Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1...

46
Redes de Computadores 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Transcript of Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1...

Page 1: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 1

Instituto Federal de Santa Catarina

Redes de Computadores RES 12502

Page 2: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 2

O material para essas apresentações foi retirado das apresentações disponibilizadas pela Editora Pearson para o livro

“Redes de Computadores e a Internet: Uma Abordagem Top-Down” de Jim Kurose e Keith Ross.

Page 3: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 3

Capítulo 5 Camada de enlace: enlaces, redes de acesso e redes locais

© 2014 Pearson. Todos os direitos reservados.

Page 4: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 4

© 2014 Pearson. Todos os direitos reservados.

Entre os serviços que podem ser oferecidos por um protocolo da camada de enlace, estão:

•  Enquadramento de dados.

•  Acesso ao enlace.

•  Entrega confiável.

•  Detecção e correção de erros.

Os serviços fornecidos pela camada de enlace

Page 5: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 5

© 2014 Pearson. Todos os direitos reservados.

•  A figura a seguir mostra a arquitetura típica de um hospedeiro.

•  Na maior parte, a camada de enlace é implementada em um adaptador de rede, às vezes também conhecido como placa de interface de rede (NIC).

•  No núcleo do adaptador de rede está o controlador da camada de enlace que executa vários serviços da camada de enlace.

•  Dessa forma, muito da funcionalidade do controlador da camada de enlace é realizado em hardware.

Onde a camada de enlace é implementada?

Page 6: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 6

© 2014 Pearson. Todos os direitos reservados.

•  Adaptador de rede: seu relacionamento com o resto dos componentes do hospedeiro e a funcionalidade da pilha de protocolos

Onde a camada de enlace é implementada?

Page 7: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 7

© 2014 Pearson. Todos os direitos reservados.

•  Cenário de detecção e correção de erros

Técnicas de detecção e correção de erros

Page 8: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 8

© 2014 Pearson. Todos os direitos reservados.

•  O desafio do receptor é determinar se D′ é ou não igual ao D original, uma vez que recebeu apenas D′ e EDC′.

•  A exata sintaxe da decisão do receptor na figura abaixo é importante.

Técnicas de detecção e correção de erros

Page 9: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 9

© 2014 Pearson. Todos os direitos reservados.

•  Talvez a maneira mais simples de detectar erros seja utilizar um único bit de paridade.

•  A figura abaixo mostra uma generalização bidimensional do esquema de paridade de bit único.

Verificações de paridade

Page 10: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 10

© 2014 Pearson. Todos os direitos reservados.

•  Um método simples de soma de verificação é somar os inteiros de k bits e usar o total resultante como bits de detecção de erros.

•  O complemento de 1 dessa soma forma, então, a soma de verificação da Internet, que é carregada no cabeçalho do segmento.

•  No IP, a soma de verificação é calculada sobre o cabeçalho IP.

•  Métodos de soma de verificação exigem relativamente pouca sobrecarga no pacote.

Métodos de soma de verificação

Page 11: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 11

© 2014 Pearson. Todos os direitos reservados.

•  Uma técnica de detecção de erros muito usada nas redes de computadores de hoje é baseada em códigos de verificação de redundância cíclica (CRC).

•  Códigos de CRC também são conhecidos como códigos polinomiais.

Verificação de redundância cíclica (CRC)

Page 12: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 12

© 2014 Pearson. Todos os direitos reservados.

•  Um exemplo de cálculo de CRC

Verificação de redundância cíclica (CRC)

Page 13: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 13

© 2014 Pearson. Todos os direitos reservados.

•  Um enlace ponto a ponto consiste em um único remetente em uma extremidade do enlace e um único receptor na outra.

•  O enlace de difusão, pode ter vários nós remetentes e receptores, todos conectados ao mesmo canal de transmissão único e compartilhado.

•  Protocolos de acesso múltiplo — através dos quais os nós regulam sua transmissão pelos canais de difusão compartilhados.

