A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Estrutura da Internet Protocolos de Roteamento Multicast IPv6 Edgard Jamhour.

Apresentações semelhantes


Apresentação em tema: "Estrutura da Internet Protocolos de Roteamento Multicast IPv6 Edgard Jamhour."— Transcrição da apresentação:

1

2 Estrutura da Internet Protocolos de Roteamento Multicast IPv6 Edgard Jamhour

3 Estrutura da Internet INTERNET Coleção de Roteadores - Como as informações são roteadas na Internet? - Quem configura os roteadores da Internet?

4 Estrutura da Internet A internet é estruturada na forma de sistemas autônomos: AB C D E FG I J H SISTEMA AUTÔNOMO 1 SISTEMA AUTÔNOMO 2 X Y Z SISTEMA AUTÔNOMO 3

5 Sistema Autônomo (Autonomous System - AS) Um AS é uma rede que divulga seus endereços para outras redes da Internet. Propriedades do AS –Possui os seus próprios IPs. –Seus endereços independem do provedor de acesso. –Pode conectar-se a vários provedores simultaneamente. FG I J H Conexão com outro AS Redes pertencentes ao AS

6 Exemplo de AS Bloco de Endereços do AS: – /16 ( ) – ao FG I J H Conexão com outro AS / / /24 G: H: J: AS: /16

7 Tipos de AS Sistemas autônomos podem ser: –Redes Privadas: Transportam apenas o seu próprio tráfego. –Provedores: Transportam o tráfego de outras redes. privado público privado público

8 Quem usa os endereços do Provedor não é um AS AB C D E FG I J H SISTEMA AUTÔNOMO 1 SISTEMA AUTÔNOMO 2 X Y Z SISTEMA AUTÔNOMO 3 Gateway Default da Rede Corporativa

9 Roteadores na Internet Os roteadores da Internet são de dois tipos: Exterior Gateways –Troca informações com roteadores pertencentes a outros AS. –Equipamento muito caro, com alta capacidade de memória. Interior Gateways –Troca informações apenas no interior do seu AS. –Roteador comum. FG I J H Gateway Interno Gateway Externo

10 Sistema Autônomo As rotas na Internet são atualizadas automaticamente. A estratégia de roteamento no interior do sistema autônomo rede é escolhida pelo administrador do sistema. –IGP: Internal Gateway Protocol A estratégia de roteamento entre sistemas autônomos é definida por um protocolo de roteamente padrão: –BGP: Border Gateway Protocol

11 EGP e IGP AB C D E FG I J H EGP IGP SISTEMA AUTÔNOMO 1 SISTEMA AUTÔNOMO 2 IGP Conhece todas as rotas da Internet Conhece apenas as rotas no interior do AS I E / /24AS: /16 AS: /16

12 EGP B C D E FG I J SA2SA1 IGP Y X W Z / /16 EGP SA /16 ROTAS /16 por Z /16 por Z ROTAS /16 por E /16 por E /16 por E

13 Correção de Rotas Tabelas de roteamento são alteradas nos gateways quando uma mensagem indica que: –Uma nova rede foi encontrada. –Um caminho melhor para uma rede foi encontrado. –Um caminho considerado anteriormente melhor foi degradado.

14 BGP: Border Gateway Protocol Função –Troca de informação entre sistemas autônomos Criado em 1989 –RFC 1267 –Substitudo do EGP Utiliza mensagens de update para informar aos roteadores sobre alterações nas tabelas de roteamento.

15 BGP AB C D E FG H I SISTEMA AUTÔNOMO 1 SISTEMA AUTÔNOMO 2 SISTEMA AUTÔNOMO 3 BGP Speaker SISTEMA AUTÔNOMO 4 PROPAGAÇÃO DAS ALTERAÇÕES Mensagem de UPDATE

16 IGP: Internal Gateway Protocol IGP: Interior Gateway Protocols –RIP –OSPF RIP: Routing Information Protocol –Utilizado para redes pequenas e médias –Utiliza número de saltos como métrica –Configuração simples, mas limitado. OSPF: Open Shortest Path First –Utilizado em redes grandes e muito grandes (mais de 50 redes) –Atualiza rotas de maneira mais eficiente que o RIP.

17 IGP IGP: Interior Gateway Protocols –RIP (utiliza o número de saltos como métrica) –Hello (utiliza métrica mais flexíveis) –OSPF Por que utilizar um protocolo IGP diferente do BGP –BGP funciona apenas para IP –BGP suporta apenas uma rota para cada rede de destino (melhor rota).

18 RIP Desenvolvido no PARC –Xerox Palo Alto Research Center –Padronizado pela RFC 1058 Projetado para LANs –Baseado em mensagens em Broadcast –Os Gateways enviam periodicamente mensagens em broadcast informando sua tabela de roteamento para outros roteadores.

