Estrutura da Internet Protocolos de Roteamento Multicast IPv6

Slides:



Advertisements
Apresentações semelhantes
Módulo VI Endereçamento IPv6.
Advertisements

Introdução Datagrama IP.
Redes de computadores I
3. Mapeamento de Endereço Físico em endereço de rede
2.10) Os elementos básicos de uma Rede
Família tcp/ip Prof: Diovani Milhorim
Bruno Rafael de Oliveira Rodrigues
Roteamento IP.
Redes de Computadores A Camada de Rede.
Profa. Ana Cristina Benso da Silva Disciplina: Redes de Computadores
Roteamento Parte #1 Profa. Ana Cristina Benso da Silva Disciplina: Redes de Computadores.
Serviços Integrados RSVP
RSVP MPLS. Estratégias para Implantação de QoS Atualmente, duas estratégias de QoS sobre redes IP estão em desenvolvimento: –Serviços Integrados Baseado.
Qualidade de Serviço em Redes IP Mecanismos de QoS
2002, Edgard Jamhour IPv6 (Parte 1: Protocolo e Serviços Básicos) Edgard Jamhour.
2007, Edgard Jamhour IPv6 (Parte 1: Protocolo e Serviços Básicos) Edgard Jamhour.
Roteamento em Backbones IP A.S., RIP, OSPF, IS-IS e BGP
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Sistemas Autônomos e Roteamento na Internet Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Frame Relay Embora os procedimentos de verificação de erros do X.25 fossem necessários quando as redes de pacotes foram estabelecidas com o uso de linhas.
Introdução às Redes Privadas Virtuais - VPN
Endereço IP Willamys Araújo.
Modelo de referência OSI
Kraemer CCNA Exploration (Protocolos e Conceitos de Roteamento) OSPF.
Kraemer CCNA 1 – Roteamento e Sub-redes. Kraemer Roteamento e Sub-redes Introdução Protocolo roteado Visão geral de roteamento Endereçamento de sub-redes.
Roteamento Disciplina de Redes de Computadores II
CCNA Exploration Camada de Rede OSI.
Inicio. Mesmo que um novo projeto do protocolo IP não fosse iniciado a Internet continuaria funcionando, porém, ela teria muita dificuldade de crescer,
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Sistemas Autônomos e Roteamento na Internet Edgard Jamhour
Redes Aula 7 Professor: Marcelo Maia.
Frame Relay Disciplina de Redes de Computadores II
Endereçamento de Rede IPv4
O Modelo OSI Guilherme Guimarães.
Grupo: Gabriel, Wagner, Vicente e Filipe
CCNA 1 – Modelos OSI e TCP/IP
Endereçamento IP.
Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI. Tomando como base o protocolo mais usado hoje em dia, o TCP/IP, o protocolo.
REDES DE COMPUTADORES II
Endereçamento IP.
Introdução aos Protocolos de Roteamento Dinâmico
Equipamentos de Redes Aula 4
2004, Edgard Jamhour IPv6 (Parte 2: Mecanismos de Transição) Edgard Jamhour.
Border Gateway Protocol
Redes de Computadores Prof Rafael Silva.
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Módulo 3 Implantação do IPv6.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 RIP versão 1 Protocolos e Conceitos de Roteamento – Capítulo 5.
Falso, essa é a função fowarding, o roteamento determina a rota tomada pelos pacotes. 1) No roteador, a função roteamento é encaminhar pacotes que chegam.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Introdução ao Roteamento e ao Encaminhamento de Pacotes Protocolos.
Tipos de Rotas Disciplina de Redes de Computadores II
Camada de Inter-Redes do modelo TCP-IP Endereço IP e DHCP
Introdução à camada de rede
Arquitetura TCP/IP Aplicação Transporte Física Enlace Rede.
Arquitetura TCP/IP Aplicação Transporte Rede Enlace Física.
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
Qualidade de Serviços em Redes IP Edgard Jamhour.
Introdução as Redes TCP/IP Roteamento com CIDR
Rede de Computadores MAT164 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
COMUNICAÇÃO ENTRE OS MÓDULOS PROCESSADORES
Revisão Comunicação; Protocolo; Conceitos e Elementos de uma Rede;
Curso Superior em Redes de Computadores Roteamento IP UNICAST DINÂMICO Prof. Sales Filho.
Redes de Computadores e Aplicações – Camada de Rede Protocolos de Roteamento IGOR ALVES.
Escola de Ciência e Tecnologia Arquitetura TCP/IP Arquitetura TCP/IP Interface entre o Nível Lógico e Físico Protocolo IP Etienne César R. de Oliveira.
Escola de Ciência e Tecnologia Arquitetura TCP/IP Arquitetura TCP/IP Interface entre o Nível Lógico e Físico Protocolo IP Etienne César R. de Oliveira.
Curso Superior em Redes de Computadores
Redes de Computadores e Aplicações – Camada de Rede Protocolos de Roteamento dinâmico RIP IGOR ALVES.
Centro Federal de Educação Tecnológica do RN Redes de Computadores Curso Superior em Redes de Computadores Camada de Rede Roteamento IP UNICAST Prof. Sales.
Transcrição da apresentação:

Estrutura da Internet Protocolos de Roteamento Multicast IPv6 Edgard Jamhour

Estrutura da Internet Como as informações são roteadas na Internet? Coleção de Roteadores Quem configura os roteadores da Internet?

