redes aula 2, Notas de aula de Engenharia Elétrica
diego-sales-5
diego-sales-5

redes aula 2, Notas de aula de Engenharia Elétrica

130 páginas
50Números de download
1000+Número de visitas
100%de 0 votosNúmero de votos
Descrição
aula 2
50 pontos
Pontos de download necessários para baixar
este documento
Baixar o documento
Pré-visualização3 páginas / 130
Esta é apenas uma pré-visualização
3 mostrados em 130 páginas
Esta é apenas uma pré-visualização
3 mostrados em 130 páginas
Esta é apenas uma pré-visualização
3 mostrados em 130 páginas
Esta é apenas uma pré-visualização
3 mostrados em 130 páginas

Parte II – Camadas de Transmissão

prof. Miguel Grimm 2

Camada física Camada enlace de dados Camada rede

Conteúdo

prof. Miguel Grimm 3

Camada física do modelo OSI Meios de transmissão guiados Comunicação síncrona e assíncrona

I. Camada Física

prof. Miguel Grimm 4

1. Camada física do modelo OSI ● Objetiva transmitir unidades de dados (fluxo bruto de

bits) entre dois ou mais equipamentos através de uma interface física (eletromecânica, optoeletrônica, etc.)

● As características especificadas desta camada são: Mecânicas – propriedades físicas da interface, por

exemplo, tipo de conector, etc.; – Elétricas – representação dos bits, por ex., voltagem,

taxa de transmissão, etc.; – Funcionais – funções implementadas pela interface; – Procedurais – seqüência de eventos trocados

durante a transmissão de uma cadeia de bits através do meio físico.

prof. Miguel Grimm 5

Principais funções desempenhadas pela camada Física

Transferência de dados – a unidade de dados de serviço do nível físico (SDU) é definida como sendo um bit. A comunicação pode ser síncrona ou assíncrona, nos modos half-duplex ou full-duplex;

Seqüenciação – a ordem dos bits é mantida durante a transmissão;

Conexão – estabelecimento e liberação de conexão entre uma ou mais entidades do nível físico. As conexões são do tipo ponto-a-ponto ou multiponto;

Notificação de falhas para função de gerenciamento.

prof. Miguel Grimm 6

Exemplos de protocolos padrões da camada Física

Bluetooth – interliga pequenos dispositivos de uso pessoal (PDAs, celulares, computadores portáteis, etc.) e de periféricos (impressoras, scanners, etc.);

USB – interligação "plug and play" de um computador a um dispositivo periférico de forma transparente;

RS-232 – interliga um computador a um modem, a um dispositivo periférico ou a um outro computador;

Ethernet– interliga computadores numa rede em barra; ● Gibabit ethernet – interliga computadores numa rede

ethernet de alta velocidade; ● Token ring – interliga computadores numa rede em

anel.

prof. Miguel Grimm 7

2. Meios de transmissão guiados

● Existem vários tipos de meios físicos usados para a transmissão.

● O meio é escolhido de acordo com a largura de banda, custo, facilidades de manutenção e instalação.

● Principais tipos de meios de transmissão guiados: – Cabo coaxial; – Par trançado; – Fibra ótica.

prof. Miguel Grimm 8

2.1. Cabo coaxial

● Consiste de um fio de cobre esticado, envolvido por um material isolante, protegido por um condutor cilíndrico em forma de malha sólida entrelaçada e é coberto por uma camada plástica protetora.

prof. Miguel Grimm 9

Dois tipos de cabos coaxiais ● Banda básica (50 ):

– Utilizada para transmissões digitais, opera em freqüências de 10 Mbps e distâncias de até 200 m.

– Quanto maior a freqüência, menor é a distância percorrida, podendo ser usado repetidores para maiores distâncias;

Banda larga (75 ): – Usada em transmissões analógicas de TV’s a cabo,

opera em freqüências de até 450 MHz, distâncias de 100 Km e usa amplificadores para amplificar o sinal.

– Em transmissões digitais, os bits são transmitidos para a forma analógica antes de serem transmitidos com o uso de técnicas de modulação.

prof. Miguel Grimm 10

Uma nomenclatura de cabo

● Para a nomenclatura “10Base2”: – O número “10” significa a velocidade de operação

de 10Mbps; – O nome “Base” significa a operação em banda

base; – O número “2” significa 200 metros por segmento,

sendo na realidade 185m.

prof. Miguel Grimm 11

Uma análise comparativa de dois cabos de mercado

Especificação 10Base2 10Base5 Velocidade 10M bps 10M bps Distâncias 185m (máx) e 0,5m (mín) 500m (máx) e 2,5m (mín) Nós por segmento 30 100

Vantagens

Desvantagens

- Baixo custo; - Boa imunidade a ruído; - Cabo fino (cheapnet).

- Confiabilidade; - Imunidade a ruído; - Resistente.

- Cabo fica segmentado; - Baixa confiabilidade de desligamento dos conectores; - Sujeito aos efeitos de descargas atmosféricas.

- Alto custo; - Dificuldade de instalação; - Cabo grosso; - Sujeito aos efeitos de descargas atmosféricas.

prof. Miguel Grimm 12

2.2. Par trançado

● Consiste de dois fios de cobre encapados e trançados entre si de forma helicoidal.

● Os fios são trançados para reduzir a interferência elétrica nos fios, uma vez que fios em paralelo funcionam como antena receptora de ruído.

● Atualmente, é o cabo mais usado para a interligação em redes locais devido o seu baixo custo e fácil instalação, sendo designado por 10BaseT.

prof. Miguel Grimm 13

2.3. Fibra ótica ● Uma fibra ótica é formada por:

Núcleo de vidro (fibra), onde se propaga a luz; – Revestimento de vidro (casca) que retêm a luz no

núcleo por ter menor índice de refração; – Cobertura de uma camada de plástico protetora.

prof. Miguel Grimm 14

Princípio de funcionamento da fibra ótica

● A luz emitida por uma fonte propaga-se dentro da fibra através de refração interna até o fim da fibra, onde é amplificada, detectada e gerado sinal elétrico.

● Um pulso de luz indica o nível “1” e ausência de luz o nível “0”.

Refração interna

Fonte de luz Detector

prof. Miguel Grimm 15

Sistema óptico ● Conforme mostrado na figura anterior, este possui

três componentes: – Fonte de luz: é usado um laser ou um Light

Emitting Diode (LED) para emitir luz; – Meio de transmissão: é uma fibra ultrafina de

vidro ou de sílica fundida para propagação do feixe de luz;

Detetor: fotodiodo que gera pulso elétrico quando iluminado por feixe de luz.

prof. Miguel Grimm 16

Vantagens da fibra ótica

● Possibilita o seu uso numa grande variedade de aplicações.

● As suas principais características são: – Pequenas dimensões e baixo peso; – Imunidade a interferências eletromagnéticas; – Elevada capacidade de transmissão e reduzida

atenuação; – Segurança.

prof. Miguel Grimm 17

Tipos de fibras multímodos índices gradual e degrau e monomodo índice degrau

prof. Miguel Grimm 18

Fibra multímodo degrau: um pulso de luz provoca diferentes raios que se propagam por diferentes caminhos ao longo do núcleo (100 µm) e têm diferentes tempos de chegadas.

Fibra multímodo de índice gradual: o índice de refração do núcleo (50 µm) para a casaca diminui de forma gradual e contínua, tendo para um pulso de luz vários raios por caminhos similares e, portanto, o mesmo tempo de chegada.

Fibra monomodo: a idéia é produzir um núcleo de diâmetro muito pequeno (9 µm), que apenas um modo será transmitido.

prof. Miguel Grimm 19

● Dos três tipos apresentados, a fibra monomodo é a que apresenta a maior taxa de transmissão, devido possuir o recebimento de um pulso com largura mínima no receptor e por apresentar uma perda menor.

● Pelo motivo exposto, a fibra monomodo possui alcance muito maior que as fibras multímodos, sendo estas últimas usadas para distâncias pequenas (até 1 Km).

