Tecnologias de Redes WAN - Turma 3B

Report
Administração e Projeto de Redes
Material de apoio
Tecnologias de Redes WAN
(X25, Frame Relay, ATM e MPLS)
Cap.13
20/01/2010
2
Esclarecimentos




Esse material é de apoio para as aulas da disciplina e não substitui a
leitura da bibliografia básica.
Os professores da disciplina irão focar alguns dos tópicos da
bibliografia assim como poderão adicionar alguns detalhes não
presentes na bibliografia, com base em suas experiências profissionais.
O conteúdo de slides com o título “Comentário” seguido de um texto,
se refere a comentários adicionais ao slide cujo texto indica e tem por
objetivo incluir alguma informação adicional aos conteúdo do slide
correspondente.
Bibliografia básica: KUROSE, James F.; ROSS, Keith. Redes de
Computadores e a INTERNET - Uma nova abordagem. Pearson. : ,
2004.
3
Protocolo X-25






X.25 é uma recomendação do antigo CCITT (Comitê Consultivo Internacional
de Telegrafia e Telefonia), definindo o Protocolo de Acesso a uma Rede de
Comunicação de Dados por Comutação de Pacotes (década de 1970).
O X.25 é um conjunto de protocolos aderente às três primeiras camadas do
Modelo OSI, definindo uma disciplina de comunicação entre terminais e uma
rede pública ou privada.
Esta disciplina regulariza o estabelecimento de chamada, transmissão de
dados, desconexão e controle do fluxo de dados.
O Canal Físico de Comunicação pode estabelecer comunicação simultânea com
até 4095 circuitos virtuais com outros equipamentos ligados a Rede de
pacotes.
O X25 suporta, de modo transparente, protocolos de níveis superiores como o
TCP/IP e o SNA em verdadeiras redes WANs por um baixo custo agregado a
solução.
O esquema de endereçamento usado pelas redes X.25 é dado por uma norma
padrão conhecida como X.121. Similar aos números de telefone, uma
atribuição de um provedor popular inclui um código de área baseado na
localização geográfica.
4
Níveis do X.25 (1/2)


Nível Físico:

Define as características mecânicas e elétricas da interface do Terminal e
Rede. O padrão adotado é a interface serial RS-232, adotado
internacionalmente pelo ITU-T como V.24. Para as velocidades de acesso
igual ou superior a 64 kbps, a interface normalmente utilizada é a V.35 ou
V.36 (V.11).
Nível de Quadros (Enlace):

Nível de quadros (Nível 2) estabelece o protocolo de linha usado para:
inicializar, verificar, controlar e encerrar a transmissão dos dados na ligação
física entre o DTE (Host) e a Rede de Pacotes (X25).

Este nível é responsável pela troca eficiente de dados entre o Terminal
(host) e a Rede, pelo sincronismo da conexão, deteção e correção de erros
através de retransmissões, identificação e informação de procedimentos de
erro para o nível acima (Rede) para recuperação.
5
Níveis do X.25 (2/2)

Nível de Pacotes (Rede):

Nível de pacotes (Nível 3) define como as chamadas são estabelecidas,
mantidas e terminadas, e como os dados e informações de controle são
formatados ou empacotados.


O endereçamento nesse nível é independente daquele utilizado pelas
camadas inferiores. Entre dois endereços de rede, pode existir mais de
uma conexão de rede estabelecida (múltiplos circuitos virtuais).
O nível de pacotes também pode fornecer serviços de controle de fluxo e
sequenciamento de informações transmitidas para dada conexão de rede.
6
Características sistêmicas do X25







Conectividade:

O padrão X.25 é aceito por um grande número de países, além de permitir
conexões com máquinas de arquiteturas diferentes.
Velocidade do serviço:

Não superior a 2Mbps. Normalmente até 9,6 Kbps.
Custo:

Existem vários parâmetros para definição da tarifação: por segmento
transmitido (volume de dados), tempo de conexão ativa, distância, etc..
Flexibilidade:

Várias formas de subscrição, tais como: Grupo Fechado, Seletivo, Tarifação
Reversa, etc..
X25 não é aplicável para comunicação de voz e multi-midia.
Confiabilidade:

As redes públicas de dados (PSDNs) são muito confiáveis em termos de
erros de transmissão porque o protocolo X25 tem mecanismos próprios de
garantia da integridade dos dados que ele trata, recuperando os erros
quando ocorrem (usando técnica de retransmissão).
Segurança da informação:

Rede segura. Formação de redes privativas (formando grupo fechado).
7
Protocolo Frame Relay




Uma rede Frame Relay é sempre representada por uma nuvem, já que ela não
é uma simples conexão física entre dois pontos distintos. A conexão entre
esses pontos é feita através de um circuito virtual (Virtual Circuit) configurado
com uma determinada banda (bps).
Os pacotes desta tecnologia são chamados quadros (ou frames) e cada quadro
possui as informações necessárias para ser enviado ao destino correto.
Embora não confiável por somente detetar erro mas não corrigí-los e não
oferecer confirmação de entrega dos pacotes (serviço de melhor esforço, “best
effort”), o Frame Relay é bom na prática de uso por causa da boa qualidade e
confiabilidade dos links de comunicação (taxa de erro baixa) e a existência de
camadas superiores de software que podem oferecer o serviço de deteção e
recuperação de erros nos hosts com maior eficiência.
Frame Relay utiliza-se de circuitos virtuais identificados pelo seu DLCI – Data
Link Connection Identifier (nº do CV) (sua funcionalidade segue a definição de
CV já estudada).
8
Circuito Virtual - CV





O link físico de comunicação admite múltiplos circuitos virtuais ativos
simultaneamente.
Um CV é um circuito de dados virtual bidirecional entre 2 portas quaisquer da
rede que funciona como se fosse um circuito dedicado.
Existem 2 tipos de Circuitos Virtuais:

Permanente: Permanent Virtual Circuit (PVC).

Chaveado: Switched Virtual Circuit (SVC).
O PVC é um circuito virtual permanente configurado pelo Administrador da
rede através de um sistema de Gerência de Rede, como sendo uma conexão
permanente entre 2 pontos. A rota através dos equipamentos de rede pode
ser alterada caso ocorram falhas ou reconfigurações, mas as portas de cada
extremidade são mantidas fixas.
O SVC é um circuito virtual chaveado, que é disponibilizado na rede de forma
automática, conforme a demanda ou a regra de seu acionamento em caso de
contingência (falha do acesso principal).
9
LMI - Local Management Interface



É o protocolo que o roteador utiliza para comunicar-se com o primeiro switch
Frame Relay na nuvem.
O LMI é executado somente entre o roteador e o switch Frame Relay, não
sendo transportado através da nuvem.
Ele permite a criação dinâmica de circuitos virtuais através da nuvem Frame
Relay.
10
CIR e Taxa de Transmissão






CIR - Committed Information Rate: é a taxa mínima de transferência de dados
garantida pelo contrato com o cliente e é programada na rede FR. É o volume
de dados a cada segundo que a rede garante entregar. Acima disso os pacotes
podem ser descartados pela rede (nos casos de congestionamento). Existem
diferentes taxas de CIR (CIR - Committed Information Rate). Por exemplo,
acesso de 512 Kbps e CIR de 256 Kbps.
O mecanismo de controle de congestionamento é tratado dentro de
informações que o pacote FR carrega e processamento nos nós de rede FR.
Quanto maior o CIR selecionado em relação à velocidade do acesso, maior a
garantia de tráfego e conseqüentemente maior o custo do enlace (link). CIR =
0 significa que não existe garantia de entrega dos pacotes (serviço de
transmissão de “melhor esforço” – “best effort”).
O Frame Relay tem custo mais baixo do que uma linha privada.
O cliente contrata uma capacidade mensal em Kbps (largura de banda) e um
CIR desejado.
O link em Frame Relay normalmente está disponível nas seguintes
capacidades: 64 Kbps,128 Kbps, 256 Kbps, 512 Kbps, 1024 Kbps e 2048 Kbps.
11
Arquitetura

Uma rede Frame Relay é composta por:

Equipamentos de usuários (estações de trabalho, servidores,
computadores de grande porte, etc.) e suas respectivas aplicações.


