Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Projeto de redes/Alexandre 2 Texto Unidade 9 - Sistemas Distribuídos.doc SHAPE SHAPE Sistemas Distribuídos Segundo Tanenbaum, com a constante evolução dos computadores e das tecnologias de redes de computadores, tornou-se viável a construção de sistemas computacionais compostos por uma grande quantidade de computadores conectados por uma rede de alta velocidade. Esses sistemas computacionais recebem a denominação de Sistemas Distribuídos. Tanenbaum e Colouris definem esses sistemas como: Um conjunto de computadores independentes que se apresenta a seus usuários como um sistema único e independente. (Tanenbaum, 2007) Coleção de computadores autônomos interconectados através de uma rede de comunicação, equipado com um software de sistema distribuído. Um software de sistema distribuído permite que computadores possam coordenar suas atividades e compartilhar os recursos do sistema: hardware, software e dados” [Colouris, Dolimore, Kindberg] SHAPE Figura 1 – Sistema Distribuído com a camada de Middleware Tanenbaum elenca as seguintes características para os sistemas distribuídos. · Consistem em computadores autônomos que trabalham juntos para dar a aparência de um único sistema coerente. · Facilitam a integração em único sistema de diferentes aplicações que executam em computadores diferentes. · Quando adequadamente projetados, os sistemas distribuídos podem ser ampliados com facilidade em relação ao tamanho da rede subjacente. · Os Sistemas Distribuídos costumam ter como meta ocultar grande parte das complexidades relacionadas à distribuição de processo, dados e controle. Assim, os Sistemas Distribuídos ocultam do usuário que suas aplicações estão sendo executadas em diversos computadores que podem estar geograficamente separados. Esses sistemas, ainda segundo Tanenbaum, oferecem os seguintes aspectos relacionados à transparência: · Transparência no Acesso – Oculta diferenças na representação de dados e no modo de acesso a um recurso. · Transparência na Localização – Oculta o lugar em que um recurso está localizado. · Transparência na Migração – Oculta que um recurso pode ser movido para outra localização. · Transparência na Replicação – Oculta que um recurso é replicado. · Transparência na Concorrência – Oculta que um recurso pode ser compartilhado por diversos usuários concorrentes. · Transparência na Falha – Oculta a falha e a recuperação de um recurso. Um exemplo de um sistema distribuído seria o Gmail. Para o usuário, ele está acessando uma página que contém os seus e-mails, entretanto, seus e-mails podem estar armazenados em computadores espalhados nas diversas localidades onde ficam os DataCenters da Google. No link, http://www.google.com/intl/pt-BR/about/datacenters/gallery/#/, você pode conhecer como funcionam e onde estão localizados os servidores da Google. Com a evolução dos sistemas distribuídos, foi possível o surgimento de um novo paradigma computacional chamado de Computação em Nuvem. Esse paradigma refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade. SHAPE Figura 2 – Um sistema Distribuído com um sistema operacional Distribuído. Atenção: Leia o texto Computação em nuvem para a empresa de Dustin Amrhein e Scott Quint relativo à computação em nuvem disponível em: http://www.ibm.com/developerworks/br/websphere/techjournal/0904_amrhein/0904_amrhein.html 1 Projeto de redes/Atividade 8.docxAtividade 8 Tráfego elástico: São as aplicações que são maleáveis para funcionar em condições de atraso. as informações vem codificadas como dados e é transmitido de forma assíncrona e com garantia de entrega. Exemplo ------- Telnet Aplicações interativas, tais como login remoto e acessos Web, são bastante sensíveis a atrasos. correio eletronico Messenger Tráfego não-elástico: São as aplicações que não se adaptam a atrasos para funcionar em condições de atraso(Tempo real). Exemplo ------- Mercado de Ações Cirurgia remota imagina a demora no tempo de resposta em uma situação dessa? Jogo Online Projeto de redes/Atividade VII.docxCom outras palavras o ITIL se resume nessas atividades, processos e conceitos. Service desk Objetivo: Oferecer um ponto único de contato para os Clientes quando necessitam de apoio técnico, ajuda ou fazer consultas relacionadas com a Infra-estrutura de TI. Gerenciamento de Incidente Objetivo: restabelecer os serviços de TI o mais rápido possível, em tempo de minimizar qualquer efeito negativo sobre os processo do negócio. Gerenciamento de problema Objetivo: prevenir e reduzir incidentes bem como fornecer resolução rápida e eficiente para os problemas e assegurar um estruturado uso dos recursos. Gerenciamento de Mudança Objetivo: realizar mudanças de maneira planejada, pelo menor custo e com o mínimo de riscos. Gerenciamento de Configuração Objetivo: fornecer