19 RIP –Indicado para redes de pequeno a médio porte. –É muito simples de usar, mas torna-se ineficiente para redes muito grandes. Mensagens RIP: –Endereços de rede e custo (hop count) –Valor máximo 15 (acima deste valor, a rede é considerada inalcançável)

20 Elementos de uma rede RIP Ativos: envia e escuta mensagens RIP Passivos: apenas escuta mensagens RIP Rede X Rede X ATIVO Usualmente roteador PASSIVO Usualmente host

21 Exemplo de Operação RIP G1 G2G3 G4G6G5 REDE 1 REDE 2 REDE 4REDE 3 REDE 6REDE 5 (G6,R5,1) G,R,D G: Gateway R: Rede D: Distância … … 2 1 (G5,R5,1) (G3,R5,2) (G1,R5,3) (G2,R5,4) (G4,R5,5)

22 Tabela de Roteamento Roteador G3 Next Hop G1 0 G2 0 G5 G2 Destino REDE 1 REDE 2 REDE 3 REDE 4 REDE 5 REDE 6 Metrica Direto/ Remoto R D R D R Local/ RIP R L R L R Interface 2 1 2

23 Timers para Rotas As mensagens de rotas (responses in RIP) são enviadas a cada 30 segundos. Time-out timer –Inicializado todas as vezes que uma rota é criada ou atualizada. –Se a rota não for atualizada em 180 segundos, ela é considerada obsoleta. Garbage collection Timer –As rotas que estiverem expiradas por mais de 120 segundos são removidas.

24 RIP Request e Response Um gateway pode enviar uma mensagem para outro solicitando a atualização de uma rota específica. RIP REQUEST RIP RESPONSE

25 RIP Versão 1 PROBLEMAS: –Não propaga máscaras (só permite definir rotas segundo as classes A, B e C). –Envia mensagens em Broadcast. –Não possui mecanismos de autenticação.

26 RIP Versão 2 RIP Versão dois suporta: –Propaga as rotas utilizando mensagens de broadcast, ao invés de multicast. –Suporta a definição de rotas com uso de máscaras. –Autenticação por Password Simples

27 Formato das Mensagens RIP v2 Command (1: request, 2: response) Version (1 ou 2) Reserved Address Family (12 para IP) IP Address Subnet mask Next Hop IP Address Metric Até 24 outras rota (repete os últimos 20 bytes) Route tag (número do sistema autonomo) Byte 1 Byte 2Byte 3Byte 4

28 Exemplo Inicialmente os roteadores tem apenas as rotas das redes conectadas fisicamente a eles INTERNET

29 Propagação da Rota 0 Inicialmente os roteadores tem apenas as rotas das redes conectadas fisicamente a eles INTERNET por 1 (custo 1) por 2 (custo 2) por 3 (custo 3)

30 Propagação da Rota 0 Inicialmente os roteadores tem apenas as rotas das redes conectadas fisicamente a eles INTERNET por 2 (custo 1) por 3 (custo 1) por 2 (custo 1)

31 OSPF Versão Atual:v2 –RFC 2328 e RFC 1246 –Único protocolo de roteamento dinâmico obrigatório para roteadores. Protocolo de roteamento completo, mais flexível que o RIP. –RIPv2 permite apenas trabalhar com custo por número de saltos. –OSPF permite utilizar técnicas mais genéricas para cálculo das métricas das rotas.

32 OSPF OSPF: Open Shortest Path First –Protocolo do tipo IGP –Específico para redes IP RIP funciona para outros protocolos, e.g. IPX –Ao contrário do que o nome sugere, o algoritmo trabalha com o melhor caminho ao invés do primeiro.

33 Características do OSPF Leva em conta o campo TOS (Type Of Service) do IP. Permite balanceamento de carga. Permite a divisão da rede em áreas. Os roteadores trocam mensagens autenticadas. Flexibilidade na criação de rotas (mascara de subrede variável).

34 Terminologia OSPF R1 R5 R6 R0 N1 Area 0 Area 2 Area 1 R3 BACKBONE OSPF Area R7 R4 Fronteira de AS N2 N1 Fronteira de Área R2

35 Terminologia OSPF Roteadores Intra-Area: –Conhecem apenas a topologia de rede do interior de sua própria área. Roteadores de Fronteira de Área –Conhecem duas ou mais áreas aos quais estão diretamente conectados. Roteadores de Fronteira de AS –Trocam informações com outros AS

36 Funcionamento do OSPF Protocolo de Estado de Enlace –Protocolo OSPF é diretamente encapsulado no IP (protocolo tipo 89). –São transmitidos em multicast para o endereço padrão: Mensagens do OSPF: 1.Hello 2.Descrição do Banco de Dados 3.Solicitação do Estado de Enlace 4.Atualização do Estado de Enlace 5.Reconhecimento do Estado de Enlace

37 Funcionamento OSPF Os roteadores que executam OSPF enviam mensagens de anúncio de estado (4 tipos): –Anúncios de Enlaces de Roteador: Produzidos por todos os roteadores e são espalhados dentro de uma única área. –Anúncios de Enlaces de Rede: Produzidos pelo roteador designado e são espalhados em uma única área. –Anúncio de Enlaces de Resumo: Produzidos pelos roteadores de fronteira de área. Descrevem rotas para destinos em outras áreas e para os roteadores de fronteira de AS. –Anúncio de Enlaces de AS Externo: São produzidos pelos roteadores de fronteira AS e são espalhados por todos as áreas.