Enlaces e protocolos de acesso múltiplo

Page 14: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 14

© 2014 Pearson. Todos os direitos reservados.

•  Vários canais de acesso múltiplo

Enlaces e protocolos de acesso múltiplo

Page 15: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 15

© 2014 Pearson. Todos os direitos reservados.

•  Vários canais de acesso múltiplo

Enlaces e protocolos de acesso múltiplo

Page 16: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 16

© 2014 Pearson. Todos os direitos reservados.

•  O protocolo TDM divide o tempo em quadros temporais, os quais depois divide em N compartimentos de tempo.

•  Um exemplo de TDM e FDM de quatro nós:

Protocolos de divisão de canal

Page 17: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 17

© 2014 Pearson. Todos os direitos reservados.

•  O protocolo FDM divide o canal de R bits/s em frequências diferentes e reserva cada frequência a um dos N nós, criando, desse modo, N canais menores de R/N bits/s a partir de um único canal maior de R bits/s.

•  O protocolo de acesso múltiplo por divisão de código (CDMA) atribui um código diferente a cada nó.

•  Se os códigos forem escolhidos com cuidado, as redes CDMA terão a maravilhosa propriedade de permitir que nós diferentes transmitam simultaneamente.

Protocolos de divisão de canal

Page 18: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 18

© 2014 Pearson. Todos os direitos reservados.

•  Com um protocolo de acesso aleatório, um nó transmissor sempre transmite à taxa total do canal, isto é, R bits/s.

•  O slotted ALOHA é altamente descentralizado.

•  Funciona bem quando há apenas um nó ativo.

•  Assim, quando há N nós ativos, a eficiência do slotted ALOHA é Np(1 – p)N–1.

•  Para obtermos a eficiência máxima para N nós ativos, temos de encontrar um p* que maximize essa expressão.

Protocolos de acesso aleatório

Page 19: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 19

© 2014 Pearson. Todos os direitos reservados.

•  No ALOHA puro, quando um quadro chega pela primeira vez, o nó imediatamente transmite o quadro inteiro ao canal de difusão.

•  Para determinar a eficiência máxima do ALOHA puro, vamos focalizar um nó individual.

•  A probabilidade de que um dado nó tenha uma transmissão bem-sucedida é p(1 – p)2(N–1).

•  Levando ao limite, descobrimos que a eficiência máxima do protocolo ALOHA puro é de apenas 1/(2e).

Protocolos de acesso aleatório

Page 20: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 20

© 2014 Pearson. Todos os direitos reservados.

•  Especificamente, há duas regras importantes que regem a conversação educada entre seres humanos:

•  Ouça antes de falar. Se uma pessoa estiver falando, espere até que ela tenha terminado. No mundo das redes, isso é denominado detecção de portadora — um nó ouve o canal antes de transmitir.

•  Se alguém começar a falar ao mesmo tempo que você, pare de falar. No mundo das redes, isso é denominado detecção de colisão — um nó que está transmitindo ouve o canal enquanto transmite.

CSMA (acesso múltiplo com detecção de portadora)

Page 21: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 21

© 2014 Pearson. Todos os direitos reservados.

•  Essas duas regras estão incorporadas na família de protocolos de acesso múltiplo com detecção de portadora (CSMA) e CSMA com detecção de colisão (CSMA/CD).

•  Se todos os nós realizam detecção de portadora, por que ocorrem colisões no primeiro lugar?

•  A resposta a essa pergunta pode ser ilustrada utilizando diagramas espaço/tempo.

CSMA (acesso múltiplo com detecção de portadora)

Page 22: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 22

© 2014 Pearson. Todos os direitos reservados.

•  Definimos a eficiência do CSMA/CD como a fração de tempo durante a qual os quadros estão sendo transmitidos no canal sem colisões quando há um grande número de nós ativos, com cada nó tendo um grande número de quadros para enviar.

•  Indicamos simplesmente a seguinte aproximação:

Eficiência do CSMA/CD

Page 23: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 23

© 2014 Pearson. Todos os direitos reservados.

