Baixe o app para aproveitar ainda mais
Prévia do material em texto
Enlance físico, full duplex, ponto-a-ponto○ Não há bloqueio○ Não é preciso identificar o enlace, pois este só existe ponto-a-ponto○ Toda dependência exponencial é ruim○ Totalmente Ligadas (WAN) • Topologias: Diminui enlances mantendo o grafo conexo (para todo nó "A" chega-se em qualquer outro nó do grafo) ○ Problema: Será necessário criar uma identificação para cada nó. Pois ao retirar enlances algumas conexões diretas podem deixar de existir ○ Todos os pontos deverão ter tabela de rotas para que saibam para onde encaminhar cada informação ○ Parcialmente Ligadas • Redes telefônicas: O endereço é feito antes de completar a chamada (antes de tocar o telefone). Ao atender a ligação, o caminho enderaçado é alocado e exclusivo para aquela ligação até que a desconexão seja feita (desligar da chamada) • Sinônimo de chaveamento -> Aloca recurso, Usa, Libera○ Fase 1 - Estabelece Conexão Exclusiva Fase 2 - Transferência da informação Fase 3 - Desconexão Um caminho permanece alocado e dedicado entre origem e destino durante todo o tempo de conexão ○ Comutação de Circuitos • É montado um "header" / cabeçalho com informações de origem e destino. Ao contrário da comutação de circuitos, o cabeçalho é enviado junto a mensagem, logo, não existe fase de troca de informações. Tudo é feito na mesma requisição. ○ Não existe fase de estabelecimento de chamada○ As conexões não são dedicadas !○ Comutação de Mensagens: • Não existe fase de estabelecimento de chamada (assim como na comutação de mensagens) ○ Cabeçalho (um para cada fragmento de mensagem, ou, pacote)○ Store-and-Forward - Cada nó armazenda um pacote, processa, e redireciona ele caso seja necessário, até o destino ○ Tabelas de rotas dinâmicas, portanto pacotes de uma mesma mensagem podem ser roteados por fluxos diferentes ○ Problema: Pacotes podem seguir um mesmo fluxo/caminho, mas não há garantia que ambos vão experimentar o mesmo tempo de retardo visto que a carga de cada nó varia com o tempo, baseado em outras requisições que este nó esteja processando) ○ As conexões não são dedicadas !○ Canais compartilhados○ Retardo na transferência é uma variável aleatória○ Comutação de Pacotes: • Topologias de Redes Saturday, June 15, 2013 7:50 PM Página 1 de Redes de Computadores BARRA - TOPOLOGIA MULTIPONTO Não há necessidade de roteamento• Toda máquina entre origem e destino recebe as mensagens mas só o destino processa• Não é mais vulnerável que nenhuma outra. É possível que um receptor no meio do caminho seja colocado em modo espião, mas como todo meio físico pode ser hackeado, a topologia em sí não interferiria. Boa prática é encriptar os pacotes • Precisa implementar controle de acesso ao meio para evitar colisão de pacotes, oque destruiria ambos • BROADCASTING É a capacidade de uma topologia de enviar uma mensagem que será processada por todas as máquinas da rede. Todo pacote enviado pro Broadcasting é lido por todas as máquinas e é enviado com um cabeçalho específico indicando uma "máquina de broadcasting" que não existe fisicamente. Desta maneira toda máquina sabe quando deve ler o pacote que chegou nela (se tiver o endereço de broadcasting ou dela mesma, indicando que a mensagem é para ela) CONTROLE DE ACESSO AO MEIO Implementado por cada máquina para evitar que elas façam acesso indiscriminado ao meio de propagação dos pacotes. É usado para evitar destruição de pacotes seja por colisão ou por consumo do mesmo por uma máquina em modo de transmissão (no caso da topologia em anel) ANEL - TOPOLOGIA CIRCULAR E PONTO A PONTO - SIMPLEX Cada ponto do anel envia a informação para o seu ponto vizinho, sempre no mesmo sentido (seja ele horário ou anti-horário). Todo anel possui uma interface (geralmente externa, com a sua própria fonte de energia) chamada de repetidor, fazendo a tarefa de "repassar" ou "repetir" o pacote recebido para o próximo independentemente do pacote ser ou não para ele. Modo Bypass : Relé de Bypass é fechado e quando isso acontece, a máquina não recebe mais os pacotes, mas, ela continua conseguindo repassar o pacote adiante evitando que o anel se "quebre" por causa de um defeito na máquina. Este modo é ativado quando a máquina em sí encontra-se defeituosa e incapaz de repassar os pacotes por sí só. 1. Modo Escuta : Modo default. Checa se o pacote é para ela, e se for absorve/processa, caso contrário repassa/repete ele para o próximo. 