Escolar Documentos
Profissional Documentos
Cultura Documentos
ETHERNET E IP
1 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
Sumário
1. SDH x Ethernet
1. SDH x Ethernet Frames
2. Largura de banda
3. Tipos de Tráfrego
4. TDM x Ethernet – Quadros
2. Ethernet em cobre
1. Topologia de rede
2. Cabeamento metálico
3. Pinagem
4. Tipos de Ethernet em cobre
5. Power over Ethernet (PoE)
6. Ethernet em cobre Resumo
2 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
Sumário
3. Ethernet em Fibra Óptica 5. RFC 2544
1. Conceitos 6. VLAN
2. Conectores 7. IP
3. Tipos de Fibras 1. Endereço IP
4. Tranceiver 2. Colisões
5. Caracteristicas de TX 3. Cabeçalho IP
6. Auto Negociation 4. MPLS
7. Quadro Ethernet 5. VPLS
1. MAC Addres
8. Switched Ethernet
9. Esquemas de Roteamento
4. ETHERNET dentro do modelo OSI
3 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
1 - A mudança para rede baseada em pacotes
4 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
1.1 - SDH x Ethernet Frames
SDH Ethernet
Temporização síncrona Temporização assíncrona
Desenvolvido para transporte de voz Desenvolvido para transporte de
− Tamanho de quadro fixo dados
− Taxa de bits constante − Tamanho de quadro variável
− ‘Taxa de trafego variável
Relógio mestre temporiza
todos os nós Cada nó tem
seu próprio
relógio
STM-?
RING
5 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
Time Division Multiplexing (TDM) x Ethernet
• Diferentes tecnologias usam as capacidades de rede de diferentes maneiras.
• Com o E1, para cada usuário é atribuído um intervalo de tempo (Time Slot),
cada “Time Slot” é de 64 kbps e não será maior ( FIXO ), não importa a
quantidade de intervalos de tempo ocioso.
• Esta é a Time Division Multiplexing (TDM); cada usuário final tem um Time
Slot atribuído. A atribuição de Time Slots limita o número de usuários no
circuito. Se um usuário final não usa o Time Slot, ele não é usado.
• Contras:
- Perda de
capacidade
- Limita a capacidade
utilizável pelo usuário final
- Limita receita
6 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
1.2 - LARGURA DE BANDA x Velocidade de TX
Velocidade de TX:
Capacidade é a quantidade de
dados que pode ser
transportado através de um
sistema (bits/s).
7 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
SDH x Ethernet
75 %
50 %
25 %
00 %
8 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
SDH x Ethernet
• Informação transmitida ponto a ponto, de A para D, passando por B e C.
9 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
1.2 - SDH x Ethernet
ESTAÇÃO 1 ESTAÇÃO 2
PACOTE 1 PACOTE 1
PACOTE 2 PACOTE 4
PACOTE 3 PACOTE 3
OS PACOTES SEGUEM CAMINHOS
PACOTE 4 INDEPENDENTES E PODERÃO CHEGAR PACOTE 2
DE FORMA ALEATÓRIA
10 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
1.3 - Requisitos de rede para diferentes tipos de tráfego
• Tráfego em RAJADA
• Tráfego CONSTANTE
• Tráfego CRESCENTE
11 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
1.4 - Comparação TDM x Ethernet (STDM)
12 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2 - Ethernet em Cobre
13 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.1 - Topologia de Rede
14 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.1 - Rede Básica
Cabo crossover
Nó A Nó B
15 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.1 - Rede Figurada
16 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.1 - Concentrando Nós
Hub
Hub
Hub
% Colisões
Capacidade de Planejamento
Máxima Utilização
25% a 40%
25% 40%
Utilização Ethernet
18 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.1 - Expandindo a Rede
• Hubs: Todos os nós vêem todos
os tráfegos
Hub • Opera na camada física
Hub
Hub
% Colisões
Capacidade de Planejamento
Máxima Utilização
25% a 40%
25% 40%
Utilização Ethernet
19 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.1 - Aumentando a Eficiência
• Switches: Lêem endereços
físicos (MAC) de destino e
direciona cada pacote à
máquina ou subrede apropriada
Switch
• Substituição gradual de hubs
• Nenhum impacto na precisão do
Hub
NTP
Switch
Switch
Uma subrede é uma parte separada e identificável de uma rede organizacional. Tipicamente, uma subrede
pode representar todas as máquinas em uma localização geográfica ou na mesma LAN. Ter a rede dividida
em subredes permite conectar-se à Internet com um único endereço de rede compartilhado.
