rede de computadores ii - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_12.pdf · para se...
TRANSCRIPT
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação Slide 1
Rede de Computadores II
Rede de Computadores II
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 2
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Reserva de recursos A capacidade de regular a forma do tráfego oferecido
é um bom início para garantir a qualidade de serviço. Mas Dispersar os pacotes pelos roteadores ao acaso
torna difícil estabelecer qualquer garantia. Algo semelhante a um circuito virtual tem de ser
configurado desde a origem até o destino, e todos os pacotes que pertencem ao fluxo devem seguir essa rota.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 3
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Reserva de recursos Depois de termos uma rota específica para um fluxo,
torna-se possível reservar recursos ao longo dessa rota, a fim de garantir que a capacidade necessária estará disponível.
Recursos Reservados:Largura de banda.
Espaço de buffer.
Ciclos da CPU.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 4
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Reserva de recursos Largura de banda, se um fluxo exige 1 Mbps e a
linha de partida tem uma capacidade de 2 Mbps, tentar orientar três fluxos por essa linha é uma estratégia que não vai funcionar.
Reservar largura de banda não significa sobrecarregar qualquer linha de saída.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 5
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Reserva de recursos Espaço de buffer, é um segundo recurso
frequentemente escasso. Quando um pacote chega, em geral ele é depositado
na placa de interface de rede pelo próprio hardware. Em seguida, o software do roteador tem de copiá-lo para um buffer em RAM e enfileirar esse buffer para transmissão na linha de saída escolhida. Se nenhum buffer estiver disponível, o pacote terá de ser descartado, pois não há lugar para colocá-lo.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 6
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Reserva de recursos Para se alcançar uma boa qualidade de serviço,
alguns buffers podem ser reservados para um fluxo específico, assim sempre haverá um buffer disponível quando o fluxo precisar dele, até algum número máximo.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 7
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Reserva de recursos Os ciclos da CPU também constituem um recurso
escasso. O processamento de um pacote exige tempo da CPU
do roteador, e assim o roteador só pode processar um certo número de pacotes por segundo.
É necessário ter certeza de que a CPU não está sobrecarregada, a fim de assegurar o processamento oportuno de cada pacote.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 8
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Controle de admissão Quando o tráfego de entrada de algum fluxo é bem
modelado e pode potencialmente seguir uma única rota com reserva de recursos ao longo do caminho é oferecido a um roteador, ele tem de decidir, com base em sua capacidade e na quantidade de compromissos que já assumiu para outros fluxos, se deve admitir ou rejeitar o fluxo.
A decisão de aceitar ou rejeitar um fluxo não é uma simples questão de comparar os recursos solicitados pelo fluxo com a capacidade em excesso do roteador nessas três dimensões.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 9
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Controle de admissão Embora algumas aplicações possam conhecer seus
requisitos de largura de banda, poucas sabem algo sobre buffers ou ciclos da CPU.
É necessário encontrar uma forma diferente de descrever fluxos.
Especificação de fluxo, um conjunto de parâmetros específicos que podem ser negociados entre os envolvidos na negociação de fluxo.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 10
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Controle de admissão O transmissor produz uma especificação de fluxo
propondo os parâmetros que ele gostaria de usar. À medida que a especificação se propaga ao longo da rota, cada roteador a examina e modifica os parâmetros conforme necessário.
As modificações só podem reduzir o fluxo, não aumentá-lo. Quando ela chega à outra extremidade, os parâmetros podem ser estabelecidos.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 11
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Controle de admissão Exemplo de especificação de fluxo
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 12
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Controle de admissão A taxa de balde de símbolos, é o número de bytes por segundo
que são inseridos no balde. Essa é a taxa máxima sustentada em que o transmissor pode transmitir, calculada com uma média sobre um longo intervalo de tempo.