2. Modo de Transmissão : Uma máquina em modo de transmissão começa a transmitir um pacote em um lado e consumir tudo que chega do outro lado indiscriminadamente. Quando ela termina de transmitir ela volta para o modo de escuta. O controle de acesso ao meio deve ser implementado para evitar que uma máquina em modo de transmissão estrague o pacote de outra máquina sendo transmitido ao mesmo tempo 3. Modos de Operação: Anéis primários e Secundários : A idéia aqui é que existe um anel "dentro" de um anel mais "macro" (Outter ring e Inner ring). Checar slide da página 69 para evitar confusões ESTRELA : Ligações entre máquinas feitas através de um dispositivo central que possui uma matriz de combinações de ligações sendo capaz de fazer a transmissão de qualquer máquina A para qualquer máquina B diretamente, sem necessidade desta informação passar por nenhuma outra máquina durante o processo. HUBS E SWITCHES : Nome de algo que fica no centro, distribuindo depois (HUB). Existem até hubs de aeroportos onde um central distribuis os voos para os demais. Switches são a evolução do HUB, que eliminou a colisão. Estes são usados nas topologias de estrela. Página 2 de Redes de Computadores Topologias de Redes Página 3 de Redes de Computadores Análise Básica de ... Sinal Analógico: Variação contínua - A função pode assumir qualquer valor Sinal Digital: Variação discreta em um intervalo de sinalização T - A função assume um conjunto pré definido de valores. Baud Sendo N o número de bits necessários por símbolo e L o número necessário de símbolos escolhe-se : L = 2^N A taxa em Bauds de um sinal é o número de intervalos de sinalização por segundo. A cada intervalo de sinalizaçao produz-se apenas um símbolo, ou seja : TaxaBitsPorSegundo = TaxaBauds * Log (2) L 1822 Fourier : A série de fourier é a teoria que diz que sinais periódicos podem ser representadas como a soma de sinais senoidais. A série considera que o sinal estudado seja periódico. A transformada de Fourier por outro lado, trabalha com sinais não periódicos. Para que seja possível usa-la, basta tratar o sinal estudado inteiro, como sendo o período de um sinal "maior", repetindo este período em intervalos de separação fixos, oque torna o sinal maior como sendo periódico. Banda de Frequência : Intervalo de todas as frequências positivas que compõem o sinal• Largura de Banda : Diferença entre a maior e a menor frequências que compõem o sinal• Decibel : Forma comparativa de analisar valores. Ao invés de se fornecer um valor absoluto• Para cada frequência, é fornecido o seu valor dividido pelo maior valor presente naquele sinal. Medida N db = 10LOG P / P0 (P = Frequência Atual, P0 = Frequência máxima do sinal) Sinal Analógico : Perda de qualidade, impossibilidade de entendimento da informação no receptor. Como as frequências deste sinal são continuas, a limitação da banda passante afeta cada momento da frequência, modificando-o e degradando sua qualidade proporcionalmente a limitação do meio. • Sinal Digital : Erro na recepção da informação. Como as frequências deste sinal são discretas, oque ocorre é que até certa limitação de banda do meio, o receptor continua a conseguir "entender" os símbolos, logo a limitaçao não afeta a qualidade do sinal. Depois de certo ponto de limitaçao, o receptor não consegue mais ler os símbolos, resultando na perda total do sinal ao invés de uma degradação gradual. • Efeitos da Banda Passante Limitada no Meio: A tarefa de limitação da banda passante consiste em limitar ossinais de modo a preservar apenas a faixa de frequências necessária, descartando frequências for a desta faixa (tanto menores quanto maiores). A dificuldade está em estabelecer este ponto exato a partir do qual as componentes podem ser desprezadas. Métodos de Definição da Banda Passante : Matemática x Empírica Matemática : Define-se a banda passante como sendo a faixa de frequências na qual a potência• de todas as componentes permanece acima de uma determinada razão de uma componente Básicas de Sinais Saturday, June 15, 2013 7:54 PM Página 4 de Redes de Computadores de todas as componentes permanece acima de uma determinada razão de uma componente tomada como referência EX: Faixa na qual a potência das componentes permanece acima da metade da potência da componente de maior potência : (P / P0) > (1 / 2) Com P sendo a frequência qualquer e P0 a maior frequência. Em decibeis temos : NdB = 10LOG(10) * (1 / 2) = 10* (-0.3) = -3.0 -3 dB Empírica : A partir de experimentos com produção de sinais "filtrados" (pela banda passante do meio) para conter apenas as as faixas específicas do sinal original, procura-se estabelecer, para uma determinada qualidade desejada, qual é a faixa de frequências correspondente. • No caso do sinal Digital, o foco no cálculo da limitação da banda passante deve focar em conseguir limitar a banda de modo que o receptor ainda consiga uma taxa alta de recuperação dos símbolos. Quanto maior a taxa de transmissão, maior a banda passante necessária (Banda Larga). Pode-se fazer a pergunta inversa também : Dada a banda limitante deste meio, qual a maior taxa de transmissão que é possivel atingir ? Razão Sinal Ruído (Medida em Decibéis) SNR(dB) = 10LOG(10) (S / N) S/N = 10 10db S/N = 100 20db S/N = 1000 