informação segura e atualizada sobre os itens de configuração (IC’s) em uso, desse modo assegura-se o inter-relacionamento direto com as demais disciplinas de gerenciamento de serviços da TI. Gerenciamento de Liberações Objetivo: planeamento e controle bem sucedidos de instalações de hardware e de software. Gerenciamento de Nivel de Serviço Objetivo: edigir, monitorar e controlar os Acordos de Nível de Serviço e seus fundamentos de qualidade de serviço. Gerenciamento de Disponibilidade Objetivo: assegurar a disponibilidade dos serviços de TI como especificados pelo cliente. Gerenciamento de Capacidade Objetivo: assegurar de que os recursos da TI necessários estejam alinhados com os requisitos de negócio concordados do cliente, e sejam fornecidos de forma economicamente viável. Gerenciamento de continuidade de serviços de TI Objetivo: salvaguardar o desempenho dos serviços em qualquer eventualidade baseado no planeamento e na execução de medidas preventivas. Gerenciamento Financeiro da TI Objetivo: fornecer a base para a informação do controle econômico, planejamento financeiro e contabilidade de custo. Benefícios: • Adequado para todas as áreas de atividade; • Independente de tecnologia e fornecedor; • Checklist testado e aprovado; REFERÊNCIAS Mansur, Ricardo. O que é ITIL. Disponível em: < http://www.profissionaisdetecnologia.com.br/blog/?p=168>. Acesso em: 10 Mai. 2013. Dorow, Emerson. ITIL e o processo de Gerenciamento de Relacionamento com o negócio. Disponível em: < http://www.governancadeti.com/2013/04/itil-e-o-processo-de-gerenciamento-de-relacionamento-com-o-negocio/>. Acesso em: 08 Mai. 2013. Wilkipédia. Information Technology Infrastructure Library. Disponível em:< http://pt.wikipedia.org/wiki/Information_Technology_Infrastructure_Library>. Acesso em: 08 Mai. 2013. Projeto de redes/Casas_Bahia_FINAL_2009.pdf Casas Bahia otimiza utilização de sua rede com solução Cisco Implementação do Cisco WAAS diminuiu em 90% o tempo necessário para transmissão de informações e proporcionou mais agilidade a aplicações de negócios Implementação é a terceira maior do mundo nesta natureza e a primeira na América Latina Casas Bahia, uma das maiores redes de varejo do Brasil, conta atualmente com 550 lojas em 220 cidades do País e mais de 29 milhões de clientes. A infra-estrutura de Tecnologia da Informação que está por trás deste ‘gigante’ baseia-se na centralização do processamento em mainframes e conseqüentemente a convergência de todo o tráfego de dados para São Caetano do Sul (SP), onde fica o Centro de Tecnologia da empresa. Toda essa infra-estrutura está suportada por uma rede MPLS (Multiprotocol Label Switching), conectando essas 550 lojas através de enlaces de longa distância com capacidade de 1Mbps. Como não há processamento local nas lojas das Casas Bahia, as aplicações utilizadas no dia-a-dia são acessadas remotamente via terminais que se comunicam com os mainframes. Todo este aparato tecnológico administra um volume de transações correspondente ao gerenciamento de 12 milhões de prestações recebidas mensalmente, além de outras operações diárias vitais para o negócio. Por se tratar de uma empresa que opera em “tempo real”, que conta com todas as suas vendas processadas eletronicamente no momento em que são efetuadas nas filiais e com o uso crescente de aplicações web nas lojas, a Casas Bahia tinha como objetivo melhorar a performance e reduzir a latência de propagação em sua rede MPLS, que proporcionava um desempenho satisfatório a todas as operações da empresa. “Já tínhamos eficiência na utilização de rede e banda disponíveis. Mas não é por isso que não buscamos melhorar ainda mais nosso desempenho”, explica Frederico Wanderley, Diretor de Tecnologia da Informação das Casas Bahia. Após realizar alguns testes iniciais a Empresa optou pela adoção, desde de janeiro de 2008, da solução Wide Area Application Services (WAAS) da Cisco, que otimizou a transmissão de dados da rede WAN (Wide Area Network), ao mesmo tempo em que 2 manteve os níveis de serviço para os usuários remotos em patamares similares à rede local LAN (Local Area Network). A WAN é uma rede para conexão de unidades remotas, enquanto a LAN é uma rede em âmbito local e confinado – um escritório, por exemplo. A solução WAAS está sendo incorporada nas 540 lojas das Casas Bahia. Atualmente, mais de 400 unidades já fazem uso da solução e a previsão é atingir a totalidade das lojas mais os centros de distribuição e entrepostos no início de 2009. O WAAS é utilizado nas extremidades da rede, isto é, nas redes locais (LANs) das lojas das Casas Bahia e também no centro de dados da empresa, para o qual converge o tráfego de dados. Através de tecnologia específica, o tráfego é verificado de maneira “inteligente” pelo WAAS, reconhecendo e tratando as informações. Deste modo, a partir da