O tamanho do balde em bytes. Se, por exemplo, a taxa de balde de símbolos é 1 Mbps e o tamanho de balde de símbolos é 500 KB, o balde pode se encher continuamente durante 4 segundos antes de se encher por completo (na ausência de quaisquer transmissões). Quaisquer símbolos enviados depois disso são perdidos.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 13
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Controle de admissão A taxa de dados de pico, é a taxa máxima de
transmissão tolerada, mesmo durante breves intervalos de tempo. O transmissor nunca deve exceder essa taxa.
Os dois últimos parâmetros especificam os tamanhos mínimo e máximo do pacote, incluindo os cabeçalhos da camada de transporte da camada de rede (por exemplo, TCP e IP).
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 14
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Controle de admissão O tamanho mínimo é importante, porque o
processamento de cada pacote demora algum tempo fixo, independente de quanto ele seja curto.
O tamanho máximo do pacote é importante, devido a limitações internas da rede que não podem ser excedidas.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 15
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Controle de admissão Quanto mais restrita a especificação de fluxo, mais útil ela
será para os roteadores. Se uma especificação de fluxo declarar que precisa de uma
taxa de balde de símbolos igual a 5 MB/s, mas os pacotes puderem variar de 50 bytes a 1500 bytes, então a taxa de pacotes irá variar de cerca de 3500 pacotes/s para 105.000 pacotes/s, esse fluxo não será aceito.
Uma especificação com o tamanho mínimo de pacote igual a 1000 bytes poderá fazer o fluxo de 5 MB/s ser aceito.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 16
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Roteamento proporcional A maioria de algoritmos de roteamento tenta encontrar o melhor
caminho para cada destino e enviar todo tráfego para esse destino pelo melhor caminho.
Uma abordagem diferente, que foi proposta para oferecer uma qualidade de serviço mais alta, é dividir o tráfego correspondente a cada destino entre vários caminhos. Tendo em vista que os roteadores em geral não têm uma visão completa do tráfego de toda a rede, a única maneira viável de dividir o tráfego por várias rotas é usar informações disponíveis no local.
Um método simples é dividir o tráfego igualmente ou torná-lo proporcional à capacidade dos enlaces de saída.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 17
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Programação de pacotes Para corrigir problemas que podem ocorrer quando um
roteador está tratando vários fluxos, foram criados vários algoritmos para programação de pacotes.
Algoritmo de enfileiramento justo. A essência do algoritmo é que os roteadores têm filas separadas para cada linha de saída, uma para cada fluxo. Quando uma linha fica ociosa, o roteador varre as filas em rodízio, tomando o primeiro pacote da fila seguinte. Desse modo, com n hosts competindo por uma dada linha de saída, cada host chega a enviar um dentre cada n pacotes. A transmissão de mais pacotes não irá melhorar essa fração.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 18
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Programação de pacotes Algoritmo de enfileiramento justo
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 19
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Programação de pacotes A falha no algoritmo de enfileiramento justo é que ele
fornece mais largura de banda para hosts que utilizam pacotes grandes do que para hosts que utilizam pacotes pequenos.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 20
Rede de Computadores II
Técnicas para se alcançar boa Técnicas para se alcançar boa qualidade de serviçoqualidade de serviço
Programação de pacotes Uma variação do algoritmo de enfileiramento justo é o
algoritmo de enfileiramento justo ponderado e é amplamente utilizado.
Às vezes, o peso é igual ao número de fluxos que saem de uma máquina; portanto, cada processo recebe uma largura de banda equivalente.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 21
Rede de Computadores II
Serviços integradosServiços integrados
Entre 1995 e 1997, a IETF dedicou um grande esforço à criação de uma arquitetura para multimídia de fluxo. Esse trabalho resultou em mais de duas dezenas de RFCs, começando com as RFCs 2205 a 2210.