30db Lei de Shannon ( Taxa máxima de transmissão em um canal na presença de um ruído térmico ) Dada a banda passante W do meio físico, a capacidade máxima C de transmissão em bps é dada por : C = W LOG (2) ( 1 + S/N) bps EX: Um canal telefônico típico. W = 4.000 Hz e SNRdB = 30dB C = 40.000 bps Aproximação da lei de Shannon C = W ( SNRdB / 3 ) bps Válida apenas quando SnRdB >> 1 Página 5 de Redes de Computadores Multiplexação: Capacidade de permitir que vários sinais de diferentes fontes/canais possam compartilhar o mesmo meio durante a transmissão. Este processo é feito para evitar o desperdício de se alocar um canal inteiro para transmitir um sinal apenas, visto que este sinal não utilizará toda a banda do meio. Modulação vs Demodulação: O processo de deslocar o sinal de sua faixa original, para outra faixa, para que este possa ser transmitido em uma faixa não utilizada do meio, é chamado de modulação. A Demodulação é o processo inverso, que desloca o sinal para a sua faixa original uma vez que ele é recebido no destino. Banda de Guarda: São os espaços entre os sinais transmitidos em paralelo no mesmo meio. A razão destes espaçamentos existirem é que, uma vez que nenhum filtro é perfeito, dois sinais transmitidos sem espaçamento um do outro, poderiam ser filtrados erradamente, causando interferência ou destruição de um dos sinais. Modem: Modulam e Demodulam os sinais Relação de Wavelength x Frequência: Wavelength = Tamanho do Período de um sinal Frequência = Quantidade de repetições de um período por segundo (ou intervalo de tempo pré-determinado) Logo, a medida que a frequência aumenta, o wavelength diminui. Ou, quanto maior o wavelength, teoricamente, menor o período será. Onda Portadora ou Frequência da Onda Portadora: A distância em que o sinal foi modulado de sua posição (frequência) original Multiplexador x Acesso Múltiplo O Multiplexador recebe vários sinais em suas faixas corretas, vindos de multiplos aparelhos, e modula eles em um mesmo meio, de maneira em que todos possam ser transferidos ao mesmo tempo, sem interferência, utilizando o mesmo meio. Do outro lado do meio, existe um demodulador, que age de maneira reversa, demodulando cada sinal para a sua faixa de frequência correta e enviando para o seu destino. A arquitetura distribuida funciona de modo que cada aparelho transmissor sabe em que faixa de frequência ele deve transmitir seu sinal, e ele mesmo realiza a modulação do sinal (como aparelhos móveis por exemplo). Assim como a modulação, estes aparelhos também fazem a demodulação dos sinais recebidos. Siglas importantes (elementos de fórmulas) F - Frequência da onda portadora G(t) - Sinal Original (analógico ou digital) S(t) - A Onda Portadora M(t) - Saída ( Produto de G(t) x S(t) ) Mn(t) - Cada termo de M(t) Teorema de Nyquist : Se um sinal arbitrário (analógico ou digital) é filtrado de tal forma a não conter frequências acima de W hz, o sinal resultante pode ser completamente reconstruído a partir de amostras desse sinal, tomadas a uma frequência igual a no mínimo 2W vezes por segundo A taxa de 2W amostras por segundo ficou conhecida como taxa de amostragem de Nyquist e o Intervalo entre amostras (1/2w) como intervalo de Nyquist. EX: Considerado que um sinal de voz não contém componentes acima de 4000 Hz ele pode ser recuperado realizando-se 8000 amostras por segundo. Uma amostra para cada 1/8000 segundos, ou seja, uma amostra a cada 125 nano segundos. Se cada amostra for codificada com 8 bits, por exemplo, então: Mutiplexaç ão, Modul... Multiplexação, Modulação e Codificação Saturday, June 15, 2013 7:54 PM Página 6 de Redes de Computadores Se cada amostra for codificada com 8 bits, por exemplo, então: Taxa do sinal gerado = 8bits/amostra x 8000 amostras/segundo = 64 Kbps Ruído de Quantização: Ruído gerado pela conversão de um sinal analógico para digital. Multiplexação Por Divisão do tempo: Ao invés de utilizar várias faixas de frequência, elas passam a ser transmitidas em intervalos de tempo diferentes. TDM Síncrono : Existe um ciclo entre os terminais usando o meio, onde cada um possui um timeslice para transmitir seus dados. Mesmo se um terminal não possuir nada para transferir naquele intervalo, o timeslice aconterá e o meio ficará "vazio" durante esse intervalo • TDM Assincrono : Existe um ciclo, porém, caso o terminal atual no ciclo não vá transmitir nada, ele não utiliza o meio, passando a vez para o próximo terminal, que por sua vez também decide se precisa usar o meio ou não. Neste caso, quando um terminal não possui dados a serem transmitidos, o meio não fica ocupado no seu timeslice. • A forma de divisão do tempo pode obedecer a duas formas de TDM (Time Division Multiplexing) Canal : Parcela de utilização do meio físico. Um mesmo meio pode ter um canal que utiliza FDM e outro, por exemplo, utilizando TDM como meios