segunda transmissão apenas os novos dados serão enviados, uma vez que os já conhecidos ficaram armazenados em um cache instalado no roteador. Com isso otimiza-se a performance da rede. “O tempo de resposta para diversas aplicações diminuiu muito e o consumo de banda de rede foi otimizado, disponibilizando mais espaço para que outras aplicações e/ou serviços sejam implementados nas lojas. Observamos aplicações, cujo tempo de resposta era de 3h50m e após a implementação da solução o resultado foi um tempo de resposta de 59m. Além deste serviço, foi observado também um considerável ganho proporcionado pela solução em um serviço específico do SAC, cujos agentes estão em um local e os servidores em outro. Neste caso, observou-se uma redução no tempo de resposta de aproximadamente 29 segundos para apenas 1 segundo”, comemora Wanderley. A figura a seguir nos dá uma visão mais clara do processo de transferência de dados sem a solução e com a solução WAAS, onde o tempo de transferência de arquivos de contingência era de aproximadamente 3 horas e foi reduzido para aproximadamente 1,5 horas, o que corresponde a uma redução de 50% no tempo de transferência. 3 Figuras: Gráficos comparativos da transmissão de dados sem e com o WAAS A transmissão de dados de forma inteligente abriu espaço para uma melhor utilização de outras ferramentas sobre a rede da empresa. “Todas as operações e aplicações contidas no protocolo TCP alcançaram uma redução significativa do tempo de resposta, entre elas a transferência de arquivos, aplicações comerciais nas lojas, back up, webmail e a sincronização da base DB2”, explica Wanderley. Um exemplo disso pode ser observado na transferência da base de dados (DB2) das Casas Bahia. Antes da implementação do WAAS, algumas transferências dessas informações, feitas no período da madrugada, duravam cerca de três horas. Após o início da utilização do WAAS, o processo foi reduzido para 1h30, com subsequentes reduções maiores, chegando a uma otimização de até 90%. Além deste ganho, a utilização dos enlaces de comunicação também foi reduzida, conforme o gráfico. Sobre o WAAS O Cisco Wide Area Application Services (WAAS) é uma solução abrangente de otimização de tráfego nas WANs e que acelera a performance de aplicações sobre a rede. O Cisco WAAS permite que departamentos d TI centralizem aplicações e storage em data centers, enquanto mantém a performance como se a aplicação estivesse em uma rede local (LAN). As taxas de aceleração típicas vão de 3 a 10 vezes sobre os tempos de resposta normais. Algumas das aplicações mais populares, como compartilhamento de arquivos e distribuição de software podem ser aceleradas em até 100 vezes. Sobre a Cisco 4 A Cisco, (NASDAQ: CSCO), é líder mundial em tecnologias que transformam o modo que as pessoas se conectam, comunicam e colaboram. Informações sobre a Cisco podem ser encontradas no endereço http://www.cisco.com/br Cisco do Brasil Gerência de Relações Públicas Fernando Ordones – fevascon@cisco.com – (11) 5508-2411 Informações para imprensa Porter Novelli Technologies – Assessoria de Imprensa Cisco Leonardo Coelho (atendimento) – leonardo.coelho@porternovelli.com.br (11) 3323-3786 Célia Nogueira (coordenação) – celia.nogueira@inpresspni.com.br (11) 3323-1601 Diva Gonçalves (direção) – diva.goncalves@porternovelli.com.br (11) 3323-3751 ### http://www.cisco.com/br mailto:fevascon@cisco.com mailto:leonardo.coelho@porternovelli.com.br mailto:celia.nogueira@inpresspni.com.br mailto:diva.goncalves@porternovelli.com.br Projeto de redes/Computacao_movel.pdf 1 A computação móvel é operacionalizada pelas redes wireless ou redes sem fios. Essas redes são formadas por um sistema de comunicação de dados extremamente flexível, que pode ser usado como uma extensão ou uma alternativa a redes locais, possuindo as seguintes características: Todo nó é potencial fonte e destino de pacotes. Todos os nós são roteadores de pacotes. As transmissões simultâneas podem gerar interferência. A fonte de energia é limitada e permite a liberdade de locomoção. Nas redes wireless podemos encontrar os seguintes elementos: 1. Hospedeiros sem fio Onde as aplicações são executadas, ex. laptop, PDA, telefone IP. 2. Estação-base Normalmente conectada à rede com fio e responsável por enviar pacotes entre uma rede com fio e hospedeiros sem fio em sua “área”. Ex. torres de células, pontos de acesso 802.11, etc. 3. Enlace sem fio Normalmente usado para conectar dispositivos móveis à estação-base, sendo também usado como enlace de backbone. Deve possuir um protocolo de acesso múltiplo que coordena acesso ao enlace. Em relação à arquitetura de uma rede sem fio podemos ter o modo de infraestrutura ou ad-hoc. No modo de infraestrutura, uma estação-base conecta hospedeiros móveis à rede com fio. Título: Computação Móvel Professor: Alexandre