A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Modelo de Referência www.unicert.com.br & Técnicas de Roteamento.

Apresentações semelhantes


Apresentação em tema: "Modelo de Referência www.unicert.com.br & Técnicas de Roteamento."— Transcrição da apresentação:

1 Modelo de Referência & Técnicas de Roteamento

2 Compromisso com segurança 2 Programa Padrões Modelo OSI Características Propriedades Congestionamento Algoritmos Adaptativos Algoritmos não adaptativos

3 Compromisso com segurança 3  A indústria de telecomunicações é orientada por padronizações, editadas por varias fontes, de abrangência nacional ou internacional  Padrões existem para garantir a compatibilidade entre equipamentos de diversos fornecedores  Padrões proprietários limitam a interoperabilidade Conceitos

4 Compromisso com segurança 4 Padrões - Conceitos  A legislação brasileira limita as compras de estatais e empresas de economia mixta a equipamentos consistentes com o POSIG, ou Perfil OSI do Governo Brasileiro  Os padrões tem origem em grupos de estudos criados para esta finalidade  Alguns padrões do mercado que acabam regulamentados por estas entidades

5 Compromisso com segurança 5 Definições  Definição do ISO Um padrão é uma especificação técnica ou outro documento disponível para o público, desenvolvido com a cooperação e o consenso ou a aprovação geral dos interessados, baseado em resultados consolidados da ciência, tecnologia e experiência, visando benefícios para a comunidade, e aprovado por uma entidade reconhecida a nível nacional, regional ou internacional

6 Compromisso com segurança 6 Entidades Internacionais  ISO - International Standards Organization, sem fins lucrativos, com a participação de mais de 100 países  ITU/TSS - International Telecommunications Union - Telecomm Standarization Sector, entidade da ONU que formula e propõe recomendações para as telecomunicações internacionais (funções do antigo CCITT)

7 Compromisso com segurança 7 Entidades Internacionais  CEPT - Conference Europeen des Administrations des Postes et des Telecommunications, que regula o mercado europeu  IEC - International Electrotechnical Commission

8 Compromisso com segurança 8 Entidades Nacionais  Telebrás - Práticas que regulamentam o mercado brasileiro (compatíveis com as recomendações do ITU-TSS)  ANSI - American National Standards Institute, desenvolve padrões industriais, define características dos sistemas de comunicações de dados digitais e contribuições dos EUA para os padrões ISO  DIN - Deutsches Institut fur Normung

9 Compromisso com segurança 9 Entidades Profissionais  EIA - Electronic Industries Association, responsável pelos padrões RS (Recommended Standard)  IEEE - Institute of Electrical and Electronic Engineers

10 Compromisso com segurança 10 O Modelo OSI  O padrão mais divulgado e importante é o modelo de Interconexão dos Sistemas Abertos, também conhecido como Modelo OSI (Open Systems Interconection)  O modelo OSI é um conceito estruturado em níveis de processos semelhantes

11 Compromisso com segurança 11 O Modelo OSI  A vantagem da implementação em níveis é a simplicidade no controle de modificações em uma rede, onde cada nível pode ser alterado de maneira independente, desde que as regras das interfaces sejam respeitadas  O ambiente OSI está relacionado com a troca de informações entre sistemas e não com o funcionamento interno de cada sistema individual

12 Compromisso com segurança 12 O Modelo OSI  O modelo OSI está estruturado em sete níveis funcionais  Cada nível é cliente do nível imediatamente superior e servidor do nível imediatamente inferior

13 Compromisso com segurança 13 Físico Enlace Rede Transporte Sessão Apresentação Aplicação Transmissão de dados binários em um meio Transporte de unidades de dados (correção de erros) Entrega de pacotes de dados (inclui roteamento) Transporte confiável de dados entre origem e destino Estabelecimento e manutenção das sessões Formatação dos dados e encriptação Aplicações de rede tais como uma transferência de arquivos ou emulação de terminais Níveis OSI Função Níveis do Modelo OSI

14 Compromisso com segurança 14 O Modelo OSI – Nível 1 Físico  Definição de tensões e pulsos elétricos  Definição de cabos, conectores e componentes eletromêcanicos  Definição da detecção por colisões de sinais

15 Compromisso com segurança 15 O Modelo OSI – Nível 2 Enlace  Inicialização, manutenção e liberação do enlace físico  Detecção e recuperação de erros (garantia de mensagens sem erros no caso de circuitos virtuais, e de quadros sem erros, embora possam estar fora de ordem ou faltando algum, no caso de datagramas)  Definição do método de acesso para redes locais

16 Compromisso com segurança 16 O Modelo OSI – Nível 3 Rede  Montagem/Desmontagem das mensagens de transporte em unidades de informação, chamadas de pacotes  Endereçamento e roteamento dos pacotes  Controle de fluxo e dos congestionamentos da rede  Intercambio de informações entre redes