Equipamentos de acesso com interface Frame Relay (bridges, roteadores
de acesso, dispositivos de acesso Frame Relay - FRAD, etc.).
Equipamentos de rede (switches, roteadores de rede, equipamentos de
transmissão com canais E1 ou T1, etc.).
12
Comparação X25 – FR - IP


Tecnologias X.25 e Frame Relay:

Tecnologias de redes de longa distância.

Orientados à Circuitos Virtuais.

Origem no mundo da telefonia.

Podem ser usadas para transportar datagramas IP.
IP versus X.25:

X.25 entrega fim a fim confiável e sequencial – a inteligência de
transmissão confiável dos pacotes está na rede (deteção e recuperação
dos erros por repetição).

IP entrega fim a fim não confiável e não sequencial (devido aos descartes
de pacotes) – a inteligência de transmissão confiável dos pacotes está nos
Hosts.
13
ATM – Asynchronous Transfer Mode





O ATM é uma tecnologia de comunicação de dados de alta velocidade usada
para interligar redes locais, metropolitanas e de longa distância para aplicações
de dados, voz, áudio, e vídeo.
A tecnologia ATM utiliza o processo de comutação de pacotes, tratando o envio
de informações com diferentes requisitos de tempo de atraso, confiabilidade e
funcionalidade (prioridade de tráfego) que são contratados.
Basicamente a tecnologia ATM fornece um meio para enviar informações
através de uma rede de dados, dividindo essas informações em pacotes de
tamanho fixo denominados células (cells). Cada célula carrega um endereço
que é usado pelos equipamentos da rede para determinar o seu destino.
Uma célula possui 53 bytes, sendo 48 bytes para a informação útil e 5 bytes
para o cabeçalho.
Cada célula ATM enviada para a rede contém uma informação de
endereçamento que estabelece uma conexão virtual entre origem e destino.
Este procedimento permite ao protocolo implementar as características de
multiplexação estatística e de compartilhamento de portas.
14
Rede ATM

Uma rede ATM é composta por:

Equipamentos de usuários (PCs, estações de trabalho, servidores,
computadores de grande porte, PABX, etc.) e suas respectivas aplicações;



Equipamentos de acesso com interface ATM (roteadores de acesso, hubs,
switches, bridges, etc.);
Equipamentos de rede (switches, roteadores de rede, equipamentos de
transmissão com canais E1 / T1 (2Mbps / 1,5Mbps) ou de maior banda,
etc.).
A rede ATM é sempre representada por uma nuvem, já que ela não é uma
simples conexão física entre 2 pontos distintos. A conexão entre esses pontos
é feita através de rotas ou canais virtuais (virtual path / channel) configurados
com uma determinada banda. A alocação de banda física na rede é feita célula
a célula, quando da transmissão dos dados.
15
ATM - Conexões Virtuais


A figura a seguir ilustra esse conceitos.
A partir desses conceitos, definem-se 2 tipos de conexões virtuais:

VPC (Virtual Paths Connection): é a conexão de rota virtual definida entre
2 equipamentos de acesso ou de usuário. Uma VPC é uma coleção de VPs
configuradas para interligar origem e destino.

VCC (Virtual Channel Connection): é a conexão de canal virtual definida
entre 2 equipamentos de acesso ou de usuário. Uma VCC é uma coleção
de VCs configuradas para interligar origem e destino.
16
Uso do ATM



Outras tecnologias, tais como Fast Ethernet, Gibabit Ethernet e TCP/IP, têm
sido adotadas com grande freqüência em redes de dados.
O uso de interfaces ATM diretamente aplicadas em PCs, estações de trabalho e
servidores de alto desempenho não tiveram boa aceitação (custo e
complexidade da tecnologia).
As operadoras de telecom têm utilizado o ATM no backbone (núcleo) de suas
redes de telecom e dessa forma economizam nos meios de comunicação.
17
Camada de Adaptação ATM (AAL)




(1/3)
AAL: é responsável pelo fornecimento de serviços para a camada de aplicação
superior.
A sub-camada CS (Convergence Sublayer) converte e prepara a informação de
usuário para o ATM, de acordo com o tipo de serviço, além de controlar as
conexões virtuais.
A subcamada SAR (Segmentation and Reassembly) fragmenta a informação
para ser encapsulada na célula ATM.
A camada AAL implementa ainda os respectivos mecanismos de controle,
sinalização e qualidade de serviço.
18
Camada de Adaptação ATM (AAL)