Teixeira 2 Figura 01 – Modo Infraestrutura. No modo ad hoc, não há a presença de estações-base. Os nós só podem transmitir a outros nós dentro da cobertura do enlace e eles organizam-se em uma rede: roteiam entre si mesmos. Figura 02 – Modo Ad-hoc. Em relação a esses dois modos, podemos classificar as redes sem fio em: • Redes Infraestrutura (ou estruturadas): � WWAN: Redes celulares � WMANs: WiMax 3 � WLANs: Wi-Fi • Redes Ad hoc (“ad hoc”- latim, “para este propósito”) � WLANs � WPANs: Bluetooth, ZigBee. � Redes de Sensores • Redes de Satélites. As redes sem fio estruturadas possuem como principais elementos os pontos de acesso, a unidade móvel e a área de cobertura. • Pontos de Acesso ou Estações Base - BS (AP, ERB, BTS - Node B – eNB) que consiste de um transmissor/receptor e antena. • Unidade Móvel que consiste em um dispositivo transmissor/receptor de baixa potência, antena e processador. • Célula/Área de cobertura: É uma área geograficamente atendida por uma BS. Teoricamente são áreas circulares, mas muitas vezes são representadas por hexágonos. Figura 03 – Formato de áreas de cobertura. As redes sem fio comunicam-se através do envio e recebimento de ondas eletromagnéticas através do ar por antenas. Com isso, temos características de propagação definidas fundamentalmente pelas propriedades do meio de transmissão, no caso, o ar. Esse meio apresenta propriedades que variam com a frequência da onda irradiada, determinando mecanismos de propagação diferentes para diversas faixas do espectro de radiofrequência. 4 Figura 04 – Espectro de frequências Os sinais de rádio das redes sem fio podem ter os seguintes problemas na sua propagação: • Redução fora do sinal: sinal de rádio se atenua enquanto se propaga pela matéria (perda no caminho) • Interferência de outras fontes: frequências padrão de rede sem fio (p. e, 2,4 GHz). • Propagação multivias: sinal de rádio reflete-se em objetos e no solo. Em relação à banda, ou faixa de frequência utilizada, cada tecnologia opera em uma banda diferente, sendo que a maioria das bandas são definidas e fiscalizadas por agências reguladoras. � FCC – EUA � CEPT – Europa � Anatel – Brasil Existem bandas que não requerem licenciamento e podem ser utilizadas pelos dispositivos wireless, temos a banda ISM e U-NII. 5 • ISM (Instrumentation, Scientific and Medical): 902 MHz a 928 MHz, 2.400 MHz a 2.483,5 MHz e 5.725 MHz a 5.850 MHz; • U-NII (Unlicensed National Information Infrastructure): 5.150 MHz e 5.825 MHz. Como foi informado anteriormente, as ondas eletromagnéticas são enviadas por antenas. Essas antenas tem a função de irradiar e receber ondas eletromagnéticas (p.ex. um sinal modulado) através do ar, transferir energia do transmissor para o meio e vice-versa. Elas podem ter diferentes padrões de propagação, sendo omnidirecional: propagação em todas as direções, direcional: propagação em apenas uma direção e setorizada: propagação em 3, 6 ou mais direções. Figura 05 – Tipos de Antenas O alcance de cada antena é determinado pela potência de transmissão, frequência de transmissão e visada (objetos na região de cobertura). As antenas direcionais têm maior ganho de energia (concentra a potência de sinal irradiado em uma direção) e conseguem uma transmissão a distâncias maiores. Figura 06 – Transmissão com antena omnidirecional 6 O sinal pode sofres problemas como reflexão, absorção e refração, o que depende do material, da polarização da onda, da frequência e do ângulo de incidência, das edificações, das camadas atmosféricas, etc. Figura 06 – problemas devido às camadas atmosféricas O sinal também pode sofre espalhamento ou difusão. Ao incidir sobre um objeto em um determinado ângulo, uma onda eletromagnética é decomposta em várias ondas “difusas” de intensidade menor. Figura 06 – Espalhamento do sinal. O sinal também pode sofrer uma propagação multicaminho (“multi-path”). Em que a onda sofre reflexão em diferentes objetos podendo causar recebimentos defasados Figura 07 – Propagação multicaminho. 7 Com isso o sinal sofre atenuação, que é a situação em que ocorre o decremento da intensidade média de sinal. A atenuação também ocorre quando o sinal passa por algum material presente no ambiente. Figura 08 – Exemplos de atenuação com vários materiais. As redes sem fio são padronizadas pelo IEEE1, mais especificamente pelo o comitê 802. Figura 09 – Grupos de trabalho do IEEE 802 1 Instituto de Engenheiros Eletricistas e Eletrônicos. http://www.ieee.org.br/ 8 Na figura 09 estão destacados os grupos voltados à rede sem fio. Na figura 10 e 11 tem-se a comparação entre os vários padrões. Figura 10 - Comparação entre os padrões. Figura 11 – Comparação da largura de banda dos padrões 9 O Bluetooth - IEEE 802.15.1, é um padrão para comunicação sem-fio, de curto alcance e baixo-custo. Ele possui um alcance aproximadamente de 