38 Multicast e IGMP Edgard Jamhour

39 Internet Multicasting e IGMP A função de multicast é definida através dos endereços CLASSE D De: – – Até: – –

40 Endereços de Multicast RESERVADO TODOS OS GRUPOS DE MULTICAST UTILIZADO PELO OSPF TODOS OS ROTEADORES DA SUBREDE UTILIZADO PELO OSPF UTILIZADO PELO RIP2

41 Endereços de Multicast Os endereços IP de multicast aparecem apenas no campo de destino DADOS

42 Mapeamento de Endereços IP e MAC Os 25 bits mais significativos do endereço MAC de multicast são fixos: – E Os últimos 23 bits menos significativos do endereço IP são colocados como os 23 bits menos significativos do endereço MAC. –Exemplo: –IP: –MAC: E

43 Níveis de Participação no Multicast Nível 0 –O host não envia nem recebe mensagens Multicast Nível 1 –O host pode enviar, mas não pode receber multicast Nível 2 –O host pode enviar e receber multicast

44 Multicast através da Internet A faixa de endereços a não é propagada na Internet. Os roteadores ignoram as mensagens desses grupo. INTERNET / / Não pertencem ao mesmo grupo ( – um salto) Roteador de multicast

45 Multicast através da Internet Para suportar multicast nível 2, os roteadores e os hosts devem suportar o protocolo IGMP IGMP –Internet Group Management Protocol O protocolo IGMP permite que um host informe aos demais hosts e ao roteador que está se juntando ou saindo de um grupo.

46 IGMP FASE 1: –Quando um host se junta a um novo grupo de multicast, ele envia uma mensagem IGMP para o endereço de multicast todos os hosts ( ). –Roteadores locais recebem a mensagem e propagam a informação de grupo para outros roteadores de multicast.

47 FASE 1 Roteador de multicast Informações de grupo IGMP IGMP IGMP

48 FASE 2: –Como a participação em grupo é dinâmica, roteadores locais questionam periodicamente os computadores da rede para ver se eles ainda fazem parte do grupo. –Se nenhum host responder, o grupo é considerado desfeito.

49 FASE 2 Informações de grupo IGMP Resposta randômica entre 0 e 10 segundos Se ninguém responder, o grupo é considerado desfeito.

50 Mensagem IGMP VERSÃO: 1 (atual) TIPO: 1 (consulta de roteador) 2 (resposta de host) GROUP ADDRESS: endereço classe D ou ZERO na consulta VERSTIPOSEM USO ENDEREÇO DE GRUPO (ZERO SE CONSULTA) CHECKSUM 4 bytes 2 bytes

51 Propagação das Informações de Multicast A arquitetura TCP/IP não define um padrão único para propagação de rotas multicast através de roteadores. Os seguintes protocolos podem ser usados para esse fim: –DVMPR: Distance Vector Multicast Routing Protocol –MOSPF: Multicast OSPF –PIM: Protocol Independent Multicast

52 DVMRP O mais utilizado na Internet. É baseado no princípio de tunelamento. Utiliza Mensagens IGP Rede Não Multicast tunel RPM: Reverse Path Multicast Árvore de Distribuição de Datagramas Multicast

53 Multicast Os roteadores de multicast fazem cópia dos pacotes multicast recebidos pacote

54 Multicast na Internet Para propagar Multicast na internet, utiliza-se técnicas de tunelamento. INTERNET Roteador de multicast

55 Tunelamento IP UNICAST DO ROTEADOR MULTICAST DE DESTINO ENDEREÇO DE MULTICAST DADOS DADOS

56 IP Versão 6 IPv6: Internet Protocolo, versão 6. –Também denominado IPng (ng: next generation) –Utiliza endereços de 128 bits –Permite criar pacotes especializados. –Utiliza um modelo mais flexível para controle de informações.

57 Categorias de Endereço IPv6 Unicast: –O destinatário é um único computador. Cluster: –O destinatário é um grupo de computadores que compartilham um mesmo prefixo de endereço (isto é, estão na mesma rede física). Multicast: –O destinatário é um grupo de computadores, possivelmente em redes físicas distintas.

