Redes de Telecomunicações - Técnico Lisboa - Autenticação · sequência de bits recebida em...

43
Redes de Telecomunicações Mestrado em Engenharia Electrotécnica e e de Computadores 1º semestre 2010/2011

Transcript of Redes de Telecomunicações - Técnico Lisboa - Autenticação · sequência de bits recebida em...

Redesde

Telecomunicações

Mestrado em Engenharia Electrotécnica e e de Computadores

1º semestre 2010/2011

© João Pires Redes de Telecomunicações (10/11) 89

Capítulo 3

Redes Ethernet

© João Pires Redes de Telecomunicações (10/11) 90

Introdução• A Ethernet foi inventada em 1973 tendo como objectivo interligar

diferentes equipamentos , no âmbito das redes locais de computadores (LAN, Local Area Networks).

• A maior parte do tráfego de dados hoje em dia é gerado através de interfaces Ethernet.

• A popularidade da Ethernet deve-se ao baixo custo da tecnologia, tendo a preocupação de baixo custo estado sempre associada a todos os desenvolvimentos ulteriores.

• Um LAN ocupa normalmente uma área relativamente restrita, como seja parte de um edifício, um edifício ou um campus.

• Nos dias de hoje a aplicação de Ethernet alargou-se às redes metropolitanas (Metro Ethernet) e às redes de núcleo (CarrierEthernet).

© João Pires Redes de Telecomunicações (10/11) 91

Arquitectura e Modelo OSI

• A Ethernet foi desenvolvida pelo Grupo de Trabalho IEEE802.3 nocomité IEEE 802 responsável pelo desenvolvimento de normas para as redes locais e metropolitanas.

Fisica

Ligação de

dados

Rede

OSI

Fisica

MAC

LLC

Ethernet

MAC: Medium Access ControlLLC: Logical Link Control

• A Ethernet inclui a camada física e a camada de ligação de dados do modelo OSI. A ligação de dados subdivide-se em MAC e LLC.

• A sub-camada LLC é responsável ela interface com as camadas superiores e pelo controlo de fluxo e de erros.

• A sub-camada MAC é responsável por controlar o acesso ao meio, assim como por garantir uma transmissão de informação sem erros. Organiza a sequência de bits recebida em tramas.

• A camada física tem a ver com o meio de transmissão/recepção de bits, com as propriedades eléctricas, ópticas e mecânicas, o tipo de fichas, etc.

802.3

802.3

802.2

© João Pires Redes de Telecomunicações (10/11) 92

Papel da Sub-camada MAC• Em topologias de rede com meio partilhado é responsável pelo

controlo de acesso ao meio entre várias estações usando por exemplo o protocolo CSMA/CD.

• Endereçamento MAC: O endereço MAC constitui o endereço físico de cada estação ligada à rede. Permite identificar a fonte e o destino das tramas.

• Processamento da trama: Permite identificar os limites e o tipo de tramas.

• Detecção e correcção de erros: Usa códigos de redundância cíclica para detectar e corrigir erros.

O endereço físico da maioria das estações está impresso na placa de rede da estação (NIC: Network Interface Card)

© João Pires Redes de Telecomunicações (10/11) 93

Endereço MAC (IEEE802.3)• O endereço MAC IEEE802.3 é constituído por 6 octetos (48 bits) e apresenta a

seguinte estrutura:

• O bit I/G é feito igual a 0 para indicar que a trama é destinada a uma estação individual (endereço unicast), ou igual a 1 quando a trama é destinada a uma grupo de estações (endereço de grupo). O endereço de grupo pode ser multicast (um grupo determinado), ou broadcast (todas a estações).

• O bit U/L indica se o endereço corresponde a um endereço indicado pelo IEEE (U/L=0), ou atribuído via software por uma organização (U/L=1).

• Normalmente os endereços MAC são representados em hexadecimal. Ex:

I/G U/L 46 bits

48 bits

I/G bit “0” = endereço individual, “1” = endereço de grupo

U/L bit “0” = endereço universal “1” = endereço local

Octeto 0 1 2 3 4 5 Representação Binária 0100 0111 0010 0000 0001 1011 0010 1110 0000 1000 1110 1110 Representação Hexadecimal 47- 20 - 1B - 2E - 08 - EE

O número de endereços disponíveis é igual a 248 = 281 474 976 710 656

© João Pires Redes de Telecomunicações (10/11) 94

Como verificar o endereço MAC?

Para verificar o endereço MAC de um computador:> ipconfig /all Fonte: Prof. Paulo Correia,

TRC, 2006-2007

Endereço MAC

© João Pires Redes de Telecomunicações (10/11) 95

Formato da Trama (IEEE 802.3)

• A Ethernet usa o formato da trama representado abaixo. Apesar daevolução da tecnologia a estrutura das tramas tem-se mantido inalterada.