(2/3)
Camada de Adaptação ATM (AAL): “adapta” camadas superiores
(aplicações IP ou nativas ATM) para a camada ATM abaixo.
AAL presente apenas nos sistemas finais, não nos comutadores ATM
(“switches”).
O segmento da camada AAL (campo de cabeçalho/trailer e de dados )
são fragmentados em múltiplas células ATM.
 analogia: segmento TCP em muitos pacotes IP.
19
Camada de Adaptação ATM (AAL)

(3/3)
Diferentes versões da camada AAL, dependendo da classe de serviço ATM:

AAL1: para serviço CBR (Taxa de Bit Constante), ex. emulação de circuitos.

AAL2: para serviços VBR (Taxa de Bit Variável), ex., vídeo MPEG.

AAL5: para dados (ex., datagramas IP).
Dados de usuário
AAL PDU
célula ATM
20
ATM – Classes de Serviço – Camada AAL



O serviço CBR (Constant Bit Rate) é aplicado a conexões que necessitam de
banda fixa (estática) devido aos requisitos de tempo bastante apertados entre
a origem e o destino.

Aplicações típicas deste serviço são: áudio interativo (telefonia),
distribuição de áudio e vídeo (televisão, pay-per-view, etc), áudio e vídeo
on demand, e emulação de circuitos TDM.
O serviço VBR (Variable Bit Rate) pode ser de tempo real ou não. Na
modalidade tempo real (rt - VBR), é aplicado a conexões que tem requisitos
apertados de tempo entre origem e destino e a taxa de bits pode variar.

Aplicações típicas deste serviço são voz com taxa variável de bits e vídeo
comprimido (MPEG, por exemplo).
VBR na modalidade não tempo real (nrt-VBR), o nrt-VBR destina-se à conexões
que, embora críticas e com requisitos de tempo apertados, podem aceitar
variações na taxa de bits.

Aplicações típicas deste serviço são os sistemas de reserva de aviação,
home banking, emulação de LANs e interligação de redes com protocolos
diversos (interação com redes Frame Relay, etc.).
21
ATM – Classes de Serviço – Camada AAL


O serviço ABR (Available Bit Rate) é aplicado a conexões que transportam
tráfego em rajadas que não necessitam da garantia de banda, variando a taxa
transferência de bits de acordo com a disponibilidade da rede ATM.

Aplicações típicas deste serviço também são as interligações entre redes
(com protocolo TCP/IP, entre outros) e a emulação de LANs onde os
equipamentos de interfaces têm funcionalidades ATM.
O serviço UBR (Unspecified Bit Rate) é aplicado à conexões que transportam
tráfego que não tem requisitos de tempo real e cujos requisitos e atraso ou
variação do atraso são mais flexíveis.

Aplicações típicas deste serviço também são as interligações entre redes e
a emulação de LANs que executam a transferência de arquivos e emails.
22
Quadro-resumo comparativo
Serviços Camada AAL-ATM
Arquitetura
de Rede
Internet
Modelo
de Serviço Banda
ATM
melhor
esforço
CBR
ATM
VBR
ATM
ABR
ATM
UBR
Guarantias
Aviso de
Perda Ordem Tempo Congestão
não
não
não
não
taxa
constante
taxa
garantida
mínimo
garantido
não
sim
sim
sim
sim
sim
sim
não
sim
não
não (avaliado
pelas perdas)
não há
congestão
não há
congestão
sim
não
sim
não
não
Histórico:
MPLS – Multi Protocol Label Switching
23




Quando a tecnologia ATM foi lançada, esperava-se que ela dominasse o
mercado de redes devido às suas altas velocidades e adequação aos diversos
tipos/ formatos de informação, porém a tecnologia ATM mais cara e complexa
que a tecnologia Ethernet e o IP não teve boa aceitação no uso nas LANs.
Para aumentar a eficiência da rede IP (que usa roteamento que é um processo
lento) foi criada a tecnologia LBS - Label Based Switching, que usa
chaveamento de pacotes (processo leve e rápido) sem alteração significativa
da tecnologia IP. Isso possibilitou a utilização do que há de melhor nas redes
baseadas em pacotes (redes IP) e nas redes orientadas a conexão (como
redes ATM).
O MPLS disponibiliza os serviços de QoS, Engenharia de Tráfego (Traffic
Engineering) e VPN para uma rede baseada em IP.
Com a implementação do QoS pode-se diferenciar diversos tipos de tráfegos e
tratá-los de forma distinta, dando prioridades diferenciadas às aplicações.
24
Como Funciona o MPLS ?