O nome genérico desse trabalho é algoritmos baseados no fluxo ou serviços integrados. Ele teve como objetivo as aplicações de unidifusão e multidifusão.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 22
Rede de Computadores II
Serviços integradosServiços integrados
RSVP — Resource reSerVation Protocol Principal protocolo da IETF para a arquitetura de
serviços integrados. Esse protocolo é empregado para fazer as reservas;
outros protocolos são usados para transmitir os dados. O RSVP permite que vários transmissores enviem os
dados para vários grupos de receptores, torna possível receptores individuais mudarem livremente de canais e otimiza o uso da largura de banda ao mesmo tempo que elimina o congestionamento.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 23
Rede de Computadores II
Serviços integradosServiços integrados
RSVP — Resource reSerVation Protocol Em sua forma mais simples, o protocolo utiliza
roteamento por multidifusão com árvores de amplitude.
Cada grupo recebe um endereço de grupo. Para transmitir dados a um grupo, um transmissor
coloca o endereço desse grupo em seus pacotes. Em seguida, o algoritmo de roteamento por multidifusão padrão constrói uma árvore de amplitude que cobre todos os membros.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 24
Rede de Computadores II
Serviços integradosServiços integrados
RSVP — Resource reSerVation Protocol O algoritmo de roteamento não faz parte do RSVP. A
única diferença em relação à multidifusão normal são algumas informações extras transmitidas periodicamente ao grupo por multidifusão, a fim de informar aos roteadores ao longo da árvore que devem manter certas estruturas de dados em suas respectivas memórias.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 25
Rede de Computadores II
Serviços integradosServiços integrados
RSVP — Resource reSerVation Protocol
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 26
Rede de Computadores II
Serviços integradosServiços integrados
RSVP — Resource reSerVation Protocol Para obter uma melhor recepção e eliminar o
congestionamento, qualquer um dos receptores de um grupo pode enviar uma mensagem de reserva pela árvore para o transmissor. A mensagem é propagada com a utilização do algoritmo de encaminhamento pelo caminho inverso.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 27
Rede de Computadores II
Serviços integradosServiços integrados
RSVP — Resource reSerVation Protocol Se a largura de banda disponível não for suficiente,
ele reporta a falha. No momento em que a mensagem retornar à origem,
a largura de banda já terá sido reservada ao longo de todo o caminho entre o transmissor e o receptor, fazendo a solicitação de reserva ao longo da árvore de amplitude.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 28
Rede de Computadores II
Serviços integradosServiços integrados
RSVP — Resource reSerVation Protocol
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 29
Rede de Computadores II
Serviços diferenciadosServiços diferenciados
Os algoritmos baseados no fluxo têm potencial para oferecer boa qualidade de serviço a um ou mais fluxos. Porém, eles também têm a desvantagem de exigirem uma configuração antecipada para estabelecer cada fluxo, algo que não se ajusta bem quando existem milhares ou milhões de fluxos.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 30
Rede de Computadores II
Serviços diferenciadosServiços diferenciados
A IETF criou uma abordagem mais simples para oferecer qualidade de serviço, uma estratégia que pode ser implementada em grande parte no local, em cada roteador, sem configuração antecipada e sem ter de envolver todo o caminho. Essa abordagem é conhecida como qualidade de serviço baseada na classe.
Os serviços diferenciados (DS — Differentiated Services) podem ser oferecidos por um conjunto de roteadores que formam um domínio administrativo (por exemplo, um ISP ou uma empresa de telecomunicações).
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 31
Rede de Computadores II
Serviços diferenciadosServiços diferenciados
A administração define um conjunto de classes de serviço com regras de encaminhamento correspondentes. Se um cliente fizer a assinatura para DS, os pacotes do cliente que entrarem no domínio poderão incluir um campo Tipo de serviço, sendo fornecido um serviço melhor a algumas classes que a outras.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 32
Rede de Computadores II
Serviços diferenciadosServiços diferenciados
Esse esquema não exige nenhuma configuração antecipada, nenhuma reserva de recursos e nenhuma negociação demorada de fim a fim para cada fluxo, como ocorre no caso dos serviços integrados. Isso torna relativamente fácil implementar os serviços diferenciados.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 33
Rede de Computadores II
Serviços diferenciadosServiços diferenciados
Encaminhamento Expedido A escolha de classes de serviço cabe a cada
operadora mas, como os pacotes com frequência são encaminhados entre sub-redes pertencentes a diferentes operadoras, a IETF está trabalhando na definição de classes de serviço independentes da rede.