10 metros e pode chegar até 100 metros em condições ideais. Sua velocidade é em torno de 1 Mbps. Ele foi inicialmente projetado para eliminar cabos na conexão de periféricos a computadores de mesa. Atualmente o Bluetooth é considerado uma tecnologia para PAN que prevê inúmeras aplicações, como sincronizar dados com hand-helds e PCs, acessar dados e e-mail em um hand-held remoto com o uso de um celular Bluetooth. “O nome Bluetooth foi uma homenagem ao unificador da Dinamarca, um rei dinamarquês chamado Harald Blatand, mais conhecido como Harald Bluetooth, esse apelido era devido Harald possuir uma arcada dentária com uma incrustação azulada.” Ele opera na banda ISM Global de 2.4 GHz a 250kbps, 868 MHz na Banda Europeia a 20kbps e 915 MHz na Banda Norte Americana a 40kbps. A 2.4 GHz opera na mesma faixa utilizada pelo WLAN (IEEE 802.11), o que provoca interferência entre as duas tecnologias. Ele suporta criptografia unidirecional ou mútua baseado na chave trocada entre os dois dispositivos e sua segurança é definida em 3 modos: • Modo 1- Sem Segurança • Modo 2 - Service Level Security: Estabelecida por serviço • Modo 3 - Link Level Security: Definida na conexão Todo o padrão é implementado em um único microchip de 9 x 9 milímetros com valor aproximado de 5 dólares. Figura 12 – Chip Bluetooth O Zigbee - IEEE 802.15.4, é um padrão tecnológico criado para controle e/ou automação e redes de sensores. Foi criado pela ZigBee Alliance e seu nome foi inspirado no movimento errático de zig-zag das abelhas. Os componentes de uma rede Zigbee são análogos aos papéis das abelhas em uma colmeia 10 Figura 13 – Antenas do Zigbee Figura 14 – Exemplo do uso do Zigbee Figura 15 – Aplicações do Zigbee 11 O IEEE 802.112 é um conjunto de padrões do IEEE para redes locais sem fio. Os padrões são: • 802.11a/b/g/n • 802.11i - WPA2 • 802.11e - QoS e Power Save • 802.11s - Mesh O Wi-Fi, ou Wireless Fidelity, é a marca da Wi-Fi Alliance, sendo hoje “sinônimo” do IEEE 802.11. É a Wi-Fi Alliance que homologa os equipamentos dos fabricantes. O 802.11, na camada física, pode utilizar, conforme a figura 16, o 802.11, o 802.11a, 802.11b, 802.11g ou 802.11n. Alguns como o 802.11 e 802.11a, já caíram em desuso e o 802.11b está caminhando para isso. Na camada de enlace, é utilizado o CSMA/CA, Carrier Sense Multiple Access com prevenção de Colisão. Devido ao alto índice de perda de quadros, o padrão também confirma cada quadro recebido, diferente do padrão com fio (Ethernet, 802.3). Figura 16 – Protocolos 802.11 2 http://www.ieee802.org/11/QuickGuide_IEEE_802_WG_and_Activities.htm 12 Este padrão é baseado em uma arquitetura do tipo célula. Cada célula chama-se Ponto Básico de Serviço BSS e é controlado por um ponto de acesso (Access Point), como pode ser observado na figura 17. Em geral um ponto básico de serviço pode acomodar de 10 a 20 clientes com qualidade de acesso, dentro de um raio de 100 metros. Figura 17 – Arquitetura de uma rede 802.11 Quando um AP é instalado, ele recebe uma designação chamada SSID, ou identificador de conjunto de serviços. O padrão b, que opera na banda de 2,4 GHz até 2,485 GHz, divide essa banda em 11 canais parcialmente sobrepostos (sendo os canais 1, 6 e 11 os únicos não sobrepostos). Nesses canais são enviados periodicamente quadros de sinalização. Uma estação sem fio, ao receber o comando para conexão, varre esses 11 canais em busca de um SSID e seleciona um AP para se associar. Características do 802.11: • 802.11a, funciona na frequência de 5 GHz (ISM), com velocidade máxima de 54 Mbps (real 20 Mbps). • 802.11b funciona na frequência de 2.4 GHz (ISM), com velocidade máxima de 11 Mbps (real 5.9 Mbps com TCP e 7.1 Mbps com UDP). 13 • 802.11g funciona na frequência de 2.4 GHz, com velocidade máxima de 54 Mbps • 802.11n funciona com múltiplas antenas no intervalo 2.4 GHz e com velocidade máxima de até 600 Mbps. Figura 18 – Antena 802.11n Um dos desafios da subcamada MAC do padrão 802.11 é lidar com interferências causadas por uma estação oculta. Na figura 19, a estação C está transmitindo para a estação B. Entretanto, a estação A, que está fora do alcance do sinal da estação C, pode interferir na transmissão desta. Figura 19 – Problema da estação oculta Para lidar com estes problemas, foram criados dois modos de operação, o DCF e o PCF. 14 No DCF (Distributed Coordination Function), não há controle central, é semelhante à Ethernet, sendo que existem duas implementações: O CSMA/CA “puro” • É utilizado como uma função de distribuição coordenada • Acesso múltiplo com detecção da portadora • Tenta prevenir colisões com intervalos entre dados • Se houve colisão, as estações esperam um tempo aleatório para tentar transmitir novamente (backoff algorithm) CSMA/CA com MACAW • Utilização de RTS e CTS • RTS = Request to Send – Quadro enviado pela estação que irá transmistir. • CTS = Clear to Send – Quadro enviado pela estação que irá receber os dados. Figura 20 – RTS e CTS Com o RTS, as estações no raio de alcance da estação que quer enviar algum quadro ficam sabendo da transmissão e entram em estado de contenção. Com o CTS, as estações que estão no raio de alcance da estação que irá receber o quadro, ficam sabendo da transmissão e entram em estado de contenção também. No PCF (Point Coordination Function), utiliza-se uma estação base – BS ou AP – para controlar toda a atividade em sua célula. Dessa forma não há colisão. 