● Um elemento importante para o alcance de grandes distâncias é a potência da fonte de luz usada.

prof. Miguel Grimm 20

2.4. Comparação dos meios de transmissão

Parâmetro

Velocidade 10M bps 10M a 1G bps

185 m 100 m 1K a 2K m

Boa Imune

Instalação Fácil Fácil Especialista

Manutenção Baixa Baixa Baixa

Confiabilidade Boa Boa Alta

Custo Baixo

Cabo CoaxialCheapnet

Cabo Par Trançado

Fibra Multímodo

10M até 100M bps

Comprimento (máx.) Imunidade a ruído

Menor que coaxial

Menor que o coaxial

Interface ótica cara

prof. Miguel Grimm 21

3. Comunicações síncrona e assíncrona

● As comunicações síncronas e assíncronas são dois tipos de comunicações de dados largamente utilizados em redes de computadores.

● Interfaces simplificadas sincrona e assíncrona:

● A interface síncrona difere da assíncrona pela linha de Clock, a qual cadencia (sincroniza) a transferência de dados do transmissor para receptor.

Sistema A

Sistema B

Dado

Clock

Terra Sistema

A Sistema

B

Dado

Terra

prof. Miguel Grimm 22

3.1. Comunicação síncrona

Clock

0 0 1 1 1 1 1 1 0

Dado

Bits de dados Bits de sincronismo

Sentido de transmissão

● É usada para transferência de dados em alta velocidade.

● Segue a forma de comunicação:

prof. Miguel Grimm 23

1. O transmissor envia os bits de sincronismo (01111110) para o receptor;

2. O receptor verifica os bits recebidos para detectar os bits de sincronismo;

3. O transmissor envia os bits de dados e receptor lê os bits de dados enviados;

4. Se grandes blocos de dados são enviados, bits de sincronismo são transmitidos temporariamente para assegurar o sincronismo durante a transmissão.

prof. Miguel Grimm 24

3.2. Comunicação assíncrona

1. O transmissor envia o “bit de partida” no fim de um “bit de parada” ou bits de repouso;

2. Os bits de dados (byte) são enviados depois do “bits de partida”;

3. O “bit de parada” é enviado encerrando o envio do byte de dado. O bit de parada pode ter largura de 1, 1,5 e 2 bits na comunicação serial.

Bit de parada RepousoByte de dados Bit de partida

Sentido de transmissão

1 1 0 1 1 1D8 D7 D6 D5 D4 D3 D2 D1 D0

prof. Miguel Grimm 25

II. Camada Enlace de Dados ● Camada enlace do modelo OSI ● Delimitação de quadros ● Técnicas de detecção de erros ● Protocolos de controle de erro simples ● Noções de implementação ● Protocolos de controle de erro de janela com

retransmissão ● O problema do estouro do buffer ● Protocolos de controle de fluxo ● Protocolo de acesso ao meio físico

prof. Miguel Grimm 26

1. Camada enlace do modelo OSI ● Objetiva detectar e corrigir erros originados na camada

física e visa fornecer um canal confiável de comunicação ● Os principais serviços da camada Enlace:

Sem conexão e sem reconhecimento – utilizado quando a taxa de erros do nível físico é baixa, ficando a correção dos erros a cargo dos níveis superiores;

Sem conexão e com reconhecimento – utilizado quando pequeno volume de dados deve ser transferido de forma confiável, sem perder tempo com conexão;

Orientado à conexão – garantem que quadros transmitidos são entregues ao receptor sem erros, sem duplicação e na mesma ordem que foram enviados

prof. Miguel Grimm 27

Principais funções da camada enlace ● Montagem e delimitação de PDU's (quadros ou

frames) a partir SDU's recebidas da camada Rede e de reconhecer PDU's recebidas da camada Física;

Controle de erro – detecta erros de perda, duplicação, não-ordenação e danificação de quadros devido a problemas da conexão física. – Depois de detectar os erros, são ativados

mecanismos de recuperação. Se estes não forem recuperados, as entidades de rede são informadas;

Controle de fluxo – permite à entidade de rede receptora controlar a taxa de recepção de SDU's de enlace através de uma conexão de enlace. – Os mecanismos mais comuns são: stop-and-wait e

janela deslizante;

prof. Miguel Grimm 28

Principais funções (cont.)

Controle de acesso – permite que as entidades de rede tenham controle (ativar, manter e desativar) sobre a interconexão dos circuitos de dados da camada Física;

Controle de seqüência – as SDU's de enlace são entregues a entidade de rede de destino na mesma ordem que foram recebidas da entidade de rede de origem;

Gerenciamento da qualidade de serviços prestado. Exemplos de qualidade: – Tempo médio entre erros irrecuperáveis, – Perda, duplicação e não-ordenação de quadros, – Vazão, etc;

prof. Miguel Grimm 29

Exemplos de protocolos padrões da camada enlace

LAPB (Link-Access Procedure, Balanced) – usado em redes comutadas por quadros;

HDLC (High-level Data-Link Control) – antecessor do protocolo LAPB;

LAPD (Link-Access Procedure, D-channel) – usado em redes ISDN (Integrated Service Digital Network).

● Descrever o protocolo HDLC

prof. Miguel Grimm 30

2. Delimitação de quadros

● Antes da transmissão de quadros (PDU’s), a camada Enlace deve encapsulá-los para facilitar o seu reconhecimento no lado receptor.

● Existem basicamente três tipos de técnicas de delimitação de quadros: – Contagem de caracteres; – Caracteres delimitadores; – Seqüência de bits.

prof. Miguel Grimm 31

2.1. Contagem de caracteres

● Consiste da contagem do número de caracteres existente no quadro.

● O resultado da contagem é colocado em um campo do cabeçalho do quadro.

Cabeçalho Caracteres de dados

21 C21 C20 C2 C1

Ordem de transmissão

Número de caracteres

prof. Miguel Grimm 32

2.2. Caracteres delimitadores ● Utiliza caracteres especiais no início e no término dos

quadros. ● Existem caracteres ASCII específicos para este fim:

SOH (Start Of Header): indica o início do quadro; ● STX (Start Of Text): é usado para indicar o término do

cabeçalho e início dos caracteres de quadros; ● ETX (End Of Text) ou ETB (End of Block): indica o

termino do bloco.

Cabeçalho Caracteres de dados SOH STX ETX/B

Ordem de transmissão

prof. Miguel Grimm 33

Transparência de caracteres:

Lado Transmissor: ● Sempre que o transmissor encontra um caracter

delimitador nos caracteres de dados que vai transmitir, este inclui um caracter especial antes do caracter encontrado.

Lado Receptor: ● No receptor, este retira o caracter especial sempre

que este preceder um caracter delimitador.

prof. Miguel Grimm 34

● Utiliza seqüências especiais de bits para delimitar o início e término dos quadros. O protocolo HDLC utiliza a seqüência de bits 01111110.

Transparência de bits. Sempre que o transmissor encontra cinco bits em “1” consecutivos nos bits de dados que vai transmitir, este inclui um bit “0” após o quinto bit.

● No lado receptor, este retira um bit “0” sempre que encontrar 5 bits em “1” consecutivos seguidos de um bit em “0”.

2.3. Seqüência de bits

Cabeçalho Bits de dados e CRC

1111110 1111110....000”1111101”0001....

bit inserido

Ordem de transmissão

prof. Miguel Grimm 35

Exercícios em Grupo Duração: 20 minutos

(a) Desenhar um quadro com os dados nas words 156h, 123h e 4ABh com a contagem de caracter

(b) Se SOH=1, STX=2 e ETX=3, desenhar o quadro para os dados nos bytes 12, 5, 7, 0, 1, 6 e 8.

(c) Escrever a seqüência de bits a ser transmitida para a cadeia de bits de dados 0111101111101111110 no protocolo HDLC.

prof. Miguel Grimm 36

3. Técnicas de detecção de erros

● Estudaremos as principais formas de detecção de erros em quadros recebidos.

● Os erros são inseridos por ruídos no meio de transmissão.

● As técnicas de detecção de erros inserem bits extras de verificação (bits redundantes) no dado a ser transmitida, formando uma palavra de código.

