle da fragmentação são preenchidos </li></ul>
Upcoming SlideShare
Loading in …5
×

Redes Avançadas - 1.Aspectos de Interconexão

1,319 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,319
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
71
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Internetworking and the OSI Model Repeaters work at the physical layer. They simply repeat any signal from one cable plant to the next. Concentrators are repeaters but offer more fault isolation than normal repeaters. Bridges work at the data link layer. Specifically, they forward based on the MAC address of the packet. Routers work at the network layer. They forward based on a network identification inside the packet, not on the MAC address. Gateways operate the the session, presentation and application layer. They provide protocol translation between different communication types.
  • Redes Avançadas - 1.Aspectos de Interconexão

    1. 1. Aspectos de Interconexão Prof. Mauro Tapajós
    2. 2. Camada de Rede no Modelo OSI <ul><li>Permite que redes heterogêneas sejam conectadas (interconexão – rede de redes!)
    3. 3. Controla a operação da rede fim-a-fim
    4. 4. Independe da tecnologia de rede existente
    5. 5. Endereçamento a nível de toda a rede (mesmo entre LAN’s e WAN’s)
    6. 6. Roteamento dos pacotes pela rede interconectada
    7. 7. Procedimentos de controle de congestionamento
    8. 8. Fragmentação de pacotes
    9. 9. Funções de contabilização </li></ul>
    10. 10. Projeto de Protocolos de Rede <ul><li>Normalmente a interface entre camada de rede e a de transporte é a interface entre cliente e provedor do serviço
    11. 11. Premissa: O cliente não deve se importar com os tipos de redes que existem para oferecer o serviço (transparência)
    12. 12. O serviço da camada de rede deve ser orientado a conexão ou sem conexão? (diferença entre o modelo OSI e TCP/IP) </li></ul>
    13. 13. Interconexão de Redes <ul><li>Redes diferentes conectadas para formar uma internet
    14. 14. A tendência a redes diferentes deve continuar (largas bases instaladas, tecnologias mais novas e baratas) </li></ul>
    15. 15. Interconexão de Redes <ul><li>Redes interconectadas atualmente usam IP para operar
    16. 16. A rede total interconectada aparece como um única grande rede para as aplicações
    17. 17. A Internet global é o melhor exemplo, mas Intranets e Extranets também são
    18. 18. A implementação de camada de rede é a parte mais importante no funcionamento da rede interconectada </li></ul>
    19. 19. Interconexão de Redes
    20. 20. Categorias de Interconexão Physical Data Link Network Transport Session Presentation Application Repeaters Bridges Routers Gateways
    21. 21. Exemplos de Protocolos de Rede <ul><li>IP
    22. 22. IPX (Novell)
    23. 23. Appletalk (Macintosh)
    24. 24. DECnet
    25. 25. NetBIOS
    26. 26. SNA (IBM)
    27. 27. OSI (CLNP)
    28. 28. XNS (Xerox)
    29. 29. Banyan Vines </li></ul>
    30. 30. <ul><li>Problemas de interconexão – Diferenças entre redes: </li></ul>Tunneling - interconexão remota de redes semelhantes passando por outras no meio do caminho Interconexão
    31. 31. Tunelamento
    32. 32. Endereçamento <ul><li>O que é?
    33. 33. Estrutura de endereçamento: é importante para se ter escalabilidade numa rede
    34. 34. Hierarquização pode reduzir as complexidades da operação da rede (tabelas de roteamento, adaptação a topologias, controle de tráfego, mecanismos de prioridade, diagnósticos de falhas, etc)
    35. 35. Redes baseadas em circuitos tendem a usar endereços de tamanho variável mas sempre grandes, porém somente durante o estabelecimento do circuito </li></ul>
    36. 36. Esquemas de Endereçamento Exemplos: <ul><li>IPv4 : 32 bits ( network-host variável)
    37. 37. IPv6 : 128 bits ( network-host variável)
    38. 38. IPX : 80 bits (32 bits para a rede - 48 bits para host)
    39. 39. Appletalk : 24 bits (16 bits para rede - 8 bits para host) </li></ul>
    40. 40. Sinalização <ul><li>O que é sinalização?