• Preâmbulo: sequência de 7 octetos (0101....) que permite a sincronização do receptor, pois este opera em modo burst.

• SFD (Start of Frame): Padrão de 8 bits (10101011) que indica o início da trama.

• Endereço de destino e endereço da fonte são campos com 6 octetos.• Comprimento/tipo: sequência de 2 octetos que indica o comprimento,

ou o tipo do campo de dados.• FCS (Frame Check Sequence): Conjunto de 4 octetos que contem o

valor do CRC calculado sobre todos os bits da trama com excepçãodo preâmbulo e SFD.

FCSDados+ Enchimento (Pad)

Comprimento / Tipo

Endereço de fonte

Endereço de destino

SFD

Preâmbulo

7 1 6 6 2 46-1500 4 octetos

© João Pires Redes de Telecomunicações (10/11) 96

Especificidades da Trama

• O campo comprimento/tipo indica um valor entre 0 e 216-1 (65 535).

• O campo de dados é o único campo de dimensão variável(46-1500 octetos).

• No campo de endereços o primeiro bit colocado a zero indica um endereço unicast (enviado para uma estação),enquanto este bit colocado a 1 indica multicast (grupo de estações).

Se o valor desse campo estiver situado entre 0 e 1500 indica o comprimento do campo de dados. Se o seu valor estiver situado entre 1536 e 65 535 representa o tipo do campo de dados. O parâmetro tipo é usado por exemplo para identificar as tramas de controlo MAC na operação de controlo de fluxo.

Se o número de octetos do campo de informação for inferior a 46, terão de ser inseridos octetos de enchimento até perfazer esse número.

O número total de endereços unicast (ou multicast) é igual a 247=1.4×1014. Note-se que o espaço de endereços do IPV4 é igual a 232=4.3×109.

© João Pires Redes de Telecomunicações (10/11) 97

Distribuição da Dimensão dos Pacotes

• Tradicionalmente a dimensão dos pacotes na Internet repartia-se em torno dos valores de 40, 576 e 1500 Bytes. Actualmente há uma diluição dos pacotes de 576 Bytes e surgimento de pacotes com cerca de 1300 bytes.

Fonte: http://www.isi.edu/~johnh/PAPERS/Sinha07a.pdf

12/2004 9/2005

© João Pires Redes de Telecomunicações (10/11) 98

Ethernet:Tipos

• Desde a publicação da norma IEEE 802.3 em 1985 a Ethernet evoluidesde um serviço half-duplex operando a 10 Mb/s, até a um serviçofull-duplex operando a 10 Gb/s.

FibraNão?Fullduplex

100 Gbit/s

100 GigabitEthernet ?

Fibra NãoestrelaFullduplex

10 Gb/s10 GigabitEthernet

Par e fibra

SimestrelaHalf e fullduplex

1 Gb/sGigabit-Ethernet

Par e fibra

SimestrelaHalf e fullduplex

100 Mb/s

Fast-Ethernet

Par simétrico

SimbarramentoHalf-duplex

10 Mb/sEthernet

SuporteCSMA/ CD

TopologiaModoDébitoTipo

Half-duplex CSMA/CD (Carrier Sense Multiple Access/Collision Detection)

Full-duplex Ethernet Comutada

© João Pires Redes de Telecomunicações (10/11) 99

Topologias das Redes Locais

T coaxial Carga adaptada

Cabo coaxial

Bus: Anel:

HUB Switch

Trama

Estrela (Bus Lógico): Estrela :

PC

PC

© João Pires Redes de Telecomunicações (10/11) 100

Topologias: Bus

• A transmissão é escutada por todas as estações. Cada estação é identificada através do seu endereço físico.

A B C

C

A envia uma trama para C

A B C

C

Não é endereçada a B: é ignorada

A B C

C

A trama é copiada por C

• Como o meio é partilhado é necessário definir regras de acesso ao meio, para evitar que uma estação monopolize a rede e para regular a comunicação em presenças de colisões.

• Para controlar o acesso ao meio (MAC) em redes em bus usa-se o protocolo CSMA/CD (Carrier Sense Multiple Acess with CollisionDetection).

© João Pires Redes de Telecomunicações (10/11) 101

CDMA e Colisões

• Cada estação monitoriza a actividade do meio físico (Carrier Sence) e só transmite se o meio estiver livre. Todas as estações podem aceder ao meio (Multiple Access).

• Podem ocorrer colisões se houver duas estações a transmitir simultaneamente. Quando a colisão é detectada (Collision Detection), as estações esperam um tempo aleatório antes de retransmitir.