15 Formato do Quadro 802.11 O formato do quadro do 802.11 é mostrado na figura 21, com destaque para os três endereços contidos nele. O uso de três endereços deve-se a interoperabilidade da rede sem fio para a rede com fio. Dessa forma precisamos do endereço do cliente, do AP e do equipamento com fio ligado ao AP. Os campos de controle, duração e sequencia servem para auxiliar no reconhecimento dos quadros enviados pelas estações e reservar o canal durante a transmissão. Figura 21 – Formato do quadro 802.11 Figura 22 – Interoperabilidade entre o 802.11 e o 802.3 16 Redes de Celular Arquitetura de uma rede Celular é semelhante à do 802.11. Nela temos o conceito de célula, dispositivo móvel e ponto de acesso (MSC). Figura 28 – Arquitetura de Redes de Celular Padrões de celular Sistemas 2.5 G : canais de voz e dados: para os que não podem esperar pelo serviço 3G: extensões 2G • General Packet Radio Service (GPRS) • evolução do GSM • dados enviados em múltiplos canais (se disponíveis) até 115.2 kbps • Enhanced Data rates for Global Evolution (EDGE) • também evoluído do GSM, usando modulação avançada. • taxas de dados de até 384K • CDMA-2000 (fase 1) • taxas de dados de até 144K 17 • evoluído do IS-95 sistemas 3G : voz/dados • Universal Mobile Telecommunications Service (UMTS) • serviço de dados: High Speed Uplink/Downlink Packet Access (HSDPA/HSUPA): 3 Mbps • CDMA-2000: CDMA em intervalos TDMA • serviço de dados: 1 x Evolution Data Optimized (1xEVDO) até 14 Mbps 4G A 4G estará baseada totalmente em IP sendo um sistema de sistemas e uma rede de redes, alcançando a convergência entre as redes de cabo e sem fio. Possuirá velocidades de acesso entre 100 Mbps em movimento e 5 Gbps em repouso. Possuirá a qualidade de serviço ponto-a-ponto de alta segurança para permitir a oferta de serviços variados, a qualquer momento e em qualquer lugar. Projeto de redes/Exercicio 4.txt FRAME RELAY METRO ETHERNET MPLS Taxa de Transmissao até 44,376 2Mbps até 1Gbps 2 a 622Mbps Fornecedores MG OI,Embratel Intelig, Telemar Telbrax Valor Mensal Latencia 100 a 300 mls 200 mls via satelite 56 bytes Publico Alvo Empresas de telefonia(voz) Empresas utilizam trafego de dados Provedores de links Equipamentos necessarios frame-relay switching segmento conexao, backbone roteadores, roteadores de borda. frame relay Equipamentos: Equipamentos de usuários (PCs, estações de trabalho, servidores, computadores de grande porte, etc.) e suas respectivas aplicações; Equipamentos de acesso com interface Frame Relay (bridges, roteadores de acesso, dispositivos de acesso Frame Relay - FRAD, etc.); Equipamentos de rede (switches, roteadores de rede, equipamentos de transmissão com canais E1 ou T1, etc.). Não encontrei informaçoes acerca de preços... Procurei em varias operadoras. Projeto de redes/Exercicio 6.txt Projeto de redes/Gerenicamento_da_rede.jpg Projeto de redes/Primeira Avaliação - Gabarito.pdf PUC Minas Virtual • 1 Projeto de Redes de Computadores. 1) Em relação ao endereçamento IPV6: (4,0 pts) a) Abrevie corretamente o seguinte endereço IPV6: 0000:FFFF:FFFF:0000:0000:0000:0000:0000 (2,0 pt) ::FFF:FFF: 0000:0000:0000:0000:0000 ou 0000:FFFF:FFFF:: b) Explique como funciona a técnica de migração IPV4/IPV6 de pilha dupla e a justificativa para o seu uso. (2,0 pts) Cada nó IPv6/IPv4 é configurado com ambos endereços, utilizando mecanismos IPv4 (ex. DHCP) para adquirir seu endereço IPv4 e mecanismos IPv6 (ex. configuração manual ou DHCPv6) para adquirir seu endereço IPv6. Na atual fase de implantação do IPv6, não e aconselhável a instalação apenas desta versão do protocolo IP, visto que muitos serviços e dispositivos na Internet ainda trabalham somente com IPv4. Deve-se manter o IPv4 já existente funcionando de forma estável e implantar o IPv6 nativamente, para que coexistam nos mesmos equipamentos. 