Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouWilliam Candelaria Alterado mais de 9 anos atrás
1
Modelo de Referência www.unicert.com.br & Técnicas de Roteamento
2
www.unicert.com.br Compromisso com segurança 2 Programa Padrões Modelo OSI Características Propriedades Congestionamento Algoritmos Adaptativos Algoritmos não adaptativos
3
www.unicert.com.br Compromisso com segurança 3 A indústria de telecomunicações é orientada por padronizações, editadas por varias fontes, de abrangência nacional ou internacional Padrões existem para garantir a compatibilidade entre equipamentos de diversos fornecedores Padrões proprietários limitam a interoperabilidade Conceitos
4
www.unicert.com.br Compromisso com segurança 4 Padrões - Conceitos A legislação brasileira limita as compras de estatais e empresas de economia mixta a equipamentos consistentes com o POSIG, ou Perfil OSI do Governo Brasileiro Os padrões tem origem em grupos de estudos criados para esta finalidade Alguns padrões do mercado que acabam regulamentados por estas entidades
5
www.unicert.com.br Compromisso com segurança 5 Definições Definição do ISO Um padrão é uma especificação técnica ou outro documento disponível para o público, desenvolvido com a cooperação e o consenso ou a aprovação geral dos interessados, baseado em resultados consolidados da ciência, tecnologia e experiência, visando benefícios para a comunidade, e aprovado por uma entidade reconhecida a nível nacional, regional ou internacional
6
www.unicert.com.br Compromisso com segurança 6 Entidades Internacionais ISO - International Standards Organization, sem fins lucrativos, com a participação de mais de 100 países ITU/TSS - International Telecommunications Union - Telecomm Standarization Sector, entidade da ONU que formula e propõe recomendações para as telecomunicações internacionais (funções do antigo CCITT)
7
www.unicert.com.br Compromisso com segurança 7 Entidades Internacionais CEPT - Conference Europeen des Administrations des Postes et des Telecommunications, que regula o mercado europeu IEC - International Electrotechnical Commission
8
www.unicert.com.br Compromisso com segurança 8 Entidades Nacionais Telebrás - Práticas que regulamentam o mercado brasileiro (compatíveis com as recomendações do ITU-TSS) ANSI - American National Standards Institute, desenvolve padrões industriais, define características dos sistemas de comunicações de dados digitais e contribuições dos EUA para os padrões ISO DIN - Deutsches Institut fur Normung
9
www.unicert.com.br Compromisso com segurança 9 Entidades Profissionais EIA - Electronic Industries Association, responsável pelos padrões RS (Recommended Standard) IEEE - Institute of Electrical and Electronic Engineers
10
www.unicert.com.br Compromisso com segurança 10 O Modelo OSI O padrão mais divulgado e importante é o modelo de Interconexão dos Sistemas Abertos, também conhecido como Modelo OSI (Open Systems Interconection) O modelo OSI é um conceito estruturado em níveis de processos semelhantes
11
www.unicert.com.br Compromisso com segurança 11 O Modelo OSI A vantagem da implementação em níveis é a simplicidade no controle de modificações em uma rede, onde cada nível pode ser alterado de maneira independente, desde que as regras das interfaces sejam respeitadas O ambiente OSI está relacionado com a troca de informações entre sistemas e não com o funcionamento interno de cada sistema individual
12
www.unicert.com.br Compromisso com segurança 12 O Modelo OSI O modelo OSI está estruturado em sete níveis funcionais Cada nível é cliente do nível imediatamente superior e servidor do nível imediatamente inferior
13