A B

B B

Trama gerada a t=0Trama quase

chegar a B (t=T-δ)

A B

B

Colisão detectada t=2T

Ocorre uma colisão a t=T

A

Tt= 2 x Tp= (2x L)/v, Tt = Nt (mínimo) /Db : Duração da tramaTp= tempo de propagação (ida); L = distância máximaDb = débito binário; Nt= Número de bits da trama Ethernetv = velocidade de propagação; Nt (mínimo)= 64 x 8 = 512 bits

L

A norma IEEE802.3 impõe para Db = 10 Mb/s um L = 2500 m

Db = 100 Mb/s L = 250 m

Db = 1 Gb/s L = 25 m !!!

© João Pires Redes de Telecomunicações (10/11) 102

Topologias: Anel

• Normalmente à topologia física em anel está associada uma topologia lógica também em anel.

• Uma das soluções para o controlo do acesso ao meio é a rede TokenRing. Periodicamente é enviado de estação para estação um testemunho (token).

• Uma estação só pode transmitir tramas na posse desse testemunho. Quando a estação não tem dados a transmitir limita-se a repeti-lo para a estação seguinte.

• No anel as tramas em circulação são retiradas pelo nó emissor.

A B

D C

C

A B

D C

C

C

A envia uma trama dirigida para C. A trama passa por B. Este nó ignora a trama.

C

Em C a trama é copiada. Esta continua a circular no anel até A onde é removida.

© João Pires Redes de Telecomunicações (10/11) 103

Topologias: Estrela

• A topologia em estrela usando um hub ou concentrador, corresponde a uma topologia lógica em bus.

• Um hub pode ser visto como um repetidor, com múltiplos portos de saída. O hub responsabiliza-se por regenerar o sinal recebido e retransmiti-lo para todos os outros portos.

• Os switches permitem implementar a Ethernet comutada e estender o modo de operação para full-duplex.

• Contrariamente aos hubs que só operam a nível da camada física, os switches operam a nível do MAC.

HUB Capacidade Total 100 Mb/s

100 Mb/s

100 Mb/s100 Mb/s 100 Mb/s

Switch

100 Mb/s

100 Mb/s100 Mb/s 100 Mb/s

Capacidade Total N x 100 Mb/s

Rede com Hub: topologia lógica em bus

Rede com switch : topologia lógica em estrela

© João Pires Redes de Telecomunicações (10/11) 104

IEEE 802.3: Ethernet Comutada

• O elemento central é uma comutador (switch) Ethernet que envia os dados só para a estação de destino usando o endereço MAC.

• A rede pode transformar-se num conjunto de ligações ponto-a-ponto com uma topologia física em estrela em substituição do barramento clássico da Ethernet

Rede Ethernet Comutada com dois níveis hierárquicos

Fast Ethernet switch

GigabitEthernet switch

Interfaces:10/100/1000 Base-T 100 Base-Fx/1000 Base X, 10 GbE

Switch JUNIPER

© João Pires Redes de Telecomunicações (10/11) 105

Funções de um Switch Ethernet

• Usa tabelas semelhantes às de encaminhamento mas apenas com base nos endereços de nível 2: aprende os endereços por observação das transmissões.

• Recebe tramas com um determinado endereço e realiza uma das seguintes funções: retransmissão (forwarding), difusão (flooding) e filtragem.

Quando Z começar a transmitir a SAT aprende o endereço

MAC address = Z, Port = 3

© João Pires Redes de Telecomunicações (10/11) 106

Diagrama Funcional de um Switch

• O diagrama funcional de um switch inclui uma tabela de endereços ou SAT (Source Address Table), lógica de filtragem/retransmissão, lógica de aprendizagem associada com os portos.

• Quando uma trama chega à interface de um porto a lógica de filtragem/retransmissão faz uso do endereço MAC e da SAT para decidir se a trama é difundida, retransmitida ou filtrada.

Tabela de endereçosEndereço Porto

Lógica de filtragem/retransmissão

Interface do porto

Interface do porto

Lógica de Aprendizagem

Lógica de Aprendizagem

A cada entrada da tabela corresponde o endereço de uma estação e o porto do switch através do qual essa estação pode ser alcançada.

SAT

A tabela de endereços pode ser preenchida automaticamente ou manualmente através do plano de gestão.

No modo de aprendizagem automática a lógica de aprendizagem examina o endereço fonte de todas a tramas que chegam ao switch. Quando este endereço não faz parte da tabela, essa lógica insere esse endereço na tabela, assim como o número do porto de entrada da trama no switch.

© João Pires Redes de Telecomunicações (10/11) 107

Problema das Malhas Fechadas• Nas redes com malhas fechadas tem-se o problema da tempestade de

difusões (broadcast storm), que corresponde a ter-se uma trama que se replica exponencialmente na rede.