Estrutura da Internet A internet é estruturada na forma de sistemas autônomos: A B F G E H C I D J SISTEMA AUTÔNOMO 1 SISTEMA AUTÔNOMO 2 X Y Z SISTEMA AUTÔNOMO 3

Sistema Autônomo (Autonomous System - AS) Um AS é uma rede que divulga seus endereços para outras redes da Internet. Propriedades do AS Possui os seus próprios IP’s. Seus endereços independem do provedor de acesso. Pode conectar-se a vários provedores simultaneamente. Redes pertencentes ao AS Conexão com outro AS F G H I J Conexão com outro AS

Exemplo de AS Bloco de Endereços do AS: G: 200.17.1.1 H: 200.17.2.1 200.17.0.0/16 (255.255.0.0) 200.17.0.0 ao 200.17.255.255 G: 200.17.1.1 H: 200.17.2.1 J: 200.17.3.1 200.17.1.0/24 AS: 200.17.0.0/16 Conexão com outro AS 200.17.2.0/24 F G H I Conexão com outro AS J 200.17.3.0/24

Tipos de AS Sistemas autônomos podem ser: Redes Privadas: Provedores: Transportam apenas o seu próprio tráfego. Provedores: Transportam o tráfego de outras redes. privado público público privado público

Quem usa os endereços do Provedor não é um AS Gateway Default da Rede Corporativa A B F G E H C I D J SISTEMA AUTÔNOMO 2 SISTEMA AUTÔNOMO 1 X Y Z SISTEMA AUTÔNOMO 3

Roteadores na Internet Os roteadores da Internet são de dois tipos: Exterior Gateways Troca informações com roteadores pertencentes a outros AS. Equipamento muito caro, com alta capacidade de memória. Interior Gateways Troca informações apenas no interior do seu AS. Roteador comum. F G I J H Gateway Interno Gateway Externo

As rotas na Internet são atualizadas automaticamente. Sistema Autônomo As rotas na Internet são atualizadas automaticamente. A estratégia de roteamento no interior do sistema autônomo rede é escolhida pelo administrador do sistema. IGP: Internal Gateway Protocol A estratégia de roteamento entre sistemas autônomos é definida por um protocolo de roteamente padrão: BGP: Border Gateway Protocol

EGP e IGP Conhece apenas as rotas no interior do AS 216.1.2.0/24 Conhece todas as rotas da Internet AS: 216.1.2.0/16 IGP IGP IGP EGP IGP A B F G E H IGP IGP IGP IGP IGP IGP C IGP I IGP D J IGP IGP SISTEMA AUTÔNOMO 1 SISTEMA AUTÔNOMO 2 E I AS: 220.2.0.0/16 220.2.1.0/24

EGP SA3 200.17.0.0/16 200.18.0.0./16 SA2 210.7.0.0/16 SA1 IGP Y Z IGP ROTAS 200.17.0.0/16 por Z 200.18.0.0/16 por Z SA3 IGP Y Z IGP ROTAS 210.7.0.0/16 por E 200.17.0.0/16 por E 200.18.0.0/16 por E X W IGP IGP EGP 200.17.0.0/16 200.18.0.0./16 IGP B E IGP IGP F G C EGP IGP IGP D IGP IGP IGP I J IGP SA2 210.7.0.0/16 SA1

Correção de Rotas Tabelas de roteamento são alteradas nos gateways quando uma mensagem indica que: Uma nova rede foi encontrada. Um caminho melhor para uma rede foi encontrado. Um caminho considerado anteriormente “melhor” foi degradado.

BGP: Border Gateway Protocol Função Troca de informação entre sistemas autônomos Criado em 1989 RFC 1267 Substitudo do EGP Utiliza mensagens de “update” para informar aos roteadores sobre alterações nas tabelas de roteamento.

PROPAGAÇÃO DAS ALTERAÇÕES BGP Mensagem de UPDATE BGP A B F G E C H D I SISTEMA AUTÔNOMO 1 SISTEMA AUTÔNOMO 2 SISTEMA AUTÔNOMO 4 BGP Speaker SISTEMA AUTÔNOMO 3 PROPAGAÇÃO DAS ALTERAÇÕES

IGP: Internal Gateway Protocol IGP: Interior Gateway Protocols RIP OSPF RIP: Routing Information Protocol Utilizado para redes pequenas e médias Utiliza número de saltos como métrica Configuração simples, mas limitado. OSPF: Open Shortest Path First Utilizado em redes grandes e muito grandes (mais de 50 redes) Atualiza rotas de maneira mais eficiente que o RIP.

IGP: Interior Gateway Protocols RIP (utiliza o número de saltos como métrica) Hello (utiliza métrica mais flexíveis) OSPF Por que utilizar um protocolo IGP diferente do BGP BGP funciona apenas para IP BGP suporta apenas uma rota para cada rede de destino (melhor rota).

Desenvolvido no PARC Projetado para LAN’s RIP Xerox Palo Alto Research Center Padronizado pela RFC 1058 Projetado para LAN’s Baseado em mensagens em Broadcast Os Gateways enviam periodicamente mensagens em broadcast informando sua tabela de roteamento para outros roteadores.

RIP Mensagens RIP: RIP Indicado para redes de pequeno a médio porte. É muito simples de usar, mas torna-se ineficiente para redes muito grandes. Mensagens RIP: Endereços de rede e custo (hop count) Valor máximo 15 (acima deste valor, a rede é considerada inalcançável)

Elementos de uma rede RIP Ativos: envia e escuta mensagens RIP Passivos: apenas escuta mensagens RIP Rede 200.192.0.X PASSIVO Usualmente host ATIVO Usualmente roteador Rede 200.134.51.X

Exemplo de Operação RIP G,R,D G: Gateway R: Rede D: Distância … REDE 1 G1 (G1,R5,3) (G1,R5,3) REDE 2 2 (G2,R5,4) G2 G3 (G3,R5,2) 1 REDE 3 REDE 4 G4 G5 G6 (G4,R5,5) (G5,R5,1) (G6,R5,1) REDE 6 REDE 5 …

Tabela de Roteamento Roteador G3 Destino REDE 1 REDE 2 REDE 3 REDE 4 Next Hop G1 G2 G5 Metrica 2 1 3 Direto/ Remoto R D Local/ RIP R L Interface 2 1

Timers para Rotas As mensagens de rotas (responses in RIP) são enviadas a cada 30 segundos. Time-out timer Inicializado todas as vezes que uma rota é criada ou atualizada. Se a rota não for atualizada em 180 segundos, ela é considerada obsoleta. Garbage collection Timer As rotas que estiverem expiradas por mais de 120 segundos são removidas.