www.unicert.com.br Compromisso com segurança 13 Físico Enlace Rede Transporte Sessão Apresentação Aplicação Transmissão de dados binários em um meio Transporte de unidades de dados (correção de erros) Entrega de pacotes de dados (inclui roteamento) Transporte confiável de dados entre origem e destino Estabelecimento e manutenção das sessões Formatação dos dados e encriptação Aplicações de rede tais como uma transferência de arquivos ou emulação de terminais Níveis OSI Função Níveis do Modelo OSI
14
www.unicert.com.br Compromisso com segurança 14 O Modelo OSI – Nível 1 Físico Definição de tensões e pulsos elétricos Definição de cabos, conectores e componentes eletromêcanicos Definição da detecção por colisões de sinais
15
www.unicert.com.br Compromisso com segurança 15 O Modelo OSI – Nível 2 Enlace Inicialização, manutenção e liberação do enlace físico Detecção e recuperação de erros (garantia de mensagens sem erros no caso de circuitos virtuais, e de quadros sem erros, embora possam estar fora de ordem ou faltando algum, no caso de datagramas) Definição do método de acesso para redes locais
16
www.unicert.com.br Compromisso com segurança 16 O Modelo OSI – Nível 3 Rede Montagem/Desmontagem das mensagens de transporte em unidades de informação, chamadas de pacotes Endereçamento e roteamento dos pacotes Controle de fluxo e dos congestionamentos da rede Intercambio de informações entre redes
17
www.unicert.com.br Compromisso com segurança 17 Transporte Endereçamento de equipamentos de usuários Estabelecimento e término das conexões de transporte Detecção e controle de erros entre origem e destino da informação Monitoração da qualidade de serviços entre origem e destino O Modelo OSI – Nível 4
18
www.unicert.com.br Compromisso com segurança 18 Sessão Abertura de sessão Controle de diálogos (quem, quando, por quanto tempo) Recuperação de sessões sem perda de dados em função de quedas no sistema O Modelo OSI – Nível 5
19
www.unicert.com.br Compromisso com segurança 19 Apresentação Transformações de sintaxe (conversões de códigos e formatos) Criptografia Compressão de textos O Modelo OSI – Nível 6
20
www.unicert.com.br Compromisso com segurança 20 Nível 7 - Aplicação Procedimentos para iniciar e terminar uma aplicação (log-in, log-off) Verificação de senhas e passwords Solicitação de transferência de arquivos Procedimentos gráficos Atualizações e consultas à bases de dados Correio Eletrônico Aplicações específicas dos usuários O Modelo OSI – Nível 7
21
www.unicert.com.br Compromisso com segurança 21 Dado H4 H3 DadoH4 Dado H4H3H2T2DadoH4H3T2H2 Dado H4 Dado H4 H3 Dado H4H3DadoH4H3H2T2 H2 TransmissãoRecepção Fluxo de Informações
22
www.unicert.com.br Compromisso com segurança 22 Roteamento Função do Nível de Rede O modelo de referência não especifica algoritmos de roteamento ou de controle de congestionamento Normalmente os protocolos de comunicações contemplam as funções de roteamento no nível 3, mas podem haver exceções
23
www.unicert.com.br Compromisso com segurança 23 Transferência de Dados Existem dois métodos de organização de transferência dos dados em uma rede Com Conexão Sem Conexão
24
www.unicert.com.br Compromisso com segurança 24 Roteamento Em redes de telecomunicações, uma conexão é chamada de circuito virtual Enlaces com conexão utilizam circuitos virtuais Enlaces sem conexão utilizam uma técnica chamada datagrama
25
www.unicert.com.br Compromisso com segurança 25 Circuito Virtual A idéia dos circuitos virtuais é evitar a necessidade de decisões de roteamento a cada pacote enviado A rota entre o ETD de origem e o ETD de destino é parte da definição da conexão Esta rota é utilizada por todo o tráfego que flui pela conexão Quando a conexão é desfeita, o circuito virtual é descartado
