r&c 02 14_2 - protocolos (parte 2)
TRANSCRIPT
1
R&C+R&I 1 / ISTEC – 14/152.9 – As funções dos Routers
� 1:
* 2
2
R&C+R&I 1 / ISTEC – 14/15
� Funções de Proxy: * Função de representante de rede para o exterior:
• Controlo de acessos por utilizador:– Concentrador de ligações a exterior + atribuição de End’s IP– Filtro de aplicações (funcionalidade de Firewall)
• Armazenamento temporário de informação efeito cache– Pedido de informação remota é 1º consultado na cache– Só se informação não estiver em cache é que é efetuada
consulta a servidor remoto– Cache possibilita maior rapidez de acesso a informação
• Monitorização de atividades de utilizadores logs
2.10 – Proxies e Gateways
3
R&C+R&I 1 / ISTEC – 14/152.10 – Proxies e Gateways
4
R&C+R&I 1 / ISTEC – 14/15
� Correção / Deteção de Erros * Função de camada 2 OSI: Ligação de Dados, sub-camada LLC* Códigos de Deteção de Erros
• Terminal recetor consegue detetar erros de transmissão• Apropriado para aplicações que possam pedir retransmissão de
dados errados• Necessário transmitir bits adicionais (redundantes) para deteção de
erros• Ex. bit paridade, Checksum, CRC (+ eficácia => + complexidade)
* Códigos de Deteção e Correção de Erros:• Terminal recetor consegue detetar e corrigir erros de transmissão• Apropriado para aplicações que não possam pedir retransmissão de
dados errados• Necessário transmitir mais bits adicionais redundantes do que para
apenas deteção de erros• Ex. Hamming
2.11 – Controlo do Erros & Fluxo de Dados
5
R&C+R&I 1 / ISTEC – 14/15
� Deteção/Correção de Erros:* Trama passa a conter n = d + r bits
• n = total de bits na trama• d = número de bits que representam dados• r = número de bits adicionais de redundância/verificação
• Objetivo: possibilitar deteção/correção de erros
• Verificação de Erros:
Emissor: re = f(de)
Recetor: se rr = f(dr) Não deteta Erro!
n
11 0 0 0 1 1 0 1 0 0 1
d r
2.11 – Controlo do Erros&Fluxo de Dados
Redede dr
re = bits redundantes inseridos por Emissor em função de bits de dados de a transmitirrr = bits redundantes recebidos por Recetor para comparação com checksum de dados: dr recebidos
6
R&C+R&I 1 / ISTEC – 14/15
� Controle de Fluxo (Flow Control):
* Função de camada 2 OSI: Ligação de Dados, sub-camada LLC
* Terminais Emissor e Recetor podem não ter a mesma capacidade de processamento de dados* Ex. Transmissão de 1 ficheiro para uma impressora
* Necessário garantir que Recetor consegue processar /armazenar mensagens recebidas* Exemplo de tarefas a executar por Recetor:
* Análise de cabeçalho* Verificação de tipo de mensagem (controlo, dados)* Detecção/Correcção de erros* Capacidade disponível em buffer
* Necessário protocolo que “regula” o débito da transmissão* Recetor informar Emissor de timing e quantidade de dados
que pode receber num dado instante* Ex. Janela Deslizante
2.11 – Controlo do Erros&Fluxo de Dados
7
R&C+R&I 1 / ISTEC – 14/15
� Protocolos de Retransmissão de dados errados da camada 2:
* Stop-and-Wait* Janela Deslizante (Sliding Window)
• Go-Back-n• Repetição Seletiva (Selective Repeat)
2.11 – Controlo do Erros&Fluxo de Dados
8
R&C+R&I 1 / ISTEC – 14/152.11 – Controlo do Erros&Fluxo de Dados
� Protocolos de Janela Deslizante:
* Definição de um nº N de mensagens que podem ser transmitidas / recebidas sem necessitarem de esperar por ACK (confirmação) individual
– N = nº mensagens para “preencher” canal enquanto Emissor espera ACKnowledge de 1ª mensagem (da janela)
• Janela de Transmissão: nº de mensagens que emissor pode transmitir• Janela de Receção: nº de mensagens que recetor pode receber
• Recetor pode retardar o envio de ACK ‘s para controlar fluxo de Emissor• Vantagens de utilização de variantes c\ janelas c\ dimensão superior a 1:
– Menor tempo de espera para transmissão– Melhor ocupação de canal do que Stop and Wait
ProtocoloJanela de
TransmissãoJanela deReceção
Stop and Wait
Go Back N
Selective Repeat
1 1
N 1
2*N -1 N
Utilizadopor TCP
9
R&C+R&I 1 / ISTEC – 14/15