    41. 41. Por que é necessária sinalização em camada de rede?
    42. 42. É parte da especificação do protocolo
    43. 43. Tipos mais comuns: </li><ul><li>Sinalização do usuário para a rede – UNI ( User to Net )
    44. 44. Sinalização dentro da própria rede – NNI ( Net to Net )
    45. 45. Sinalização in-band e out-of-band
    46. 46. Sinalização por canal comum ( common-channel ) </li></ul></ul>
    47. 47. MTU - Maximum Transmission Unit <ul><li>Cada tecnologia de rede que implementa a subrede possui o seu próprio MTU Ethernet: 1518 bytes FDDI: 4500 bytes Token Ring: 2 to 4 kB
    48. 48. Cada subrede então poderá transmitir terá um máximo tamanho de pacote IP a
    49. 49. Each subnet has a maximum IP datagram length (header + payload) = MTU </li></ul>O D Rede 1 MTU=1500 Rede 2 MTU=1000 R
    50. 50. Fragmentação <ul><li>Todas as redes de pacotes definem o seu MTU </li><ul><li>Limitações de hardware
    51. 51. Sistemas operacionais (tamanho de buffers )
    52. 52. Protocolos (campos de comprimento)
    53. 53. Padrões definidos
    54. 54. Performance </li></ul><li>Datagramas maiores que o MTU são fragmentados
    55. 55. De uma maneira geral, camadas acima permitem PDU´s maiores
    56. 56. Os cabeçalhos originais são copiados e campos específicos para controle da fragmentação são preenchidos </li></ul>
    57. 57. Fragmentação <ul><li>Path MTU – Descoberta do mínino MTU através de determinado caminho (IPv6)
    58. 58. Duas estratégias possíveis: fragmentação transparente ou não-transparente </li></ul>Header Original Datagram Hdr 1 Data 1 Hdr 3 Data 3 Hdr 2 Data 2
    59. 59. Fragmentação Transparente Os pacotes fragmentados são remontados antes de chegarem ao seu destino
    60. 60. Fragmentação Não-Transparente Os fragmentos são remontados somente no destino
    61. 61. Fragmentação <ul><li>Datagramas parciais são descartados depois de timeout
    62. 62. Fragmentos podem ser fragmentados novamente no seu percurso </li></ul>Rede 1 MTU=1500 Rede 3 MTU=1500 R2 A B Rede 2 MTU=1000 R1
    63. 63. Fragmentação - Observações <ul><li>Aspecto de Performance: a perda de um único fragmento implica na perda de todo o pacote, tornando todos os outros fragmentos inúteis
    64. 64. Pode-se implementar mecanismos para se deixar claro qual o MTU num determinado caminho (IPv6)
    65. 65. Cabeçalhos de protocolos de camada de transporte e aplicação não estarão em todos os fragmentos gerados o que pode prejudicar análises que dependam destes (por exemplo: regras de firewall, mecanismos de QoS baseado em conteúdo, etc) </li></ul>
    66. 66. Controle de Congestionamento <ul><li>Uma rede de pacotes pode ser modelada como uma rede de filas de serviços para pacotes
    67. 67. Se a fila de pacotes cresce além da taxa de serviço (saída de pacotes) pode ultrapassar o limite da fila ( buffers ) </li></ul>
    68. 68. Controle de Congestionamento
    69. 69. Controle de Congestionamento <ul><li>Congestionamento significa que a carga na rede é temporariamente maior que a capacidade dos recursos
    70. 70. Solução: aumentar os recursos ou diminuir a carga
    71. 71. Se muitos pacotes chegam e os equipamentos não tem capacidade de dar vazão a todos, ocorre congestionamento – não há pré-alocação de recursos
    72. 72. Se difere do controle de fluxo (específico entre dois hosts ) por abranger todos os equipamentos de comutação da rede e hosts (característica distribuída) </li></ul>
    73. 73. Contexto de Congestionamento <ul><li>Na situação real, os buffers nos roteadores usados para enfileirar pacotes são finitos
    74. 74. Existe um tempo de processamento por pacote (velocidade de processamento influi)
    75. 75. Quantos mais pacotes na fila, maior o atraso para os que estão atrás
    76. 76. Aumento de carga é assimilado pela rede até um determinado limite próximo à sua capacidade