20 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.1 - Aumentando a Eficiência
• Switches: Lêem endereços
físicos (MAC) de destino e
direciona cada pacote à
Switch máquina ou subrede apropriada
• Substituição gradual de hubs
• Nenhum impacto na precisão do
Hub
NTP
Switch
Switch
21 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.1 - Isolando subredes
Subrede 3
Roteador
Subrede 1
22 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.1 - Internetworking
Rede C
Rede A
Roteador
Roteador
Switch
Hub
Hub Hub
Hub Hub
Rede B
23 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.2 - Cabeamento metálico
• Cabos UTP:
Pares são trançados ajudando a manter o sinal que está sendo propagado.
24 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.2 - Cabeamento metalico
25 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.2 - Cabeamento metalico
• Cabo STP:
26 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.2 - Cabeamento metalico
Cat 6A & 7
27 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.3 - Pinagem
28 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.3 - Pinagem
Straight-Through
(DIRETO)
PC-p/-Switch
Roteador-p/-Switch
Crossover
PC-p/-PC
Roteador-p/-Router
Switch-p/-Switch
29 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.3 - Pinagem
PC p/ switch = direto
Router p/ switch = direto
Switch p/ switch = crossover
PC p/ PC = crossover
Router p/ router = crossover
Router p/ PC = direto
30 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.3 - RJ-45 (8P8C) para 10BASE-T/100BASE-TX
* NIC – Network
Interface Card
31 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.4 - Tipos de Ethernet em cobre
32 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.4 - 10BASE-T
10Base-T
Padrão lançado em 1990
Primeiro padrão Ethernet por par trançado TX RX
Pair Pair
Cabeamento Categoria 3
Dois pares usados – 1 transmite/1 recebe
Codificação Manchester (MPE)
16 MHz
33 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.4 - 100BASE-TX
+V
100Base-T
MLT-3 Encoding 0V
-V
Bit Recovery 0 0 1 0 1 0 0 0
TX RX
Pair Pair
The voltage level changes in succession: +V to 0V to -V to 0V to +V, etc.
34 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.4 - 1000BASE-T
2-Level 1 1 1 0 0 1 0 1 0
Code 0
11
11 10 10
4-Level 10
Code 01
00
00
35 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.4 - RJ-45 (8P8C) para 1000BASE-T
XCVR XCVR
XCVR XCVR
XCVR XCVR
XCVR XCVR
36 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.5 - Power over Ethernet (PoE)
37 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
2.6 - Ethernet em cobre Resumo
38 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3 - Ethernet em Fibra Óptica
39 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.1 - Fibra Óptica (Conceitos)
40 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.2 - Conectores
Optic Fiber
Outer Jacket
MT-RJ - Mini-Twin RJ
Kevlar® Strength Member
42 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.3 - Tipos de fibras ópticas
43 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.4 - Tranceiver
100BaseFX
10 Gbps 1 Gbps
GBIC
X2 XFP
SFP
1000Base-LX: Gigabit em fibra utilizando lasers de onda longa -> Metro, shorthaul,
1310 nm ou 1550nm.
44 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.5 - Caracteristicas de Transmissão
45 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.5 - ETHERNET / IP
MODO DE TRANSMISSÃO
46 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.6 - Ethernet Auto Negotiation
47 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.7 - Quadro Ethernet
Preamble (7) SFD (1) DA (6) SA (6) VLAN (4) L/T (2) Data (46-1500) FCS (4)
Intervalo interquadro e preambulo (Alinhamento de Quadro) entre cada
quadro
Destination & Source Addresses (DA & SA) (endereços de Destino e Origem)
VLAN Tag – ID & priority (Redes Locais Virtuais independentes dentro de uma conexão
Ethernet que permitem os administradores de rede resegmentar a rede sem reorganizar
fisicamente os dispositivos ou conexões de rede.)
L/T – Indica ”Length” comprimento ou “Type” tipo de dado no “payload” carga útil.
FCS – Frame Check Sequence (seqüência de teste de quadro usado para detectar
erros )
48 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.7 - Quadro Ethernet
Preamble (8) DA (6) SA (6) (2) Data + Pad (46-1500) FCS (4)
Preamble (7) SFD (1) DA (6) SA (6) (2) Data (1-1500) PAD FCS (4)
49 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.7 - Quadro 802.3
PREÂMBULO END. DESTINO END. ORIGEM TAMANHO ÁREA DE CARGA (PAYLOAD) FCS
50 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.7 - Quadro DIX
51 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.7 - Campos de quadro Ethernet
IFG Preamble (7) SFD (1) DA (6) SA (6) L/T (2) Data (46-1500) FCS (4)
Preamble
– Permite ao receptor a detectar a portadora e adquirir sincronização (7
bytes alternando entre 1 e 0)
52 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.7 - Campos de quadro Ethernet
IFG Preamble (7) SFD (1) DA (6) SA (6) L/T (2) Data (46-1500) FCS (4)
53 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.7.1 - MAC Addres
ENDEREÇAMENTO FÍSICO (MAC – Media Access Control)
A fim de que vários elementos possam compartilhar o mesmo meio físico e serem
identificados de forma única, o subnível MAC define o endereço físico do elemento da
rede.