A mais simples dessas classes é a de encaminhamento expedido.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 34
Rede de Computadores II
Serviços diferenciadosServiços diferenciados
Encaminhamento Expedido Há duas classes de serviço disponíveis: regular e
expedido. A vasta maioria do tráfego deve ser regular, mas uma
pequena fração dos pacotes é expedida. Os pacotes expedidos devem ser capazes de
transitar pela sub-rede como se nenhum outro pacote estivesse presente.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 35
Rede de Computadores II
Serviços diferenciadosServiços diferenciados
Encaminhamento Expedido Um modo de implementar essa estratégia é programar os
roteadores para terem duas filas de saída correspondentes a cada linha de saída, uma para pacotes expedidos e outra para pacotes regulares.
Por exemplo, se 10% do tráfego for expedido e 90% for regular, 20% da largura de banda poderá ser dedicada ao tráfego expedido, e o restante ao tráfego regular. Isso daria ao tráfego expedido o dobro da largura de banda de que ele necessitasse, com a finalidade de proporcionar baixo retardo para esse tipo de tráfego.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 36
Rede de Computadores II
Serviços diferenciadosServiços diferenciados
Encaminhamento Expedido
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 37
Rede de Computadores II
Serviços diferenciadosServiços diferenciados
Encaminhamento Garantido É mais elaborado que o encaminhamento expedido. Especifica que haverá quatro classes de prioridade, e
cada classe terá seus próprios recursos. Define três probabilidades de descarte de pacotes
que estejam sofrendo congestionamento: baixo, médio e alto.
Considerados em conjunto, esses dois fatores definem 12 classes de serviço.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 38
Rede de Computadores II
Serviços diferenciadosServiços diferenciados
Encaminhamento Garantido
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 39
Rede de Computadores II
Serviços diferenciadosServiços diferenciados
Encaminhamento Garantido A etapa 1 consiste em classificar os pacotes em uma
das quatro classes de prioridade. A etapa 2 é a marcação dos pacotes de acordo com
sua classe. É necessário um campo de cabeçalho para esse propósito (type of Service - 8bits).
A etapa 3 consiste em fazer os pacotes passarem por um filtro modelador/regulador que pode retardar ou descartar alguns deles para modelar os quatro fluxos em formas aceitáveis.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 40
Rede de Computadores II
VLANVLAN
VLAN - Virtual Local Area Network
Uma LAN (Local Area Network) é um único domínio broadcast. Ou seja, é o conjunto de todos os dispositivos que irão receber quadros de broadcast originários de qualquer dispositivo pertencente a este mesmo conjunto.
Os domínios de broadcast são tipicamente delimitados por roteadores.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 41
Rede de Computadores II
VLANVLAN
As VLANs são uma solução alternativa ao uso de roteadores para conter o tráfego de broadcast, já que estas segmentam as redes locais em diferentes domínios desta natureza.
Elas aumentam tanto o desempenho, conservando a largura de banda, quanto a segurança de uma rede local, limitando o tráfego a domínios específicos.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 42
Rede de Computadores II
VLANVLAN
São estruturas capazes de segmentar, logicamente, uma rede local em diferentes domínios de broadcast.
É uma rede virtual, é um grupo de estações e servidores que se comunica independentemente de sua localização física ou topologia, como se fosse um único domínio broadcast, ou uma rede lógica.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 43
Rede de Computadores II
VLANVLAN
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 44
Rede de Computadores II
VLANVLAN
A implantação de VLANs possibilita o particionamento de uma rede local em diferentes segmentos lógicos (criação de novos domínios broadcast), permitindo que usuários fisicamente distantes (por exemplo, um em cada andar de um edifício) estejam conectados a mesma rede.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 45
Rede de Computadores II
VLAN - BenefíciosVLAN - Benefícios
Controle do tráfego broadcast Tempestades de quadros broadcast (broadcast
storms) podem ser causadas por mau funcionamento de placas de interface de rede, conexões de cabos mal feitas e aplicações ou protocolos que geram este tipo de tráfego, entre outros.