(1/2)
Em uma rede IP convencional, os pacotes de dados são roteados com base
nas informações contidas em seus cabeçalhos (headers) e nas informações
que cada roteador dispõe sobre o alcance e a disponibilidade dos outros
roteadores da rede.
O MPLS fornece meios para mapear endereços IP em rótulos simples e de
comprimento fixo utilizados por diferentes tecnologias de encaminhamento e
chaveamento de pacotes. Este mapeamento é feito apenas uma vez no nó na
borda da rede MPLS.
A partir daí o encaminhamento dos pacotes é feito utilizando-se a informação
contida em um rótulo (label) inserido no cabeçalho do pacote. Este rótulo não
traz um endereço e é trocado em cada switch.
O chaveamento de dados a altas velocidades é possível por que os rótulos de
comprimento fixo são inseridos no início do pacote e podem ser usados pelo
hardware resultando em um chaveamento rápido.
Os roteadores estão capacitados a decidirem o encaminhamento mais
adequado com base em tais rótulos. O MPLS evita o esquema de intenso
processamento do roteamento convencional.
25
Como Funciona o MPLS ?

(2/2)
A figura mostra o funcionamento básico do protocolo MPLS, através do trajeto
percorrido pelo pacote IP. Verifica-se que o pacote recebe um label quando
ingressa na nuvem MPLS, passa por comutadores (LER e LSR) dentro da rede
da operadora, sendo que este label é retirado na saída da nuvem MPLS.
MPLS
LER - Label Edge Router
LSR - Label Switching Router
26
MPLS: Componentes da Arquitetura


(1/3)
Label Edge Router (LER):

Um nó MPLS que conecta um domínio MPLS com um nó fora deste
domínio.
Label Switching Router (LSR):

O LSR é um nó do MPLS. Ele recebe o pacote de dados, extrai o label do
pacote e o utiliza para descobrir na tabela de encaminhamento qual a
porta de saída e o novo rótulo.

Para executar este procedimento o LSR tem apenas um algoritmo utilizado
para todos os tipos de serviço.

A tabela de encaminhamento pode ser única ou existirem várias, uma para
cada interface.
27
MPLS: Componentes da Arquitetura




(2/3)
Label:

O Label (Rótulo) é um conjunto de bits de comprimento fixo e tamanho
reduzido que é agregado ao pacote IP que entra na rede MPLS. Ele terá
informações do CV (circuito virtual) e da identificação da qualidade de
serviço definido na FEC, a seguir.
Foward Equivalence Class (FEC):

A Foward Equivalence Class (FEC) é a representação de um grupo de
pacotes que tem os mesmo requisitos de prioridade no QoS definido para
o seu transporte na rede MPLS. Para todos os pacotes nessa classe de
serviço é fornecido o mesmo tratamento de prioridade na rota da rede
MPLS até o ponto de saída da mesma, quando o Label é removido.
No MPLS, a atribuição da FEC é feita apenas uma vez, no LER (Label Edge
Router), quando o pacote entra na rede.
A FEC atribuída ao pacote é codificada e colocada no Label do pacote MPLS
quando ele acessa o LER (Label Edge Router) de entrada na rede MPLS e não
será alterada até sua remoção no LER de saída da rede na rota ao host
destino.
28
MPLS: Componentes da Arquitetura


(3/3)
Label Switching Path (LSP)

No MPLS a transmissão de dados ocorre em caminhos chaveados a rótulo
(LSPs).

O LSP é estabelecido quando o primeiro pacote IP de uma sessão entre 2
hosts chega ao LER de entrada na rede MPLS e ali é tratado e será
formado o caminho até o LER de saída, passando pelos LSR intermediários
da rota definida.
Label Distribution Protocol (LDP)

Label Distribution Protocol é um conjunto de procedimentos pelo qual um
LSR informa outro das associações entre Label/FEC que ele fez.

similar documents