58 Categorias de Endereço unicast cluster multicast

59 Classes de Endereço IPv6

60 TLA ID NLA IDSLA ID Interface ID FP 001 RES Aggregatable Global Unicast FP: Format Prefix (AGGR) TLA ID: Top Level Aggregation Identifier NLA ID: Next Level Aggregation Identifier SLA ID: Site Level Aggregation Identifier Interface ID: Link Level Host Identifier AGGR PROVEDOR BACKBONE SITE TLA BACKBONE NLA PROVEDOR SLA

61 Endereços IPv6 Exemplo de Endereço IPv6: –8000:0000:0000:0000:68DA:8909:3A22:FECA endereço normal –8000:0:0:0:68DA:8909:3A22:FECA simplificação de zeros –8000 ::68DA:8909:3A22:FECA omissão de 0s por :: (apenas um :: por endereço) –47::47:192:4:5 notação decimal pontuada –::192:31:20:46 endereço IPv4 (0:0:0:0:0:0:0:0:192:31:20:46)

62 Datagrama IPv6 IPv6 utiliza um formato de datagrama completamente diferente do IPv4. O cabeçalho do IPv6 é composto de duas partes: –um cabeçalho de tamanho fixo –zero ou mais cabeçalhos de extensão Cabeçalho Base Cabeçalho Extensão Dados... Cabeçalho Extensão tamanho fixotamanho fixo ou variável Cabeçalho Com todos as funções IPv6 DADOS IPv4

63 Cabeçalho IPv6 A figura abaixo mostra a porção fixa do cabeçalho IP. –O cabeçalho IPv6 tem menos campos que o IPv4 –No total, o IPv6 utiliza um cabeçalho de 40 bytes. VersionPriority Flow Label Payload lengthNext HeaderHop Limit Source Address (16 bytes) Destination Address (16 bytes) byte 1byte 2byte 3byte 4

64 Cabeçalho IPv6 Version (4 bits) –Contém o número fixo 6. –Será utilizado pelos roteadores para determinar se eles podem ou não transportar o pacote. IPv4 IPv6 O roteador analisa o campo de versão para determinar como o restante do cabeçalho deve ser interpretado.

65 Cabeçalho IPv6 Priority (4 bits) –Utilizado como descritor de tráfego. –0 a 7: tráfego assíncrono. a aplicação admite reduzir a taxa de comunicação em caso de congestionamento. –8 a 15: tráfego em tempo real. a aplicação precisa manter o atraso constante, mesmo que isso implique em perdas de pacotes. –Quanto menor a prioridade, mais atraso pode ser tolerado: Exemplo: 1 (News), 4 (FTP), 6 (Telnet), 0 (Não Importa)

66 Controle de Fluxo Flow Label (24 bits) –Permite identificar 16 milhões de conexões entre 2 pares de IP. –Permite controlar a banda associada a uma conexão. –O tratamento dado a uma conexão deverá ser pré-definido em cada roteador que participar da rota do datagrama, previamente a comunicação. IPA IPB FL=1 FL=2 No IPv6 os roteadores podem diferenciar as conexões.

67 Cabeçalho IPv6 Payload Lenght –Indica quantos bytes seguem o cabeçalho fixo de 40 bytes. Next Header –Se houver cabeçalhos de extensão, indica o seu tipo. Atualmente são definidos 6 tipos de cabeçalho de extensão –Se não houverem, indica o cabeçalho de transporte. Hop Limit –Equivalente ao Time to Live do IPv4.

68 Cabeçalhos de Extensão 6 tipos de cabeçalhos de extensão estão definidos atualmente: –Hop-by-hop options: informações para analisadas pelos roteadores –Routing rota completa ou parcial que a mensagem deve seguir –Fragmentation Gerenciamento de fragmentos de datagrama –Authentication Verificação da identidade do transmissor –Encrypted security payload Informação sobre o conteúdo criptografado –Destination options Analisadas apenas pelos computadores.

69 Cabeçalhos de Extensão Os datagramas IPv6 podem ter 0 ou vários cabeçalhos de extensão, conforme mostra o exemplo abaixo: cabeçalho base NEXT = TCP segmento TCP cabeçalho base NEXT = ROUTE cabeçalho ROUTE NEXT=TCP segmento TCP cabeçalho base NEXT = ROUTE cabeçalho AUTH NEXT=TCP segmento TCP cabeçalho ROUTE NEXT=AUTH

70 Hop-by-hop Header Define opções sobre o datagrama transportado, que todos os roteadroes devem analisar. Exemplo de opção: –Suportar datagramas com mais de 64K –Esses datagramas são denominados jumbogramas Next Header 194 Jumbo payload length 1 byte 0 2 bytes tamanho do datagrama, valor superior a 64k indica a opção definir tamanho do datagrama indica o tamanho do cabeçalho de extensão (menos 8 bytes que são mandatários) indica o tipo de cabeçalho de extensão (hop by hop)

71 Destination Options Header Permite passar informações que devem ser interpretadas apenas pelo destinatário. –É destinado para suportar o desenvolvimento de novos softwares sem causar problemas com os roteadores existentes. –Essa opção permitirá a criação flexível de novos protocolos de roteamento (para os roteadores) e novos protocolos entre usuários finais. Next Header opcoes opcões 1 byte Length 2 bytes seqüência de opções individuais.

