Buscar

Questionário 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Tecnologia em Redes de Computadores
Disciplina: Arquitetura de Redes de Computadores
Professor: 
Aluno:
Exercício de Fixação nr. 2
Quais os tipos de switches? Descreva cada um deles.
Store-and-Forward
Switches Store-and-Forward armazenam cada quadro em um buffer antes de encaminhá-lo para a porta de saída. Enquanto o quadro está no buffer, o switch calcula o CRC. Esse método assegura operações sem erro e aumenta a confiabilidade da rede. Contudo, o tempo gasto para guardar e checar cada quadro adiciona um tempo de latência grande ao processamento dos quadros.
Cut-Through
Os Switches Cut-Through foram projetados para reduzir a essa latência. Esses switches minimizam o delay lendo apenas os 6 primeiros bytes de dados do pacote, que contém o endereço de destino, e logo encaminham o pacote.
Contudo, esse switch não detecta pacotes corrompidos causados por colisões (conhecidos como runts), nem erros de CRC. Quanto maior o número de colisões na rede, maior será a largura de banda gasta com o encaminho de pacotes corrompidos.
O segundo tipo de switch cut-through, fragment free, foi projetado para eliminar esse problema. Nesse caso, o switch sempre lê os primeiros 64 bytes de cada pacote, assegurando que o quadro tem pelo menos o tamanho mínimo, evitando o encaminhamento de runts pela rede.
Adaptive Cut-Through
Os switches que processam pacotes no modo adaptativo suportam tanto store-and-forward quanto cut-through.
Quando o número de quadros corrompidos atinge um certo nível, o switch pode mudar do modo cut-through para store-and-forward, voltando ao modo anterior quando a rede se normalizar.
Apenas os switches store-and-forward, ou Adaptative cut-through funcionando no modo store-and-forward possuem a capacidade de suportar mais de um tipo de LAN (como por exemplo Ethernet e Fast Ethernet), pois são os únicos com capacidade de bufferização dos quadros, condição necessária para a posterior conversão do formato do quadro MAC, ou do método de sinalização. 
Qual a função do protocolo Spanning Tree (IEEE 802.1d)?
O protocolo STP permite a implementação de enlaces redundantes sem a ocorrência de loops na rede, definindo um único caminho.
O que são Links Resilientes?
São links que suportam falhas, ou seja, quando um link falhar o link configurado como standby entrará em ativada. A configuração é feita em duas portas de um switch como resilientes, isto é, uma sendo a porta ativa e outra porta como standby.
O que é Link Aggregation (IEEE 802.3 ad) e qual a sua função na rede?
Link Agregation é um tipo de conexão especial que possibilita aos dispositivos comunicarem-se utilizando mais de um link em paralelo. Estes links em paralelo produzem os seguintes benefícios:
podem multiplicar a largura de banda da conexão, dependendo da quantidade de links que comporão o “tronco” de portas ( “Port Trunk”).
podem prover um nível de redundância. Se um link quebrar, os outros links dividirão entre si o tráfego que se destinaria ao link defeituoso. 
Quais os tipos de controle de fluxo (IEEE 802.3x)?
Existem dois tipos básicos de controle de fluxo: o Controle de Fluxo Half Duplex e o Controle de Fluxo Full Duplex:
1- Controle de Fluxo Half Duplex (Backpressure): Em conexões Half Duplex, os switches utilizam um método chamado “Backpressure”. Caso os buffers do switch fiquem cheios, o switch necessita sinalizar ao servidor que pare temporariamente de transmitir. Isto é feito através do envio de um frame gerado pela camada MAC do switch, forçando uma colisão no link de 100 Mbps. Serão geradas tantas colisões quanto forem necessárias para que se esvazie os buffers dos switches. 
2- Controle de Fluxo Full Duplex: Para conexões Full Duplex, não é possível conter uma transmissão forçando colisões, uma vez que neste tipo de tecnologia é possível a transmissão de frames nos dois sentidos, sem que ocorra colisão. O padrão IEEE 802.3x define um esquema diferente de controle de fluxo para ambientes full duplex, utilizando um quadro especial conhecido como quadro “PAUSE”. 
O que é uma VLan (Virtual Lan)?
É uma técnica que permite a criação de domínios virtuais de difusão em uma única rede física, segmentando esta rede física em várias redes virtuais.
O que é o padrão IEEE 802.1q?
O protocolo IEEE 802.1q é um padrão que utiliza o processo de etiquetamento do frame, ou seja, ele insere um identificador de VLAN no cabeçalho do frame Ethernet.