Bits de dados Bits de verificação

prof. Miguel Grimm 37

O processo de detecção erros

Dados BVT Dados BVT

Dados Dados

BVR[1] Copia [2] Calcula BVT [6] Copia

[3] Transmite os “Dados e BVT”

[4] Calcula BVR

[5] Compara BVT com BVR

Transmissor Receptor

BVT – Bits de Verificação do Transmissor BVR – Bits de verificação do Receptor

prof. Miguel Grimm 38

1. O transmissor gera os bits de verificação a partir dos bits de dados com o uso de uma determinada técnica;

2. O transmissor coloca no quadro os bits de dados e os bits de verificação gerados

3.O transmissor então envia o quadro gerado; 4. Após receber o quadro, o receptor gera novamente os

bits de verificação a partir dos bits de dados do quadro com o uso da mesma técnica usada pelo transmissor;

5. O receptor compara os bits de verificação do quadro com os seus bits de verificação. Se estes forem diferentes, detectou-se a existência de erro no quadro.

6. Se não ocorrer erro, o receptor gera o quadro de dados retirando os bits de verificação.

prof. Miguel Grimm 39

3.1. Detecção de erro com código de paridade ● É a forma mais simples de detecção de erros, sendo

usada na transmissão assíncrona. ● Algoritmo. Consiste na inserção de um bit de paridade

ao final de cada caracter de um quadro. O valor deste bit deve ser tal que todos os caracteres devem ter um número “par” de bits em “1” (paridade par).

Transmissor Receptor P P G

1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 = 1 (a) transmissão sem erro (P=G). 1 1 1 0 0 0 0 1 0 1 1 0 0 0 0 1 0

1 1 1 0 0 0 0 1 1 0 1 0 1 0 0 1 = 1

D6 D5 D4 D3 D2 D1 D0 D6 D5 D4 D3 D2 D1 D0

(b) transmissão com um erro em D6 (P ≠ G).

(c) transmissão com dois erros: D5 e D2 (P=G)

prof. Miguel Grimm 40

3.1. Detecção de erro com código de paridade

Restrição. – Na situação (c) da figura anterior, observe que

houve erros em um número par de bits. – O receptor não irá detectar os dois erros devido a

paridade está "correta" (?), o que não é verdade! ● Paridade ímpar:

– O bit de paridade a ser incluído deve ser tal que a soma dos bits em “1” do caracter seja ímpar.

– Exemplos: ● O valor de P para o caracter 1010101 é “1” e ● O do caracter 1110000 é “0”.

prof. Miguel Grimm 41

3.2. Detecção de erros com código polinomial

● O Código de Redundância Cíclica (CRC) é o código mais utilizado para detecção de erros.

● CRC baseia-se no tratamento de cadeias de bits como representações polinomiais com coeficientes 0 ou 1.

111001 = 1x5 + 1x4 + 1x3 + 0x2 + 0x1 + 1x0

= x5 + x4 + x3 + x0 Aritmética Polinomial. É feita em módulo 2 para um

bit, sendo a adição e subtração, sem vai-um ou empresta-um, sendo igual à operação ou-exclusivo:

0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0

prof. Miguel Grimm 42

Divisão de módulo 2

● Segue a divisão de módulo 2 do quadro “P(x) = 11010” pelo polinômio gerador “Q(x) = x2+1”.

1 1 0 1 0 = P(x) 1 0 1 = Q(x) 1 0 1 1 1 1

1 1 1 ↓ ⊕ 1 0 1

1 0 0 1 0 1

0 1 = R(x) ← Resto

prof. Miguel Grimm 43

Cálculo do código CRC (algoritmo)

1. Acrescentar bits “0” à direita do quadro de acordo com o grau de Q(x) para gerar PZ(x). Por ex., se P(x)=11011, Q(x)=101 (grau 2) temos PZ(x)=1101100 (dois zeros);

2. Dividir o polinômio PZ(x) pelo polinômio gerador Q(x) na divisão de módulo 2 para gerar o resto da divisão R(x), denominado Frame Check Sequence – FCS;

3. Somar os bits do resto R(x) com o polinômio PZ(x) para gerar T(x). Por exemplo, se PZ(x)=1101100 e R(x)=01 temos T(x)= 1101101. Portanto, T(x) = P(x)R(x);

4. O polinômio T(x) é enviado e no receptor um processo análogo é realizado para encontrar R(x). Se este for igual ao FCS do quadro recebido, o quadro está correto.

prof. Miguel Grimm 44

Polinômios padrões ● Os seguintes polinômios são padrões internacionais:

CRC-16: x16 + x15 + x2 + 1 – gera FCS de 16 bits; – CRC-CCITT: x16+x12+x5+1 – gera FCS de 16 bits; – CRC-32: x32+x26+x23+x22+x16+x12+x11+x10+x8+x7

+x5+x4+x2+x+1 – gera FCS de 32 bits. ● Erros detectados. CRC-16 e CRC-CCITT detectam todos

os erros simples, duplo, em número ímpar de bits, em rajadas que tiverem um tamanho de no máximo 16 bits, 99,997% das rajadas de erros de 17 bits e 99,998% das rajadas de 18 bits no mínimo.

Aplicação. CRC-16 e CRC-CCITT são usados para caracteres de 8 bits e para dados menores que 4K bytes e o CRC-32 para redes locais e dados maiores que 4K bytes.

prof. Miguel Grimm 45

Exercícios em Grupo Duração: 30 minutos

(a) Calcular a paridade par dos bits 1110101 e 1111101 e a paridade ímpar dos bits 1010011 e 000100.

(b) Calcular o resto R(x) para o polinômio gerador Q(x) = 100 e quadro P(x) = 10101.

(c) Calcular o quadro T(x) com o polinômio gerador Q(x) = 101 e o quadro de dados P(x) = 111010.

(d) Qual o valor do FCS para o exercício (c) ? (e) Qual o resto obtido pela divisão de x7+x5+1 pelo

polinômio gerador x3+1?

prof. Miguel Grimm 46

4. Protocolos de controle de erro simples

● A camada de Enlace detecta os erros ocorridos na camada Física.

● Para garantir uma transmissão confiável, estes erros são corrigidos com o uso de protocolo de controle de erro.

● Os protocolos de controle de erro utilizam técnicas de retransmissão quando é detectado erro num quadro.

prof. Miguel Grimm 47

4.1. Protocolos de controle de erro simples

● O lado receptor envia um quadro especial com aviso de reconhecimento de quadros recebidos, sendo: – AK: reconhecimento positivo que o quadro chegou certo; – NK: reconhecimento negativo, em caso contrário.

● Para tratar quadros perdidos, o lado transmissor inicia uma temporização após enviar um quadro. Se o quadro de reconhecimento não chegar antes da temporização expirar, o quadro é retransmitido.

TX:

RX:

DT

DT AK

AK

t

DT

Errado NK

NK

t

timeout

DT

DT

DT

AK

AK

Perdido t

prof. Miguel Grimm 48

4.2. Protocolo de bit alternado (stop-and-wait)

● O transmissor envia um quadro (DT0) e espera por um ACK (AK0) antes de transmite um novo quadro (DT1).

● Este protocolo é simples, porém, ineficiente, pois o canal de comunicação não é utilizado enquanto o transmissor espera pelo quadro de reconhecimento.

DT0 AK0

AK0

t

DT0

DT1 AK1

AK1DT1

DT0 AK0

AK0DT0TX:

RX: DT1 AK1

AK1DT1

prof. Miguel Grimm 49

Protocolo de bit alternado (cont.) ● Sequência com erro/perda de dado (DT0).

● Sequência com perda e erro do ACK (AK0).

TX:

RX: t

DT0 DT0

DT0 AK0

AK0DT0

timeout

E

timeout

perdido

t

DT0

DT0 AK0

DT0

DT0 AK0

AK0DT0

timeout

DT0 AK0

timeout

ETX:

RX:

prof. Miguel Grimm 50

5. Noções de implementação ● Diagramas de estado do protocolo bit alternadocom as

máquinas de estados dos lados transmissor e receptor.