O endereço MAC contém 48 Bits, representados de forma HEXADECIMAL, sendo que
os primeiros 3 bytes representam a identificação do fabricante e os últimos 3 bytes
representam um “Número de Série” do elemento de rede.
3 BYTES 3 BYTES
54 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.7.1 - MAC Addres
Preamble (7/1 or 8) DA (6) SA (6) L/T (2) Data + Pad (46-1500) FCS (4)
00-01-68-AB-23-78
Endereço de Broadcast
FF-FF-FF-FF-FF-FF
55 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.7 - Campos de quadro Ethernet
56 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.7 - Campos de quadro Ethernet
IFG Preamble (7) SFD (1) DA (6) SA (6) L/T (2) Data (46-1500) FCS (4)
57 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.8 - Switched Ethernet
58 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
3.8 - Switched Ethernet
B
C B.1 B
D
A A B A
E
G B.2
B.3
F
Server
60 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
4 - Modelo OSI
61 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
4 - ETHERNET dentro do modelo OSI
MODELO OSI COMUNICAÇÃO SISTEMAS ABERTOS
APLICAÇÃO
APRESENTAÇÃO
ENCAPSULAMENTO
SESSÃO
TRANSPORTE
REDE
ENLACE
FÍSICO
63 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
5 – RFC2544
64 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
5 – RFC2544
Tipos de testes:
Throughput
Latência
Perda de Pacote
Back-to-back
Jitter de pacote
65 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
5.1 – Throughput
Constante
%
Utilização
Time
Rajada Teste de Throughput Ethernet
Time
Rampa
%
Utilização
Time
66 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
5.2 – Latência
4 3 2 1
1 2 3 4
67 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
5.3 – Perda de Pacote
68 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
5.4 – Back-to-back
69 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
5.5 – Jitter de pacote
ESTAÇÃO 1 ESTAÇÃO 2
PACOTE 1
PACOTE 2 PACOTE 1
PACOTE 2
70 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
6 - VLAN
71 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
6 – VLAN (Virtual LAN)
72 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
6 - VLANs 802.1q
Preamble (7) SFD (1) DA (6) SA (6) VLAN (4) L/T (2) Data (46-1500) FCS (4)
Contém 4 campos
– Tag Protocol Identifier - Fixo até hex 81-00 para Ethernet
– User Priority - Usado para priorizar diferentes tipos para
passagem através da rede
– Canonical Frame Identifier - Usado somente em Token Ring
– VLAN ID - Especifica grupo VLAN
73 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
6 - VLAN
Exemplo de classe de serviço utilizando VLAN
MTS-600A
74 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
6 - Q-in-Q
Q-in-Q ou VLAN dentro de VLAN
Metro Ethernet -> necessidade prover diferentes serviços para cada cliente VLAN's
(virtual LAN).
Para não ocorrer conflitos entre a VLAN da Metro Ethernet com a VLAN de algum cliente
foi proposto a criação de um novo tipo de VLAN chamado de S-VLAN (Service VLAN) e a
VLAN comum foi renomeada para C-VLAN (Customer VLAN).
S-VLAN permite o encapsulamento de uma C-VLAN dentro dela, mantendo o
funcionamento da VLAN do cliente.
O pacote da S-VLAN sofre um pequena alteração no valor do EthType para diferenciá-lo
do C-VLAN.
75 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
7 – IP ( Internet Protocol )
76 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
7.1 - Endereço IP
77 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
7.1 – Endereço IP
PROTOCOLO IP – ENDEREÇO IP
78 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
7.1 - IP Host (Principal)
Cada IP Host precisa das seguintes informações:
– Endereço IP
– “Subnet Mask” - Mascara de subrede (usado para determinar se os
endereços IP de destino estão em redes locais ou redes distantes)
– “Default Gateway” (Porta básica, dispositivo de tradução de
protocolo em hardware ou software que permite que os usuários
que trabalham em uma rede possam acessar outra)
– “Domain Name Server” (DNS) (Banco de dados da Internet usado
para converter os nomes dos domínios em endereços IP)
NAT Endereço IP
Roteador
Rede Interna Rede externa
80 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
7.2 - Colisões
81 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
7.2 - Detecção de Colisões
82 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
7.3 - Cabeçalho IP
PROTOCOLO IP – FORMATO DO CABEÇALHO
SOURCE ADDRESS
DESTINATION ADDRESS
OPTIONS PADDING
83 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
7.3 - Cabeçalho IP
O CAMPO VERSION INDICA O FORMATO DO CABEÇALHO IP.