� Protocolo Stop and Wait* Caso 1 - Trama correta:
• Recetor envia ACK para Emissor poder enviar trama seguinte* Caso 2 - Trama corrompida:
• Recetor deteta erro e não envia ACK• Emissor repete transmissão de trama após expirar timer para
receção de ACK* Caso 3 - ACK corrompido:
• ACK enviado por Recetor para confirmar OK de trama é corrompido
• Emissor vai retransmitir trama que Recetor vai receber 2x
Tramas numeradas* Desvantagem Pouca eficácia na ocupação do canal de Tx
• Não apropriado para canais com grandes tempos de propagação
2.11 – Controlo do Erros&Fluxo de Dados
10
R&C+R&I 1 / ISTEC – 14/15
� Protocolo Stop-and-Wait
RecetorEmissor
Trama 1
ACK 1Trama OK
Caso 1:
Emissor
Trama 1
ACK 1
Recetor
OKACK
Corrompido
Caso 3:
Timer RetransmitirExpira
Trama 1
OK
Repetida
OKACK 1TramaCorrompida
Trama 1
Trama 1
Caso 2:
Não OK
OKACK 1
Timer RetransmitirExpira
Trama 2
Trama 2
Trama 2
2.11 – Controlo do Erros&Fluxo de Dados
11
R&C+R&I 1 / ISTEC – 14/15
� Protocolo Go-Back-N* Não existência de erros janela de transmissão atualizada 1
unidade por cada ACK recebido* Se ocorrer erro Emissor terá que retransmitir trama errada e as
seguintes entretanto transmitidas
0
0
1
1
2 3 4 5 2
2
3 4 5
R R RE
Erro Janela N=1 Tramas 3,4,5 recusadas
Ack
0
Ack
1
Ack
2
Ack
3
Janela N = 4Emissor
Recetor:
Ack
4
3 4 5
2.11 – Controlo do Erros&Fluxo de Dados
tempo
12
R&C+R&I 1 / ISTEC – 14/15
� Protocolo Repetição Seletiva:* Não existência de erros janelas atualizadas após receção de
ACK (Emissor) e tramas (Recetor)* Se ocorrer erro Emissor terá que retransmitir apenas trama
erradaJanela 2*N-1, N=4
0
0
1
1
2 3
3
4
4
5
5
2
2
6
6
7
7
8
8
9
9
10
10
Ack
0
Ack
1
Ack
3
Ack
4
Ack
5
Ack
2
Ack
6
E
Erro Janela N=4 Tramas 3,4,5 aceites pela camada ligação de dados
Emissor
Recetor:
2.11 – Controlo do Erros&Fluxo de Dados
13
R&C+R&I 1 / ISTEC – 14/15
� Janela Deslizante c\ ACK+, em função de nº de octetos (bytes) transmitidos* Usado em TCP (C4 OSI) Buffer de Destino
2K1K
Emissor Recetor
Aplicação lê 2K
2K ; SEQ=0, 1ª byte=0
ACK=2048 ; WIN=2048
2K ; SEQ=2048
ACK=4096 ; WIN=0
ACK=4096 ; WIN=2048
1K ; SEQ=4096
Vazio = 4K
Cheio
2K
AplicaçãoTransmite 2K
PretendeTransmitir 3K.Como WIN=2K
⇒Só transmite 2KFica 1K à espera
Só tem 1K para transmitir, mesmo
como WIN=2K
OK
OK
SEQ: Nº de Sequência de próximo byte a transmitirWIN: Dimensão da Janela Destino
2.11 – Controlo do Erros&Fluxo de Dados
tempo
Vazio
WIN=2K
2K Vazio
WIN=0K => Não pode transmitir
2048 = 1º byte de3ºK (2048=2*1024)
4096 = 1º byte de5ºK (4096=4*1024)
14
R&C+R&I 1 / ISTEC – 14/15
� Técnicas de acesso ao meio de transmissão partilhado:* Função de camada 2 OSI: Ligação de Dados, sub-camada MAC
* Métodos de Competição (Contenção):• ALOHA• CSMA (Carrier Sense Multiple Access)• CSMA/CD (CSMA with Collision Detection)• CSMA/CA (CSMA with Collision Avoidance)
Métodos sem Competição ou por Turnos (Determinísticos):• Controlo Centralizado
– Polling• Controlo Distribuído
– Passagem de Testemunho– Utilização de Slots
2.12 – Acesso ao Meio de Transmissão
15
R&C+R&I 1 / ISTEC – 14/15
� ALOHA
* ALOHA é o nome do protocolo de acesso* Baseado em rede rádio de pacotes existente no Havai nos anos
70 - ALOHANET• Comunicação de utilizadores remotos com computador central
de Universidade* Todas as estações terminais transmitem à mesma frequência
• Grande probabilidade de colisões• Sistema com eficácia razoável apenas para redes com pouco
tráfego
2.12 – Acesso ao Meio de Transmissão
16
R&C+R&I 1 / ISTEC – 14/15
� ALOHA* Processo de transmissão de mensagens:
• Nó emissor transmite mensagem e espera confirmação (ACK)
a) Mensagem recebida e sem erros• Recebe ACK (antes de temporizador de controle expirar)
b) Mensagem não recebida ou com erros• Não Recebe ACK (antes de temporizador expirar) • Retransmite mensagem
• Retransmissão de mensagem– Esperar tempo aleatório para retransmitir
• A não receção de ACK deverá ter sido causada por uma colisão com uma mensagem de outro emissor.