RIP Request e Response Um gateway pode enviar uma mensagem para outro solicitando a atualização de uma rota específica. RIP REQUEST RIP RESPONSE

RIP Versão 1 PROBLEMAS: Não propaga máscaras (só permite definir rotas segundo as classes A, B e C). Envia mensagens em Broadcast. Não possui mecanismos de autenticação.

RIP Versão dois suporta: Propaga as rotas utilizando mensagens de broadcast, ao invés de multicast. Suporta a definição de rotas com uso de máscaras. Autenticação por Password Simples

Formato das Mensagens RIP v2 Byte 1 Byte 2 Byte 3 Byte 4 Command (1: request, 2: response) Version (1 ou 2) Reserved Address Family (12 para IP) Route tag (número do sistema autonomo) IP Address Subnet mask Next Hop IP Address Metric Até 24 outras rota (repete os últimos 20 bytes)

Exemplo Inicialmente os roteadores tem apenas as rotas das redes conectadas fisicamente a eles. 10.26.128.0 255.255.128.0 2 3 192.168.0.0 255.255.255.0 192.168.1.0 255.255.255.0 1 INTERNET 0.0.0.0

Propagação da Rota 0 Inicialmente os roteadores tem apenas as rotas das redes conectadas fisicamente a eles. 10.26.128.0 255.255.128.0 0.0.0.0 por 3 (custo 3) 2 3 0.0.0.0 por 2 (custo 2) 0.0.0.0 por 1 (custo 1) 192.168.1.0 255.255.255.0 192.168.0.0 255.255.255.0 1 INTERNET 0.0.0.0

Propagação da Rota 0 Inicialmente os roteadores tem apenas as rotas das redes conectadas fisicamente a eles. 192.168.0.0 por 3 (custo 1) 10.26.128.0 255.255.128.0 2 3 192.168.0.0 por 2 (custo 1) 192.168.0.0 por 2 (custo 1) 192.168.1.0 255.255.255.0 192.168.0.0 255.255.255.0 1 INTERNET 0.0.0.0

Protocolo de roteamento completo, mais flexível que o RIP. OSPF Versão Atual:v2 RFC 2328 e RFC 1246 Único protocolo de roteamento dinâmico obrigatório para roteadores. Protocolo de roteamento completo, mais flexível que o RIP. RIPv2 permite apenas trabalhar com custo por número de saltos. OSPF permite utilizar técnicas mais genéricas para cálculo das métricas das rotas.

OSPF: Open Shortest Path First Protocolo do tipo IGP Específico para redes IP RIP funciona para outros protocolos, e.g. IPX Ao contrário do que o nome sugere, o algoritmo trabalha com o melhor caminho ao invés do primeiro.

Características do OSPF Leva em conta o campo TOS (Type Of Service) do IP. Permite balanceamento de carga. Permite a divisão da rede em áreas. Os roteadores trocam mensagens autenticadas. Flexibilidade na criação de rotas (mascara de subrede variável).

Terminologia OSPF BACKBONE OSPF Area 0.0.0.0 Area 0 N1 R0 Fronteira de Área R1 N2 Area 1 R2 R3 Fronteira de AS Area 2 R7 R4 R6 R5 N1

Roteadores Intra-Area: Terminologia OSPF Roteadores Intra-Area: Conhecem apenas a topologia de rede do interior de sua própria área. Roteadores de Fronteira de Área Conhecem duas ou mais áreas aos quais estão diretamente conectados. Roteadores de Fronteira de AS Trocam informações com outros AS

Funcionamento do OSPF Protocolo de Estado de Enlace Mensagens do OSPF: Protocolo OSPF é diretamente encapsulado no IP (protocolo tipo 89). São transmitidos em multicast para o endereço padrão: 224.0.0.5. Mensagens do OSPF: Hello Descrição do Banco de Dados Solicitação do Estado de Enlace Atualização do Estado de Enlace Reconhecimento do Estado de Enlace

Funcionamento OSPF Os roteadores que executam OSPF enviam mensagens de anúncio de estado (4 tipos): Anúncios de Enlaces de Roteador: Produzidos por todos os roteadores e são espalhados dentro de uma única área. Anúncios de Enlaces de Rede: Produzidos pelo roteador designado e são espalhados em uma única área. Anúncio de Enlaces de Resumo: Produzidos pelos roteadores de fronteira de área. Descrevem rotas para destinos em outras áreas e para os roteadores de fronteira de AS. Anúncio de Enlaces de AS Externo: São produzidos pelos roteadores de fronteira AS e são espalhados por todos as áreas.

Multicast e IGMP Edgard Jamhour

Internet Multicasting e IGMP A função de multicast é definida através dos endereços CLASSE D De: 11100000.00000000.00000000.00000000 224.0.0.0 Até: 11101111.11111111.11111111.11111111 239.255.255.255

Endereços de Multicast 224.0.0.0 224.0.0.1 224.0.0.2 224.00.5 224.0.0.6 224.00.9 239.255.255.255 RESERVADO TODOS OS GRUPOS DE MULTICAST TODOS OS ROTEADORES DA SUBREDE UTILIZADO PELO OSPF UTILIZADO PELO OSPF UTILIZADO PELO RIP2

Endereços de Multicast Os endereços IP de multicast aparecem apenas no campo de destino 224.0.0.12 224.0.0.13 224.0.0.12 224.0.0.13 192.0.0.5 192.0.0.1 192.0.0.2 192.0.0.3 192.0.0.4 192.0.0.1 224.0.0.2 DADOS

Mapeamento de Endereços IP e MAC Os 25 bits mais significativos do endereço MAC de multicast são fixos: 01.00.5E.00.00.00 Os últimos 23 bits menos significativos do endereço IP são colocados como os 23 bits menos significativos do endereço MAC. Exemplo: IP: 224.0.0.1 MAC: 01.00.5E.00.00.01

Níveis de Participação no Multicast Nível 0 O host não envia nem recebe mensagens Multicast Nível 1 O host pode enviar, mas não pode receber multicast Nível 2 O host pode enviar e receber multicast

Multicast através da Internet A faixa de endereços 224.0.0.0 a 224.0.0.255 não é propagada na Internet. Os roteadores ignoram as mensagens desses grupo. Não pertencem ao mesmo grupo (224.0.0.11 – um salto) 224.0.0.11 224.0.0.11 INTERNET 200.17.98.78.0/24 200.134.51.0/24 Roteador de multicast Roteador de multicast

Multicast através da Internet Para suportar multicast nível 2, os roteadores e os hosts devem suportar o protocolo IGMP IGMP Internet Group Management Protocol O protocolo IGMP permite que um host informe aos demais hosts e ao roteador que está se juntando ou saindo de um grupo.