• Outro problema com as malhas fechadas está no facto de uma estação poder ser alcançada através de percursos múltiplos o que é uma fonte de confusão para a lógica de transmissão e de aprendizagem.

YX Z

Switch A Switch B

Switch C Admita-se que o endereço Z não está na SAT do switch A, e que a estação Y envia uma trama para Z. Deste modo o switch A vai difundir essa trama para todos os seus portos com excepção do porto de chegada. Os switchs B e C recebem essa trama e vão também difundi-la por todos os seus portos com excepção dos portos de chegada. Chega-se a uma situação com uma taxa de replicação da trama quase exponencial, que vai consumir quase todos os recursos de banda da rede.

© João Pires Redes de Telecomunicações (10/11) 108

Spanning Tree Protocol

• Para garantir a ausência de malhas fechadas nas redes Ethernet usa-se o Spanning Tree Protocol (STP).

• A implementação do protocolo envolve duas etapas: a eleição do switch raiz (Root switch) e a convergência da topologia. O protocolo tem ainda possibilidade de detectar alterações na topologia e responder a essas alterações.

• A transmissão de informação de controlo entre os switches é realizada através de mensagens designadas BPDUs (Bridge Protocol Data Units).

• Campos presentes numa BPDU: identificador (ID) do switch, identificador da raiz (IDR), ID do porto, custo de caminho (C) até à raiz, e informação temporal.

O custo de um caminho até à raiz corresponde à soma dos custos de todas as ligações existentes entre o porto de um switch e um porto da raiz. Como não é conveniente encaminhar tráfego em ligações de baixa capacidade o custo de uma ligação deve ser inversamente proporcional ao seu débito. 210 Gb/s

41 Gb/s

19100 Mb/s

10010 Mb/s

CustoDébitoCusto

recomendados pelo IEEE

© João Pires Redes de Telecomunicações (10/11) 109

Eleição da Raiz

• Na primeira etapa é eleito como raiz o switch com o menor valor de ID e todos os outros são considerados switches designados.

• Para eleger a raiz todos os switches difundem BPDUs, anunciando o seu ID e fazendo o ID da raiz idêntico a esse ID. Se um switch detectar que o seu ID é superior ao do BPDU recebido, termina a suas emissões, limitando-se a difundir as tramas recebidas.

• No fim do processo só o nó raiz é que continua a emitir, sendo eleito raiz.

S1

B S3

4 4

19

19100

19

100

S2

S5S4

IDR=S1, ID=S1 IDR=S1, ID=S1

IDR=S2, ID=S2

IDR=S2, ID=S2

IDR=S2, ID=S2

IDR=S2, ID=S2

S1

B S3

4 4

19

19100

19

100

S2

S5S4

IDR=S1, ID=S1 IDR=S1, ID=S1

IDR=S1, ID=S1

IDR=S1, ID=S1

IDR=S1, ID=S1

IDR=S1, ID=S1

1ª fase 2ª fase

© João Pires Redes de Telecomunicações (10/11) 110

Convergência da Topologia

• A etapa de convergência inicia-se com o switch raiz difundindo tramas BPDUs, indicando um custo mínimo zero.

• Cada switch repete esta trama e adiciona o custo da sua ligação até à raiz. De entre os diferentes portos de um switch, aquele que receber a trama com o menor custo é considerado porto raiz . Este porto é colocado em estado de retransmissão e todos os outros em estado de bloqueio.

S1

B S3

4 4

19

19

100

19

100

Switch raiz

Switchdesignado

Switchdesignado

Switchdesignado

Switchdesignado

S2

S5S4

IDR=S1, ID=S1, C=0IDR=S1, ID=S1, C=0

IDR=S1, ID=S2, C=4 IDR=S1, ID=S3, C=4

IDR=S1, ID=S5, C=23

IDR=S1, ID=S3, C=4

S2 recebe uma BPDU através de três portos. Num porto a trama indica C=0, e nos outros C=4 e C=23. Por isso o primeiro porto é um porto raiz e os outros são bloqueados

Quando um switch recebe em dois portos tramas com idênticos custos, escolhe com porto raiz aquele que recebe a trama com menor ID.

Porto raiz

Porto Bloqueado

© João Pires Redes de Telecomunicações (10/11) 111

Convergência da Topologia (II)

Topologia convergidaEstados dos portos de um switch:

A

B C

4 4

19

19100

19

100

Switch raiz

- Porto raiz

- Porto designado

Switchdesignado

Switchdesignado

Switchdesignado

B

ED

- Porto bloqueado

É proporcionado um caminho bidireccional com uma topologia lógica em árvore entre a raiz e todos os swiches da rede, sem malhas fechadas.