    77. 77. Depois disso os atrasos por pacotes crescem e levam o throughtput a cair a zero </li></ul>
    78. 78. Resposta da Rede ao Tráfego Injetado
    79. 79. Situação Ideal
    80. 80. Situação Real
    81. 81. Deadlock <ul><li>No processo de congestionamento, um roteador só pode dar vazão quando o seguinte der vazão
    82. 82. Por outro lado o seguinte somente pode dar vazão quando o primeiro assim o fizer
    83. 83. Esta espera de um roteador por outro cria um impasse </li></ul>
    84. 84. Políticas de Operação que Influem
    85. 85. Tipos de Controle de Congestionamento <ul><li>Preventivo – tenta prevenir o congestionamento de acontecer (reserva de recursos de rede, uso de algoritmos como os de leaky bucket ou token bucket ) </li></ul><ul><li>Reativo – age em resposta a uma situação de congestionamento ( Choke Packets , Load Shedding ) </li></ul>
    86. 86. Atitudes Preventivas <ul><li>Soluções baseadas em ajustes prévios
    87. 87. Transmissão em taxas uniformes (contratos com operadoras, PVCs) – implementação dos algoritmos de controle da vazão de pacotes
    88. 88. Políticas de prevenção com base em uso de circuitos virtuais e aspectos de roteamento </li></ul>
    89. 89. Controle de Admissão para Circuitos Virtuais <ul><li>Se o congestionamento existe, leva-se este fato em consideração na hora de se criar novos circuitos virtuais </li><ul><li>Pode-se não se aceitar mais novos circuitos virtuais (como no sistema telefônico)
    90. 90. Pode-se aceitar novos circuitos virtuais, mas roteando-os por caminhos que desviam do congestionamento
    91. 91. Pode-se acertar parâmetros no momento de criação do novo circuito virtual (volume de dados, QoS) </li></ul><li>Pode haver desperdício de banda em função do procedimento de reserva prévia de recursos </li></ul>
    92. 92. Controle de Admissão para Circuitos Virtuais
    93. 93. Mecanismos Implícitos de Sinalização de Congestionamento <ul><li>O atraso experimentado para o pacotes cresce de forma anormal sendo percebido na origem
    94. 94. A origem nota que vários pacotes seus estão sendo descartados </li></ul>Estes mecanismos somente dependem dos sistemas finais e não exigem suporte por parte da rede – muita utilização em redes baseadas em datagramas (Ex.: TCP Slow Start )
    95. 95. <ul><li>Simula o problema antes dele estar crítico
    96. 96. Usado em filas FIFO de roteadores
    97. 97. TCP entende perdas de pacotes como sinal para entrar em modo slow start , reduzindo a carga daquela conexão
    98. 98. Pacotes perdidos devem ser retransmitidos (atrasos e carga)
    99. 99. Dificuldades de sincronização (várias conexões TCP podem sair e entrar em modo slow start trazendo o problema novamente em bloco) </li></ul>Descarte Proativo
    100. 100. <ul><li>Procedimento para evitar congestionamento, evitando o efeito sincronizado
    101. 101. Evita a preferência pelo tráfego em rajadas descartando pacotes recém - chegados
    102. 102. Parâmetros: limites TH min , TH max e probabilidade p a </li></ul>Random Early Detection - RED
    103. 103. Mecanismos Explícitos de Controle de Congestionamento <ul><li>Estes mecanismos permitem que uma parte pequena da capacidade de uma rede seja usada na sinalização da situação de congestionamento – mais usado em redes baseadas em conexão
    104. 104. Warning bit - (usado em Frame-Relay)
    105. 105. Estratégias fim-a-fim possíveis: </li></ul><ul><ul><li>Baseada em bits
    106. 106. Baseada em créditos
    107. 107. Baseada em limitações de taxa </li></ul></ul>
    108. 108. “ Choke Packets ” <ul><li>A idéia é prevenir congestionamentos monitorando as linhas de saída do roteador
    109. 109. Quando uma linha de saída de um roteador ultrapassa um limiar de aviso, é enviado um “ choke packet ” de volta para a origem do pacote em questão