O CAMPO IHL (IP Header lenght) DEFINE O TAMANHO, EM PALAVRAS DE 32BITS, DO CABEÇALHO IP.
O CAMPO TYPE OF SERVICE INDICA A QUALIDADE DE SERVIÇO NECESSÁRIA PARA O DATAGRAMA.
O CAMPO LENGHT DEFINE O TAMANHO, EM BYTES, DO DATAGRAMA.
O CAMPO IDENTIFICATION É USADO PARA ASSOCIAR OS FRAGMENTOS A UM DETERMINADO
DATAGRAMA, SENDO UTILIZADO JUNTAMENTE COM OS CAMPOS FLAG E FRAGMENT OFFSET NA
FRAGMENTAÇÃO DE PACOTES IP.
O CAMPO TIME TO LIVE EVITA QUE PACOTES “VELHOS” CIRCULEM EM LOOP PELA REDE SEM ATINGIR
O SEU DESTINO.
O CAMPO PROTOCOL INDICA O PROTOCOLO DE TRANSPORTE QUE ESTÁ SENDO UTILIZADO
(TCP/UDP).
O CAMPO HEADER CHECKSUM CONTÉM O RESULTADO DO CÁLCULO DO CHECKSUM DO CABEÇALHO
IP.
OS CAMPOS SOURCE ADDRESS E DESTINATION ADDRESS INDICAM RESPECTIVAMENTE O ENDEREÇO
IP DE ORIGEM E DESTINO.
O CAMPO OPTIONS CONTÉM A ROTA DO DATAGRAMA.
84 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
7.4 - MPLS
Multi Protocol Label Switching (MPLS) é um mecanismo de transporte de
dados pertencente à família das redes de comutação de pacotes. O MPLS é
padronizado através da RFC-3031 e opera numa camada OSI intermediária às
definições tradicionais do Layer 2 (Enlace) e Layer 3 (Rede), pelo que se tornou
recorrente ser referido como um protocolo de "Layer 2,5".
85 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
7.4 - MPLS
86 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
7.5 - VPLS
Virtual private LAN service (VPLS) é uma forma de fornecer
comunicação Ethernet multiponto à multiponto através de redes IP /
MPLS. Ele permite que sites geograficamente dispersos compartilhem
um domínio de broadcast Ethernet, sendo ligados através de um túnel.
Existem dois padrões IETF RFCs faixa (RFC 4761 e RFC 4762). VPLS
é uma rede virtual privada (VPN) de tecnologia. Em um VPLS, a rede
de área local (LAN) em cada local é estendida até a borda da rede do
provedor. A rede do provedor, em seguida, simula um switch para
conectar todas as LANs do cliente para criar uma rede única.
87 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
7 - IP Network Example
Network 3
Layer 3
Layer 1-2 entre roteadores e outros dispositivos, Layer 3 através de roteador
Conecta Roteadores e encaminha pacotes entre dispositivos em diferentes redes em Layer 3
Protocolos de roteamento como RIP ou OSPF são usados para troca de informações entre
roteadores para que eles possam aprender de outra rede Layer 3 IP
– Estas informações aprendidas serão usadas para determinar o caminho de um pacote IP através de
uma rede
88 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
Putting All Together
164.233.24.2
255.255.255.0
164.233.24.1
255.255.255.0
164.233.23.1
255.255.255.0 164.233.25.1
255.255.255.0
IP 164.233.23.2
Mask 255.255.255.0 IP 164.233.25.2
Gateway 164.233.23.1 Mask 255.255.255.0
DNS 164.233.23.3 Gateway 164.233.25.1
IP 164.233.23.3
DNS Mask 255.255.255.0
DHCP Gateway 164.233.23.1 www.web-server.net
89 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
Ethernet
10 GbE
100 Mbps
1 GbE
1 GbE
10 GbE
10 GbE
90 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION
ETHERNET / IP
DÚVIDAS?
91 © 2008 JDSU. All rights reserved. JDSU CONFIDENTIAL & PROPRIETARY INFORMATION