17 Compromisso com segurança 17 Transporte  Endereçamento de equipamentos de usuários  Estabelecimento e término das conexões de transporte  Detecção e controle de erros entre origem e destino da informação  Monitoração da qualidade de serviços entre origem e destino O Modelo OSI – Nível 4

18 Compromisso com segurança 18 Sessão  Abertura de sessão  Controle de diálogos (quem, quando, por quanto tempo)  Recuperação de sessões sem perda de dados em função de quedas no sistema O Modelo OSI – Nível 5

19 Compromisso com segurança 19 Apresentação  Transformações de sintaxe (conversões de códigos e formatos)  Criptografia  Compressão de textos O Modelo OSI – Nível 6

20 Compromisso com segurança 20 Nível 7 - Aplicação  Procedimentos para iniciar e terminar uma aplicação (log-in, log-off)  Verificação de senhas e passwords  Solicitação de transferência de arquivos  Procedimentos gráficos  Atualizações e consultas à bases de dados  Correio Eletrônico  Aplicações específicas dos usuários O Modelo OSI – Nível 7

21 Compromisso com segurança 21 Dado H4 H3 DadoH4 Dado H4H3H2T2DadoH4H3T2H2 Dado H4 Dado H4 H3 Dado H4H3DadoH4H3H2T2 H2 TransmissãoRecepção Fluxo de Informações

22 Compromisso com segurança 22 Roteamento Função do Nível de Rede  O modelo de referência não especifica algoritmos de roteamento ou de controle de congestionamento  Normalmente os protocolos de comunicações contemplam as funções de roteamento no nível 3, mas podem haver exceções

23 Compromisso com segurança 23 Transferência de Dados Existem dois métodos de organização de transferência dos dados em uma rede  Com Conexão  Sem Conexão

24 Compromisso com segurança 24 Roteamento  Em redes de telecomunicações, uma conexão é chamada de circuito virtual  Enlaces com conexão utilizam circuitos virtuais  Enlaces sem conexão utilizam uma técnica chamada datagrama

25 Compromisso com segurança 25 Circuito Virtual  A idéia dos circuitos virtuais é evitar a necessidade de decisões de roteamento a cada pacote enviado  A rota entre o ETD de origem e o ETD de destino é parte da definição da conexão  Esta rota é utilizada por todo o tráfego que flui pela conexão  Quando a conexão é desfeita, o circuito virtual é descartado

26 Compromisso com segurança 26 Datagrama  Nenhuma rota é estabelecida antecipadamente  Cada pacote é enviado de forma independente  Pacotes sucessivos podem seguir rotas diferentes, com tempos de propagação diferentes

27 Compromisso com segurança 27 Técnicas de Roteamento E1E1 E E EE4E4 E2E2 R1 E3E3 R3 R6 R4 R7 R5R2 Circuito Virtual Datagrama 1 Datagrama 2 Datagrama 3

28 Compromisso com segurança 28 Características

29 Compromisso com segurança 29 Propriedades do Roteamento  Correção  Simplicidade  Resistência  Estabilidade  Equanimidade  Prioridades

30 Compromisso com segurança 30 Propriedades do Roteamento Equanimidade x Prioridades X1A1 A2 B1C1 C2X2B2 12 Carga no enlace entre 1 e 2: 33%66%99%??%

31 Compromisso com segurança 31 Congestionamento  Acontece quando a rede, por alguma condição, não tem capacidade para escoar o tráfego  Pode ocorrer por excesso de demanda ou por falta de habilidade de um ETD ou ECD para administrar o tráfego a ele destinado (over-run ou falta de memória)  O congestionamento é um fenômeno com auto-realimentação  Para administrar congestionamentos são utilizadas técnicas de controle de fluxo

32 Compromisso com segurança 32 Desejável Congestionamento Congestionada Perfeita Pacotes Entregues Pacotes Enviados Capacidade Máxima de Transporte da Rede Throughput

33 Compromisso com segurança 33 Classes de Roteamento Os algoritmos de Roteamento podem ser agrupados em duas classes principais:  Algoritmos Adaptativos  Algoritmos Não Adaptativos

34 Compromisso com segurança 34 Algoritmos Adaptativos  Baseiam as suas decisões de roteamento na topologia atual e em medidas ou estimativas de tráfego  Alteram as decisões de roteamento de modo a refletir as mudanças de topologia e tráfego na rede

35 Compromisso com segurança 35 Algoritmos Adaptativos Tipos  Roteamento Centralizado  Roteamento Isolado ou Localizado  Roteamento Distribuído