SimSimSimSimRetransmissão

NãoSimSimSimAprendizagem

NãoNãoSimSim Escuta

NãoNãoNão SimBloqueado

NãoNãoNãoNão Desactivado

DadosTx

Dados Rx

BPDUTx

BPDURx

Estado

O estado de escuta corresponde à fase de configuração e construção da spanning tree.

No estado bloqueado o porto continua a receber BPDUs. Este portos só impedem a tramas de serem retransmitidas. Quando um porto activo falha, pode ser necessário activar os portos bloqueados.

© João Pires Redes de Telecomunicações (10/11) 112

Arquitectura Detalhando a Camada Física

Dentro da camada física a camada PCS, corresponde à sub-camada responsável por gerar a codificação apropriada para a transmissão no meio físico. No caso da Gbit Ethernet usa-se o código 8B10B, o que implica uma transmissão no meio a 1.25 Gbaud/s. A 10 Gigabit Ethernet usa o código 64B66B, conduzindo a 10.3125 Gbaud/s

A sub-camada PMA é responsável pela transmissão, recepção, detecção de colisão, recuperação de relógio.

A sub-camada PMD é responsável por definir as características ópticas do transceptor e MDI corresponde a um conector (ficha).

© João Pires Redes de Telecomunicações (10/11) 113

Codigos mBnB

• Na Ethernet usam-se códigos binários de blocos mBnB, que permitem converter um bloco de m bits de entrada do codificador, num bloco de n símbolos na saída.

• Os códigos de blocos são usados com o objectivo de eliminar a componente dc e de introduzir um número de transições elevado de modo a facilitar a recuperação de relógio. O formato dos códigos é dual, ou seja são usados sequencialmente dois códigos para cada sequência de entrada.

11010011010101101001101011000100

00100011010101101001101011001011

000001010011100101110111

Modo 2Modo 1Bits de Entrada

Código 3B4BUm dos problemas associados à utilização destes códigos consiste no aumento do débito com que a informação é transmitida. O débito de símbolo na saída é dado por Ds=Db×n/m, onde Db é o débito entrada.

Ex: Considere-se o código 8B/10 e um sinal a 1Gbit/s. O débito de símbolo na saída será igual a 1.25 Gbaud, ou 1.25 Gsímbolo/s.

© João Pires Redes de Telecomunicações (10/11) 114

Exemplos de Implementações IEEE 802.3

• Formato usado na designação: [Valor1] Base [Valor 2]Valor1 = Débito binário de transmissão: Ex: 100 100 Mb/sBase = Baseband Mode: Transmissão em banda baseValor 2: Tipo de cabo usado (T: Twisted Pair, F, X: Fibra Óptica)

• Exemplos:10 Mbit/s Ethernet

100 Mbit/s Ethernet (PCS: 4B5B)

Gigabit Ethernet (PCS: 8B10B)

10BaseT: Usa pares entrançados UTP de categoria 3 ou 5; max distância = 100 m 10Base F: Usa fibra óptica multimodal

100BaseT: Usa pares entrançados UTP de cat. 5; max distância = 100 m 100Base FX: Usa fibra óptica multimodal (62.5 μm) e LEDS; max distância = 2000 m

1000BaseT: Usa pares entrançados UTP de cat. 5; max distância = 100 m 1000Base SX: Usa fibra óptica multimodal (62.5 μm) e LEDS; max distância = 275 m 1000Base Fx; Usa fibra óptica monomodal; max distância = 5000 m

© João Pires Redes de Telecomunicações (10/11) 115

Tipos de Pares Entrançados

• Unshielded Twisted Pair (UTP)- Usado em aplicações telefónicas, ethernet, vídeo, etc.- Mais barato e é fácil de instalar- Está sujeito a interferências electromagnéticas externas- Há vários tipos de cabos com diferentes diâmetros

• Shielded Twisted Pair (STP)- Existe uma camada metálica que reduz as interferências- Mais caro e mais difícil de manejar

Categoria 5: Largura de banda disponível de 100 MHz. Usado na 10 Mb/s e 100 Mb/s Ethernet.

Categoria 6: Largura de banda disponível de 250 MHz. Permite débitos de 1Gbit/s a distâncias maiores do que o 5e

Categoria 7: Largura de banda disponível de 600 MHz. Permite débitos até 10Gbit/s, usando um cabo com quatro pares STP

Exemplos:

Categoria 5e: Largura de banda disponível de 100 MHz. Usado a 100 Mb/s e 1 Gbit/s.