26
www.unicert.com.br Compromisso com segurança 26 Datagrama Nenhuma rota é estabelecida antecipadamente Cada pacote é enviado de forma independente Pacotes sucessivos podem seguir rotas diferentes, com tempos de propagação diferentes
27
www.unicert.com.br Compromisso com segurança 27 Técnicas de Roteamento E1E1 E E EE4E4 E2E2 R1 E3E3 R3 R6 R4 R7 R5R2 Circuito Virtual Datagrama 1 Datagrama 2 Datagrama 3
28
www.unicert.com.br Compromisso com segurança 28 Características
29
www.unicert.com.br Compromisso com segurança 29 Propriedades do Roteamento Correção Simplicidade Resistência Estabilidade Equanimidade Prioridades
30
www.unicert.com.br Compromisso com segurança 30 Propriedades do Roteamento Equanimidade x Prioridades X1A1 A2 B1C1 C2X2B2 12 Carga no enlace entre 1 e 2: 33%66%99%??%
31
www.unicert.com.br Compromisso com segurança 31 Congestionamento Acontece quando a rede, por alguma condição, não tem capacidade para escoar o tráfego Pode ocorrer por excesso de demanda ou por falta de habilidade de um ETD ou ECD para administrar o tráfego a ele destinado (over-run ou falta de memória) O congestionamento é um fenômeno com auto-realimentação Para administrar congestionamentos são utilizadas técnicas de controle de fluxo
32
www.unicert.com.br Compromisso com segurança 32 Desejável Congestionamento Congestionada Perfeita Pacotes Entregues Pacotes Enviados Capacidade Máxima de Transporte da Rede Throughput
33
www.unicert.com.br Compromisso com segurança 33 Classes de Roteamento Os algoritmos de Roteamento podem ser agrupados em duas classes principais: Algoritmos Adaptativos Algoritmos Não Adaptativos
34
www.unicert.com.br Compromisso com segurança 34 Algoritmos Adaptativos Baseiam as suas decisões de roteamento na topologia atual e em medidas ou estimativas de tráfego Alteram as decisões de roteamento de modo a refletir as mudanças de topologia e tráfego na rede
35
www.unicert.com.br Compromisso com segurança 35 Algoritmos Adaptativos Tipos Roteamento Centralizado Roteamento Isolado ou Localizado Roteamento Distribuído
36
www.unicert.com.br Compromisso com segurança 36 Algoritmos Adaptativos Centralizados (Globais) Utiliza informações coletadas em toda a rede Isolados ou Localizados Rodam separadamente em cada equipamento e utilizam somente as informações ali disponíveis Distribuídos Utilizam informações locais e globais
37
www.unicert.com.br Compromisso com segurança 37 Roteamento pelo Caminho mais Curto A B C DE F G H Determinar o caminho mais curto entre os nós A e E
38
www.unicert.com.br Compromisso com segurança 38 Roteamento pelo Caminho Mais Curto Uma das formas de medir o caminho mais curto é avaliar o número de nós intermediários Sob esta ótica, os caminhos A-B-F-E, A-B-D-E, A-C-D-E e A-C-G-E são equivalentes
39
www.unicert.com.br Compromisso com segurança 39 Roteamento pelo Caminho Mais Curto Outras Formas e Unidades de medida também são possíveis Distância Geográfica em quilômetros Retardo de Transmissão Tamanho Médio das Filas
40
www.unicert.com.br Compromisso com segurança 40 Roteamento pelo Caminho Mais Curto O caminho mais curto pode ser calculado em função de Distância Banda Passante Tráfego Médio Custo da Comunicação Comprimento Médio da Fila Retardo da Comunicação
41
www.unicert.com.br Compromisso com segurança 41 Roteamento pelo Caminho mais Curto A B C DE F G H Informações de roteamento para o nó “A” 2 4 16 2 7 2 B(2,A) C(5,D) D(4,B) E(6,D) F(7,E) H(?,?) G(?,?) 1
42
www.unicert.com.br Compromisso com segurança 42 Roteamento por Caminhos Múltiplos Em redes complexas pode ocorrer a existência de caminhos equivalentes entre dois nós Nestes casos a melhor performance pode ser obtida pela divisão de tráfego entre as rotas equivalentes O balanceamento de tráfego não significa dividir equitativamente a carga em cada rota