Cite as principais característica do protocolo X.25.
Foi a primeira rede pública de dados, desenvolvida na década de 70;
As conexões utilizam circuitos virtuais (permanentes e comutados);
Proporcionava uma taxa de até 64 Kbps;
Realizava o controle de fluxo e controle de erros;
O que um circuito virtual?
Circuito virtual é uma conexão lógica em uma conexão física entre dois dispositivos de rede, sendo assim, uma conexão física pode suportar vários circuitos virtuais.
Quais as camadas do protocolo X.25?
O protocolo X.25 é implementado em 3 camadas:
3- Packet (PLP)
2- Link Access (LAPB)
1- Physical (X.21)
Qual é a desvantagem do protocolo X.25?
Sobrecarga na rede, pois a implementação de controle de fluxo e controle de erro na camada de enlace pode gerar um delay na transmissão no caso de erro.
Cite as principais características do protocolo Frame Relay.
Tecnologia desenvolvida na década de 80;
Rede de dados e voz;
Suportava taxas de 2 até 8 Mbps;
Utilizava multiplexação estatística;
Utilizava circuitos virtuais;
Menor sobrecarga (overhead) na rede;
Eventualmente a transmissão poderia atingir uma taxa mais alta que a taxa contratada;
Protocolo implementado na camada de enlace de forma mais simplificada que o X.25, pois não solicitava a retransmissão em caso de erro;
Possui um atraso (delay) menor que o X.25.
Qual é o formato do frame do protocolo Frame Relay?
DLCI (Data Link Connection Identifier), com 10 bits, representa o número (endereço) designado para o destinatário de um PVC dentro de um canal de usuário, e tem significado local apenas para a porta de origem (vide figura abaixo);
C/R (Command / Response), com 1 bit, é usado pela aplicação usuária;
FECN (Foward Explicit Congestion Notification), com 1 bit, é usado pela rede para informar um equipamento receptor de informações que procedimentos de prevenção de congestionamento devem ser iniciados;
BECN (Backward Explicit Congestion Notification), com 1 bit, é usado pela rede para informar um equipamento transmissor de informações que procedimentos de prevenção de congestionamento devem ser iniciados;
DE (Discard Eligibility Indicator), com 1 bit, indica se o frame pode ser preferencialmente descartado em caso de congestionamento na rede;
EA (Extension Bit), com 2 bits, é usado para indicar que o cabeçalho tem mais de 2 bytes, em caso especiais;
Como é feita a negociação de banda máxima e mínima em uma rede Frame Relay?
Usuário negocia uma banda máxima e uma banda garantida mínima para o link, denominado Committed
Information Rate (CIR). Excess Information Rate (EIR) é a largura de banda máxima que um circuito pode trafegar.
Como é feito o controle de tráfego de dados em uma rede Frame Relay?
O tráfego de dados acima da taxa EIR poderá ser descartado em caso de congestionamento. Se o congestionamento permanecer o tráfego acima da taxa CIR também poderá será descartado, pois o bit DE (Discard Eligibility Indicator) estará ativado com o bit 1, conforme figura abaixo:
Qual é a vantagem da multiplexação estatística?
Permite a utilização de circuitos ociosos e dessa forma maximizando a utilização do link.
Faça um esboço da topologia de uma rede Frame Relay.
Cite as principais características do protocolo ATM (Asynchronous Transmission Mode).
Essa tecnologia teve o seu início na década de 90, foi uma evolução das redes RDSI (Rede Digital de Serviços Integrados);
Baseada em comutação de pacotes;
Células de tamanho fixo 53 bytes (5 de cabeçalho + 48 bytes de informação útil);
Tecnologia MAN de banda larga: 155 Mbps, 622 Mbps, 1,2 Gbps até 159,2 Gbps;Suporta as aplicações de voz, dados e multimídia com QoS (Quality of Service);
Multiplexação estatística, otimizando a utilização da rede ATM;
Tecnologia orientada a conexão (baseada na rede de voz);
Utiliza conexões virtuais (VPC e VCC);
A pretensão dessa tecnologia era de substituir o padrão Ethernet de rede, mas isso não se concretizou devido ao seu alto custo.
Qual é o formato da célula ATM?
Qual a vantagem do ATM para o STM (Synchronous Transmission Mode)?
No modo de transmissão assícrono (ATM), o tráfego de pacotes não está limitado pelo slot time como é no modo de transmissão síncrona (STM), otimizando a utilização do link.
Quais as camadas ATM?
Quais as categorias de serviços ATM?
O tratamento dos diversos tipos de serviços do ATM é feito na camada AAL. Para tanto foram definidos tipos de serviços, baseado na qualidade de serviço esperada: CBR, VBR, ABR e UBR.
 