© João Pires Redes de Telecomunicações (10/11) 116

Gigabit Ethernet

• A arquitectura da gigabit Ethernet é a seguinte:

• Normas gigabit Ethernet com fibras ópticas

MAC 1Gb/s PCS

GMIIPMDPMA PMDRS MDI

RS:Reconsiliation SublayerGMII: Gigabit Media Independent InterfacePCS: Physical Coding SublayerPMA: Physical Medium AttachmentPMD: Physical Medium DependentMDI: Medium Dependent Interface

Códificador/Descodificador 8B10B

Serializa/Des-serializaRecupera o relogio Transmissor Laser/

Receptor óptico

Conector de fibra

Fibra

Não suportadoN/A10 μm SMF

2 a 55050050 μm MMF

2 a 50040050 μm MMF

2 a 27520062.5 μm MMF

2 a 22016062.5 μm MMF

Alcance (metros)

Largura de banda

(MHZ.km)

Tipo de Fibra

1000 BASE- SX (850 nm)

2 a 5000N/A10 μm SMF

2 a 55050050 μm MMF

2 a 55040050 μm MMF

2 a 55050062.5 μm MMF

--------------62.5 μm MMF

Alcance (metros)

Largura de banda

(MHZ.km)

Tipo de Fibra

1000 BASE- LX (1300 nm)

1000Base-ZX (1550 nm) SM ---até 100 km 1000Base-T ( pares de cobre) ---- máx 100 m

Outras normas

A norma 1000 Base T usa como meio de transmissão o UTP de cat. 5e

© João Pires Redes de Telecomunicações (10/11) 117

10 Gigabit Ethernet

• As versões actuais da Ethernet operam a 10 Mbit/s, 100 Mbit/s e 1 Gbit/s. 10 Gbit Ethernet (10GbE) é uma versão ultrarápida (10 Gbit/s), cuja primeira norma foi publicada em 2002.

• As aplicações da 10GbE são: curta distância (<100m ): interligação de equipamento de alta velocidade, e servers com volumes de disco elevados; distância intermédia (<3 km): interligação de edíficios e campus; longa distância (<10 km): redes metropolitanas, redes empresariais; ultra longa distância (até 80 km): redes dorsais (backbones).

• Arquitectura da 10 GbE

MAC 10Gb/s

PCS +

PMA

Relógio

32 linhas de dados+ 4 controlo

Relógio

10GMII

PMD

4 canais @ 2.5 Gbit/s (3.125 Gbaud com 8B10B)

ou

Canais ópticos em paralelo ou em série

MDITotal de 72 bits

© João Pires Redes de Telecomunicações (10/11) 118

Camadas e Interfaces do Nível Físico

• 10GMII (10-Gigabit Media Independent Interface) : interface normalizada entre a camada MAC e a camada física. Permite que a camada MAC trabalhe com diferentes implementações da camada física.

• PCS (Physical Coding Sublayer): responsável pela codificação/descodificação da informação proveniente da camada MAC. Há vários tipos de códigos que podem ser implementados: 64B66B, baralhamento (scrambling), PAM-5, etc. O PAM-5 é um código multi-nível usado na norma 1000-Base T.

• PMA (Physical Medium Attachment): responsável pela conversão série/paralelo e vice-versa. A sincronização dos relógios também é efectuada ao nível desta camada.

• PMD (Physical Medium Dependent): responsável pela transmissão do sinal. Têm-se diferentes dispositivos PMD de acordo com o meio de transmissão.

• MDI (Medium Dependent Interface): refere-se ao conector usado.

© João Pires Redes de Telecomunicações (10/11) 119

Implementação a Nível Físico

• Há duas alternativas para implementar o 10GbE a nível físico: solução série e solução paralelo. A solução série divide-se em LAN PHY e WAN-PHY.

• A solução série baseia-se no uso de um canal físico operando a 10 Gbit/s.

• Na solução paralelo há vários canais múltiplos, que podem ser implementados usando diferentes fibras, ou diferentes comprimentos de onda (WDM).

Sinal Óptico 10 Gbit/s (sem codificação)

MUX

Comando de laser

Laser

Comando de laser

4 Lasers Comando de laser

MUX

Fibras em paralelo WDM

4 Fibras Ópticas 4 Lasers

Débito binário por fibra 2.5 Gbit/s (sem codificação)

MUX WDM1 fibra óptica

Débito binário por fibra 4×2.5 Gbit/s (sem codificação)

Na solução LAN PHY usa-se um débito binário de 10 Gb/s. Na solução WAN-PHY o sinal depois de codificado (64/66B) deverá ser compatível com o STM-64 (9.953 Gb/s). Para construir a trama SDH usa-se uma sub-camada entre a PCS e a PMA designada por WIN (WAN interface sub-layer).