72 Routing Header Indica um ou mais roteadores que devem compor o caminho do datagrama até o destinatário. –o caminho completo pode ser especificado (strict routing) –o caminho parcial pode ser especificado (loose routing) Next HeaderNumber of addresses (1-24) 1 byte Routing Type Indica o índice do próximo endereço. Começa com 0 e é incrementado cada vez que um dos endereços é visitado. Next address Bit map 1 – 24 endereços 1 byte indica se cada endereço pertence a uma rota strict ou loose.

73 Roteamento A B C D E 5-0-ABCDE 5-1-ABCDE 5-2-ABCDE 5-3-ABCDE 5-4-ABCDE 5-5-ABCDE A B C D E 3-0-ACE 3-1-ACE 3-2-ACE 3-3-ACE strict routing loose routing

74 Fragmentation Header A fragmentação no IPv6 funciona de maneira similar ao IPv4. –Ao contrário do IPv4, o IPv6 só permite efetuar a fragmentação na origem. –Os roteadores não podem fragmentar os pacotes. Se o pacote for muito grande para ser colocado num quadro, ele é discartado pelo roteador e uma mensagem ICMP é enviada de volta ao cliente. indica a posição do fragmento. Next Header Fragment Offset 1 byte ReservadoMF Datagram Identification 15 bits1 bit indica se é o último fragmento ou não.

75 Autenticação e Criptografia IPv6 traz funções de segurança que não eram contempladas pelo IPv4. Essas funções de segurança permitem: –Autenticar quem enviou o pacote para o receptor. –Gerenciar a criptografia dos dados. O IPv6 assume a utilização de um mecanismo de criptografia baseado em chaves. –Antes que os dados possam ser trocados de forma segura, um contrato, denominado SECURITY ASSOCIATION (SA), deve ser estabelecido entre dois computadores.

76 Security Association Num SA, ambos os computadores concordam em como trocar e proteger a informação, definindo: –Tipo de autenticação, Tipo de criptografia, Algoritmo de Criptografia, Tamanho da Chave, etc. Serviços de rede implementados pelo sistema operacional: –ISAKMP Internet Security Association and Key Management Protocol centraliza a administração de associações de segurança, reduzindo o tempo de conexão. –Oakley Oakley generation protocol. Gera e gerencia as chaves de segurança utilizadas para proteger a informação.

77 Security Associations Os pacotes IPv6 são protegidos de acordo com os critérios definidos em uma Associação de Segurança. Protocolo de Criptografia Algoritmo de Hashing Tamanho da Chave Método de Autenticação Etc. Protocolo de Criptografia Algoritmo de Hashing Tamanho da Chave Método de Autenticação Etc.

78 Security Parameter Index - SPI SPI1 SPI2 SPI3 SPI1 SA1 SA2 SA3 SA1 SA2 Um servidor pode ter ao mesmo tempo várias associações de segurança diferentes (SA), pois pode manter comunicações seguras com vários usuários ao mesmo tempo. Um parâtretro de 32 bits denominado SPI é enviado junto como os pacotes IPv6 para indicar qual SA foi usado para proteger a mensagem. IPV6 –SPI1 IPV6 –SPI2

79 Distribuição de Chaves no IPsec Os pacotes IPv6 possuem um campo de 32 bits, denominadoSecurity Parameter Index, que indica qual associação de segurança foi utilizada para proteger o pacote. O receptor utiliza esse indicador para determinar como interpretar a informação recebida. Segurança no IPv6

80 Autenticação do Transmissor O princípio de autenticação adotado pelo IPv6 consiste em enviar uma mensagem para o servidor com uma assinatura digital. –A mensagem é o próprio datagrama, pois ele contém o endereço do emissor. Pacote Assinado AssinaturaDigital Cabeçalho de Base Dados Cabeçalho extensão

81 Authentication Header Permite identificar para o receptor de um datagrama quem foi que o enviou. –Length: comprimento do cabeçalho em múltiplos de 32. –Security Parameter Index: identificador de 32 bits, com a SA compartilhada pelo transmissor e pelo receptor. –Authentication Data: Checksum de 32 bits gerado pelo MD5 (ou outro protocolo) Next Headerreserved 1 byte Lengthreserved Security Parameter Index Authentication Data 1 byte More Data

82 Encrypted Security Payload Header A transmissão de dados criptografados pelo IPv6 é feita através do cabeçalho Encrypted Security Payload. –a chave de criptografia utilizada é definida pelo campo Security Parameter Index. –o algoritmo de criptografia pode ser qualquer, mas o DES Cipher- Block Chainin é o default. Next Headerreserved 1 byte Lengthreserved Security Parameter Index Encrypted Payload (dados criptografados) 1 byte

83 Backbone IPv6 6bone Backbone experimental, Organizado pelo IETF. Conta com participantes do mundo todo.

84 Integração IPv4 e IPv6 Três estratégias: –A) Utilizar dispositivos de rede com duas pilhas de protocolo: IPv4 e IPv6 –B) Construir endereços IPv6 a partir de endereços IPv4 acrescentando o prefixo 0000 –C) Tunelamento