IGMP FASE 1: Quando um host se junta a um novo grupo de multicast, ele envia uma mensagem IGMP para o endereço de multicast “todos os hosts” (224.0.0.1). Roteadores locais recebem a mensagem e propagam a informação de grupo para outros roteadores de multicast.

FASE 1 Informações de grupo Roteador de multicast IGMP IGMP IGMP IGMP 224.0.0.1 224.0.0.1 224.0.0.1 224.0.0.1 Roteador de multicast Roteador de multicast

IGMP FASE 2: Como a participação em grupo é dinâmica, roteadores locais questionam periodicamente os computadores da rede para ver se eles ainda fazem parte do grupo. Se nenhum host responder, o grupo é considerado desfeito.

FASE 2 Resposta randômica entre 0 e 10 segundos Informações de grupo IGMP 224.0.0.1 224.0.0.1 IGMP IGMP Resposta randômica entre 0 e 10 segundos Se ninguém responder, o grupo é considerado desfeito.

Mensagem IGMP VERSÃO: 1 (atual) TIPO: 1 (consulta de roteador) 2 (resposta de host) GROUP ADDRESS: endereço classe D ou ZERO na consulta 2 bytes VERS TIPO SEM USO CHECKSUM ENDEREÇO DE GRUPO (ZERO SE CONSULTA) 4 bytes

Propagação das Informações de Multicast A arquitetura TCP/IP não define um padrão único para propagação de rotas multicast através de roteadores. Os seguintes protocolos podem ser usados para esse fim: DVMPR: Distance Vector Multicast Routing Protocol MOSPF: Multicast OSPF PIM: Protocol Independent Multicast

DVMRP O mais utilizado na Internet. É baseado no princípio de tunelamento. Utiliza Mensagens IGP RPM: Reverse Path Multicast Árvore de Distribuição de Datagramas Multicast tunel Rede Não Multicast

Multicast Os roteadores de multicast fazem cópia dos pacotes multicast recebidos pacote pacote pacote pacote pacote

Multicast na Internet Para propagar Multicast na internet, utiliza-se técnicas de tunelamento. INTERNET 224.0.0.3 224.0.0.3 224.0.0.3 Roteador de multicast Roteador de multicast

IP UNICAST DO ROTEADOR MULTICAST DE DESTINO Tunelamento IP UNICAST DO ROTEADOR MULTICAST DE DESTINO ENDEREÇO DE MULTICAST DADOS 200.0.0.1 210.0.0.1 192.0.0.2 192.0.0.1 224.0.0.2 224.0.0.2 200.0.0.1 210.0.0.1 192.0.0.1 224.0.0.2 DADOS

IPv6: Internet Protocolo, versão 6. IP Versão 6 IPv6: Internet Protocolo, versão 6. Também denominado IPng (ng: next generation) Utiliza endereços de 128 bits Permite criar pacotes especializados. Utiliza um modelo mais flexível para controle de informações.

Categorias de Endereço IPv6 Unicast: O destinatário é um único computador. Cluster: O destinatário é um grupo de computadores que compartilham um mesmo prefixo de endereço (isto é, estão na mesma rede física). Multicast: O destinatário é um grupo de computadores, possivelmente em redes físicas distintas.

Categorias de Endereço unicast cluster multicast

Classes de Endereço IPv6 Reserved Allocation 0000 0000 1/256 Prefix (binary) Fraction of Address Space Unassigned … NSAP Allocation 0000 001 1/128 IPX 0000 010 Aggregatable Global Unicast Addresses 001 1/8 Link - Local Unicast Addresses . 1111 1110 10 1/1024 Site 1111 1110 11 Multicast Addresses 1111 111 1 1111 1111

Aggregatable Global Unicast FP: Format Prefix (AGGR) TLA ID: Top Level Aggregation Identifier NLA ID: Next Level Aggregation Identifier SLA ID: Site Level Aggregation Identifier Interface ID: Link Level Host Identifier AGGR TLA NLA SLA PROVEDOR SITE SITE BACKBONE PROVEDOR BACKBONE 3 13 8 24 16 64 FP 001 TLA ID RES NLA ID SLA ID Interface ID

Exemplo de Endereço IPv6: Endereços IPv6 Exemplo de Endereço IPv6: 8000:0000:0000:0000:68DA:8909:3A22:FECA endereço normal 8000:0:0:0:68DA:8909:3A22:FECA simplificação de zeros 8000 ::68DA:8909:3A22:FECA omissão de 0’s por :: (apenas um :: por endereço) 47::47:192:4:5 notação decimal pontuada ::192:31:20:46 endereço IPv4 (0:0:0:0:0:0:0:0:192:31:20:46)

Datagrama IPv6 IPv6 utiliza um formato de datagrama completamente diferente do IPv4. O cabeçalho do IPv6 é composto de duas partes: um cabeçalho de tamanho fixo zero ou mais cabeçalhos de extensão Cabeçalho Base Cabeçalho Extensão ... Cabeçalho Extensão Dados IPv6 tamanho fixo tamanho fixo ou variável Cabeçalho Com todos as funções DADOS IPv4

Cabeçalho IPv6 A figura abaixo mostra a porção fixa do cabeçalho IP. O cabeçalho IPv6 tem menos campos que o IPv4 No total, o IPv6 utiliza um cabeçalho de 40 bytes. byte 1 byte 2 byte 3 byte 4 Version Priority Flow Label Payload length Next Header Hop Limit Source Address (16 bytes) Destination Address (16 bytes)

Cabeçalho IPv6 Version (4 bits) Contém o número fixo 6. Será utilizado pelos roteadores para determinar se eles podem ou não transportar o pacote. IPv4 IPv6 O roteador analisa o campo de versão para determinar como o restante do cabeçalho deve ser interpretado.