    110. 110. O transmissor assim, fica sabendo que deve diminuir seu tráfego por aquele determinado caminho até que não receba mais choke packets
    111. 111. O pacote é “marcado” para não gerar mais choke packets nos roteadores adiante </li></ul>
    112. 112. “ Choke Packets ” router router Host
    113. 113. “ Back Pressure” <ul><li>Usa o mesmo princípio usado em encanamentos quando a uma torneira fecha o fluxo de água e a pressão para evitar que o fluxo continue
    114. 114. Aplicado a contextos com circuitos virtuais ou conexões lógicas
    115. 115. Pode ser usado seletivamente sobre conexões determinadas (por exemplo: aquelas que mais estão gerando tráfego)
    116. 116. Para ser implementado, a rede deve suportar a sinalização de congestionamento salto-a-salto (por exemplo: X.25 – mas não ATM e Frame Relay) </li></ul>
    117. 117. Mecanismos de Sinalização para Controle de Congestionamento
    118. 118. Descarte de Carga ( Load Shedding ) <ul><li>Atitude extrema
    119. 119. É o descarte de pacotes que chegam num roteador saturado
    120. 120. Este descarte pode ser seletivo em função do tipo de pacote (prioridades, tempo de vida – TTL, etc)
    121. 121. Pode haver um acordo que permita que se transmita a uma taxa maior que a definida no circuito virtual, porém os pacotes terão prioridades menores que o normal (ex.: Frame Relay)
    122. 122. Ao descartar pacotes de um segmento, descarta-se os demais do mesmo segmento </li></ul>
    123. 123. Algoritmo de “ Leaky Bucket ” <ul><li>Consiste de uma fila finita com taxa de serviço constante
    124. 124. Transforma um fluxo irregular de pacotes num fluxo regular, aliviando rajadas de tráfego e reduzindo o congestionamento
    125. 125. Descarta pacotes quando ultrapassa a capacidade (C) </li></ul>
    126. 126. Algoritmo de “ Token Bucket ” <ul><li>Consiste de uma fila finita de permissões de transmissão
    127. 127. Maior flexibilidade
    128. 128. Permite uma maior adequação da taxa de transmissão à chegada de pacotes (regras)
    129. 129. Nunca descarta pacotes, somente fichas </li></ul>
    130. 130. Enfileiramento Diferenciado <ul><li>A idéia é se ter várias filas para cada saída do roteador com tratamento adequado
    131. 131. Estas filas seriam atendidas de maneira igual, enviando um pacote de cada vez
    132. 132. Para não beneficiar hosts que produzem pacotes maiores que os que produzem menores, as filas podem ser organizadas para que se envie um byte de cada fila a cada vez
    133. 133. No caso de se diferenciar várias fontes de tráfego com diferentes prioridades, pode-se alocar os bytes proporcionalmente </li></ul>
    134. 134. Disciplinas de Enfileiramento <ul><li>Fila FIFO ( First In First Out ou FCFS ) - não provê diferenciação
    135. 135. Simple Fair Queuing – divide os pacotes que chegam em várias filas para cada fluxo (ou origem) e atende a cada uma delas de umas vez </li></ul>
    136. 136. Disciplinas de Enfileiramento <ul><li>Weighted Fair Queuing: </li><ul><li>divide pacotes em interativos e não-interativos e cria filas para cada tipo de fluxo, tratando fluxos de maneira diferenciada
    137. 137. Atribui “pesos”para cada fila de forma que numa passagem sejam mandados mais de um pacotes, privilegiando fluxos </li></ul><li>O uso destas disciplinas é estabelecido com base em gerenciamento do tráfego (pré-reserva de recursos, estratégias de balanceamento de carga, etc) </li></ul>
    138. 138. “ Traffic Shaping ” <ul><li>Uma das maiores causas do congestinamento é o perfil de rajadas do tráfego
    139. 139. Trata-se de prever o perfil de tráfego que irá ser transmitido e decidir se a rede será capaz de manipulá-lo (acordo com base em mecanismos QoS) – SLA's definidos