85 A) Pilha Dupla Roteadores e Sistemas operacionais de computadores deverão suportar ambas as pilhas de protocolos em suas novas versões: –Linux e Windows 2000 já possuem extensões para IPv6. –Funcionalidade completa em IPv4 e IPv6. IPv6IPv4 IPv6 Host com dois endereços: IPv4 e IPv6

86 B) NAT (Prefixo 0000) Computadores que já possuem endereços IPv4 públicos podem utilizar a classe 0000 do IPv6 para construir endereços IPv6 compatíveis como IPv4. IPv4IPv6 IPv4 IPv6 IPv4 translator Endereço IPv6 com prefixo 0 Endereço IPv4 IPv6

87 C) Tunelamento Foi definida uma estratégia de migração gradual de IPv4 para IPv6, até que exista ISP IPv6 e backbones com abrangência equivalente ao IPv4 atual. –Esta estratégia consiste em utilizar técnicas de tunelamento, onde pacotes IPv6 são transportados dentro de pacotes IPv4. IPv4 origemPacote IPv6IPv4 destino Endpoints do Tunnel

88 Tipos de Túneis IPv6overIPv4 Os túneis podem ser criados de duas maneiras: –CONEXÃO A UMA ESTRUTURA COMUM: Estratégia: Redes IPv6 se conectam a um backbone comum IPv6 através de túneis IPv4. Utiliza túneis permanentes. –CONEXÃO FIM-A-FIM Estratégia: Criação dinâmica de túneis entre cada dois parceiros que possuem redes IPv6 e precisam se comunicar através da Internet. Cria túneis dinâmicos.

89 Túneis Permanentes 6 bone Host IPv6 Host IPv6 Host IPv6 IPv4 Pontos de acesso ao 6bone através de tunelamento Host IPv6 ISP que oferece um serviço IPv6 nativo Tunnel IP6over4

90 Tuneis Dinâmicos Internet IPv4 Host IPv6 Host IPv6 Rede IPv6 Tunel IPv6to4 configurado dinamicamente Roteadores IPv4, IPv6 com capacidade tunelamento Roteador IPv4 Normal

91 6to4 scheme IPv6: 6to4 Addressing Scheme 1/65535 AGGR (1/8)

92 Suporte aos Túneis Dinâmicos: Endereços 6to4 Uma classe especial de endereços IPv6 foi criada para suportar a criação de túneis automáticos (RFC 2529) – 2002::/16 Nessa classe, o endereço IPv4 do túnel é definido dentro do próprio endereço IPv6 do destinatário, conforme mostra a figura abaixo V4ADDR 001 SLA ID Interface ID :0:0:2 16 Site Address 80 bits Endereço IPv4 público

93 Túneis Dinâmicos Rede IPv6 2:0:0:2:IPv4A::/48 IPv4A 2:0:0:2:IPv4B::/48 Internet IPv4 IPv4AIPv4B IPv6AIPv6BDADOS IPv6AIPv6BDADOS

94 Quality of Service – QoS –Refere-se a capacidade da rede de prover melhores serviços para diferentes meios de transporte: ATM, Frame-Relay: Recursos Nativos IP: Recursos adicionados através de protocolos especiais. –QoS IP refere-se a capacidade das redes IP de proverem qualidade de serviço utilizando ou não os recursos disponíveis nas tecnologias de transporte. Parâmetros de QoS –Atraso –Jitter: Variação no Atraso –Taxa de Perda de Pacotes

95 Parâmetros de QoS ATRASO FIXO ppCDV PACOTES PERDIDOS maxCTD ATRASO MÁXIMO ATRASO ACEITÁVEL ATRASO VARIÁVEL ACEITÁVEL Densidade de probabilidade

96 Classificação das Aplicações A QoS solicitada ao provedor de serviços depende dos requisitos específicos das aplicações. –Aplicações tempo-real Aplicações sensíveis ao atraso –Tolerantes a perda de pacotes –Intolerantes a perda de pacotes –Aplicações elásticas Aplicações que não são afetadas pelo atraso.

97 Requisitos de QoS VozFTP Vídeo Broadcast Vídeo Interativo Exigência de largura de banda Baixa a Média Baixa Alta Sensibilidade ao descarte aleatório de pacotes Média Sensibilidade ao atraso AltaBaixa Alta Sensibilidade ao jitterAltaBaixa MédiaAlta

98 Atraso O Atraso é o principal fator de QoS. Em aplicações tempo-real o atraso provoca perda de QoS. –Por exemplo, na transmissão de voz: Eco e Sobreposição de conversação. Os principais fatores que influenciam na latência de uma rede são: –Atraso de propagação (Propagation Delay); –Velocidade de transmissão e –Processamento nos equipamentos

99 Fatores que Influenciam o Atraso Congestionamento na rede local Bufferização nos Roteadores Capacidade do Terminal Congestionamento nos links Tempo de propagação

100 Tempo de Propagação Atrasos de Propagação - Fibras Ópticas – Exemplos Trecho (Round Trip Delay)Atraso de Propagação Miami a São Paulo100 mseg New York a Los Angeles50 mseg Los Angeles a Hong Kong170 mseg