Cabeçalho IPv6 Priority (4 bits) Utilizado como descritor de tráfego. 0 a 7: tráfego assíncrono. a aplicação admite reduzir a taxa de comunicação em caso de congestionamento. 8 a 15: tráfego em tempo real. a aplicação precisa manter o atraso constante, mesmo que isso implique em perdas de pacotes. Quanto menor a prioridade, mais atraso pode ser tolerado: Exemplo: 1 (News), 4 (FTP), 6 (Telnet), 0 (Não Importa)

No IPv6 os roteadores podem diferenciar as conexões. Controle de Fluxo Flow Label (24 bits) Permite identificar 16 milhões de conexões entre 2 pares de IP. Permite controlar a banda associada a uma conexão. O tratamento dado a uma conexão deverá ser pré-definido em cada roteador que participar da rota do datagrama, previamente a comunicação. No IPv6 os roteadores podem diferenciar as conexões. FL=1 IPB IPA FL=2

Cabeçalho IPv6 Payload Lenght Next Header Hop Limit Indica quantos bytes seguem o cabeçalho fixo de 40 bytes. Next Header Se houver cabeçalhos de extensão, indica o seu tipo. Atualmente são definidos 6 tipos de cabeçalho de extensão Se não houverem, indica o cabeçalho de transporte. Hop Limit Equivalente ao Time to Live do IPv4.

Cabeçalhos de Extensão 6 tipos de cabeçalhos de extensão estão definidos atualmente: Hop-by-hop options: informações para analisadas pelos roteadores Routing rota completa ou parcial que a mensagem deve seguir Fragmentation Gerenciamento de fragmentos de datagrama Authentication Verificação da identidade do transmissor Encrypted security payload Informação sobre o conteúdo criptografado Destination options Analisadas apenas pelos computadores.

Cabeçalhos de Extensão Os datagramas IPv6 podem ter 0 ou vários cabeçalhos de extensão, conforme mostra o exemplo abaixo: cabeçalho base NEXT = TCP segmento TCP cabeçalho base NEXT = ROUTE cabeçalho ROUTE NEXT=TCP segmento TCP cabeçalho base NEXT = ROUTE cabeçalho ROUTE NEXT=AUTH cabeçalho AUTH NEXT=TCP segmento TCP

Hop-by-hop Header Define opções sobre o datagrama transportado, que todos os roteadroes devem analisar. Exemplo de opção: Suportar datagramas com mais de 64K Esses datagramas são denominados jumbogramas indica o tipo de cabeçalho de extensão (hop by hop) indica o tamanho do cabeçalho de extensão (menos 8 bytes que são mandatários) 1 byte 1 byte 2 bytes Next Header 194 Jumbo payload length indica a opção “definir tamanho do datagrama” tamanho do datagrama, valor superior a 64k

Destination Options Header Permite passar informações que devem ser interpretadas apenas pelo destinatário. É destinado para suportar o desenvolvimento de novos softwares sem causar problemas com os roteadores existentes. Essa opção permitirá a criação flexível de novos protocolos de roteamento (para os roteadores) e novos protocolos entre usuários finais. 1 byte 1 byte 2 bytes Next Header Length opcoes opcões seqüência de opções individuais.

Routing Header Indica um ou mais roteadores que devem compor o caminho do datagrama até o destinatário. o caminho completo pode ser especificado (strict routing) o caminho parcial pode ser especificado (loose routing) Indica o índice do próximo endereço. Começa com 0 e é incrementado cada vez que um dos endereços é visitado. 1 byte 1 byte 1 byte 1 byte Next Header Routing Type Number of addresses (1-24) Next address indica se cada endereço pertence a uma rota “strict” ou “loose”. Bit map 1 – 24 endereços

Roteamento strict routing B D C E A B D loose routing C E A 5-2-ABCDE 3-1-ACE 3-2-ACE C 3-2-ACE E A 3-1-ACE 3-3-ACE 3-0-ACE

Datagram Identification Fragmentation Header A fragmentação no IPv6 funciona de maneira similar ao IPv4. Ao contrário do IPv4, o IPv6 só permite efetuar a fragmentação na origem. Os roteadores não podem fragmentar os pacotes. Se o pacote for muito grande para ser colocado num quadro, ele é discartado pelo roteador e uma mensagem ICMP é enviada de volta ao cliente. 1 byte 1 byte 15 bits 1 bit indica se é o último fragmento ou não. Next Header Reservado Fragment Offset MF Datagram Identification indica a posição do fragmento.

Autenticação e Criptografia IPv6 traz funções de segurança que não eram contempladas pelo IPv4. Essas funções de segurança permitem: Autenticar quem enviou o pacote para o receptor. Gerenciar a criptografia dos dados. O IPv6 assume a utilização de um mecanismo de criptografia baseado em chaves. Antes que os dados possam ser trocados de forma segura, um contrato, denominado “SECURITY ASSOCIATION (SA)”, deve ser estabelecido entre dois computadores.

Security Association Num SA, ambos os computadores concordam em como trocar e proteger a informação, definindo: Tipo de autenticação, Tipo de criptografia, Algoritmo de Criptografia, Tamanho da Chave, etc. Serviços de rede implementados pelo sistema operacional: ISAKMP Internet Security Association and Key Management Protocol centraliza a administração de associações de segurança, reduzindo o tempo de conexão. Oakley Oakley generation protocol. Gera e gerencia as chaves de segurança utilizadas para proteger a informação.