O serviço CBR (Constant Bit Rate) é aplicado a conexões que necessitam de banda fixa (estática) devido aos requisitos de tempo bastante apertados entre a origem e o destino. Aplicações típicas deste serviço são: áudio interativo (telefonia), distribuição de áudio e vídeo (televisão, pay-per-view, etc), áudio e vídeo on demand, e emulação de circuitos TDM.
 
O serviço VBR (Variable Bit Rate) pode ser de tempo real ou não. Na modalidade tempo real (rt-VBR), é aplicado a conexões que tem requisitos apertados de tempo entre origem e destino, porém a taxa de bits pode variar. Aplicações típicas deste serviço são voz com taxa variável de bits e vídeo comprimido (MPEG, por exemplo).
 
Na modalidade não tempo real (nrt-VBR), o VBR pode ser utilizado com ou sem conexão, a destina-se a conexões que, embora críticas e com requisitos de tempo apertados, podem aceitar variações na taxa de bits. Aplicações típicas deste serviço são os sistemas de reserva de aviação, home banking, emulação de LAN’s e interligação de redes com protocolos diversos (interação com redes Frame Relay, etc.).
 
O serviço ABR (Available Bit Rate) é aplicado a conexões que transportam tráfego em rajadas que podem prescindir da garantia de banda, variando a taxa de bits de acordo com a disponibilidade da rede ATM. Aplicações típicas deste serviço também são as interligações entre redes (com protocolo TCP/IP, entre outros) e a emulação de LAN’s onde os equipamentos de interfaces têm funcionalidades ATM.
 
O serviço UBR (Unspecified Bit Rate) é aplicado a conexões que transportam tráfego que não tem requisitos de tempo real e cujos requisitos e atraso ou variação do atraso são mais flexíveis. Aplicações típicas deste serviço também são as interligações entre redes e a emulação de LAN’s que executam a transferência de arquivos e emails.
Faça um esboço da topologia ATM exemplificando os VCI e os VPI.
Cite as principais características do protocolo MPLS (Multiprotocol Label Switching).
O protocolo MPLS pode ser utilizado para melhorar a performance de backbones de redes IP pela introdução de switches e evitando a complexidade do roteamento de pacotes IP em ATM.
A utilização de rótulos para encaminhamento de pacotes permite também adicionar novas funcionalidades ao roteamento independentemente do endereço IP na camada de rede. É possível estabelecer rotas pré-definidas ou prioridades para pacotes. O MPLS passa a ser uma ferramenta poderosa para implementação de QoS e classes de serviço em redes IP.
Com o MPLS é possível também implementar túneis utilizados na formação de redes privadas virtuais (VPNs). Esta tem sido a solução adotada pela maior parte dos provedores de VPN que possuem backbone IP.
Qual é o formato da mensagem MPLS?
Faça um esboço da topologia MPLS com os respectivos LER e LSR. Mostre também um exemplo de troca de rótulos entre os roteadores com sua respectiva tabela LIB (Label Information Base).

Outros materiais