    140. 140. Existem algoritmos que implementam diferentes “ traffic shapings ” </li></ul>
    141. 141. Especificações de Fluxo <ul><li>Uma outra maneira de se prevenir o congestionamento é se acertar previamente as características do fluxo que se criará
    142. 142. Uma estrutura de dados define entre transmissor e receptor (subrede), as características do fluxo (negociação)
    143. 143. Usado em protocolos de reserva de recursos
    144. 144. Problema: às vezes não se sabe exatamente o perfil do fluxo desejado </li></ul>
    145. 145. Necessidade de QoS <ul><li>Redes datagramas são redes baseadas no melhor esforço ( best effort ): tratam todos os pacotes do mesmo modo
    146. 146. Para uma série de novas aplicações, são necessários mecanismos que garantam o tráfego contínuo de pacotes sem alteração e sujeitos a determinadas condições impostas pelas aplicações
    147. 147. Para isso mecanismos deve ser implementados, onerando o processamento de rede </li></ul>
    148. 148. Qualidade do Serviço - QoS <ul><li>Um mecanismo QoS traduz um pedido de serviço num conjunto de características de tráfego para aquele serviço (enfileiramento adequado, roteamento, disponibilização de recursos – capacidade, buffers, etc)
    149. 149. Grupos de trabalho demonstraram que é possível se oferecer este tipo de suporte sobre uma rede assíncrona de datagramas </li></ul>
    150. 150. Tipos de Tráfego <ul><li>Elástico </li><ul><li>Se ajusta bem dentro de determinada faixa de variação de atraso e banda
    151. 151. Normalmente roda sobre UDP e TCP (aplicações básicas da Internet)
    152. 152. Ex: FTP (sensível a throughput), SMTP (não é tão afetado por atrasos), TELNET e HTTP (razoavelmente sensível a atraso), todas com pequenas variações na exigência de QoS – necessidade modesta de suporte QoS </li></ul><li>Inelástico </li><ul><li>Não se adapta bem a mudanças da qualidade da rede
    153. 153. Melhor exemplo: Tráfego real-time
    154. 154. Em caso de congestionamento, continua a enviar a mesma carga na rede (não recua)
    155. 155. Requisitos (throughput, atraso, jitter , perda de pacotes) </li></ul></ul>
    156. 156. Tráfego Inelástico <ul><li>Uma rede terá dificuldade em atender este tipo de tráfego com atrasos variáveis e ocorrência de congestionamentos
    157. 157. Existe, assim, a exigência então de tratamento preferencial
    158. 158. Aplicações que geram este tipo de tráfego devem sinalizar requisitos
    159. 159. A rede deve ainda suportar tráfego elástico podendo priorizar recursos para atendimento de tráfego preferencial </li></ul>
    160. 160. Requisitos de Aplicação <ul><li>Existe a necessidade de se permitir que as aplicações apresentem seus requisitos de QoS
    161. 161. Duas maneiras de se fazer isto: </li><ul><li>Criação de um mecanismo para requerimento de QoS (melhor em caso de congetionamento da rede – caso a rede esteja congestionada, novos pedidos são negados)
    162. 162. Indicação do QoS desejado no cabeçalho dos pacotes </li></ul></ul>
    163. 163. Requisitos de Aplicação - Exemplos
    164. 164. SLA – Service Level Agreement <ul><li>O serviço oferecido por um provedor é definido em acordos onde se detalha o que será oferecido em termos de serviços e capacidades
    165. 165. O SLA é um contrato firmado entre um provedor de serviço e um cliente (usuário) detalhando os parâmetros de performance da rede em operação
    166. 166. Documentos SLA podem conter parâmetros como: </li><ul><li>Throughput, probabilidade de descarte e latência média da rede
    167. 167. Restrições nos pontos de entrada e saída da rede do provedor, definindo o escopo do serviço
    168. 168. Perfis de tráfego consistentes com o serviço que será oferecido (ex. Parâmetros token bucket )
    169. 169. A resposta da rede ao tráfego em excesso do cliente </li></ul></ul>

    ×