Security Associations Os pacotes IPv6 são protegidos de acordo com os critérios definidos em uma Associação de Segurança. Protocolo de Criptografia Algoritmo de Hashing Tamanho da Chave Método de Autenticação Etc. Protocolo de Criptografia Algoritmo de Hashing Tamanho da Chave Método de Autenticação Etc.

Security Parameter Index - SPI Um servidor pode ter ao mesmo tempo várias associações de segurança diferentes (SA), pois pode manter comunicações seguras com vários usuários ao mesmo tempo. Um parâtretro de 32 bits denominado SPI é enviado junto como os pacotes IPv6 para indicar qual SA foi usado para proteger a mensagem. IPV6 –SPI1 SA1 SPI1 SA1 SPI1 IPV6 –SPI2 SA2 SPI1 SA2 SPI2 SA3 SPI3

Distribuição de Chaves no IPsec Os pacotes IPv6 possuem um campo de 32 bits, denominado “Security Parameter Index”, que indica qual associação de segurança foi utilizada para proteger o pacote. O receptor utiliza esse indicador para determinar como interpretar a informação recebida. Segurança no IPv6

Autenticação do Transmissor O princípio de autenticação adotado pelo IPv6 consiste em enviar uma mensagem para o servidor com uma assinatura digital. A mensagem é o próprio datagrama, pois ele contém o endereço do emissor. Pacote Assinado Cabeçalho de Base Assinatura Digital Dados Cabeçalho extensão

Authentication Header Permite identificar para o receptor de um datagrama quem foi que o enviou. Length: comprimento do cabeçalho em múltiplos de 32. Security Parameter Index: identificador de 32 bits, com a SA compartilhada pelo transmissor e pelo receptor. Authentication Data: Checksum de 32 bits gerado pelo MD5 (ou outro protocolo) 1 byte 1 byte 1 byte 1 byte Next Header Length reserved reserved Security Parameter Index Authentication Data More Data

Encrypted Security Payload Header A transmissão de dados criptografados pelo IPv6 é feita através do cabeçalho Encrypted Security Payload. a chave de criptografia utilizada é definida pelo campo Security Parameter Index. o algoritmo de criptografia pode ser qualquer, mas o DES Cipher-Block Chainin é o default. 1 byte 1 byte 1 byte 1 byte Next Header Length reserved reserved Security Parameter Index Encrypted Payload (dados criptografados)

Backbone IPv6 6bone www.6bone.net Backbone experimental, Organizado pelo IETF. Conta com participantes do mundo todo.

Integração IPv4 e IPv6 Três estratégias: A) Utilizar dispositivos de rede com duas pilhas de protocolo: IPv4 e IPv6 B) Construir endereços IPv6 a partir de endereços IPv4 acrescentando o prefixo 0000 C) Tunelamento

Host com dois endereços: IPv4 e IPv6 A) Pilha Dupla Roteadores e Sistemas operacionais de computadores deverão suportar ambas as pilhas de protocolos em suas novas versões: Linux e Windows 2000 já possuem extensões para IPv6. Funcionalidade completa em IPv4 e IPv6. Host com dois endereços: IPv4 e IPv6 IPv6 IPv4 IPv4 IPv6

B) NAT (Prefixo 0000) Computadores que já possuem endereços IPv4 públicos podem utilizar a classe 0000 do IPv6 para construir endereços IPv6 compatíveis como IPv4. Endereço IPv6 com prefixo 0 translator Endereço IPv4 Endereço IPv4 IPv6 IPv4 IPv6 IPv4 IPv4 IPv6 IPv4

C) Tunelamento Foi definida uma estratégia de migração gradual de IPv4 para IPv6, até que exista ISP IPv6 e backbones com abrangência equivalente ao IPv4 atual. Esta estratégia consiste em utilizar técnicas de tunelamento, onde pacotes IPv6 são transportados dentro de pacotes IPv4. IPv4 origem IPv4 destino Pacote IPv6 Endpoints do Tunnel

Tipos de Túneis IPv6overIPv4 Os túneis podem ser criados de duas maneiras: CONEXÃO A UMA ESTRUTURA COMUM: Estratégia: Redes IPv6 se conectam a um backbone comum IPv6 através de túneis IPv4. Utiliza túneis permanentes. CONEXÃO FIM-A-FIM Estratégia: Criação dinâmica de túneis entre cada dois parceiros que possuem redes IPv6 e precisam se comunicar através da Internet. Cria túneis dinâmicos.

Túneis Permanentes ISP que oferece um serviço IPv6 nativo Tunnel IP6over4 Host IPv6 6 bone IPv4 Host IPv6 IPv4 Host IPv6 Pontos de acesso ao 6bone através de tunelamento IPv4 Host IPv6

Tuneis Dinâmicos Internet IPv4 Roteador IPv4 Normal Roteadores IPv4, IPv6 com capacidade tunelamento Roteador IPv4 Normal Internet IPv4 Rede IPv6 Rede IPv6 Host IPv6 Host IPv6 Tunel IPv6to4 configurado dinamicamente

IPv6: 6to4 Addressing Scheme AGGR (1/8) 6to4 scheme 1/65535

Suporte aos Túneis Dinâmicos: Endereços 6to4 Uma classe especial de endereços IPv6 foi criada para suportar a criação de túneis automáticos (RFC 2529) 2002::/16 Nessa classe, o endereço IPv4 do túnel é definido dentro do próprio endereço IPv6 do destinatário, conforme mostra a figura abaixo. 3 13 32 16 64 001 Interface ID 0 0000 0000 0010 V4ADDR SLA ID Site Address 2:0:0:2 80 bits Endereço IPv4 público

Túneis Dinâmicos 2:0:0:2:IPv4B::/48 2:0:0:2:IPv4A::/48 Rede IPv6 IPv4A DADOS IPv6B IPv6A DADOS IPv6B IPv6A IPv4B IPv4A Rede IPv6 IPv4A IPv4B Internet IPv4 2:0:0:2:IPv4B::/48 2:0:0:2:IPv4A::/48