2) Em relação aos switches de rede pede-se: a) Seu funcionamento. (2,0 pts) O switch de rede possui um núcleo, o switch fabric, que encaminha os sinais das interfaces de entrada para as interfaces de saída, criando assim circuitos independentes entre duas estações que estão se comunicando em um dado momento. No Switch cada porta possui um domínio de colisão. Título: Gabarito Primeira Avaliação Presencial Prof. Alexandre Teixeira PUC Minas Virtual • 2 b) O benefício de se utilizar Vlans (Virtual lans). Segurança: Grupos com dados confidenciais são separados do restante da rede. Redução de custo: resultante da menor necessidade das atualizações de rede e do uso mais eficiente da largura de banda e dos uplinks existentes. Desempenho: Segregar domínios de broadcast reduz o tráfego desnecessário na rede e aumenta o desempenho. Eficiência do pessoal de TI: VLANs simplificam o gerenciamento da rede. c) Cite pelo menos três características que devemos considerar ao adquirir um switch de rede. Quantidade de portas. Velocidade das portas A quantidade máxima de transmissão que ele suporta. 3) Em relação aos firewalls pede-se: (7,0 pts) a) Quais os objetivos ao se utilizar um Firewall? (3,0 pts) Impedir ataques de negação de serviço: Inundação de SYN: atacante estabelece muitas conexões TCP falsas, sem recursos deixados para conexões “reais”. Impedir modificação/acesso ilegal de dados internos. Ex., atacante substitui página inicial da companhia por algo diferente. Permite apenas acesso autorizado à rede interna (conjunto de usuários/hospedeiros autenticados) b) Duas funções de um Firewall de filtro de pacotes (2,0 pts) Controle de Serviço: Determina os tipos de serviços da Internet que podem ser acessados: Inbound ou Outbound. Controle de Direção: Determina a direção na qual as requisições de serviços podem fluir: Incoming ou Outgoing. Controle de Usuário: Controla o acesso aos serviços de acordo com os usuários que tentam acessa-los. Controle de Comportamento: Controla a forma como serviços são utilizados (p. ex., filtrar e-mail) PUC Minas Virtual • 3 c) Duas funções de um Firewall de gateway de aplicações. (2,0 pts) Examina o trafego de aplicações. Pode auditar e registrar todo tráfego de entrada. Faz controle de acesso por usuário. Faz distribuição de trafego por endereços. 4) Descreva três características de cada uma das tecnologias de longa distância relacionadas abaixo: (9,0 pts) a) Frame Relay (3,0 pts) Opera apenas nas camadas físicas e de enlace de dados. Portanto, pode ser facilmente utilizado como uma rede backbone para oferecer serviços a protocolos que já tem um protocolo na camada de rede, como a Internet. Permite um tamanho de quadro de 9.000 bytes, capaz de acomodar todos os tamanhos de quadros de redes locais. Apresenta detecção de erros apenas na camada de enlace de dados. O que possibilita uma transmissão rápida para meios mais confiáveis. b) MetroEthernet (3,0 pts) O Metro Ethernet é uma rede metropolitana que disponibiliza serviços de conectividade utilizando protocolos Ethernet. Possui uma melhor granularidade e facilidade no aumento de banda. Sua transmissão é baseada em pacotes e possui interoperabilidade com as redes LAN, além de poder ser implementado com o conceito de VLAN tradicional. Sua velocidade pode variar de 1Mbps a 10Gbps c) MPLS (Multi-protocol Label Switching) (3,0 pts) Possui gerenciamento avançado de QoS e Engenharia de Tráfego e agrega segurança com o uso de VPN Acrescenta um rótulo na frente de cada pacote, e o encaminhamento é baseado no rótulo, em vez do endereço de destino. Com o MPLS podemos fazer classificação do tipo de serviço de acordo com a necessidade da aplicação. PUC Minas Virtual • 4 . 5) Uma empresa de TI recebeu o seguinte bloco de endereços de rede de uma operadora de telecomunicação, 200.242.217.0, máscara 255.255.255.0 (/24). Você precisa dividir esse bloco de endereços em 04 subredes. Em relação à segunda subrede criada dessa divisão, determine: (obs. necessário indicar os cálculos) (8,0 pts). a) A máscara de rede. (2,0 pts) /26 – Recebemos um /24, para endereçar 04 redes precisamos de apenas 02 bits. Temos então 24+2=26, ou 11111111.11111111.11111111.110000 ou 255.255.255.192 b) O endereço de rede (2,0 pts) Para a segunda rede teremos o endereço de rede 200.242.217.64. (01000000) c) Um endereço IP que pode ser alocado para um host. (2,0 pts) Para a segunda rede, qualquer IP entre 200.242.217.65 e 200.242.217.126. d) O endereço de broadcast. (2,0 pts) Para a segunda rede, 200.242.217.127 (01111111). Projeto de redes/Segunda Avaliação - Gabarito.pdf PUC Minas Virtual • 1 1) Em relação à metodologia de projeto de Redes, explique o que é e como deve ser feita a etapa de análise de requisitos dos links WAN e LAN (5,0 pts) A análise de requisitos é a etapa no projeto de uma rede em que se faz a estimativa ou verificação da carga de dados que as aplicações demandarão da rede. Isso é feito somando-se o tráfego total de todas as aplicações que utilizarão a rede ao mesmo tempo. Para os links WAN verifica-se a necessidade do tráfego de uma determinada aplicação e multiplica-se pela quantidade de acessos simultâneos. Para o Link LAN, estima-se o tráfego total da tecnologia (100 Mbps, 1 Gbps) para aplicações normais