• Para reduzir probabilidade de nova colisão 2 emissores deverão esperar tempos aleatórios para retransmissão das mensagens
2.12 – Acesso ao Meio de Transmissão
17
R&C+R&I 1 / ISTEC – 14/15
� CSMA* Resolve o problema da “surdez” do método ALOHA
• Antes de transmissão existe verificação da existência de tráfego na rede
• Menor probabilidade de colisão• Restantes características são semelhantes a ALOHA
* Método de transmissão aleatório mais popular * Apropriado para LANs:
• Tempos de propagação pequenos– Semelhante entre todos os pares fonte-destino
• Estado do canal pode ser detetado rapidamente– Quando computador transmite uma mensagem todos os
outros podem detetá-la rapidamente
2.12 – Acesso ao Meio de Transmissão
18
R&C+R&I 1 / ISTEC – 14/15
� CSMA/CD* Adotado pela tecnologia Ethernet
• Tecnologia simples e eficiente + Utilizada em LANs* Melhorar deteção de colisão Menor probabilidade de novas colisões
Melhor desempenho• Computadores têm que esperar tempo de sinal de colisão percorrer
2x distância entre computadores mais afastados
A B
Transmissão
A B
Colisão
Sinal de Colisão
Deteção e esperade prolongamento de Sinal de ColisãoA B
2.12 – Acesso ao Meio de Transmissão
19
R&C+R&I 1 / ISTEC – 14/15
� CSMA/CA* Adotado por Wireless LANs Problema de “nó escondido”
• Todos os nós conseguem comunicar com o AP, mas nem todos os nós conseguem comunicar entre si, devido a dificuldades de propagação do sinal
* Para transmitir computador A verifica se canal está livre (CSMA) 1) Se ocupado esperar tempo aleatório
• Cada t (slot) decrementar contador de tempo aleatório1) Se livre ou contador aleatório=0
• Enviar mensagem RTS (Request To Send) a B, via AP (Access Point)3) Se possível Tx B responde com CTS (Clear To Send), via AP4) Restantes computadores (R) recebem RTS e CTS, via AP, e ficam inibidos
de Tx durante NAV (Network Allocation Vector) 5) Após conclusão de Tx B responde com ACK (fim de NAV)
A
B
R
RTS
CTS
Dados
ACK
NAV
Tempo
2.12 – Acesso ao Meio de Transmissão
20
R&C+R&I 1 / ISTEC – 14/15
� Ethernet* Norma 802.3 IEEE (camada 2, sub-camada MAC de OSI) para LANs* Tecnologia mais utilizada em LANs
• Fácil de implementar, gerir e manter• Baixo custo• Compatível com protocolos de restantes níveis
* Utiliza CSMA/CD para acesso ao meio de transmissão* Inicialmente utilizada apenas com Bus (físico)* Atualmente utilizado com outras diferentes topologias:
• Estrela• Arvore Router
Bus
Sw
Hub Estrela
2.12 – Acesso ao Meio de Transmissão
21
R&C+R&I 1 / ISTEC – 14/15
� Ethernet* Suporta diferente tecnologias e velocidades Diversas variantes
• Notação: x-Base-y x = Velocidade suportadaBase = Banda Base (sem modulação)y = Meio de Transmissão utilizado
* Exemplos:• 10-Base-5, 10 Mbit/s em Cabo Coaxial, Seg: 500m, Nós/Seg: 100
– Pouco utilizado hoje em dia• 100-Base-TX, 100 Mbit/s em 2xPares Torcido (Cat.5), Seg: 100m
– Fast Ethernet com Full Duplex• 1000-Base-LX, 1000 Mbit/s em Fibra Óptica monomódo, Seg: 5 Km
– Gigabit Ethernet • 10-GBase-X, 10.000 Mbit/s em Fibra Óptica monomódo, Seg: 40Km
– 10 Gigabit Ethernet
2.12 – Acesso ao Meio de Transmissão
22
R&C+R&I 1 / ISTEC – 14/15
PRE – Identificador de chegada de trama pra sincronização de recetor da mesmaSFD – Identificador de início de tramaDA/SA – Endereços Destino/FonteData – Dados, min:46 ; max:1500 bytes FCS – Checksum para controlo de erros de transmissão
Estrutura de trama Ethernet:
2.12 – Acesso ao Meio de Transmissão
23
R&C+R&I 1 / ISTEC – 14/15