•  O protocolo de polling elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, e isso permite que ele tenha uma eficiência muito maior.

•  No protocolo de passagem de permissão não há nó mestre.

•  Um pequeno quadro de finalidade especial conhecido como uma permissão é passado entre os nós obedecendo a uma determinada ordem fixa.

Protocolos de revezamento

Page 24: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 24

© 2014 Pearson. Todos os direitos reservados.

•  Data-Over-Cable Service Interface Specifications (DOCSIS) [DOCSIS, 2011] especifica a arquitetura de rede de dados a cabo e seus protocolos.

•  DOCSIS utiliza FDM para dividir os segmentos de rede em direção ao modem (downstream) e em direção ao CMTS (upstream) em canais de múltiplas frequências.

•  Os quadros transmitidos no canal do CMTS ao modem são recebidos por todos os modems a cabo que recebem esse canal.

DOCSIS: o protocolo da camada de enlace para acesso à Internet a cabo

Page 25: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 25

© 2014 Pearson. Todos os direitos reservados.

•  Canais entre o CMTS e os modems a cabo

DOCSIS: o protocolo da camada de enlace para acesso à Internet a cabo

Page 26: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 26

© 2014 Pearson. Todos os direitos reservados.

•  Uma rede institucional conectada por quatro comutadores

Redes locais comutadas

Page 27: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 27

© 2014 Pearson. Todos os direitos reservados.

Endereços MAC

•  Cada interface conectada à LAN tem um endereço MAC exclusivo

Endereçamento na camada de enlace e ARP

Page 28: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 28

© 2014 Pearson. Todos os direitos reservados.

ARP (protocolo de resolução de endereços) •  Cada interface em uma LAN tem um endereço IP e um

endereço MAC

Endereçamento na camada de enlace e ARP

Page 29: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 29

© 2014 Pearson. Todos os direitos reservados.

Envio de um datagrama para fora da sub-rede •  Duas sub-redes interconectadas por um roteador

Endereçamento na camada de enlace e ARP

Page 30: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 30

© 2014 Pearson. Todos os direitos reservados.

•  A Ethernet praticamente tomou conta do mercado de LANs com fio.

•  Há muitas razões para o sucesso da Ethernet:

1.  Ela foi a primeira LAN de alta velocidade amplamente disseminada.

2.  Token ring, FDDI e ATM são tecnologias mais complexas e mais caras do que a Ethernet, o que desencorajou ainda mais os administradores na questão da mudança.

Ethernet

Page 31: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 31

© 2014 Pearson. Todos os direitos reservados.

3.  A Ethernet sempre produziu versões que funcionavam a velocidades iguais, ou mais altas.

4.  O hardware para Ethernet passou a ser mercadoria comum, de custo muito baixo.

•  Estrutura do quadro Ethernet

Ethernet

Page 32: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 32

© 2014 Pearson. Todos os direitos reservados.

•  Padrões Ethernet de 100 Mbits/s: uma camada de enlace comum, diferentes camadas físicas

Ethernet

Page 33: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 33

© 2014 Pearson. Todos os direitos reservados.

•  A função de um comutador é receber quadros da camada de enlace e repassá-los para enlaces de saída.

•  O comutador em si é transparente aos hospedeiros e roteadores na sub-rede.

•  Filtragem é a capacidade de um comutador que determina se um quadro deve ser repassado ou se deve apenas ser descartado.

•  Repasse é a capacidade de um comutador que determina as interfaces para as quais um quadro deve ser dirigido e então dirigir o quadro a essas interfaces.

Comutadores da camada de enlace

Page 34: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 34

© 2014 Pearson. Todos os direitos reservados.

•  Filtragem e repasse por comutadores são feitos com uma tabela de comutação.

•  Comutadores são autodidatas.

Comutadores da camada de enlace

Page 35: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 35

© 2014 Pearson. Todos os direitos reservados.

•  O comutador aprende a localização do adaptador com endereço 01-12-23-34-45-56

Comutadores da camada de enlace

Page 36: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 36

© 2014 Pearson. Todos os direitos reservados.