Quality of Service – QoS Refere-se a capacidade da rede de prover melhores serviços para diferentes meios de transporte: ATM, Frame-Relay: Recursos Nativos IP: Recursos adicionados através de protocolos especiais. QoS IP refere-se a capacidade das redes IP de proverem qualidade de serviço utilizando ou não os recursos disponíveis nas tecnologias de transporte. Parâmetros de QoS Atraso Jitter: Variação no Atraso Taxa de Perda de Pacotes

Parâmetros de QoS Densidade de probabilidade 1-a a maxCTD ppCDV ATRASO VARIÁVEL ACEITÁVEL Densidade de probabilidade MÁXIMO ATRASO ACEITÁVEL 1-a a ATRASO ATRASO FIXO ppCDV PACOTES PERDIDOS maxCTD

Classificação das Aplicações A QoS solicitada ao provedor de serviços depende dos requisitos específicos das aplicações. Aplicações tempo-real Aplicações sensíveis ao atraso Tolerantes a perda de pacotes Intolerantes a perda de pacotes Aplicações elásticas Aplicações que não são afetadas pelo atraso.

Requisitos de QoS Requisitos de QoS Voz FTP E-mail Vídeo Broadcast   Requisitos de QoS Voz FTP E-mail Vídeo Broadcast Vídeo Interativo Exigência de largura de banda Baixa a Média Baixa Alta Sensibilidade ao descarte aleatório de pacotes Média Sensibilidade ao atraso Sensibilidade ao jitter

O Atraso é o principal fator de QoS. Em aplicações tempo-real o atraso provoca perda de QoS. Por exemplo, na transmissão de voz: Eco e Sobreposição de conversação. Os principais fatores que influenciam na latência de uma rede são: Atraso de propagação (Propagation Delay); Velocidade de transmissão e Processamento nos equipamentos

Fatores que Influenciam o Atraso Congestionamento nos links Capacidade do Terminal Congestionamento na rede local Tempo de propagação Bufferização nos Roteadores

Trecho (Round Trip Delay) Tempo de Propagação Atrasos de Propagação - Fibras Ópticas – Exemplos   Trecho (Round Trip Delay) Atraso de Propagação Miami a São Paulo 100 mseg New York a Los Angeles 50 mseg Los Angeles a Hong Kong 170 mseg

Fontes de Atraso Atraso introduzido por equipamentos: Roteadores (comutação de pacotes) LAN Switches (comutação de quadros) Servidores de Acesso Remoto (RAS) (comutação de pacotes, ...) Firewalls (processamento no nível de pacotes ou no nível de aplicação, ...) Considerando que a latência é um parâmetro fim-a-fim: Capacidade de processamento do processador Disponibilidade de memória Mecanismos de cache Processamento nas camadas de nível superior da rede (Programa de aplicação, camadas acima da camada IP, ...);

Pacotes são perdidos devido a dois fatores: Perda de Pacotes Pacotes são perdidos devido a dois fatores: Erros no pacote: Cabeçalho do pacote: Descartados pelos roteadores Campo de dados: Descartados pelo computador Falta de Banda Estouro de buffer dos roteadores . Priorização de tráfego Pacotes menos prioritários são descartados.

Estratégias para Implantação de QoS Duas estratégias possíveis: Reserva de Recursos (serviços integrados): recursos da rede são reservados de acordo com a requisição de QoS da aplicação e sujeitos a uma política de gerenciamento de banda. Exemplo: RSVP Priorização (serviços diferenciados): O tráfego da rede é classificado e os recursos da rede são distribuídos de acordo com critérios da política de gerenciamento de banda.

Níveis de Serviço QoS Três níveis básicos de QoS podem ser providos através de redes heterogêneas: 1) Melhor Esforço (Best-effort Service): É a implementação default da Internet. 2) Serviço Diferenciado (Differentiated service): Algum tráfego é tratado melhor que o resto. 3) Serviço Garantido (Guaranteed service) Reserva absoluta de recursos de rede para tráfego específico.

Níveis de QoS Reserva de Recursos Prioridade GARANTIDO DIFERENCIADO Sem QoS MELHOR ESFORÇO

Técnicas de QoS Diferenciado Controle de Congestionamento Estabelece mecanismo para diferenciar o tráfego em caso de congestionamento da rede. Permite tratar o tráfego de tempo real de maneira diferente do tráfego elástico. Antecipação de Congestionamento Introduz técnicas que tomam ações preventivas para evitar o congestionamento. Adequação do Perfil de Tráfego Forçam um perfil de tráfego específico na saída, de maneira independente do fluxo de tráfego na entrada.

Controle de Congestionamento Os roteadores devem suportar mecanismos de filas com priorização para permitir a implementação de mecanismos de QoS. As principais técnicas de priorização são: First-in, first-out (FIFO) queuing Priority queuing (PQ) Custom queuing (CQ) Weighted fair queuing (WFQ)

FILA INTERNA NO ROTEADOR FIFO – First In Firt Out Trata as variações de tráfego através de uma fila, mas não utiliza nenhum tipo de prioridade. É a opção default dos dispositivos de rede. LINK B (rede WAN: 1 Mbps) LINK A (rede local: 100 Mbps) LINK A > LINK B FILA INTERNA NO ROTEADOR

PQ: Prioritizing Traffic Utiliza várias filas FIFO de prioridades diferentes: high, medium, normal ou low O tráfego é classificado e colocado em filas diferentes, dependendo da sua prioridade. Os critérios de classificação podem ser diversos: Tipo de protocolo Interface de entrada Tamanho do pacote Endereço de origem e/ou destino A estratégia consiste em transmitir primeiro o tráfego das filas de maior prioridade.