de multiplexação. Chaveamento por Divisão Espacial (SDS) - Cada nó fecha um circuto entre entrada e saída• Chaveamento por Divisão de Frequência (FDS) - Cada nó chaveia de um canal de frequência de uma linha de entrada, para um canal de frequência de uma linha de saída • Chaveamento por divisão do Tempo (TDS) - Cada nó chaveia de um canal TDM (slot) de uma linha de entrada, para um canal TDM de uma linha de saída • Comutação de Circuitos: Características : Necessidade de estabelecimento de conexão (roteamento no momento da conexão)• Canal dedicado durate o tempo de uma chamada• Endereçamento necessário somente na conexão• Retardo de tranferência dos dados constante• Possibilidade de bloqueio da comunicação devido a falta de recursos (Starvation)• Não necessita empacotamento• Melhor para tráfego contínuo• Pior para tráfego em rajadas• NRZ - Non-Return to Zero• NRZI - Non-Return to Zero Inverted• Pseudoternary • AMI - Alternate Mark Inversion• HDB3 - High Density Bipolar Three Zeros• 4B3T - 4-Binary 3-Ternary• Manchester• Diferential Manchester• Multi-level Codes• Codificação em Banda Básica: Página 7 de Redes de Computadores Página 8 de Redes de Computadores Segurança de Integridade• Segurança de Integração com tecnologias emergentes•Maior compatibilidade• Maior qualidade• Menor preço• Vantagens da Padronização : Principio do Dividir e Conquistar• Facilidade de modificação e validação• Cada nível utiliza os serviços do nível imediatamente inferior para implementar e oferecer seus serviços ao nível imediatamente superior ○ Cada nível é encarregado de resolver os "seus próprios problemas" assumindo que outros problemas ja foram resolvidos pelos outros níveis ○ Projetar uma rede como um conjunto hierárquico de camadas• Concentra-se na transferência da informação e na interoperabilidade • Não especifica tecnologia ou implementação• Estrutura de camadas permite o desenvolvimento simultâneo e independente de padrões• Interfaces bem definidas permitem que mudanças no padrão que define uma camada, não afetem as demais • Modelo de Referência OSI (ISO 7498) Físico (Nível mais baixo)1. Enlace2. Rede3. Transporte4. Sessão5. Apresentação6. Aplicação (Nível mais alto)7. Camadas do Modelo OSI: Transmissão de dados no Modelo OSI: Arquitetura de Protoc... Arquitetura de Protocolos Saturday, June 15, 2013 7:59 PM Página 9 de Redes de Computadores A cada nível, são adicionados os dados, pela camada de serviço atual, dados necessários para que A camada debaixo consiga trabalhar. Transmissão de bits através de um canal de comunicaçãoa. Características mecânicas, elétricas, funcionais e proceduraisb. Nível Físico1. Detecta e opcionalmente corrige erros que por ventura ocorram no nível físicoa. Transmissão e recepção de quadros (blocos de bits, delimitação)b. Controle de Fluxoc. Nível de Enlace2. Roteamentoa. Encaminhamentob. Nível de Rede3. Fornece uma comunicação fim-a-fima. Detecção de erros fim-a-fimb. Controle de fluxo fim-a-fim (opcional)c. Recuperação de erros fim-a-fim (opcional)d. Segmentação e remontagem de mensagense. Nivel de Transporte4. Pontos de sincronizaçãoi. Recuperação da sessão em caso de falhasii. Controle de Diálogoa. Agrupamento lógico dos diálogosi. Cada atividade corresponde a uma tarefa que pode ser interrompida e posteriormente retomada ii. Controle de Atividadeb. Nível de Sessão5. Permite a Interoperabilidade de sistemas heterogêneosa. Coordena a conversão de dados e suas representações (compactação, tradução de códigos, criptografia) b. Nível de Apresentação6. Oferece servicos de processos de aplicaçãoa. Aplicações Específicasb. Nível de Aplicação7. Níveis da Arquitetura: Modos de Comunicação Circuito Virtual Datagrama Orientado a conexão Não orientado a conexão Confiável Não confiável Garante entrega ordenada Não garante entrega ordenada Página 10 de Redes de Computadores Nível de Enlace Organiza a cadeia de bits transmitida pelo nível físico em quadros• Transmissão e recepção de quadros• Detecta e opcionalmente corrige os erros que por ventura ocorram no nível físico• Controle de Fluxo• Controle de Acesso ao meio• Bit Stuffing: O receptor e o transmissor combinam uma sequência de bits que será o limitador de um quadro. Ao final e no começo de um quadro, o transmissor insere esta sequência de bits, para que o receptor saiba "dividir" os quadros ao recebe-los O problema é que, esta sequência pode por acaso, estar presente no meio de um quadro, oque estragaria o "parsing" do lado do receptor. Para resolver isto, o transmissor ao detectar que a sequência existe no meio do quadro, insere um bit ZERO por exemplo (Stuffed Bit) no final da sequência, e o receptor ao receber, checa se existe alguma sequência de limitadora seguida de um ZERO, caso haja ele remove o ZERO e trata como sendo dado ao invés de um delimitador. Todos estes mecanismos trabalham