Em redes onde o tráfego broadcast é responsável por grande parte do tráfego total, as VLANs reduzem o número de pacotes para endereços desnecessários, aumentando a capacidade de toda a rede.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 46
Rede de Computadores II
VLAN - BenefíciosVLAN - Benefícios
Segmentação lógica da rede Redes virtuais podem ser criadas com base na
organização setorial de uma empresa. Cada VLAN pode ser associada a um departamento
ou grupo de trabalho, mesmo que seus membros estejam fisicamente distantes.
Isto proporciona uma segmentação lógica da rede.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 47
Rede de Computadores II
VLAN - BenefíciosVLAN - Benefícios
Redução de custos e facilidade de gerenciamento Grande parte do custo de uma rede se deve ao fato da
inclusão e da movimentação de usuários da mesma. Cada vez que um usuário se movimenta é necessário um novo cabeamento, um novo endereçamento para estação de trabalho e uma nova configuração de repetidores e roteadores.
Em uma VLAN, a adição e movimentação de usuários pode ser feita remotamente pelo administrador da rede (da sua própria estação), sem a necessidade de modificações físicas, proporcionando uma alta flexibilidade.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 48
Rede de Computadores II
VLAN - BenefíciosVLAN - Benefícios
Independência da topologia física VLANs proporcionam independência da topologia
física da rede, permitindo que grupos de trabalho, fisicamente diversos, possam ser conectados logicamente a um único domínio broadcast.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 49
Rede de Computadores II
VLAN - BenefíciosVLAN - Benefícios
Maior segurança As redes locais virtuais limitam o tráfego a domínios
específicos proporcionando mais segurança a estes. O tráfego em uma VLAN não pode ser "escutado" por
membros de outra rede virtual, já que estas não se comunicam sem que haja um dispositivo de rede desempenhando a função de roteador entre elas.
O acesso a servidores que não estejam na mesma VLAN é restrito, criando assim domínios de segurança no acesso a recursos.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 50
Rede de Computadores II
VLAN - TiposVLAN - Tipos
Portas: camada 1 Os membros de uma VLAN podem ser definidos de
acordo com as portas da ponte/comutador utilizado.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 51
Rede de Computadores II
VLAN - TiposVLAN - Tipos
Portas: camada 1 O mais utilizado na implementação de VLANs, pois sua
configuração é rápida e simples. Caso um usuário se mova para um local diferente, fora da
ponte/comutador onde estava conectado, o administrador da rede deve reconfigurar a VLAN. Esta é a principal desvantagem deste método.
Além disso, deve se ressaltar que ao conectar um repetidor, um hub ou outro comutador a uma porta pertencente a uma VLAN, todos as estações conectadas e este dispositivo se tornaram membros desta VLAN.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 52
Rede de Computadores II
VLAN - TiposVLAN - Tipos
Endereço MAC: camada 2 Os membros da rede virtual são identificados pelo
endereço MAC da estação de trabalho. O comutador reconhece o endereço MAC pertencente a cada VLAN.
Quando uma estação de trabalho é movida, não é necessário reconfigurá-la para que esta continue pertencendo à mesma VLAN.
Desvantagem, um membro de uma VLAN deve ser inicialmente especificado, obrigatoriamente. Em redes com milhares de usuários isto não é uma tarefa simples.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 53
Rede de Computadores II
VLAN - TiposVLAN - Tipos
Endereço MAC: camada 2
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 54
Rede de Computadores II
VLAN - TiposVLAN - Tipos
Protocolo: camada 2 Os membros de uma VLAN camada 2 também
podem ser identificados de acordo com o campo "tipo de protocolo" encontrado no cabeçalho da camada 2.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 55
Rede de Computadores II
VLAN - TiposVLAN - Tipos
Endereço IP: camada 3 Neste método os membros pertencentes a uma
VLAN são determinados pelo cabeçalho da camada 3.