Envia DT

1

Envia DT

1

Envia DT

0

Envia DT

0

Recebe AK

0

Timeout ou Recebe AK

1

0

1

4

2

5

3

Timeout ou Recebe AK

0

Recebe AK

1

Envia AK

0

Recebe DT

0

Envia AK

0 Recebe DT

0

0

1 2

Recebe DT

1

5

3

Recebe DT

1

Envia AK

1

Envia AK

1

4

Estado de Repouso Estado de

Repouso

Lado transmissor Lado receptor

prof. Miguel Grimm 51

Implementação da máquina de estado do lado do transmissor em pseudo-C

int Est = 0; -- situação da máquina de estado for( ; ; ){ -- loop infinito switch( Est ){ case 0: EnviarMsg( DT0 ); Est=1; break; case 1: EsperarMsg( &msg ); -- espera msg. Est=(msg.tipo==AK0) ? 2 : 4; break; case 2: EnviarMsg( DT1 ); Est=3; break; case 3: EsperarMsg( &msg ); -- espera msg. Est=(msg.tipo==AK1) ? 0 : 5; break; case 4: EnviarMsg( DT0 ); Est=1; break; case 5: EnviarMsg( DT1 ); Est=3; break; } -- switch } -- for

prof. Miguel Grimm 52

Exercícios em Grupo Duração: 40 minutos

(a) Ilustrar o protocolo bit alternado quando um quadro é enviado e reconhecido com sucesso. O próximo quadro chega errado e seu reconhecimento é perdido.

(b) Implementar a máquina de estados do lado do receptor do protocolo bit alternado usando pseudo-C.

(c) O protocolo bit alternado não usa o quadro de reconhecimento negativo. Cite uma vantagem ?

(d) Implementar a máquina de estados do receptor do protocolo bit alternado modificado, onde este usa o reconhecimento negativo para detecção de erro.

prof. Miguel Grimm 53

6. Protocolos de controle de erro de janela com retransmissão

● Foram elaborados para aumentar o desempenho no uso dos canais de comunicação.

● O transmissor envia vários quadros sem ter recebido reconhecimento dos enviados.

Largura da janela de transmissão. Consiste do número máximo de quadros que podem ser enviados sem que tenha chegado um quadro de reconhecimento (AK).

● Estudaremos dois tipos de protocolos: – Protocolo com retransmissão integral (go-back-n); – Protocolo com retransmissão seletiva.

prof. Miguel Grimm 54

6.1. Protocolo com retransmissão integral (go-back-n)

● Todos os quadros a partir do quadro que não foi reconhecido são retransmitidos.

● Segue funcionamento do protocolo com retransmissão integral com a largura da janela igual a 2 (dois):

t Quadros retransmitidos Quadros descartados

TX:

RX:

0

timeout

1 2 3 4 5 2 3 4 5 6

0 1 E 3 4 5 2 3 4 5 6

Quadro errado

AK 0

AK 1 AK 2

AK 3 AK 4 AK

5

prof. Miguel Grimm 55

6.2. Protocolo com retransmissão seletiva

● Os quadros recebidos após o quadro com erro são armazenados e apenas o quadro que não foi reconhecido é retransmitido.

● Segue funcionamento do protocolo com retransmissão seletiva com a largura de janela igual a 2 (dois):

Quadro retransmitidoQuadros armazenados

TX:

RX:

0

timeout

1 2 3 4 5 2 6 7 8

0 1 E 3 4 5 2 6 7

Quadro errado

t

AK 0

AK 1 AK

3 AK

4

AK 5

AK 2

AK 6

AK 7

prof. Miguel Grimm 56

Aumento de desempenho

● Devido cada quadro possuir uma numeração, o receptor não precisa enviar um quadro de reconhecimento para cada quadro que recebe, basta enviar o número do último quadro que recebeu sem erro.

● Segue funcionamento do protocolo com retransmissão seletiva melhorado com a largura da janela igual a 4.

TX:

RX:

0 1 2 3 4 5 2 6 7 8

0 1 E 3 4 5 2 6 7 t

AK 1

AK 2

AK 5

timeout

prof. Miguel Grimm 57

6.3. Timers por software ● São usados quando existem vários quadros pendentes. ● O timer de cada quadro é inserido no temporizador logo

após o seu envio e retirado quando chega seu o ACK ou ocorre o estouro da temporização do seu timer.

● Observe que todos os quadros têm timeouts diferentes.

Transmissor 0 1 2 3 4 5

Receptor

t0 t1 t2 t3 t4 t5

0 1 2 3 4 5

Temporizador

prof. Miguel Grimm 58

Organização dos timers ● É utilizado uma “lista delta”, onde cada elemento da lista

tem o tempo que o timer irá expirar e o índice do quadro. ● Segue uma lista com os quadros 2, 3 e 4 com os tempos

3ms, 8ms e 10ms, respectivamente.

● Segue a lista após quatro contagens do temporizador. A cada contagem o primeiro timer da lista é diminuído de 1.

3 2 5 3 2 4 Temporizador(ms) Tempo que falta para expirar

3 ms 3+5 = 8 ms 8+2 = 10 ms

Quadro que está sendo temporizado

4 3 2 4 Temporizador(ms)

4 ms 4+2 = 6 ms

prof. Miguel Grimm 59

Exercícios em Grupo Duração: 30 minutos

(a) Ilustrar a recuperação de quadros no protocolo go- back-n (N=3), onde um quadro de dados é perdido e o estouro do timeout ocorre após o envio de 6 quadros.

(b) Ilustrar a situação do exercício anterior para o protocolo com retransmissão seletiva.

(c) Construir uma lista delta para a temporização dos quadros 1, 2, 3, 4 e 5 com os tempos 1, 3, 5, 5 e 4.

(d) Construir a máquina de estados do lado do transmissor do protocolo go-back-n.

(e) Implementar a máquina de estados do lado exercício anterior em pseudo-C.

prof. Miguel Grimm 60

7. Protocolos de controle de fluxo

● Introduz um mecanismo de controle de fluxo para compatibilizar as diferentes taxas de transmissão.

● Permite parar, temporariamente, o envio de quadros por parte do meio transmissor.

● Estudaremos os protocolos: – Protocolo xon-xoff; – Protocolo bit alternado (stop-and-wait); – Protocolo de janela deslizante.

● Os protocolos evitam o problema conhecido como "estouro do buffer".

prof. Miguel Grimm 61

7.1. Problema do estouro do buffer

Envia 100 quadros Recebe 5 quadros

Entidade de Rede Tx

Entidade de Rede Receptora

Meio de Comunicação Enlace Buffer Cheio!

Meio Receptor com 55 quadros

40 quadros em trânsito

Meio ReceptorMeio Transmissor

● Este problema ocorre quando um transmissor envia quadros mais rápido que um receptor pode receber.

● Segue a ocorrência de um estouro do buffer com capacidade máxima de 60 quadros:

prof. Miguel Grimm 62

1. A entidade de rede transmissora solicita a emissão de 100 (cem) quadros ao meio de comunicação transmissor;

2. O meio transmissor inicia o envia dos quadros para o meio receptor;

3. O meio receptor aloca buffers para armazenar os quadros que são recebidos;

4. A entidade de rede receptora recebe 5 (cinco) quadros para processá-los;

5. Mais quadros chegam no meio receptor e estes são armazenados até o buffer encher (capacidade máxima de 60 quadros);

6. Os outros quadros que chegam no meio receptor são perdidos devido o buffer está cheio, ou seja, estourado!

prof. Miguel Grimm 63

7.2. Protocolo xon-xoff ● Utiliza o caracter Xoff para parar o envio, antes do

buffer encher (maior que 80% do buffer). ● Após o buffer esvaziar (menor que 40% do buffer), o

quadro Xon é enviado para reiniciar o envio. ● Segue o funcionamento do protocolo Xon-Xoff.

TX:

RX:

0 1 2 4 5 6

0 1 2 3 4 5

t

Xoff

33

Xon Xoff

4

Bufferr Esvaziar

[1] [2] [3][4]

[5]

[6] [7] [8] [10] [9]

prof. Miguel Grimm 64

7.3. Protocolo bit alternado (stop-and-wait)

● O próprio mecanismo de retransmissão de quadros controla o fluxo. Pois um novo quadro só é enviado depois do receptor ter processado o quadro anterior e enviado um reconhecimento.

● Como o transmissor só envia um novo quadro após o anterior ser reconhecido, é necessário somente um bit para identificar os quadros. O primeiro quadro possui bit 0, o segundo bit 1, o terceiro bit 0, etc.