Podemos identificar diversas vantagens no uso de comutadores:

•  Eliminação de colisões. •  Enlaces heterogêneos. •  Gerenciamento.

Processamento de pacotes em comu- tadores, roteadores e hospedeiros:

Comutadores da camada de enlace

Page 37: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 37

© 2014 Pearson. Todos os direitos reservados.

•  Um comutador que suporta VLANs permite que diversas redes locais virtuais sejam executadas por meio de uma única infraestrutura física de uma rede local virtual.

Redes locais virtuais (VLANs)

Page 38: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 38

© 2014 Pearson. Todos os direitos reservados.

•  Conectando 2 comutadores da VLAN a duas VLANs: 2 cabos

Redes locais virtuais (VLANs)

Page 39: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 39

© 2014 Pearson. Todos os direitos reservados.

•  Conectando 2 comutadores da VLAN a duas VLANs: entroncados

Redes locais virtuais (VLANs)

Page 40: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 40

© 2014 Pearson. Todos os direitos reservados.

•  Quadro Ethernet original (no alto); quadro VLAN Ethernet 802.1Q-tagged (embaixo)

Redes locais virtuais (VLANs)

Page 41: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 41

© 2014 Pearson. Todos os direitos reservados.

•  Vamos começar nosso estudo do MPLS considerando o formato de um quadro da camada de enlace que é manipulado por um roteador habilitado para MPLS.

•  Um roteador habilitado para MPLS é em geral denominado roteador de comutação de rótulos.

•  A figura a seguir deixa logo evidente que um quadro melhorado com MPLS só pode ser enviado entre roteadores habilitados para MPLS.

Comutação de Rótulos Multiprotocolo (MPLS)

Page 42: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 42

© 2014 Pearson. Todos os direitos reservados.

•  Cabeçalho MPLS: localizado entre os cabeçalhos da camada de enlace e da camada de rede

Comutação de Rótulos Multiprotocolo (MPLS)

Page 43: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 43

© 2014 Pearson. Todos os direitos reservados.

•  Nos últimos anos, empresas de Internet como Google, Microsoft, Facebook e Amazon construíram datacenters maciços.

•  Cada datacenter tem sua própria rede do datacenter que interconecta seus hospedeiros e liga o datacenter à Internet.

•  O custo de um grande datacenter é imenso, ultrapassando US$ 12 milhões por mês para um datacenter de 100 mil hospedeiros [Greenberg, 2009a].

•  A figura a seguir mostra um exemplo de uma rede do datacenter.

Redes do datacenter

Page 44: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 44

© 2014 Pearson. Todos os direitos reservados.

•  Uma rede do datacenter com uma topologia hierárquica

Redes do datacenter

Page 45: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 45

© 2014 Pearson. Todos os direitos reservados.

•  As solicitações externas são direcionadas primeiro a um balanceador de carga, cuja função é distribuir as solicitações aos hospedeiros.

•  Para escalar para dezenas a centenas de milhares de hospedeiros, um datacenter normalmente emprega uma hierarquia de roteadores e comutadores.

•  Com um projeto hierárquico, é possível escalar um datacenter até centenas de milhares de hospedeiros.

Redes do datacenter

Page 46: Redes de Computadores - wiki.sj.ifsc.edu.br · s 2014 – 2 Área de Telecomunicações slide 1 Instituto Federal de Santa Catarina Redes de Computadores RES 12502

Red

es d

e C

ompu

tado

res

2014 – 2 Área de Telecomunicações slide 46

© 2014 Pearson. Todos os direitos reservados.

Muitas tendências importantes podem ser identificadas:

•  Executar novas arquiteturas de interconexão e protocolos de rede que contornem as desvantagens dos projetos hierárquicos tradicionais.

•  Empregar datacenters modulares (MDCs) baseados em contêineres.

•  Uma tática desse tipo é substituir a hierarquia de comutadores e roteadores por uma topologia totalmente conectada.

Redes do datacenter