ou para aplicações mais críticas (por exemplo CAD) multiplicando-se pela quantidade de estações para obtenção da largura de banda necessária do backbone da rede. 2) Em relação à Gerência de Redes SNMP (6,0 pts) Explique o que é um gerente. (02 pts) O gerente é um programa executado em uma estação servidora que permite a obtenção e o envio de informações de gerenciamento junto aos dispositivos gerenciados mediante a comunicação com um ou mais agentes. Explique o que é um agente. (02 pts) É um processo executado na máquina gerenciada, responsável pela manutenção das informações de gerência da máquina. Ele possui as funções de atender as requisições enviadas pelo gerente e também envia automaticamente informações de gerenciamento ao gerente, quando previamente programado. Explique o que é um objeto gerenciado. (02 pts) Um objeto gerenciado é a visão abstrata de um recurso real do sistema. Assim, todos os recursos da rede que devem ser gerenciados são modelados, e as estruturas dos dados resultantes são os objetos gerenciados. Os objetos gerenciados podem ter permissões para serem lidos ou alterados, sendo que cada leitura representará o estado real do recurso e, cada alteração também será refletida no próprio recurso. Exemplos. A porta de um Switch gerenciado, o disco de um servidor, etc. Título: Segunda Avaliação Presencial Autor: Prof. Alexandre Teixeira PUC Minas Virtual • 2 3) Em relação às áreas de gerenciamento da ISO: (09 pts) Explique o que é o gerenciamento de contabilização e dê um exemplo de seu uso. (03 pts) Contabiliza e verifica a utilização dos recursos da rede por seus usuários, levando em consideração a divisão de contas feita por usuários ou grupos de usuários, com o objetivo de evitar que um usuário abuse de seus privilégios de acesso e monopolize a rede, em detrimento de outros usuários e que usuários façam uso ineficiente da rede, assistindo-os na troca de procedimentos. Ex. Monitoramento do espaço em disco dos usuários em um servidor de arquivos. Explique o que é o gerenciamento de desempenho e dê um exemplo de seu uso. (03 pts) Faz o monitoramento do desempenho da rede com o objetivo de calcular índices de desempenho tais como utilização de tempo e de resposta em vários pontos de rede, com o objetivo de melhorias. Ex. Monitoramento de um Link de dados com o objetivo de solicitar uma expansão caso ele esteja com utilização acima de um nível pré-estabelecido. Explique o que é o gerenciamento de segurança e dê um exemplo de seu uso. (03 pts) Protege os elementos da rede, monitorando e detectando violações da política de segurança estabelecida, isto é, trata de manter os dados de uma organização nas mãos das pessoas certas, ou ainda não os deixa chegar nas mãos das pessoas erradas. Ex. Manutenção e distribuição de senhas e informações de controle de acesso; 4) Em relação à qualidade de serviço, conceitue: (8,0 pts) Confiabilidade. (1,5 pts) A confiabilidade é a característica que uma rede possui para enviar corretamente os pacotes de um fluxo de dados. Para isso, caso ocorra alguma perda, haverá a retransmissão do pacote perdido. Atraso. (1,5 pts). O atraso é o tempo em que o primeiro bit de um pacote leva da origem até o destino. Jitter. (1,5 pts) O Jitter é a diferença de atraso entre os pacotes de um fluxo de dados. PUC Minas Virtual • 3 Largura de Banda. (1,5 pts) A largura de banda é a capacidade (em bits por segundo) que um canal de transmissão possui para enviar os pacotes. Como a falha de dois desses parâmetros pode afetar a transmissão de uma videoconferência? (2,0 pts) A falha da confiabilidade não afeta a videoconferência. A falha no atraso pode provocar congelamento da imagem ou perda de quadros. A falha no jitter pode provocar perda de algum quadro. A falha na largura de banda também pode provocar congelamento da imagem ou perda de quadros. 5) Em relação à qualidade de serviços: (7,0 pts). Explique o que são os Serviços Integrados (IntServ) e como eles contribuem para a QoS. (3,5 pts). O modelo de serviços integrados é caracterizado pela reserva de recursos. Antes de iniciar uma comunicação, o emissor solicita ao receptor a alocação de recursos necessárioss para definir-se uma boa qualidade na transmissão dos dados. Com a reserva de recursos são assegurados os parâmetros mínimos necessários para o perfil de uma determinada aplicação. Explique o que são os Serviços Diferenciados (DiffServ) e como eles contribuem para a QoS. O modelo de serviços diferenciados implementa QoS com base na definição de tipos de serviços. Os serviços são divididos em classes e os roteadores controlam a largura de banda e a prioridade do tráfego baseados na classe do fluxo. O DiffServ contribui com a QoS na medida que uma aplicação que precisa de, por exemplo, largura de banda, terá prioridade sobre outra aplicação.
Compartilhar