DT 0TX:

RX: DT 0 AK 0

AK 0 DT 1

DT 1 AK 1

AK 1 DT 0

DT 0 AK 0

AK 0

t

prof. Miguel Grimm 65

7.4. Protocolo de janela deslizante

● O número máximo de quadros que o transmissor pode enviar, sem receber reconhecimento, é determinado pela largura da janela de transmissão (N).

● Após enviar "N" quadros sem receber reconhecimento, o transmissor suspende o envio de dados e só volta a fazê-lo após receber o reconhecimento (AK).

● A largura da janela pode corresponder, por ex., ao tamanho do buffer do lado do receptor.

● Quando N=1, este protocolo implementa o princípio do protocolo stop-and-wait.

prof. Miguel Grimm 66

Funcionamento do protocolo ● Segue o funcionamento do protocolo de janela

deslizante com largura da janela igual a três (N = 3). Transmissor Receptor

1 2 3 4 5 6 7 8 9

1 2 3 4 5 6 7 8 9 2 1 1 2

1 2 3 4 5 6 7 8 9 3 1 2 3

1 2 3 4 5 6 7 8 9 ← AK; 3 ← 1 2 3

1 2 3 4 5 6 7 8 9 4 1 2 3 4

1 2 3 4 5 6 7 8 9 6 5 1 2 3 4 5 6

1 2 3 4 5 6 7 8 9 ← AK; 6 ← 1 2 3 4 5 6

[1] Envia 02 quadros [2] Recebe 02 quadros

[3] Envia 01 quadro [4] Recebe 01 quadro

[6] Recebe ACK de 03 quadros [5] Envia ACK de 03 quadros

[7] Envia 01 quadro [8] Recebe 01 quadro

[9] Envia 02 quadros [10] Recebe 02 quadros

[12] Recebe ACK de 03 quadros [11] Envia ACK de 03 quadros

prof. Miguel Grimm 67

Exercícios em Grupo Duração: 30 minutos

(a) Construir as máquinas de estados do lado do transmissor e do receptor do protocolo xon-xoff.

(b) Ilustrar o funcionamento do protocolo janela deslizante com N=4, considerando os envio dos quadros de dados com 3, 1, 2, 2 e 4 caracteres.

(c) Por que o mesmo protocolo bit alternado usado para controle de erro é também utilizado para controle de fluxo sem ser modificado ?

prof. Miguel Grimm 68

8. Protocolos de acesso ao meio físico

● Protocolo CSMA/CD (Carrier-Sense Multiple Access with Collision Detection);

● Protocolo de passagem de transmissão em anel (Token Ring);

● Protocolo de passagem de transmissão em barra comum (Token Bus);

● Protocolo de acesso com prioridade.

prof. Miguel Grimm 69

8.1. Protocolo CSMA/CD

CSMA/CD (Carrier-Sense Multiple Access with Collision Detection)

● Utiliza uma rede em barra comum, onde todos os computadores da rede estão ligados.

● A técnica é baseada no múltiplo acesso dos computadores com detecção de colisão.

Rede em barra

prof. Miguel Grimm 70

A técnica do protocolo CSMA/CD 1. Um computador envia um quadro na rede (meio de

transmissão). No mesmo tempo, um outro computador pode também transmitir um outro quadro (conflito);

2. Durante a transmissão, o computador fica o tempo todo escutando o meio de transmissão. Se uma colisão for detectada, este aborta a transmissão imediatamente;

3. Detectado a colisão, o computador espera por um tempo aleatório, para que todas os computadores detectem a colisão ocorrida, para então tentar a retransmissão;

4. Em rede com alto tráfego, colisões sucessivas podem ocorrer, sendo que o tempo de espera aleatório é dobrado a cada colisão sucessiva.

As colisões afetam o desempenho da rede, em especial quando a barra é longa, devido o maior o tempo de

propagação entre os dois computadores mais distantes.

prof. Miguel Grimm 71

8.2. Protocolo de passagem de transmissão em anel (token ring)

● Utiliza uma rede em anel, onde todos os computadores da rede estão ligados.

● A técnica deste protocolo é baseada num quadro padrão contendo a permissão, que circula pelo anel, denominado de permissão livre (token)

Rede em anel

token

prof. Miguel Grimm 72

A técnica do protocolo token ring 1. Um computador espera pela permissão livre (token)

para transmitir. Ao receber a permissão livre, este altera o padrão para permissão ocupada e transmite-o;

2. O computador com token envia quadros na rede. Após o quadro transmitido circular por todo o anel, o computador transmissor retira o seu quadro;

3. A inserção de uma nova permissão livre na rede depende do tipo de operação usado:

Quadro único – a inserção ocorre quando retira a permissão ocupada e os seus quadros transmitidos;

Token único – a inserção ocorre quando recebe a permissão ocupada de volta;

Múltiplo tokens – imediatamente após transmitir o último bit do quadro.

prof. Miguel Grimm 73

8.3. Protocolo de passagem de transmissão em barra comum (token bus)

● Utiliza uma rede em barra, onde os computadores estão logicamente ligados em um anel.

● Cada computador tem um endereço (número indicado) e conhece o endereço do computador da esquerda e da direita no anel lógico.

● A técnica deste protocolo é baseada num quadro padrão contendo a permissão (token), que circula pelo anel lógico.

10

95

138 Anel lógico

Direção do token

Rede em barra

prof. Miguel Grimm 74

A técnica do protocolo token bus

1. Após o anel lógico ser inicializado (criação do anel lógico), o computador de maior número pode transmitir o primeiro quadro, ou seja, este possui o token;

2. Após o computador transmitir os seus quadros, este envia o token ao computador da direita do anel lógico;

3. O computador da direita recebe a permissão livre e envia os seus quadros.

4. Quando um novo computador é ligado e existe o anel formado, como é o caso do computador 10, este não faz parte do anel. Portanto, este protocolo possibilita a inserção e retirada de computadores no anel criado.

prof. Miguel Grimm 75

8.4. Protocolo de acesso com prioridade ● A prioridade é definida em função da mensagem transmitida e

do computador transmissor. ● Existem vários requisitos que o protocolo deve possuir:

1. O desempenho do sistema dentro de uma determinada prioridade não pode ser afetado pela carga de mensagens de prioridade mais baixa;

2. Dentro de um mesmo nível de prioridade todas as mensagens dos computadores da rede têm igual direito de acesso, não podendo haver demora indefinida;

3. O esquema deve ser seguro e confiável de tal forma a não ser afetado por erros na informação da prioridade corrente;

4. A sobrecarga decorrente da implementação do esquema de prioridade deve ser a menor possível;

5. Na ausência de prioridade nenhuma sobrecarga deve ser inserida ao esquema normal de acesso a rede.

prof. Miguel Grimm 76

Exercícios em Grupo Duração: 30 minutos

(a) Construir o fluxograma ou programa em linguagem C da técnica de transmissão da técnica de CSMA/CD para uma rede em barra.

(b) Construir o fluxograma ou programa em linguagem C de um computador na rede token ring com 3 computadores. Considerar que existem dois tipos de pacotes: dados e token.

(c) Repetir o exercício anterior para a rede token bus. Considerar que o anel foi criado anteriormente.

prof. Miguel Grimm 77

III. Camada Rede

Camada rede do modelo OSI Conceitos de algoritmos de roteamento Algoritmos de roteamento estático Algoritmos de roteamento dinâmico Congestionamento de redes

prof. Miguel Grimm 78

1. Camada rede do modelo OSI

● Objetiva possibilitar a transferência de quadros da origem para o destino, mascarando as diferenças existentes entre: – As sub-redes e – Os meios de comunicações usados.