101 Fontes de Atraso Atraso introduzido por equipamentos: –Roteadores (comutação de pacotes) –LAN Switches (comutação de quadros) –Servidores de Acesso Remoto (RAS) (comutação de pacotes,...) –Firewalls (processamento no nível de pacotes ou no nível de aplicação,...) Considerando que a latência é um parâmetro fim-a-fim: –Capacidade de processamento do processador –Disponibilidade de memória –Mecanismos de cache –Processamento nas camadas de nível superior da rede (Programa de aplicação, camadas acima da camada IP,...);

102 Perda de Pacotes Pacotes são perdidos devido a dois fatores: –Erros no pacote: Cabeçalho do pacote: –Descartados pelos roteadores Campo de dados: –Descartados pelo computador –Falta de Banda Estouro de buffer dos roteadores. Priorização de tráfego –Pacotes menos prioritários são descartados.

103 Estratégias para Implantação de QoS Duas estratégias possíveis: –Reserva de Recursos (serviços integrados): recursos da rede são reservados de acordo com a requisição de QoS da aplicação e sujeitos a uma política de gerenciamento de banda. –Exemplo: RSVP –Priorização (serviços diferenciados): O tráfego da rede é classificado e os recursos da rede são distribuídos de acordo com critérios da política de gerenciamento de banda.

104 Níveis de Serviço QoS Três níveis básicos de QoS podem ser providos através de redes heterogêneas: –1) Melhor Esforço (Best-effort Service): É a implementação default da Internet. –2) Serviço Diferenciado (Differentiated service): Algum tráfego é tratado melhor que o resto. –3) Serviço Garantido (Guaranteed service) Reserva absoluta de recursos de rede para tráfego específico.

105 Níveis de QoS MELHOR ESFORÇO DIFERENCIADO GARANTIDO Reserva de Recursos Prioridade Sem QoS

106 Técnicas de QoS Diferenciado Controle de Congestionamento –Estabelece mecanismo para diferenciar o tráfego em caso de congestionamento da rede. –Permite tratar o tráfego de tempo real de maneira diferente do tráfego elástico. Antecipação de Congestionamento –Introduz técnicas que tomam ações preventivas para evitar o congestionamento. Adequação do Perfil de Tráfego –Forçam um perfil de tráfego específico na saída, de maneira independente do fluxo de tráfego na entrada.

107 Controle de Congestionamento Os roteadores devem suportar mecanismos de filas com priorização para permitir a implementação de mecanismos de QoS. As principais técnicas de priorização são: –First-in, first-out (FIFO) queuing –Priority queuing (PQ) –Custom queuing (CQ) –Weighted fair queuing (WFQ)

108 FIFO – First In Firt Out Trata as variações de tráfego através de uma fila, mas não utiliza nenhum tipo de prioridade. É a opção default dos dispositivos de rede. FILA INTERNA NO ROTEADOR LINK A (rede local: 100 Mbps) LINK B (rede WAN: 1 Mbps) LINK A > LINK B

109 PQ: Prioritizing Traffic Utiliza várias filas FIFO de prioridades diferentes: –high, medium, normal ou low O tráfego é classificado e colocado em filas diferentes, dependendo da sua prioridade. Os critérios de classificação podem ser diversos: –Tipo de protocolo –Interface de entrada –Tamanho do pacote –Endereço de origem e/ou destino A estratégia consiste em transmitir primeiro o tráfego das filas de maior prioridade.

110 PQ: Prioritizing Traffic

111 CQ: Guaranteeing Bandwidth Esta técnica utiliza até 16 filas em escalonamento round robin. O tamanho das filas é proporcional a prioridade do tráfego. A classificação para entrada nas filas é feita por protocolo ou interface de entrada. 1/10 2/103/104/10 Fila de alta prioridade (4 pacotes de cada vez) Fila de baixa prioridade (1 pacotes de cada vez)

112 CQ: Guaranteeing Bandwidth

113 Weighted fair queuing (WFQ) Efetua classificação do tráfego por fluxo: –Endereço IP de origem e destino –Portas de origem e destino –Tipo de protocolo Os fluxos são armazenados num número configurável de filas. –Fluxos de baixo volume, que são a grande maioria do tráfego, recebem um serviço preferencial. –Fluxos de alto volume, dividem o restante da banda de maneira proporcional entre eles.