© João Pires Redes de Telecomunicações (10/11) 120

Propriedades das Tecnologias Usadas

• Na implementação série a operação emissão/recepção é relativamente simples e só requer um laser/receptor óptico. A principal desvantagem é que requer electrónica de alta velocidade e lasers com larguras de banda elevadas. Para reduzir a banda de transmissão requerida pode-se usar uma codificação PAM.

• Na solução paralelo a principal desvantagem é a necessidade de um módulo colector/distribuidor dos diferentes canais e a necessidade de requerer várias fontes/receptores ópticos. A electrónica e as fontes operam, contudo, a débitos mais baixos, o que implica custos mais baixos.

• As diferentes interfaces para a 10 GbE são as seguintes:

64B/66B(10-PAM)

8B/10B (PAM)

64B/66B

64B/66B

64B/66B

PCS

15 mPar simétrico UTP CAT 5 (4 pares)10GBase-CX4

Laser DFB (1510 nm)

VCSEL, FP (1310 nm)

VCSEL, ou FP laser (850 nm)

Fonte

Par simétrico UTP CAT 6A ou STP CAT 7 (4 pares)

Fibra Monomodal (1 par)

Fibra Monomodal 1 par)

Fibra Multimodal (1 par)

Meio

100 m10GBase-T

40 km10GBase-ER

10 km10GBase-LR

100-300 m10GBase-SR

DistânciaInterface

4 pares × 833Mbaud × 3 bits/Baud = 10Gb/s

A norma 10GBASE-X usa o código 8B/10B

© João Pires Redes de Telecomunicações (10/11) 121

Exemplos de Aplicação da 10GbE

• Interfaces 10 GbE (Nortel) • Interfaces Ópticas 10 GbE(Foundry Networks)

Fonte : Wikipedia

Cabo óptico

Intertace WAN não nomalizada pelo IEEE. Suporta uma distância de 80 km em fibra monomodal

Interface WAN Long Range (10 km em fibra monomodal)

Interface LAN Short Range

© João Pires Redes de Telecomunicações (10/11) 122

LAN virtual (VLAN)

• Uma LAN virtual (VLAN) consiste no agrupamento lógico de vários nós (dispositivos de rede), sobre uma determinada topologia física, de modo a criar a nível lógico uma nova rede com todas as funcionalidades de uma LAN.

• Vantagens:(1) Limita o tráfego de difusão a pequenos grupos melhorando o desempenho. Cada grupo passa a ter a sua própria spanning tree;

(2) Aumenta a segurança e privacidade da rede, separando o tráfego pertencente a diferentes organizações/departamentos;

(3) Facilita a gestão da rede na medida que permite ao administrador da rede organizar os utilizadores em grupos de modo a reflectir a estrutura da organização (departamentos, edifícios, etc.), de modo independente da topologia física.

© João Pires Redes de Telecomunicações (10/11) 123

VLANs Agrupadas Logicamente

1a

1b

1c

1d

2a

2b

3a

3b

4

5

VLAN1: Grupo de utilizadores que usam uma base de dados localizada em 1a

VLAN2: Grupo de utilizadores que requerem acesso a uma mainframe 2a

VLAN3: Departamento com utilizadores em diferentes edifícios

VLAN4,5: Departamentos com utilizadores no mesmo edifício

© João Pires Redes de Telecomunicações (10/11) 124

Etiqueta VLAN IEEE802.1Q

• Os switches capacitados para processar tramas VLAN devem ter possibilidade de segregar as tramas de acordo com a VLAN a que pertencem.

• Para tal é necessário adicionar uma etiqueta (tag) de 4 octetos , designada por etiqueta - Q (Q tag), a seguir ao campo de endereço fonte da trama 802.3.

Etiqueta VLAN

IEEE802.Q

FCSDados+ Enchimento (Pad)

Comprimento / Tipo

Endereço de fonte

Endereço de destino

SFD

Preâmbulo

7 1 6 6 4 2 46-1500 4 octetos

Indentificadorde VLAN 12 bits

CFI1

bit

Prio.3 bits

Identificador do protocolo VLAN

(0x8100)

2 2 octetos

Só permite suportar 4096

diferentes VLANs

O campo de prioridade (Prio ) pode ser usado para

implementar classes de serviço.

1000 0001 0000 0000 > 1500 : tipo da tramaO campo CFI (Canonical

Format Indicator) não é usado.

© João Pires Redes de Telecomunicações (10/11) 125

IEEE 802.1ad Provider Bridges

• O protocolo 802.1 Q suporta só 4096 diferentes VLANs. Esse número é demasiado limitado para poder ser usado pelos operadores públicos para oferecer serviços VLAN.