� Polling (Escrutínio)* Computador Central da rede interroga terminais periféricos:
• Sequencialmente, um a um, se querem transmitir• Apenas o podem fazer nesse instante (slot)
* Desvantagem: possível tempo de espera:• Rede com muitos nós, quando apenas uma minoria pretende
transmitir• Computadores ficarão muito tempo à espera de receber
autorização (“pergunta” ou escrutínio de nó central)• Solução: Multiplexação Estatística:
– Nós que pretendam transmitir sejam chamados mais vezes
– Aplicação: rede de alarmes
lista de escrutínio: A A B C D E E A C D D B
Time Slot
nós: A, B, C, D, E
2.12 – Acesso ao Meio de Transmissão
24
R&C+R&I 1 / ISTEC – 14/15
� Passagem de Testemunho
* Testemunho (Token):
* Padrão especial de bits que circula de nó para nó
* Cada nó só pode transmitir quando receber testemunho* Transmissão de uma mensagem:
• Nó remove o testemunho da rede e insere a sua mensagem (atrás de outras eventuais mensagens que já circulem), transmitindo o testemunho após a sua mensagem
• Após volta completa, a mensagem (agora) inserida é a 1ª mensagem– Facilitar eliminação da mensagem, por nó emissor da mesma
• Função de ACKnowledge (nó destino, copia mas não elimina mensagem)* Monitorização de mensagens:
• Todos os nós monitorizam as mensagens que estão na rede
• Responsáveis por identificar e aceitar (copiar) as mensagens que lhe são dirigidas + modificar bit de ACK
• Reencaminham para nó seguinte todas as mensagens
2.12 – Acesso ao Meio de Transmissão
25
R&C+R&I 1 / ISTEC – 14/15
� Anel com Passagem de Testemunho (token ring)* Corresponde à norma IEEE 802.5 para LANs
A
B
CD
E
T A-B, C-D1)
T A-B, C-D
2)
A Tx Mensagem para B (A-B), a seguir aTestemunho T
B lê Mensagem de A (A-B)
3)
T A-B C confirma e elimina Mensagem C-DT D-A, A-B
D Tx Mensagem para A (D-A)
T D-A, A-B
4)
5)
6)T D-AA confirma e elimina A-B
A lê D-A
2.12 – Acesso ao Meio de Transmissão
26
R&C+R&I 1 / ISTEC – 14/15
* FDDI - Fiber Distributed Data Interface:• Anel com Passagem de Testemunho (token ring) em MANs• Maior fiabilidade - 2 Anéis (1 Anel em standby ou os 2 em série)• Maior Rede (MAN) – até 1000 nós de rede, em 200 Km, a n Gbit/s• Maior velocidade/distancias - inicialmente 100 Mbit/s, quando
surgiu FDDI, Ethernet apenas suportava 10 Mbit/s
Testemunho
2.12 – Acesso ao Meio de Transmissão
27
R&C+R&I 1 / ISTEC – 14/15
� Bus com Slots - DQDB (Distributed Queue Dual Bus)* Corresponde à norma IEEE 802.6 para LANs e MANs (fibra ótica)* Maior velocidade ( ~150 Mbit/s)
• 2 Buses unidirecionais para transmissão (Tx) bidirecional• Bus A - slot para TX dados• Bus B - Pedido de Tx (ocupação de slot em Bus A para TX dados)
* HoB (Head of Bus) gerador de slots
Vice-versa
Bus A
HoBA
HoBB
Bus BPedido Tx
Dados
1º
2º
A B C
Tx de Mensagem deNó B para C:1º B pede slot em Bus B(cada nó tem 2 contadores:nº pedidos + posição na queue)2º B transmite dados em 1º slot livre de Bus A (posição na queue = 1º)
Para Tx de B para A1º B faz pedido em Bus A2º B transmite em Bus B
Terminação
2.12 – Acesso ao Meio de Transmissão
28
R&C+R&I 1 / ISTEC – 14/15
� Métodos de Competição / Por-turnos* Métodos Por-turnos são mais apropriados para redes que operam sob
as seguintes condições:• Transporte de dados sensíveis a atrasos temporais:
– Atrasos mais regulares e previsíveis, do que em Competição• Sobrecarga de tráfego• Mecanismos de controlo da rede:
– Ex. definição de prioridades entre nós (multiplexação estatística)
Carga de Rede
Tra
nsm
issã
o c\
suc
esso
Competição
Por-turnos
2.12 – Acesso ao Meio de Transmissão