com o conceito de timeout. Protocolos de Retransmissão / Controle de Erro: Nivel de Enlace Saturday, June 15, 2013 8:00 PM Página 11 de Redes de Computadores Todos estes mecanismos trabalham com o conceito de timeout. Timeout é o tempo máximo que o transmissor espera até receber uma resposta do receptor, caso este tempo chegue antes da resposta do receptor, o transmissor interpretará como um erro na transmissão e retransmitirá. Stop-and-Wait: O transmissor faz o envio quadro-a-quadro, esperando sempre o ACK (resposta) do receptor antes de enviar o próximo quadro. Deste modo o transmissor fica ocioso muito tempo pois ele poderia estar enviando outros quadros enquanto espera a resposta do receptor. • Go-Back-N: O transmissor desta vez, enviará quadros em sequência sem esperar pelos ACK's dos quadros individuais. Caso durante a transmissão, algum dos quadros "dê timeout", este protocolo voltará a transmissão de todos os quadros até este que deu timeout, e retransmitirá todos eles a partir dali. Este protocolo é ineficiente pois todos os quadros que foram transmitidos depois do quadro que deu timeout, com sucesso ou não, serão retransmitidos. • Selective-Repeat: Funciona da mesma maneira que o Go-Back-N, porém no caso de timeout de um quadro X, apenas X será retransmitido ao invés de todos os quadros a partir de X. • Sliding Window: O Transmissor envia quadros em sequência e espera pelo ACK do receptor referente a todos os quadros recebidos. Caso o transmissor não receba o ACK (timeout), a janela permanecerá sem deslizar e ele fará a retransmissão. Caso a transmissão ocorra sem erros, o transmissor "deslizará" a janela para frente em X posições, onde X é o tamanho do quadro menos uma unidade, e fará a transmissão do próximo bloco • O tamanho da janela do Sliding Window, deve ter seu tamanho máximo fixo no tamanho do quadro - 1. Isso acontece para evitar que o receptor receba um quadro retransmitido achando que está recebendo um novo quadro. Página 12 de Redes de Computadores Nível Físico Ativar, manter e desativar transmissões entre duas ou mais entidades do nível de Enlace• Cuidar da transferência de bits• Definir as características do meio físico e da transmissão do sinal• • transmissão através de meios guiados • transmissão sem fio � Parâmetros de comparação • banda passante • limitação geográfica devido à atenuação • imunidade a ruídos • facilidade para ligações ponto-a-ponto ou multiponto • custo • confiabilidade Classificação: Índice de Refração: Definido como a razão entre a velocidade da luz no vácuo (constante) e a velocidade da luz nMeio = Vvacuo / Vmeio nesse material Como a velocidade da luz em qualquer meio é menor do que a velocidade da luz no vácuo, o índice de refração é sempre maior do que 1, tipicamente variando entre 1 e 2. Nível Físico Saturday, June 15, 2013 7:59 PM Página 13 de Redes de Computadores Nível de Enlace - S... Ambos os Protocolos CSMA e CSMA/CD trabalham com o mecanismo de Backoff. Backoff : Tempo que uma estação deve aguardar (se afastar = back off) até poder voltar a tentar transmitir de novo. Este tempo é aleatório dentro de uma janela [ 0 ; t ] Protocolo "escuta" o meio antes de transmitir• Análise é feita em cima do nível médio de tensão do meio.• Problema : Caso duas estações estejam escutando o meio ao mesmo tempo e transmitam ao mesmo tempo durante um silêncio, haverá colisão e esta colisão só é detectada após a transmissão terminar • Perde-se todo o tempo de transmissão do sinal pois a colisão só é detectada após o término da transmissão • CSMA : Protocolo escuta o meio antes e durante da transmissão• Caso uma colisão seja detectada durante a transmissão, o protocolo aborta a transmissão na hora, evitando que o resto do pacote seja enviado visto que ele chegaria "corrompido" do outro lado por conta da colisão dos sinais • Mais eficiente que o CSMA puro• Trabalha com Espera Exponencial Truncada• CSMA/CD: Nivel de Enlace - Subcamada MAC Saturday, June 15, 2013 8:00 PM Página 14 de Redes de Computadores M >= 2 C Tp • M é o tamanho do pacote em bits • C é a taxa de transmissão da rede em bps (considerando retardo de repetidores) • Tp é o tempo de propagação do sinal no meio Calculo para tamanho máximo do pacote Espera Exponencial Truncada : Mecanismo de backoff usadoapenas no CSMA/CD. Este mecanismo trabalha da seguinte maneira : 1 - A janela inicial de aleatorização do tempo de backoff é fixada como sendo [0 ; T] 2- A cada colisão é aleatorizado um tempo de backoff dentro deste limite para todos os que colidiram 3- O contador de colisões é incrementado 4 - O limite superior do intervalo T é dobrado, aumentando assim em 2x a janela de aleatorização do próximo tempo de backoff (aumentando a chance de espalhar as tentativas de retransmissão) 5 - O limite superior só é dobrado até que tenham acontecido 10 colisões, depois