De modo a responder a essa limitação e continuar a garantir a aplicação das VLANs 802.1 Q em ambientes empresariais, foi adicionada uma outra etiqueta, dedicada aos service providers.

Norma: IEEE 802.1ad ProviderBriges

© João Pires Redes de Telecomunicações (10/11) 126

Exemplo de Utilização das Provider Brigdes

• As Provider Bridges (PB) são switches que estão sobre o controlo dos Service Providers e correspondem às S-VLANs.

• As Customer Bridges são os switches que correspondem às C-VLANs, ou seja às VLANs dos utilizadores.

Ligação bloqueada pelo

STP

Fonte: World Wide Packets

Cada S-VLAN suporta de modo transparente até 4096 C-VLANs

Cada switch PB tem de aprender os endereços MAC de todos os dispositivos dos utilizadores e do Service Provider

Implica que cada switch PB deverá ter capacidade para suportar centenas de milhares de endereços, o que introduz problemas de escalabilidade.

© João Pires Redes de Telecomunicações (10/11) 127

Utilização da Ethernet nas Redes dos Operadores

• A Ethernet foi desenvolvida tendo em vista aplicações nas redes locais (LANs), e colocando uma grande ênfase na auto-configuração dos elementos de rede através do STP .

• Esse facto faz com que a Ethernet seja dificilmente escalonável para redes de grandes dimensões como sejam as redes metro, ou de núcleo dos operadores de telecomunicações (requer tabelas de encaminhamento nos switches com dimensões irrealizáveis).

• Por sua vez, a Ethernet também é muito limitada em funcionalidades OAM, protecção e garantida de qualidade de serviço.

• Essas limitações fazem com que para se transmitirem tradicionalmente serviços Ethernet em redes de grandes dimensõesse usando Ethernet sobre NG-SDH, ou Ethernet sobre MPLS usando os chamados “pseudowires” (label switched paths).

© João Pires Redes de Telecomunicações (10/11) 128

Ethernet de Classe Operador

• Para ultrapassar as limitações da Ethernet tradicional foi normalizada pelo IEEE (802.1ah) a chamada Ethernet de Classe Operador (Carrier Ethernet).

• A principal contribuição da norma foi permitir ao operador adicionar um novo cabeçalho MAC (Backbone MAC header) o qual só é processado pelos switches da sua rede, permitindo garantir completa independência entre campo MAC do utilizador e o campo MAC do operador.

• O Ethernet de classe operador implica também funções OAM mais desenvolvidas (a nível de ligação e de serviço), monitorização de desempenho, e a definição de mecanismos que garantam qualidade de serviço e de técnicas de protecção apropriadas.

Algumas funções OAM relevantes incluem a monitorização da ligação e do desempenho do serviços entre os utilizadores, detectar e isolar problemas que possam afectar o serviço, configurar remotamente o equipamento dos utilizadores, etc.

© João Pires Redes de Telecomunicações (10/11) 129

Trama da Ethernet de Classe Operador

Fonte: I. P. Kaminow, et al, Optical Fiber Telecomunications, V B, Elsevier, p.369

A PBB vem dar resposta ao problema da escalabilidade

das soluções PB, que tornava difícil a construção de redes

Ethernet de grandes dimensões.

Convencionalmente os switchesPB são interligados usando MPLS.

Nas soluções PBB os switches PB são interligados usando switches PBB. Esses switches operam com base num cabeçalho MAC (Backbone MAC) que é adicionado à trama IEEE 802.1ad: Backbone DA: endereço de destino no backbone; Backbone SA: endereço de fonte do backbone; Backbone VID: Identificador da VLAN de backbone; Service ID: Identificador de serviço.

Trama IEEE 802.1ah Provider BackboneBridges (PBB)

© João Pires Redes de Telecomunicações (10/11) 130

Exemplo de utilização das PBB

• Numa rede PBB a função de aprendizagem é realizada com base no Backbone SA. Os switches PBB ignoram o endereço MAC do utilizador, o que reduz a complexidade do equipamento PBB.

Uma limitação das redes PBB está associada ao facto de continuar a usar o STP para eliminar malhas fechadas.

Para ultrapassar esta limitação foi normalizado o PBB-TE (TrafficEngineering) também designado por Provider Backbone Transport (PBT).

Nas redes PBB-TE as funções de aprendizagem e difusão são eliminadas na rede de núcleo.

Através do sistema de gestão de rede do operador são criados túneis (circuitos virtuais) que são usados para transportar o tráfego das VLANs.

Fonte: World Wide PacketsPermite suportar vários caminhos entre dois pontos ( o que não épossível quanto de usa STP,o que facilita protecção e engenharia de tráfego. Através de introdução de uma hierarquia aumenta a segurança