114 Weighted fair queuing (WFQ)

115 Dando prioridade para os fluxos mais curtos, o WFQ reduz significativamente o atraso médio de entrega dos pacotes.

116 Prioridades no IP O protocolo IPv4 possui um campo denominado tipo de serviço, com informações que podem ser utilizadas para definir a prioridade dos pacotes. BitRequisição 1Minimizar retardo 2Maximizar vazão 3Maximizar confiabilidade 4Minimizar custo BitPrioridade 000Muito Baixa 001Baixa..Maximizar confiabilidade 111Muito Alta PACOTE IPCABEÇALHO TOS

117 Precedência de IP A ponderação das filas leva em conta as informações do campo Tipo de Serviço do protocolo IP (3 bits): –Prioridades de 0 (menos prioritário) a 7 (mais prioritário). É feito uma média ponderada para determinar a quantidade de banda que cada fluxo recebe. Por exemplo, se estão chegando 3 fluxos de prioridade 2 e 4 fluxos de prioridade 1, cada fluxo recebe: –3*2 + 4*1 = 10: banda total disponível –2/10, 2/10, 1/10, 1/10, 1/10, 1/10: banda alocada por fluxo Cabeçalho IP TOS 1 byte, 3 bits de prioridade

118 Técnicas para Evitar Congestionamento As técnicas para evitar congestionamento antecipam a tendência de congestionamento na rede e agem antes que o congestionamento ocorra. RED: –RED: Randon Early Detection –Os roteadores iniciam um processo de descarte randômico de pacotes assim que percebem um congestionamento nas suas interfaces. WRED: –RED ponderado –A operação de descarte acontece levando em conta as informações de prioridade do campo TOS dos pacotes IP.

119 RED

120 Ferramentas de Monitoramento de Controle de Tráfego GTS –Generic Traffic Shaping –Baseado no Token Bucket Approach –Reduz o tráfego de saída de uma interface para um taxa constante

121 Ferramentas de Monitoramento de Controle de Tráfego FRTS –Frame Relay Traffic Shaping –As informações fornecidas pelo Frame Relay são usadas para controlar as funcionalidades de QoS implementadas pelo roteador. CIR: Committed Information Rate (CIR) FECN, BECN DE Taxa definida pelo CIR Indicações do BECN faz com que os pacotes aguardem na fila. Circuito virtual O flag DE indica quais pacotes devem ser descartados em caso de congestionamento.

122 Reserva de Recursos Ao contrário das técnicas de priorização, permite reservar banda para as aplicações. Frame-Relay –Trabalha apenas com priorização ATM –Trabalha com priorização e reserva de recursos IP –Trabalha apenas com o melhor esforço –Novos protocolos foram criados para o IP para permitir a reserva de recursos. –Entre eles, o mais importante: RSVP Resource Reservation Protocol

123 RSVP O RSVP foi concebido no Information Sciences Institute (ISI) da University of Southern California (USC), MIT e no Xerox Palo Alto Research Center. RSVP é um protocolo de controle, capaz de implementar políticas de qualidade de serviço solicitadas pelas aplicações (end points) 1 2

124 Funcionamento 1. A aplicação servidora identifica sua necessidade de QoS; –O transmissor caracteriza seu tráfego de saída: Tspec: limites inferior e superior de banda, atraso e variação de atraso (jitter). Tspect é enviado através da mensagem PATH para o endereço de destino (um ou mais receptores). –Cada roteador com o RSVP habilitado através da rota percorrida estabelece um path-state que inclui o último endereço da mensagem PATH.

125 Funcionamento 2. A aplicação cliente solicita à rede a garantia de QoS que lhe é conveniente (Reserva) através do protocolo RSVP; –Os receptores enviam uma mensagem RESV (Reservation Request) de volta. Tspec: requisitos do transmissor Rspec: tipo de serviço (Diferenciado ou Garantido) Filter spec: identifica os pacotes que devem de beneficiar da reserva –Protocolo de transporte e número de porta.

126 Funcionamento 3. A rede (Equipamentos roteadores e switch routers) aceita eventualmente a solicitação e "tenta garantir" a reserva solicitada. –Quando um roteador recebe a mensagem RESV: autentica a requisição alocar os recursos necessários. –Se a requisição não pode ser satisfeita (devido a falta de recursos ou falha na autorização), o roteador retorna um erro para o receptor. –Se aceito, o roteador envia a mensagem RESV para o próximo roteador.

127 Funcionamento 4. Confirmação –Quando o último roteador recebe a mensagem RESV e aceita sua solicitação, envia uma mensagem de confirmação de volta para o receptor (note que o último roteador é o mais perto do transmissor ou o ponto de agregação de reserva para fluxos multicast). 5. Operação –Uma vez aceita a reserva, os fluxos de dados (streams) correspondentes à aplicação são identificados e roteados segundo a reserva feita para os mesmos.

128 O RSVP suporta três tipos de tráfego Tráfego best-effort é o tráfego IP tradicional. –Exemplo: Tráfego rate-sensitiveexige uma garantia de taxa independente do atraso. –Exemplo transmissão de vídeo não interativo. –Um buffer no cliente compensa o atraso. Tráfego delay-sensitive requer um tempo de entrega independente do tempo (atraso constante) mesmo variando a sua taxa. –Exemplo transmissão de video interativo. –O número de quadro pode variar, mas não pode haver perda de sincronia.


Carregar ppt "Estrutura da Internet Protocolos de Roteamento Multicast IPv6 Edgard Jamhour."

Apresentações semelhantes


Anúncios Google