este se mantém constante até 16 colisões, quando então, o protocolo avisa a camada superior que a rede está indisponível Página 15 de Redes de Computadores Padrões IEEE 802.3 LLC : Logical Link Control : Mecanismos para endereçamento de estações na rede• MAC : Medium Access Control : Controle de acesso ao meio• Físico : Igual ao físico do OSI• � É usada a codificação Manchester, com taxa de 10 Mbps e o MAC CSMA/CD: Padrões IEEE 802.3 Saturday, June 15, 2013 8:00 PM Página 16 de Redes de Computadores Estendendo , Segment... Interligam níveis físicos, diferentes ou não, com mesmo MAC (método de controle de acesso)• Redes com protocolo de acesso baseado em contenção• • O repetidor detecta colisão em um segmento e sinaliza no(s) outro(s) • Ao computar o tamanho mínimo do pacote no CSMA/CD, levar em consideração o retardo introduzido pelos repetidores Não pode haver um caminho fechado de repetidores• � Gera tráfego extra inútil quando o pacote não é inter-rede• Estendendo, Interligando e Segmentando Redes Saturday, June 15, 2013 8:01 PM Página 17 de Redes de Computadores Arquitetura Internet e... Realiza a função de roteamento• Oferece um serviço de datagrama não confiável• Fornece um endereçamento independente de estrutura ou do endereçamento de cada sub-rede• Address Resolution Protocol (ARP) Realiza o mapeamento entre o endereço IP e o Endereço da Sub-Rede, efetuado por meio de uma tabela ARP em cada máquina que é construída dinamicamente. Este protocolo faz a interface entre a Inter-Rede e a SubRede ARP Request x ARP Reply Request é a requisição que uma estação faz por um endereço de sub-camada, e o Reply é a resposta do protocolo ARP com o endereço da sub-camada que mapeia o endereço de IP recebido na requisição. Para saber como funciona o fluxo de envio usando o ARP Checar "Respostas da Lista de Exercicios P2" deste "notebook". O Protocolo IP (Internet Protocol) Arquitetura Internet e o Protocolo IP Saturday, June 15, 2013 8:01 PM Página 18 de Redes de Computadores Arquitetura Internet e... Necessidade de padrões para interconexão de sistemas heterogêneos• Modelo de referencia para interconexão aberta de sistemas• Definição da estrutura básica para o desenvolvimento coordenado de padrões• Modelo de Arquitetura OSI ( ISO 7498 Open System Interconnection RM-OSI/ISO) Arquitetura em Níveis (ou camadas), foi utilizado na abordagem do problema da arquitetura a ser empregada num projeto de redes. Cada nível utiliza os serviços oferecidos pelo nível imediatamente inferior para implementar e oferecer os seus serviços ao nivel imediatamente superior • O projeto de um nivel está restrito a um contexto específico e supoe que os problemas fora deste contexto ja estejam devidamente resolvidos • Abordando utilizando níveis fornece uma gama de vantagens como: A camada mais baixo nível se encarrega de estabelecer os padroes de transmissao, uso do meio, simbolos transmitidos e etc. Os elementos dentro desta camada sao responsaveis por implementar o padrao estabelecido para conseguir transmitir e receber bits/sinais ( As camadas de cima nao precisam nem saber, e nao fará diferença, caso esta camada seja trocada por outra diferente. Elas vao continuar "enviando e recebendo" bits e sinais) • A camada imediatamente acima se encarrega de checar por possíveis erros oriundos da transmissao feita pela camada de baixo. O transmissor que envia, adiciona no final da mensagem uma espécie de "hash" de bits, gerado baseado no corpo da mensagem enviado. Do outro lado, o receptor, re-aplica a "fórmula do hash" dos bits que recebeu, e compara com o hash anexo no final da mensagem. Caso os dois hashs sejam iguais, a mensagem chegou sem erros e correta, caso seja diferentes, significa que houve algum erro durante a transmissao (um ruído por exemplo). • Aplicaçao○ Apresentacao○ Sessao○ Transporte○ Rede○ Enlace○ Fisico○ Camadas do Modelo OSI• Arquitetura de Camadas: Nivel Físico: Transmissao de Bits através de um canal de comunicacao. Caracteristicas do meio fisico e da transmissao do sinal. Define: Características mecânicas, elétricas, funcionais e procedurais de utilização do meio físico. Nivel de Enlace: Detecta e ocasionalmente corrige os erros que por ventura ocorram no nivel fisico (controle de fluxo, transmissao de bits) Explicaçao dos Níveis: 1 - Nível físico : Recebe e despacha a informaçao baseada na tabela de rotas. Implementa também o protocolo de transmissao de dados entre estacoes intermediarias e/ou finais 2 - Enlace : Faz a ligaçao da camada física, com a camada de redes 3 - Redes : Possui uma tabela de rotas, para auxiliar o encaminhamento da informação, desde a estaçao de origem até a estacao de destino. Arquitetura Internet e os Protocolos de Transporte e Aplicaçao Saturday, June 15, 2013 8:01 PM Página 19 de Redes de Computadores a estaçao de origem até a