Sistema A

Sistema B

Origem Destino

prof. Miguel Grimm 79

Principais serviços da camada rede ● Independência do meio de comunicação – os usuários

não precisam conhecer os aspectos de funcionamento e as facilidades oferecidas pelas sub-redes utilizadas;

Transferência fim-a-fim – a transferência de dados entre entidades de transporte com o uso de funções de roteamento de forma transparente;

Transparência dos dados – o serviço de rede não impõe nenhuma restrição sobre o conteúdo, o formato e a codificação dos dados dos seus usuários;

Seleção de qualidade de serviço – o usuário pode solicitar as qualidades de serviços de rede: vazão, atraso de trânsito, confiabilidade, dentre outros;

Endereçamento – usa o endereçamento baseado na utilização de endereços NSAP (Network SAP).

prof. Miguel Grimm 80

Principais funções da camada rede

Roteamento – utiliza um algoritmo de roteamento para determinar as rotas apropriadas entre endereço de redes;

Multiplexação da conexão de rede – utilizada com o propósito de facilitar e viabilizar a transferência de dados entre sub-redes distintas;

Segmentação e blocagem de quadros. Será estudado na camada de Transporte;

Seqüenciação das unidades de dados. Será estudado na camada de Transporte;

A função de multiplexação da conexão de rede

● Segue a multiplexação e demultiplexação de várias conexões de transporte numa conexão de transporte.

● São usadas quando existe um único endereço de rede num host disponível e várias conexões de transporte nessa máquina terão de utilizá-lo.

Conexões de transporte

conexão de rede

Conexões de transporte

Transporte

Rede

multiplexação demultiplexação

prof. Miguel Grimm 82

As principais funções (cont.)

Controle de erros – utiliza os mecanismos de detecção de erros, perda, duplicação, fora de ordem, etc. Após a detecção de erro, mecanismos de recuperação são executados de acordo com a qualidade de serviço selecionado;

Controle de fluxo – utiliza a técnica de janela deslizante;

Transferência de dados expressos; ● Seleção e gerência de serviço – permite a escolha e

gerência do serviço de rede.

prof. Miguel Grimm 83

Exemplos de protocolos padrões da camada rede

Protocolo X.25 – serviço orientado a conexão. Possui as seguintes funções: – Multiplexação, segmentação e blocagem; – Seqüenciação, controle de erros, controle de fluxo; – Transferência de dados normais e expressos e

reinicialização. ● Protocolo da norma ISO 8473 – serviço não-

orientado a conexão. A maioria das funções do protocolo X.25 não é implementado.

prof. Miguel Grimm 84

2. Conceitos de algoritmos de roteamento

● A figura apresenta a interligação de redundantes de sistemas com roteadores através de vários enlaces.

● Se um quadro vai do sistema A para o sistema B, qual o caminho (enlaces) que este quadro deverá seguir?

● Qual o critério de escolha de um caminho dentre os vários existentes?

Sistema A

Sistema B

Roteador

Enlace de comunicação

prof. Miguel Grimm 85

Função e robustez do roteador

Função. É responsável pela escolha do enlace de saída (caminho) que será utilizado para a transmissão do quadro de entrada.

● As entrada e saídas de um quadro num roteador:

Robustez. Deve funcionar continuamente sem problemas, mesmo que ocorra mudança da topologia, tráfego ou tamanho da rede, falhas de hardware ou software, etc.

SaídasEntrada Roteador

prof. Miguel Grimm 86

Tipos de roteamentos ● Tipos de de acordo com serviços usados da sub-rede:

Uso de Datagrama: a decisão de roteamento é realizada para cada quadro recebido, pois a melhor rota pode ter sido alterada em relação ao último quadro enviado;

Uso de Conexão: a decisão de roteamento é realizada no estabelecimento da conexão, então, os quadros são enviados pela rota previamente estabelecida (ver figura).

Definição de Hops. Número de roteadores que existe entre do roteador atual (inicial) e o roteador de destino (final).

Sistema A

Sistema B

Conexão estabelecida (caminho permanente)

prof. Miguel Grimm 87

3. Algoritmos de roteamento estático

● Existem os seguintes algoritmos: – Roteamento por difusão de quadros:

● É um algoritmo simples, porém gera uma grande quantidade de quadros na rede.

Roteamento pelo caminho mais curto

prof. Miguel Grimm 88

3.1. Roteamento por difusão de quadros ● O roteador envia o quadro de entrada para todos os

enlaces de saídas (difusão), exceto nas situações: (a) No enlace pelo qual o quadro chegou (enlace de

entrada); (b) Em que o quadro é para o roteador de destino; (c) Em que o Contador de hops do cabeçalho do quadro

zerar depois de ser decrementado, logo após ser recebido. Este contador, normalmente, é iniciado com o comprimento máximo da rede;

(d) Em que o quadro já foi transmitido anteriormente. Cada quadro possui um número de seqüência, sendo este número inserido na lista de quadros enviados pelo roteador.

prof. Miguel Grimm 89

Exemplo de difusão ● Segue a difusão de um quadro com contador

igual a 3 hops, por exemplo.

HGF

A B C D

3 ...

2 ...

1 ...

1 ...

2 ...

3 ...

2 ...

1 ...

contador

...

...

Quadro chega ao destino H

Quadro descartado por D (contador é zerado)

Quadros descartados por F e G (já foi transmitido)

prof. Miguel Grimm 90

3.2. Roteamento pelo caminho mais curto

● Consiste em criar uma tabela que indica o enlace mais curto para um quadro ir da origem ao destino.

● Para escolher um enlace entre os vários roteadores, o algoritmo encontra-o através da tabela.

Medida do custo. A estimativa do custo do enlace pode ser em função da: – Distância física; – Retardo de transmissão; – Tráfego médio; – Topologia da rede, etc.

prof. Miguel Grimm 91

Cálculo do caminho mais curto

● Segue análise e caminho mais curto entre roteadores A e D para a sub-rede com custos dos enlaces.

● A análise é igual para encontrar os outros caminhos.

E D

4

6

5 2

10

2

3

A

C B

RoteadorEnlace ● ABCD = 3+4+2 = 9 ● ABD = 3+5 = 8 ● AECD = 2+6+2 = 10 ● AED = 2+10 = 12

Possibilidades entre A e D

O melhor caminho é o ABD, por ter menor custo (8)

prof. Miguel Grimm 92

Tabela de roteamento

● É criada de forma a atingir o roteador de destino, com menor custo, a partir do roteador de origem.

● Segue sub-rede com custos dos enlaces e sua tabela de roteamento:

Destino A B C D E

O rig

em

A AB ABC ABD AE B BA BC BD BAE C CBA CB CD CE D DBA DB DC DCE E EA EAB EC ECDE D

4

6

5 2

10

2

3

A

C B

RoteadorEnlace

prof. Miguel Grimm 93

Rede com caminhos mais curtos ● Após a criação da tabela, cada roteador da rede

recebe uma linha desta, implicando que os roteadores conhecem toda a sub-rede.

A B C E D DBA DB DC DCE

B C D E A AB ABC ABD AE

A B D E C CBA CB CD CE

A B C D E EA EAB EC ECD

A C D E B BA BC BD BAE

prof. Miguel Grimm 94

4. Algoritmos de roteamento dinâmico

● São usados nas modernas rede de computadores por considerarem a carga atual da rede, ao contrário do algoritmo estático.

● Estudaremos dois tipos de algoritmos: – Roteamento com vetor de distância; – Roteamento por estado de enlace.

prof. Miguel Grimm 95

4.1. Algoritmo de roteamento com vetor de distância

● Cada roteador possui uma tabela (vetor) que fornece o melhor caminho até cada destino e determina qual linha deve ser usada para se chegar lá.

Atualização da rede. Periodicamente, cada roteador da sub-rede envia uma cópia de sua tabela para todos os roteadores vizinhos.

B C E F

G

A

D

prof. Miguel Grimm 96

● A tabela (vetor) de roteamento contém duas partes: – Linha: indica a saída preferencial para o destino; – Custo: medida da distância até o destino.