43
www.unicert.com.br Compromisso com segurança 43 Roteamento por Caminhos Múltiplos H G F E DCBA LKJI Destino AA0,63I0,21H0,16 BA0,46H0,31I0,23 CA0,34I0,33H DH0,50A0,25I EA0,40I H0,20 FA0,34H0,33I GH0,46A0,31K0,23 HH0.63K0,21A0,16 II0,65A0,22H0,13 J - - - - - - KK0,67H0,22A0,11 LK0,42H A0,16 PrimeiraSegundaTerceira Opção
44
www.unicert.com.br Compromisso com segurança 44 CCR - Centro de Controle de Roteamento Algoritmos de Roteamento baseiam suas decisões em informações sobre a topologia da rede e o tráfego Existem casos onde a topologia é estática e o tráfego estável Nestes casos é mais adequado construir tabelas de roteamento e distribuí-las entre os nós Se houver falhas em linhas e nós, é necessário um mecanismo para adaptar as tabelas às circunstâncias do momento
45
www.unicert.com.br Compromisso com segurança 45 CCR - Centro de Controle de Roteamento Cada nó envia periodicamente informações para o CCR (nós adjacentes ativos, volume de tráfego, tamanho das filas, qualidade das linhas) Com estas informações, o CCR calcula as melhores rotas a partir de cada nó para todos os outros nós da rede O CCR divulga as novas tabelas de roteamento para todos os nós da rede
46
www.unicert.com.br Compromisso com segurança 46 CCR - Vantagens Como o CCR tem informações completas, pode tomar sempre a melhor decisão Alterações nos algoritmos de roteamento são necessárias em um único equipamento (CCR) O software dos nós pode ser simplificado (todo o processo de roteamento é executado no CCR)
47
www.unicert.com.br Compromisso com segurança 47 CCR - Problemas Em redes não estáveis o cálculo das rotas tem que ser executado com muita freqüência Em redes complexas, o cálculo é complicado (e demorado) Em caso de queda ou isolamento do CCR a rede fica sem atualizar as tabelas de roteamento
48
www.unicert.com.br Compromisso com segurança 48 CCR - Problemas Nós mais próximos ao CCR recebem e atualizam tabelas de rotas antes dos nós mais afastados ocasionando inconsistência de rotas e atraso de pacotes Entre os pacotes atrasados podem estar as novas tabelas de roteamento, realimentando a inconsistência
49
www.unicert.com.br Compromisso com segurança 49 CCR - Problemas O tráfego em torno do CCR tende a ser pesado O CCR calcula uma única rota ótima para cada par de nós e a perda de um nó ou uma linha pode isolar vários nós na rede
50
www.unicert.com.br Compromisso com segurança 50 Fluxo dos Pacotes de Roteamento do Nó ao CCR 4 312 CCR
51
www.unicert.com.br Compromisso com segurança 51 Roteamento Isolado Nós com algoritmos de roteamento isolado tomam decisões baseados apenas nas informações que conseguem obter Não trocam informações com outros nós São chamados de algoritmos adaptativos isolados
52
www.unicert.com.br Compromisso com segurança 52 Roteamento Isolado Um dos algoritmos de roteamento isolado mais simples é o “hot potato” (Baran - 1964) Quando um pacote chega a um nó, é imediatamente colocado na saída que estiver com a menor fila, independente da sua direção
53
www.unicert.com.br Compromisso com segurança 53 Algoritmo “Hot Potato” - Pacote de Dados Para C Para D Para E Para F Para G ? Nó B Do Nó A
54
www.unicert.com.br Compromisso com segurança 54 Variante “Hot Potato” Combinação do Roteamento Estático com o “Hot Potato” Considera os valores estáticos das linhas e os tamanhos das filas Uma possibilidade é utilizar a melhor escolha estática a menos que a fila exceda um certo limiar
55