PQ: Prioritizing Traffic

CQ: Guaranteeing Bandwidth Esta técnica utiliza até 16 filas em escalonamento round robin. O tamanho das filas é proporcional a prioridade do tráfego. A classificação para entrada nas filas é feita por protocolo ou interface de entrada. 2/10 3/10 4/10 Fila de baixa prioridade (1 pacotes de cada vez) 1/10 Fila de alta prioridade (4 pacotes de cada vez)

CQ: Guaranteeing Bandwidth

Weighted fair queuing (WFQ) Efetua classificação do tráfego por fluxo: Endereço IP de origem e destino Portas de origem e destino Tipo de protocolo Os fluxos são armazenados num número configurável de filas. Fluxos de baixo volume, que são a grande maioria do tráfego, recebem um serviço preferencial. Fluxos de alto volume, dividem o restante da banda de maneira proporcional entre eles.

Weighted fair queuing (WFQ)

Weighted fair queuing (WFQ) Dando prioridade para os fluxos mais curtos, o WFQ reduz significativamente o atraso médio de entrega dos pacotes.

Prioridades no IP O protocolo IPv4 possui um campo denominado tipo de serviço, com informações que podem ser utilizadas para definir a prioridade dos pacotes.   CABEÇALHO PACOTE IP TOS Bit Prioridade 000 Muito Baixa 001 Baixa .. Maximizar confiabilidade 111 Muito Alta Bit Requisição 1 Minimizar retardo 2 Maximizar vazão 3 Maximizar confiabilidade 4 Minimizar custo

1 byte, 3 bits de prioridade Precedência de IP A ponderação das filas leva em conta as informações do campo “Tipo de Serviço” do protocolo IP (3 bits): Prioridades de 0 (menos prioritário) a 7 (mais prioritário). É feito uma média ponderada para determinar a quantidade de banda que cada fluxo recebe. Por exemplo, se estão chegando 3 fluxos de prioridade 2 e 4 fluxos de prioridade 1, cada fluxo recebe: 3*2 + 4*1 = 10: banda total disponível 2/10, 2/10, 1/10, 1/10, 1/10, 1/10: banda alocada por fluxo Cabeçalho IP TOS 1 byte, 3 bits de prioridade

Técnicas para Evitar Congestionamento As técnicas para evitar congestionamento antecipam a tendência de congestionamento na rede e agem antes que o congestionamento ocorra. RED: RED: Randon Early Detection Os roteadores iniciam um processo de descarte randômico de pacotes assim que percebem um congestionamento nas suas interfaces. WRED: RED ponderado A operação de descarte acontece levando em conta as informações de prioridade do campo TOS dos pacotes IP.

RED

Ferramentas de Monitoramento de Controle de Tráfego GTS Generic Traffic Shaping Baseado no Token Bucket Approach Reduz o tráfego de saída de uma interface para um taxa constante

Ferramentas de Monitoramento de Controle de Tráfego FRTS Frame Relay Traffic Shaping As informações fornecidas pelo Frame Relay são usadas para controlar as funcionalidades de QoS implementadas pelo roteador. CIR: Committed Information Rate (CIR) FECN, BECN DE O flag DE indica quais pacotes devem ser descartados em caso de congestionamento. Taxa definida pelo CIR Circuito virtual Indicações do BECN faz com que os pacotes aguardem na fila.

Reserva de Recursos Ao contrário das técnicas de priorização, permite reservar banda para as aplicações. Frame-Relay Trabalha apenas com priorização ATM Trabalha com priorização e reserva de recursos IP Trabalha apenas com o melhor esforço Novos protocolos foram criados para o IP para permitir a reserva de recursos. Entre eles, o mais importante: RSVP Resource Reservation Protocol

RSVP O RSVP foi concebido no “Information Sciences Institute (ISI)” da “University of Southern California (USC)”, MIT e no “Xerox Palo Alto Research Center”. RSVP é um protocolo de controle, capaz de implementar políticas de qualidade de serviço solicitadas pelas aplicações (end points) 1 2

1. A aplicação servidora identifica sua necessidade de QoS; Funcionamento 1. A aplicação servidora identifica sua necessidade de QoS; O transmissor caracteriza seu tráfego de saída: Tspec: limites inferior e superior de banda, atraso e variação de atraso (jitter). Tspect é enviado através da mensagem PATH para o endereço de destino (um ou mais receptores). Cada roteador com o RSVP habilitado através da rota percorrida estabelece um “path-state” que inclui o último endereço da mensagem PATH.

Funcionamento 2. A aplicação cliente solicita à rede a garantia de QoS que lhe é conveniente (Reserva) através do protocolo RSVP; Os receptores enviam uma mensagem RESV (Reservation Request) de volta. Tspec: requisitos do transmissor Rspec: tipo de serviço (Diferenciado ou Garantido) Filter spec: identifica os pacotes que devem de beneficiar da reserva Protocolo de transporte e número de porta.

Funcionamento 3. A rede (Equipamentos roteadores e switch routers) aceita eventualmente a solicitação e "tenta garantir" a reserva solicitada. Quando um roteador recebe a mensagem RESV: autentica a requisição alocar os recursos necessários. Se a requisição não pode ser satisfeita (devido a falta de recursos ou falha na autorização), o roteador retorna um erro para o receptor. Se aceito, o roteador envia a mensagem RESV para o próximo roteador.

Funcionamento 4. Confirmação 5. Operação Quando o último roteador recebe a mensagem RESV e aceita sua solicitação, envia uma mensagem de confirmação de volta para o receptor (note que o último roteador é o mais perto do transmissor ou o ponto de agregação de reserva para fluxos multicast). 5. Operação Uma vez aceita a reserva, os fluxos de dados (streams) correspondentes à aplicação são identificados e roteados segundo a reserva feita para os mesmos.

O RSVP suporta três tipos de tráfego Tráfego “best-effort” é o tráfego IP tradicional. Exemplo: email Tráfego “rate-sensitive”exige uma garantia de taxa independente do atraso. Exemplo transmissão de vídeo não interativo. Um buffer no cliente compensa o atraso. Tráfego “delay-sensitive” requer um tempo de entrega independente do tempo (atraso constante) mesmo variando a sua taxa. Exemplo transmissão de video interativo. O número de quadro pode variar, mas não pode haver perda de sincronia.