Exemplos de unidades métricas de distância: Hop. Assume-se que o número de hops entre os

roteadores vizinhos é 1 (um); – Comprimento da fila. O roteador examina cada

uma das filas e conta o número de quadros enfileirados entre os vizinhos;

Retardo de tempo (ms). O roteador encontra-o através da medida do tempo entre o envio e recebimento do pacote especial ECHO para os roteadores vizinhos.

prof. Miguel Grimm 97

Atualização do vetor do roteador J

A I H K J Linha A 0 24 20 21 8 A B 12 36 31 28 20 A C 25 18 19 36 28 I D 40 27 8 24 20 H E 14 7 30 22 17 I F 23 20 19 40 30 I G 18 31 6 31 18 H H 17 20 0 19 12 H I 21 0 14 22 10 I J 9 11 7 10 0 - K 24 22 22 0 6 K L 29 33 9 9 15 K

JA=8 JI=10 JH=12 JK=6

[1] Vetores de retardo recebidos dos vizinhos do roteador J

[6] Nova tabela de roteamento

para J [2] Retardos medidos até

seus vizinhos

F G

CB DA

E

LI

H

J K

JA+AG = 8+18 = 26 ● JI + IG = 10+31 = 41 ● JH+HG = 12+ 6 = 18 ● JK+KG = 6+31 = 37

[3] Possibilidades de J a G

[4] O melhor caminho é JH-HG, por ter menor custo (18)

[5] O cálculo se repete para os roteadores B, C, D, E, F, J e L

de destino.

prof. Miguel Grimm 98

Desvantagens do roteamento com vetor de distância

● Quando novas conexões que surgem ou são desativadas, as informações de atualização se propagam muito lentamente;

● As mensagens de atualização são enormes por depender do número de roteadores;

● O algoritmo gasta muito tempo para convergir após a sua inicialização;

● A métrica de retardo com quadro enfileirado não considera a largura de banda da rota.

prof. Miguel Grimm 99

4.2. Algoritmo de roteamento por estado de enlace

● Este algoritmo substituiu o roteamento com vetor de distância devido ao grande tempo levava p/ convergir.

● A idéia do roteamento é simples e está baseado em cinco partes. Cada roteador deve fazer: 1. Identificar os seus vizinhos e aprender seus

endereços de redes; 2. Medir o custo até cada um de seus vizinhos; 3. Criar um pacote com tudo o que foi aprendido; 4. Enviar esse pacote a todos os outros roteadores; 5. Calcular o caminho mais curto até cada um dos

outros roteadores.

prof. Miguel Grimm 100

1. Identificaos roteadores vizinhos através do envio do quadro especial HELLO para todos os roteadores vizinhos e aguardar o retorno dos mesmos informando quem é;

2. Medeo retardo para cada um de seus vizinhos através do envio do quadro especial ECHO e esperar a resposta para então dividir o tempo por 2 (ida e volta);

3. Cria uma tabela por estado de enlace com a identidade do transmissor, contador de hops e a lista dos roteadores vizinhos com os custos medidos;

4. Envia essa tabela a todos os outros roteadores através de um protocolo de distribuição baseado no algoritmo de roteamento por difusão;

5. Calcula o caminho mais curto para cada um dos roteadores da rede com o uso do algoritmo de Dijkstra após acumular o conjunto completo de tabelas por enlace.

prof. Miguel Grimm 101

Comentários sobre o algoritmo de estado por enlace

● É amplamente utilizado em rede reais; ● Os protocolos que utilizam os conceitos são:

– OSPF, muito utilizado na internet; – CLNP, protocolos de rede sem conexão da ISO; – IS-IS (sistema intermediário - sistema

intermediário) adotado pela DECnet; – IP da família TCP/IP; – IPX da Novell.

prof. Miguel Grimm 102

5. Congestionamento de redes

● O problema de congestionamento: – O congestionamento de uma rede ocorre quando

existem pacotes em excesso em uma parte da sub- rede, implicando na diminuição de desempenho.

● Tanenbaum, pg 426

prof. Miguel Grimm 103

Algoritmos de controle de congestionamento

● Algoritmos de Controle de Congestionamento ● Tanenbaum, pg 426 ● O congestionamento de uma rede ocorre quando

existem pacotes em excesso em uma parte da sub- rede, implicando na diminuição de desempenho.

prof. Miguel Grimm 104

Políticas que afetam o congestionamento

● As políticas que para sistemas de loop em aberto: – Camada Transporte: políticas de retransmissão,

cachê fora da ordem, confirmação e controle de fluxo, e determinação de timeout;

Camada Rede: circuitos virtuais em comparação com datagramas dentro da sub-rede, políticas de serviço e de enfileiramento de pacotes, política de descarte de pacotes, algoritmo de roteamento e gerenciamento do tempo de vida do pacote;

Camada Enlace de Dados: políticas de retransmissão, cachê fora de ordem, confirmação e de controle de fluxo.

● < incompleto >

prof. Miguel Grimm 105

Exercícios em Grupo (1/2) Duração: 30 minutos

(a) Construir o fluxograma ou programa em linguagem C para o roteamento por difusão de quadros.

(b) Construir a tabela de roteamento pelo caminho mais curto para a rede no próximo slide.

(c) Para a sub-rede e tabela dada no próximo slide do algoritmo do vetor de distância, calcular o vetor do roteador E para EA=6, EC=8, EF=10 e EI=14 recebidos dos vizinhos de E.

prof. Miguel Grimm 106

Exercícios em Grupo (2/2)

A C F I E Linha A 0 12 15 28 B 10 26 26 12 C 35 0 14 11 D 30 17 3 7 E 12 17 35 2 F 20 10 0 20 G 10 21 7 16 H 23 10 8 14 I 8 7 15 0 J 5 12 5 60 K 28 12 11 2 L 30 11 4 22

D

9

5

F E

4

6

2 1

3 4

2

A

CB

Exercício (b)

F G

CB DA

E

LI

H

J K Exercício (c) – sub-rede

Exercício (c) – retardo recebidos dos vizinhos do roteador E

prof. Miguel Grimm 107

IV. Interconexão de Redes

● Ambiente inter-redes ● Repetidores ● Pontes ● Gateways Hubs Switches

prof. Miguel Grimm 108

1. Ambiente inter-redes ● Consiste de sistemas hospedeiros(H) conectados a redes

que estão interligadas através de gateways (G). ● Uma mensagem para atingir um hospedeiro final passa por

redes (meio de comunicação) e sistemas intermediários (gateways).

● As redes podem ser locais, metropolitanas, etc. ● Gateways – são os sistemas intermediários que realizam a

interligação física e lógica entre duas ou mais redes.

Rede 4

Rede 1

Rede 2

Rede 3

G

G

G G

G

H H

H H

HH

H

prof. Miguel Grimm 109

Conceitos usados em interconexão de redes de computadores

Retransmissão – ocorre quando um sistema encaminha mensagens a um sistema intermediário ou sistema final;

Roteamento – ocorre quando uma camada determina o caminho para acessar uma entidade, dentro de uma rede ou de um conjunto de redes, a partir do título de uma entidade ou do endereço do SAP a qual está conectada;

Conversão de Protocolo – é implementada se as mensagens estiverem sendo encaminhadas por um sistema intermediário localizado entre dois ambientes que possuem diferentes protocolos (redes diferentes).

prof. Miguel Grimm 110

Classificação de sistemas intermediários

● São classificados conforme o maior nível de protocolo convertido: – Repetidor – a conversão de protocolo é realizada

no nível físico; – Ponte – a conversão de protocolo é realizada no

nível enlace; – Gateways de rede até aplicação – a conversão é

realizada no nível do adjetivo.

prof. Miguel Grimm 111

2. Repetidores

● São utilizados para interconectar redes locais idênticas entre si.

● Visa aumentar o alcance da rede e exerce a função de retransmissão na camada física.

● Segue duas redes ethernet ligadas por um repetidor:

Ethernet REPETIDOR

Ethernet

prof. Miguel Grimm 112

Nível OSI do repetidor

● Os repetidores recebem todos os quadros de cada uma das redes que interligam e os repetem nas demais redes sem realizar qualquer tipo de tratamento dos quadros.

● Segue o nível OSI que os repetidores atuam.