estacao de destino. Modos de Comunicaçao: Orientado a Conexão (Circuito Virtual) X Não Orientado a Conexao (Datagrama) Serviços orientados a conexão requerem uma fase anterior de comunicaçao entre os dois interessados ( nó que envia e nó que recebe), onde há uma troca de informacoes sobre o método de transmissao. Estes são serviços mais confiáveis (tentam corrigir os erros e evitar que informacoes não formatadas cheguem do outro lado), e garantem também a entrega ordenada. Por outro lado, os serviços não orientados a conexão não garantem que não haverá perda de pacotes, não entregam as informações em ordem, e, logo, não são confiáveis. Diferença entre Computacao de Circuitos e Orientacao a Conexao : Na computacao de circuitos o canal entre dois pontos é exclusivo, e fica reservada sem ninguem mais use. Esta pré conexão fica reservada entre dois pontos, mas nao é exclusiva na orientacao a conexao/circuito virtual. Apesar desta rota ter sido escolhida anteriormente, se ela estiver em uso, ele usará outro caminho para chegar no seu destino. Página 20 de Redes de Computadores 1) Descreva como funciona a técnica de transparência de bits (bit stuffing) que permite a delimitação de quadros. Qual é o nível no modelo de referência OSI responsável por implementar esta função? R: O Método de bit stuffing utiliza uma sequencia de bits pre definidos para delimitar o inicio e o final de um quadro. O problema dessa abordagem é que a sequencia delimitadora pode, por um acaso aparecer dentre os dados sendo transmitidos no quadro. Para contornar este problema toda vez que um delimitador aparece no meio de um quadro, é inserido (stuffed) antes dele um caracter especial. Quando o receptor recebe um delimitador precedido do caracter especial, ele entende que estes bits fazem parte do quadro. A camada responsável por implementar esta função é o nível de Enlace. 2) Qual é a diferença entre os algoritmos de controle de erro go back n (retransmissão integral) e selective repeat (retransmissão seletiva)? R: Ambos os protocolos (Go Back N , Selective Repeat) são protocolos de retransmissão de quadros em caso de erro, e são implementados pelo nível de enlace. Para tratar de erros que destroem completamente os quadros ou modificam o campo de endereço de origem ao enviar um quadro, o transmissor utiliza um temporizador para medir o intervalo de tempo (timeout) suficiente para que o quadro chegue ao seu destino, seja processado, o reconhecimento (ACK) seja enviado e chegue devolta ao transmissor. Se o reconhecimento não chegar neste intervalo de tempo, o quadro é retransmitido, evitando que o transmissor fique parado indefinidamente a espera do reconhecimeto. A diferença entre os dois protocolos, é que em caso de falha em um quadro de índice X, por exemplo, o Go Back N retransmitiria todos os quadros de índice maior ou igual a X (incluindo X, claro). Porém, no caso do selective repeat, o protocolo apenas retransmitirá o quadro de índice X. Qual dos algoritmos de controle de erro (stop and wait, go back n ou selective repeat) apresenta uma solução que proporciona um uso mais eficiente da rede? Por quê? 3) R: Selective Repeat. O menos eficiente é o Stop-and-wait, visto que para que cada quadro seja enviado, é necessário que o quadro anterior tenha sido processado e o transmissor tenha recebido o ACK referente a este envio, mantendo a rede parada durante este tempo. Em seguida, temos o Go-Back-N, que não espera que o quadro anterior seja processado para enviar o próximo, porém em caso de falha em um quadro X, o protocolo reenviará todos os quadros a partir da falha em X. Como mais eficiente, temos o Selective-Repeat, que trabalha de maneira similar ao Go-Back-N no quesito transmissão, porém em caso de falha, ele reenviará apenas o quadro que falhou ao invés de reenviar todos os quadros a partir dali, sendo assim, o mais eficiente. Por que o protocolo CSMA/CD apresenta uma eficiência melhor que o protocolo CSMA puro? 4) Ambos os protocolos ficam "ouvindo" o meio, checando o nível de tensão do mesmo, para determinar Lista de Exercicios... Respostas Lista de Exercicios P2 Monday, July 1, 2013 10:56 AM Página 21 de Redes de Computadores Ambos os protocolos ficam "ouvindo" o meio, checando o nível de tensão do mesmo, para determinar se o meio está livre ou em uso. Caso esteja em uso, as estações esperam um período de tempo, para tentar novamente. A diferença está na detecção de colisão : o CSMA envia todo o seu pacote, e depois do envio, detecta a colisão, oque implica na necessidade de reenvio de todo o pacote uma vez que a detecção só foi feita no final do envio. Já o CSMA/CD (Carrier Sense Multiple Access with Colision Detection) checa por colisões a medida que transmite o seu sinal, cancelando o envio assim que ouver uma colisão. Desta maneira, não há necessidade de enviar o resto do pacote visto que ja ocorreu uma colisão em algum ponto, que irá comprometer o resultado do sinal. Por que a PDU da camada MAC no padrão IEEE 802.3 deve ter um tamanho mínimo? 