Escolar Documentos
Profissional Documentos
Cultura Documentos
ADMINISTRAÇÃO
DE REDES DE
COMPUTADORES
As transmissões feitas dentro de uma rede podem ser tratadas como dados
e conversões de sinais (analógicos e digitais). Existem diferentes tipos de
transmissões com vários tipos de requisitos, as de voz e vídeo apresentam alta
tolerância a erros, porém, pacotes de dados têm baixa tolerância a erros, e bits
errados podem alterar o significado dos dados.
O tráfego de vídeo, voz e dados possui diferentes requisitos em relação a
atrasos. No de voz, o atraso da rede deve ser baixo, sobre os dados, pode ser
variável. Os dados podem ser enviados de forma assíncrona, e dar importância
para o tempo entre o emissor e receptor, todavia, o tráfego de vídeo deve possuir
uma relação de tempo entre emissor e receptor. Pacotes de vídeos
ocasionalmente podem ser perdidos ou descartados, e perdas na faixa de 1% não
afetam com severidade a fidelidade da voz. A Figura 1 apresenta exemplos de
serviços e como podem ser suportados:
2
Dentro desse contexto de melhoria, o serviço de emulação de linhas
privadas permite que um serviço quantitativo prometa entregar o tráfego do cliente
com pouca latência e mínimas probabilidades de descarte, taxas negociadas
(acima dessa taxa o tráfego é descartado). Muitas aplicações de clientes usam
esse tipo de serviço, entretanto, é um serviço muito caro devido à alta qualidade.
A telefonia IP se adapta a esse tipo de serviço.
Outro serviço que oferece menor garantia que o serviço de linha privada é
o Media Playback, que promete entrega de tráfego com alto grau de confiança e
com latência variável, porém, com limites até a taxa negociada. Acima da taxa o
tráfego é sujeito a um atraso ou descarte significativo. Com essa variação de
latência, o serviço é destinado a playback de áudio e vídeo, com uma largura de
banda considerável; são necessárias bases contínuas, para que o tráfego, que
tem uma tolerância a atrasos, fique adequado.
1.2 Provisionamento
1.3 Configurações
• Classificador;
• Controle de congestionamento;
• Mecanismos de escalonamento de pacotes;
• Enfileiramento;
• Prevenção de congestionamento;
• Técnicas para evitar transbordamento das filas;
• Influência do controle de congestionamento do protocolo TCP.
4
de uma rede e uma vez combinado o SLA, os serviços e fluxos são associados e
incluem:
• Identificação do ciente;
• Tipo de serviço;
• Parâmetros de tipo de serviço;
• Restrições do serviço.
• Identificador de usuário;
• O nível de SLA negociado;
• Parâmetros de nível de serviço (taxas, rajada máxima e etc.);
• Identificador fonte (número de porta, endereço IP e protocolo);
• Destino (número da porta, endereço IP e protocolo);
• Duração da requisição.
• Classificação;
• Gerenciamento de congestionamento;
• Mecanismos para evitar congestionamento;
• Controle e conformação;
• Sinalização;
• Mecanismos de eficiência de link.
1.5 Classificação
5
Essa classificação é fundamental para o controle que seleciona pacotes,
cruza elementos de rede e interfaces particulares para diferentes tipos de serviços
QoS.
Os métodos atuais de marcação de pacote para classificação permitem
configurar informações de cabeçalhos nos níveis 2,3 ou 4, até configurar
informações dentro do payload do pacote.
O uso do IP precedence permite especificar a classe de serviço (CoS). Para
um pacote, são usados os três bits precedentes do campo ToS do cabeçalho IPv4
para essa finalidade, conforme a Figura 2:
É possível definir até seis classes de serviços, usar bits para tratar o pacote,
em vez de considerar o tipo de serviço para garanti-lo, fornecem políticas de
manipulação de tráfego, gerência de congestionamento e alocação de banda.
Métodos de enfileiramento como o WFQ e WRED podem usar o IP precedence
para configurar os pacotes de tráfego. A Figura 3 apresenta os marcadores do IP
Precedence:
6
Figura 3 – Marcadores do IP precedence
7
• Priority Queueing (PQ) – pacotes com prioridade maior são enviados antes
que todos os pacotes com prioridade menor, de modo a assegurar o tempo
de entre desses pacotes.
Figura 4 – WRED
8
2.2 Mecanismos de controle e conformidade
• Acesso;
• Distribuição;
• Core.
9
A camada de acesso é onde os controles devem ser aplicados, há limitação
do tráfego de rede para cada usuário. Nesse nível da topologia é onde o tráfego
precisa ser classificado, usualmente com as aplicações:
10
• Pesquisadores querem entender as características das redes que podem
ser adotados em modelos de simulação ou para ajudar no desenvolvimento
de novos protocolos;
• Os usuários querem conhecer o desempenho da rede oferecida e ter
acesso as medições de seu uso;
• A gerência para aplicações para ajudar na solução de problemas, melhoria
de desempenho, fazer previsões de performance e fazer planejamento de
capacidade futura.
• Disponibilidade;
• Tempo de resposta ou latência;
• Utilização da rede;
• Vazão da rede;
• Largura de banda de rede.
• Métricas;
• Metodologia de medição;
• Medição da rede.
11
2.6 Medição ativa
3.2 Atrasos
O atraso é um tempo que um pacote leva para atingir seu destino, pode ser
decomposto em atraso por salto, ou seja, observado em um ponto da rede até
12
outro. O atraso pode estar vinculado ao link ou roteador, e é uma métrica definida
pelo IPPM, essa métrica pode ser medida em relação a:
3.5 Vazão
13
3.6 Largura de banda usada
3.7 Fluxos
3.8 Disponibilidade
4.1 MP e MA
4.3 LS e AS
15
diretório, e é parte essencial da arquitetura. Deve apresentar informações
suficientes para que o usuário saiba se um serviço atende a sua necessidade.
O AS é um serviço de autenticação opcional, porém, recomendado para
autenticar transações. Suporta clientes de múltiplas identidades, autenticação por
papéis, formação de entidades confederadas e permite o gerenciamento do
serviço.
A Internet of Things, ou “internet das coisas”, são objetos que podem estar
conectados, lidos, reconhecidos ou endereçados dentro das redes e internet,
sejam sem fio ou por qualquer outro meio de acesso. São tipicamente dispositivos
de uso específico, com CPU, memória e recurso de energia limitados, esses
recursos podem ser monitorados, dessa forma a internet das coisas apresenta:
aplicações, rede, camada de enlace, objetos inteligentes e mobilidade inerente, e
assim, surgem grandes desafios para os administradores de rede.
17
• Falhas, configurações e operações de segurança;
• Gestão autônoma e inter-domínios;
• Gestão de rede e serviços;
• Identificação, serviços de nomes, segurança, privacidade e autoridade;
• Detecção de presença;
• Descoberta e pesquisa;
• Autonomia e energia.
18
REFERÊNCIAS
19