36 Compromisso com segurança 36 Algoritmos Adaptativos  Centralizados (Globais) Utiliza informações coletadas em toda a rede  Isolados ou Localizados Rodam separadamente em cada equipamento e utilizam somente as informações ali disponíveis  Distribuídos Utilizam informações locais e globais

37 Compromisso com segurança 37 Roteamento pelo Caminho mais Curto A B C DE F G H Determinar o caminho mais curto entre os nós A e E

38 Compromisso com segurança 38 Roteamento pelo Caminho Mais Curto  Uma das formas de medir o caminho mais curto é avaliar o número de nós intermediários  Sob esta ótica, os caminhos A-B-F-E, A-B-D-E, A-C-D-E e A-C-G-E são equivalentes

39 Compromisso com segurança 39 Roteamento pelo Caminho Mais Curto Outras Formas e Unidades de medida também são possíveis  Distância Geográfica em quilômetros  Retardo de Transmissão  Tamanho Médio das Filas

40 Compromisso com segurança 40 Roteamento pelo Caminho Mais Curto O caminho mais curto pode ser calculado em função de  Distância  Banda Passante  Tráfego Médio  Custo da Comunicação  Comprimento Médio da Fila  Retardo da Comunicação

41 Compromisso com segurança 41 Roteamento pelo Caminho mais Curto A B C DE F G H Informações de roteamento para o nó “A” B(2,A) C(5,D) D(4,B) E(6,D) F(7,E) H(?,?) G(?,?) 1

42 Compromisso com segurança 42 Roteamento por Caminhos Múltiplos  Em redes complexas pode ocorrer a existência de caminhos equivalentes entre dois nós  Nestes casos a melhor performance pode ser obtida pela divisão de tráfego entre as rotas equivalentes  O balanceamento de tráfego não significa dividir equitativamente a carga em cada rota

43 Compromisso com segurança 43 Roteamento por Caminhos Múltiplos H G F E DCBA LKJI Destino AA0,63I0,21H0,16 BA0,46H0,31I0,23 CA0,34I0,33H DH0,50A0,25I EA0,40I H0,20 FA0,34H0,33I GH0,46A0,31K0,23 HH0.63K0,21A0,16 II0,65A0,22H0,13 J KK0,67H0,22A0,11 LK0,42H A0,16 PrimeiraSegundaTerceira Opção

44 Compromisso com segurança 44 CCR - Centro de Controle de Roteamento  Algoritmos de Roteamento baseiam suas decisões em informações sobre a topologia da rede e o tráfego  Existem casos onde a topologia é estática e o tráfego estável  Nestes casos é mais adequado construir tabelas de roteamento e distribuí-las entre os nós  Se houver falhas em linhas e nós, é necessário um mecanismo para adaptar as tabelas às circunstâncias do momento

45 Compromisso com segurança 45 CCR - Centro de Controle de Roteamento  Cada nó envia periodicamente informações para o CCR (nós adjacentes ativos, volume de tráfego, tamanho das filas, qualidade das linhas)  Com estas informações, o CCR calcula as melhores rotas a partir de cada nó para todos os outros nós da rede  O CCR divulga as novas tabelas de roteamento para todos os nós da rede

46 Compromisso com segurança 46 CCR - Vantagens  Como o CCR tem informações completas, pode tomar sempre a melhor decisão  Alterações nos algoritmos de roteamento são necessárias em um único equipamento (CCR)  O software dos nós pode ser simplificado (todo o processo de roteamento é executado no CCR)

47 Compromisso com segurança 47 CCR - Problemas  Em redes não estáveis o cálculo das rotas tem que ser executado com muita freqüência  Em redes complexas, o cálculo é complicado (e demorado)  Em caso de queda ou isolamento do CCR a rede fica sem atualizar as tabelas de roteamento

48 Compromisso com segurança 48 CCR - Problemas  Nós mais próximos ao CCR recebem e atualizam tabelas de rotas antes dos nós mais afastados ocasionando inconsistência de rotas e atraso de pacotes  Entre os pacotes atrasados podem estar as novas tabelas de roteamento, realimentando a inconsistência

49 Compromisso com segurança 49 CCR - Problemas  O tráfego em torno do CCR tende a ser pesado  O CCR calcula uma única rota ótima para cada par de nós e a perda de um nó ou uma linha pode isolar vários nós na rede

50 Compromisso com segurança 50 Fluxo dos Pacotes de Roteamento do Nó ao CCR CCR

51 Compromisso com segurança 51 Roteamento Isolado  Nós com algoritmos de roteamento isolado tomam decisões baseados apenas nas informações que conseguem obter  Não trocam informações com outros nós  São chamados de algoritmos adaptativos isolados