5) Qual o procedimento que uma estação efetua após detectar uma colisão na transmissão de um pacote em uma rede local que segue o padrão IEEE 802.3 ? 6) O procedimento segundo o padrão IEEE 802.3 é a adoção da "Espera Exponencial Truncada". A espera funciona da seguinte maneira : sempre que o protocolo CSMA/CD detecta uma colisão, é aleatorizado um tempo de espera até a próxima tentativa dentro do intervalo [0 ; X] onde X é o limite inicial estipulado pelo protocolo. Caso continuem havendo colisões, o protocolo estipula que o valor de X deve ser dobrado até que hajam 10 colisões, aumentando a janela de aleatorização do tempo de backoff. Após 10 colisões, o limite superior X permanece igual até 16 colisões, onde então a operação é abortada sinalizando que a rede está for a do ar. Qual é a principal diferença, com relação aos serviços oferecidos (circuito virtual e datagrama), entre o nível de rede do modelo OSI e o nível IP na arquitetura TCP/IP? 7) A camada de redes do modelo OSI pode implementar um datagrama ou um circuito virtual dependendo da necessidade da aplicação. Já o protocolo IP, por ser apenas um protocolo de entrega de blocos de uma origem para um destino, trabalha sempre com datagrama, não orientado a conexão. Explique o funcionamento do protocolo IP ao encaminhar pacotes da origem até o destino mencionando a função do protocolo ARP. 8) Podemos dividir os casos de entrega de pacotes em dois casos : 1 - Origem e destino estão na mesma sub-rede 2 - Origem e destino estão em sub-redes diferentes Através de cálculos com o prefixo dos IPS de origem e destino, sabe-se se duas máquinas estão na mesma sub-rede ou não Caso 1: ) A máquina de origem checa na sua tabela ARP pelo endereço de destino, caso o endereço esteja lá, ela envia para o endereço da subcamada mapeado pelo ip de destino. Caso contrário, a camada de IP aciona o ARP (Address Resolution Protocol) através de um arp request usando o endereço IP de destino. O procolo ARP responderá com um ARP reply contendo entre outros dados, o endereco de sub-camada da máquina que mapeia o IP de destino. Tendo o endereço da sub-camada, a camada de IP pode enfim, solicitar o envio direto para a máquina destino. Caso 2: ) A maquina de origem, após perceber que o destino não esta na mesma sub-rede, procura em sua tabela de rotas o endereço IP do roteador de saída para a rede de destino. Uma vez com Página 22 de Redes de Computadores em sua tabela de rotas o endereço IP do roteador de saída para a rede de destino. Uma vez com este IP do roteador, é feito o ARP para resolve-lo em endereço da sub-camada para que a máquina de origem possa entregar o pacote ao roteador. Uma vez que o roteador recebe o pacote, ele vai entrega-lo para o roteador de entrada da próxima rede que por sua vez repetirá ou o CASO 1 ou o CASO 2 após checar se o destino está na mesma sub-rede que ele. Explique para que servem as portas utilizadas pelos protocolos TCP e UDP. 9) Como diferença entre os protocolos TCP e UDP, temos que o UDP é não orientado a conexão (datagrama), enquanto o TCP é orientado a conexão (circuito virtual). As portas são a maneira pela qual uma aplicação sabe quando um pacote que chegou na estação é para ela ou não. Uma aplicação TCP é referenciada por uma determinada porta de uma estação (sendo IP + Porta). Múltiplas portas podem ser usadas pela mesma aplicação. Quando falamos em TCP, onde a conexão é feita por circuito virtual, existe uma conexão que é identificada por dois pares (IP + PORTA), ligando uma porta de origem em uma estação a uma porta de destino em outra estação. Quais as vantagens e desvantagens que um protocolo de aplicação pode obter ao selecionar o TCP ou UDP como seu protocolo de transporte? 10) O protocolo TCP é orientado a conexão (circuito virtual) logo, garante a entrega confiável, dos pacotes ordenados. Como vantagem a aplicação ganha uma entrega garantida de pacotes do outro lado, com checagem e retransmissão em caso de erro/falha de envio. No caso de downloads de documentos, FTP onde a transmissão precisa de todos os pacotes integros, é necessária a implementação de transporte por TCP. Por outro lado, o protocolo UDP é não orientada a conexão (datagrama), logo não garantindo a entrega ordenada dos pacotes e nem corrigindo/retransmitindo erros. Como ganho, ele recebe a maior velocidade do envio de dados visto que não haverá retransmissão de pacotes. Aplicações como Streaming e imagens em tempo real obtem vantagens nesse protocolo pois a eventual perda de pacotes do outro lado é compensada pela não retransmissão em caso de erro, oque atrapalharia o envio em tempo real. Página 23 de Redes de Computadores
Compartilhar