www.unicert.com.br Compromisso com segurança 55 Variante “Hot Potato” Outra possibilidade é graduar as linhas pela soma de seus valores estáticos com o comprimento das respectivas filas O algoritmo ideal é que seleciona a linha com o melhor valor estático em condições de baixo tráfego
56
www.unicert.com.br Compromisso com segurança 56 Roteamento por Aprendizado Inclui no cabeçalho de cada pacote o endereço do nó de origem e um contador que é incrementado pelos nós de passagem Com a transferência de pacotes pela rede os nós “aprendem” qual a melhor rota
57
www.unicert.com.br Compromisso com segurança 57 Roteamento por Aprendizado Os nós só registram trocas para melhor e não existem mecanismos que administrem a queda ou congestionamento de uma linha Periodicamente os nós necessitam refazer todo o processo Durante o período de aprendizado o roteamento não é satisfatório
58
www.unicert.com.br Compromisso com segurança 58 Roteamento Dilúvio O pacote em trânsito que chega por um enlace é imediatamente enviado para todos os outros enlaces do nó A técnica de Dilúvio gera um número muito grande de pacotes duplicados Para impedir a propagação indefinida na rede, cada pacote contém um contador de “saltos” no cabeçalho, que é decrementado a cada nó de passagem. Quando o contador chega a zero, o pacote é descartado
59
www.unicert.com.br Compromisso com segurança 59 Roteamento Dilúvio Não é prático na maioria das aplicações Extremamente resistente e confiável Se o overhead gerado na rede não for considerado, nenhum outro algoritmo pode produzir um retardo menor
60
www.unicert.com.br Compromisso com segurança 60 Roteamento Hierárquico As tabelas de roteamento crescem proporcionalmente com o tamanho das redes Com o tamanho das tabelas cresce a necessidade de memória para o nó, o tempo de processamento para para a atualização e a banda necessária para a propagação da tabela na rede
61
www.unicert.com.br Compromisso com segurança 61 Roteamento Hierárquico Em redes muito grandes, o roteamento é hierarquizado, assim como é feito na rede telefônica Os nós são divididos em regiões Cada nó conhece detalhes do modo de rotear pacotes em sua região Os nós não conhecem a estrutura interna de outras regiões
62
www.unicert.com.br Compromisso com segurança 62 Roteamento Hierárquico 1A1C 1B 2C2D 2B2A 3B3A 4C4B 4A 5E 5A 5D 5C 5B
63
www.unicert.com.br Compromisso com segurança 63 Roteamento Hierárquico Tabela do Nó A1 com técnicas de roteamento normal DestinoLinhaSaltos 1A - - 1B 1 1C 1 2A1B2 2B1B3 2C1B3 2D1B4 3A1C3 3B1C2 4A1C3 4B1C4 4C1C4 5A1C4 5B1C5 5C1B5 5D1C6 5E1C5
64
www.unicert.com.br Compromisso com segurança 64 Roteamento Hierárquico Região 1 Região 3 Região 4 Região 5 Região2 1A1C 1B 2C2D 2B2A 3B3A 4C4B 4A 5E 5A 5D 5C 5B
65
www.unicert.com.br Compromisso com segurança 65 Roteamento Hierárquico Tabela do Nó A1 com técnicas de roteamento por regiões DestinoLinhaSaltos 1A - - 1B 1 1C 1 Reg 21B2 Reg 31C2 Reg 41C3 Reg 51C4
66
www.unicert.com.br Compromisso com segurança 66 Roteamento Hierárquico A tabela completa (roteamento normal) tem 17 entradas A regionalização da rede reduziu a tabela para 7 entradas, mantendo a capacidade de endereçar todos os nós A economia de espaço e processo das tabelas aumenta proporcionalmente quando cresce a relação entre o número de regiões e o número de nós em cada região
67
www.unicert.com.br Compromisso com segurança 67 Roteamento Hierárquico A economia de entradas na tabela resulta em maior número de saltos para atingir alguns nós No exemplo, a melhor rota entre 1A e 5C é através da região 2 mas a tabela indica todo o tráfego para a região 5 via região 3, que é a melhor opção para a maior parte dos nós daquela região
68
www.unicert.com.br Carlos Alberto Goldani goldani@unicert.com.br
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.