52 Compromisso com segurança 52 Roteamento Isolado  Um dos algoritmos de roteamento isolado mais simples é o “hot potato” (Baran )  Quando um pacote chega a um nó, é imediatamente colocado na saída que estiver com a menor fila, independente da sua direção

53 Compromisso com segurança 53 Algoritmo “Hot Potato” - Pacote de Dados Para C Para D Para E Para F Para G ? Nó B Do Nó A

54 Compromisso com segurança 54 Variante “Hot Potato”  Combinação do Roteamento Estático com o “Hot Potato”  Considera os valores estáticos das linhas e os tamanhos das filas  Uma possibilidade é utilizar a melhor escolha estática a menos que a fila exceda um certo limiar

55 Compromisso com segurança 55 Variante “Hot Potato”  Outra possibilidade é graduar as linhas pela soma de seus valores estáticos com o comprimento das respectivas filas  O algoritmo ideal é que seleciona a linha com o melhor valor estático em condições de baixo tráfego

56 Compromisso com segurança 56 Roteamento por Aprendizado  Inclui no cabeçalho de cada pacote o endereço do nó de origem e um contador que é incrementado pelos nós de passagem  Com a transferência de pacotes pela rede os nós “aprendem” qual a melhor rota

57 Compromisso com segurança 57 Roteamento por Aprendizado  Os nós só registram trocas para melhor e não existem mecanismos que administrem a queda ou congestionamento de uma linha  Periodicamente os nós necessitam refazer todo o processo  Durante o período de aprendizado o roteamento não é satisfatório

58 Compromisso com segurança 58 Roteamento Dilúvio  O pacote em trânsito que chega por um enlace é imediatamente enviado para todos os outros enlaces do nó  A técnica de Dilúvio gera um número muito grande de pacotes duplicados  Para impedir a propagação indefinida na rede, cada pacote contém um contador de “saltos” no cabeçalho, que é decrementado a cada nó de passagem. Quando o contador chega a zero, o pacote é descartado

59 Compromisso com segurança 59 Roteamento Dilúvio  Não é prático na maioria das aplicações  Extremamente resistente e confiável  Se o overhead gerado na rede não for considerado, nenhum outro algoritmo pode produzir um retardo menor

60 Compromisso com segurança 60 Roteamento Hierárquico  As tabelas de roteamento crescem proporcionalmente com o tamanho das redes  Com o tamanho das tabelas cresce a necessidade de memória para o nó, o tempo de processamento para para a atualização e a banda necessária para a propagação da tabela na rede

61 Compromisso com segurança 61 Roteamento Hierárquico  Em redes muito grandes, o roteamento é hierarquizado, assim como é feito na rede telefônica  Os nós são divididos em regiões  Cada nó conhece detalhes do modo de rotear pacotes em sua região  Os nós não conhecem a estrutura interna de outras regiões

62 Compromisso com segurança 62 Roteamento Hierárquico 1A1C 1B 2C2D 2B2A 3B3A 4C4B 4A 5E 5A 5D 5C 5B

63 Compromisso com segurança 63 Roteamento Hierárquico Tabela do Nó A1 com técnicas de roteamento normal DestinoLinhaSaltos 1A - - 1B 1 1C 1 2A1B2 2B1B3 2C1B3 2D1B4 3A1C3 3B1C2 4A1C3 4B1C4 4C1C4 5A1C4 5B1C5 5C1B5 5D1C6 5E1C5

64 Compromisso com segurança 64 Roteamento Hierárquico Região 1 Região 3 Região 4 Região 5 Região2 1A1C 1B 2C2D 2B2A 3B3A 4C4B 4A 5E 5A 5D 5C 5B

65 Compromisso com segurança 65 Roteamento Hierárquico Tabela do Nó A1 com técnicas de roteamento por regiões DestinoLinhaSaltos 1A - - 1B 1 1C 1 Reg 21B2 Reg 31C2 Reg 41C3 Reg 51C4

66 Compromisso com segurança 66 Roteamento Hierárquico  A tabela completa (roteamento normal) tem 17 entradas  A regionalização da rede reduziu a tabela para 7 entradas, mantendo a capacidade de endereçar todos os nós  A economia de espaço e processo das tabelas aumenta proporcionalmente quando cresce a relação entre o número de regiões e o número de nós em cada região

67 Compromisso com segurança 67 Roteamento Hierárquico  A economia de entradas na tabela resulta em maior número de saltos para atingir alguns nós  No exemplo, a melhor rota entre 1A e 5C é através da região 2 mas a tabela indica todo o tráfego para a região 5 via região 3, que é a melhor opção para a maior parte dos nós daquela região

68 Carlos Alberto Goldani


Carregar ppt "Modelo de Referência www.unicert.com.br & Técnicas de Roteamento."

Apresentações semelhantes


Anúncios Google