Neste método, o endereço IP é usado somente como um mapeamento para determinar os usuários de uma VLAN, não tendo nenhum relação com o roteador.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 56
Rede de Computadores II
VLAN - TiposVLAN - Tipos
Camadas superiores É possível definir os membros de uma VLAN de
acordo com aplicações ou serviços, ou uma combinação destes.
Por exemplo, aplicações FTP (File Transfer Protocol) podem ser executadas em uma VLAN e aplicações telnet em outra.
Obs.: O padrão IEEE 802.1Q define somente VLANs das camadas 1 e 2. As demais são soluções proprietárias.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 57
Rede de Computadores II
VLAN - Marcação de PacotesVLAN - Marcação de Pacotes
Na marcação de pacotes, um switch "marca" (tag) cada pacote antes de encaminhá-lo
Assim o switch que recebe o pacote sabe a qual VLAN esse pacote pertence.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 58
Rede de Computadores II
IEEE 802.1QIEEE 802.1Q
Padrão criado pela IEEE permitindo que switchs de fabricantes diferentes marquem pacotes e enviem essa informação de um para outro.
Uma VLAN é um número de 1 a 4096 (normalmente a VLAN 0 é a VLAN default).
Um pacote Ethernet pode ser de dois tipos: taggeado ou não taggeado.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 59
Rede de Computadores II
IEEE 802.1QIEEE 802.1Q
Os pacotes não taggeados são aqueles que não tem marcação nenhuma (ou simplesmente são marcados com VLAN 0).
Na configuração de cada porta do switch, você informa qual VLAN passa por essa porta e se essa VLAN é taggeada ou não. Essa flexibilidade pode causar confusões.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 60
Rede de Computadores II
IEEE 802.1QIEEE 802.1Q
Quadros MAC acrescidos de 4 bytes → campo TAG
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 61
Rede de Computadores II
IEEE 802.1QIEEE 802.1Q
Os campos do tag: TPID: valor especial 8100h PCP: prioridade do quadro (norma IEEE 802.1p) CFI: não usado (valor 0) VID: Identificador de VLAN
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 62
Rede de Computadores II
IEEE 802.1QIEEE 802.1Q
Cada porta de um switch pertence a uma ou mais VLANs.
Um quadro com VLAN tag recebido pelo switch, pode ser encaminhado somente a uma porta da mesma VLAN.
Portas untagged: Quadros recebidos têm campo TAG adicionado Quadros enviados têm campo TAG removido
Portas tagged: Quadros recebidos devem ter campo TAG Quadros enviados preservam campo TAG
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 63
Rede de Computadores II
IEEE 802.1Q – Interligando RedesIEEE 802.1Q – Interligando Redes
As portas que conectam estações ao switch normalmente são untagged.
As portas que conectam switch a switch normalmente são tagged.
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 64
Rede de Computadores II
IEEE 802.1Q – Interligando RedesIEEE 802.1Q – Interligando Redes
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 65
Rede de Computadores II
IEEE 802.1Q – Interligando RedesIEEE 802.1Q – Interligando Redes
MVRP: Multiple VLAN Registration Protocol (IEEE 802.1ak)
Suporte a VLANs dinâmicas
Switches trocam informações sobre VLANs registradas
Somente switches na borda da rede precisam ter VLANs manualmente configuradas
Switches no núcleo da rede (backbone) aprendem automaticamente as VLANs
Portas necessárias são adicionadas a VLANs
Prof. Fábio Nelson CECOMP
Colegiado de Engenharia de Computação Slide 66
Rede de Computadores II
IEEE 802.1Q – Interligando RedesIEEE 802.1Q – Interligando Redes