Aplicação Aplicação Apresentação Apresentação

Sessão Sessão Transporte Transporte

Rede Rede Enlace Repetidor Enlace

Física 1 Física 1 Física 2 Física 2

prof. Miguel Grimm 113

Problemas com o uso de repetidor ● Rede de acesso de contenção – o repetidor deve detectar a

colisão numa rede e sinalizar para as outras redes. Na rede ethernet, o repetidor insere um retardo na difusão de quadros, o que limita o seu uso em série neste tipo de rede;

Redes em anel – o repetidor não pode retirar os quadros onde atua como retransmissor em redes que existe mais de um repetidor, por não poder agir como estação de destino intermediária; A solução é deixar a cargo da estação monitora, o que diminui o desempenho da rede;

Caminho fechado – não deve existir um caminho fechado entre dois receptores da rede por implicar em duplicações infinitas de quadros, o que provoca colisões;

Desempenho–devido um repetidor replicar todas mensagens que recebe, um tráfego extra e inútil é gerado quando os quadros repetidos se destinam as redes que as recebem.

prof. Miguel Grimm 114

3. Pontes

● São utilizadas para interconectar redes locais com: – Diferentes métodos de controle de acesso ao meio

de transmissão ou – Redes locais idênticas para isolar o tráfego dos

padotes entre elas. ● Redes ethernet e token ring ligadas por uma ponte:

Token ring Ethernet

PONTE

prof. Miguel Grimm 115

Nível OSI das pontes

● As pontes recebem todos os quadros de cada uma das redes que interligam, verifica a que rede este se destina e envia-o somente para a rede de destino.

● Segue o nível OSI que as pontes atuam.

Aplicação Aplicação Apresentação Apresentação

Sessão Sessão Transporte Transporte

Rede Ponte Rede Enlace 1 Enlace 1 Enlace 2 Enlace 2 Física 1 Física 1 Física 2 Física 2

prof. Miguel Grimm 116

Vantagens do uso de pontes

● Ao dividirmos uma rede em sub-redes interligadas por pontes obtemos: – Aumenta o desempenho, desde que o tráfego entre

as sub-redes não seja grande; – A falha de uma sub-rede não afeta uma outra sub-

rede interligada, o que é importante para aplicações que exigem grande confiabilidade.

prof. Miguel Grimm 117

Possíveis problemas no uso de pontes

Rede em anel – possui o mesmo problema mencionado para os repetidores;

Descartes – os quadros com tamanho grande demais são descartados para redes com tamanho máximo diferente por não ter facilidade de remontagem/segmentação;

Temporizadores – os temporizadores das camadas mais altas devem ser ajustados considerando que as mensagens podem trafegar por redes de baixa velocidade;

Prioridade – o esquema de prioridade pode ser perdido para redes com diferentes esquemas de prioridade por ser impossível convertê-los;

Caminho fechado – o número de duplicações de quadros é igual ao número de caminho fechado entre a origem e o destino, o que implica em colisões e na redução.

prof. Miguel Grimm 118

4. Gateways

● São utilizados para interconectar uma rede local a uma rede de longa distância.

● Uma interligação das redes ethernet, token ring e ATM através de um gateway.

Token ring Ethernet

GATEWAY ATM

prof. Miguel Grimm 119

Níveis OSI dos gateways ● Os gateways são classificados em dois tipos:

Gateways conversores de meio, também conhecido como roteadores,

Gateways tradutores de protocolo. ● Seguem os níveis OSI que roteador e gateway atuam.

Gateway A A A 1 A 1 A 2 A 2 P P P 1 P 1 A 2 P 2 S S S 1 S 1 S 2 S 2 T Roteador T T 1 T 1 T 2 T 2

N 1 N 1 N 2 N 2 N 1 N 1 N 2 N 2 L 1 L 1 L 2 L 2 L 1 L 1 L 2 L 2 F 1 F 1 F2 F 2 F 1 F 1 F2 F 2

prof. Miguel Grimm 120

4.1. Gateways conversores de meio

● É o mais simples e muito utilizado em inter-redes que oferecem o serviço de datagrama.

● Este gateway desempenha as funções: – Recebe um quadro do nível inferior e trata o

cabeçalho inter-redes do quadro; – Determina o roteamento necessário e constrói um

novo cabeçalho inter-redes; – Envia o novo quadro ao próximo destino, de acordo

com o protocolo da rede local em que este se encontra.

prof. Miguel Grimm 121

4.2. Gateways tradutores de protocolo

● São muitos utilizados em inter-redes que utilizam circuitos virtuais passo a passo.

● Este traduz as mensagens de uma rede, em mensagens de outra rede, com a mesma semântica de protocolo.

● Por exemplo, o open de uma rede é traduzido em um call request de outra rede ao passar pelo gateway.

prof. Miguel Grimm 122

5. Hubs

● Os hubs são dispositivos utilizados para interligar computadores (ver figura da esquerda).

● Estes atuam como adaptadores de rede em topologia física em estrela.

Repetidor. Quando um computador transmite dados, o hub se encarrega de repetir os dados para todas as outras suas portas (figura da esquerda).

Porta TerminadorHub

Computadores

Hub

Computadores Relé

prof. Miguel Grimm 123

Carcaterísticas dos hubs

Falha. Os hubs facilitam a localização e o isolamento de falhas nos computadores.

● A figura da direita anterior apresenta um antigo hub passivo com relés, que possuia relés acionados externamentes para isolar computadores em falha;

● Os hubs permitem a inserção de computadores na rede sem a parada do sistema.

prof. Miguel Grimm 124

Tipos de topologias em estrela ● Topologias em estrela:

Topologia lógica: refere-se as interfaces dos computadores com a rede, o que inclui o método de acesso;

Topologia física: refere-se ao layout físico utilizado nas instalações da rede.

Topologia física em estrela. Permite o melhor gerenciamento e manutenção nas instalações da rede. – Entretando, se nó central (hub) falhar, provoca a

parada de todo o sistema. – Os hubs modernos são de alta confiabilidade, o que

viabiliza essa topologia.

prof. Miguel Grimm 125

Expansão da rede com hubs

● A figura apresenta a interconexão de hubs para permitir o aumento da rede.

● Os computadores adicionais são ligados ao novo hub e este ligado a uma porta livre do hub existente.

Hub existente

Computadores existentes

novo Hub

Computadores adicionais expansão

Colocar exemplo da árvore de hubs usado em em resas

prof. Miguel Grimm 126

6. Switches ● São dispositivos de rede que selecionam os caminhos

corretos para entregar os dados para uma porta destinatária. Diferentemente do hub, que manda dados para toda a rede ao mesmo tempo.

Funcionamento. Possui um barramento interno de alta velocidade (Giga bps) para transmissão de quadros entre as portas. Segue um switch de 6 portas com circuitos, onde são transmitidos quadros em um instante de tempo entre as portas.

Via de alta velocidade Porta

Circuito 10 Mbps 10 Mbps 10 Mbps

10 Mbps100 Mbps10 Mbps

prof. Miguel Grimm 127

Tipos de chaveamentos ● Chaveamento por software:

1. Um dado recebido por uma porta é armazenado em memória compartilhada;

2. A porta de destino é obtida pela entrada do endereço de destino em uma tabela de endereço;

3. O quadro é transferido para a porta de destino. ● Chaveamento por hardware:

1. Recebe e armazena o cabeçalho de um quadro; 2. O endereço de destino é determinado; 3. É estabelecido um circuito entre as portas de origem

e de destino durante a transmissão do quadro.

prof. Miguel Grimm 128

Switches como roteadores

● Os switches possuem a função de roteamento, mas são mais rápidos e mais simples que os roteadores, pois estes requerem conhecimento prévio da rede.

● Existem os tipos: – Nível rede: controlam as funções de roteamento e

tráfego de rede; – Nível enlace: efetua roteamento por software,

podendo comprometer o desempenho.

prof. Miguel Grimm 129

Um uso de switch e hubs em redes

● A figura apresenta uma série de computadores que acessam um servidor através de hubs e um switch.

● O switch segmenta a rede em sub-redes com o uso de hubs, o que isola o tráfego dos computadores ligados a cada hub, melhorando assim o desempenho.

Servidor

switch hubs

Computadores

Sub-redes

prof. Miguel Grimm 130

Exercícios em Grupo Duração: 30 minutos

(a) Descreva de forma sucinta as principais aplicações dos sistemas intermediários.

(b) Faça uma análise comparativa dos switch e hub. (c) Cite os níveis OSI de atuação dos sistemas

intermediários. (d) Como os switches realizam a conexão entre os

dispositivos ligados em suas portas (e) Construir um esquema de uma rede para ligar 20

servidores a 100 computadores.

Até o momento nenhum comentário
Esta é apenas uma pré-visualização
3 mostrados em 130 páginas