R&c 02 14_2 - Protocolos (Parte 2)

28
1 R&C+R&I 1 / ISTEC – 14/15 2.9 – As funções dos Routers 1: * 2

Transcript of R&c 02 14_2 - Protocolos (Parte 2)

Page 1: R&c 02 14_2 - Protocolos (Parte 2)

1

R&C+R&I 1 / ISTEC – 14/152.9 – As funções dos Routers

� 1:

* 2

Page 2: R&c 02 14_2 - Protocolos (Parte 2)

2

R&C+R&I 1 / ISTEC – 14/15

� Funções de Proxy: * Função de representante de rede para o exterior:

• Controlo de acessos por utilizador:– Concentrador de ligações a exterior + atribuição de End’s IP– Filtro de aplicações (funcionalidade de Firewall)

• Armazenamento temporário de informação efeito cache– Pedido de informação remota é 1º consultado na cache– Só se informação não estiver em cache é que é efetuada

consulta a servidor remoto– Cache possibilita maior rapidez de acesso a informação

• Monitorização de atividades de utilizadores logs

2.10 – Proxies e Gateways

Page 3: R&c 02 14_2 - Protocolos (Parte 2)

3

R&C+R&I 1 / ISTEC – 14/152.10 – Proxies e Gateways

Page 4: R&c 02 14_2 - Protocolos (Parte 2)

4

R&C+R&I 1 / ISTEC – 14/15

� Correção / Deteção de Erros * Função de camada 2 OSI: Ligação de Dados, sub-camada LLC* Códigos de Deteção de Erros

• Terminal recetor consegue detetar erros de transmissão• Apropriado para aplicações que possam pedir retransmissão de

dados errados• Necessário transmitir bits adicionais (redundantes) para deteção de

erros• Ex. bit paridade, Checksum, CRC (+ eficácia => + complexidade)

* Códigos de Deteção e Correção de Erros:• Terminal recetor consegue detetar e corrigir erros de transmissão• Apropriado para aplicações que não possam pedir retransmissão de

dados errados• Necessário transmitir mais bits adicionais redundantes do que para

apenas deteção de erros• Ex. Hamming

2.11 – Controlo do Erros & Fluxo de Dados

Page 5: R&c 02 14_2 - Protocolos (Parte 2)

5

R&C+R&I 1 / ISTEC – 14/15

� Deteção/Correção de Erros:* Trama passa a conter n = d + r bits

• n = total de bits na trama• d = número de bits que representam dados• r = número de bits adicionais de redundância/verificação

• Objetivo: possibilitar deteção/correção de erros

• Verificação de Erros:

Emissor: re = f(de)

Recetor: se rr = f(dr) Não deteta Erro!

n

11 0 0 0 1 1 0 1 0 0 1

d r

2.11 – Controlo do Erros&Fluxo de Dados

Redede dr

re = bits redundantes inseridos por Emissor em função de bits de dados de a transmitirrr = bits redundantes recebidos por Recetor para comparação com checksum de dados: dr recebidos

Page 6: R&c 02 14_2 - Protocolos (Parte 2)

6

R&C+R&I 1 / ISTEC – 14/15

� Controle de Fluxo (Flow Control):

* Função de camada 2 OSI: Ligação de Dados, sub-camada LLC

* Terminais Emissor e Recetor podem não ter a mesma capacidade de processamento de dados* Ex. Transmissão de 1 ficheiro para uma impressora

* Necessário garantir que Recetor consegue processar /armazenar mensagens recebidas* Exemplo de tarefas a executar por Recetor:

* Análise de cabeçalho* Verificação de tipo de mensagem (controlo, dados)* Detecção/Correcção de erros* Capacidade disponível em buffer

* Necessário protocolo que “regula” o débito da transmissão* Recetor informar Emissor de timing e quantidade de dados

que pode receber num dado instante* Ex. Janela Deslizante

2.11 – Controlo do Erros&Fluxo de Dados

Page 7: R&c 02 14_2 - Protocolos (Parte 2)

7

R&C+R&I 1 / ISTEC – 14/15

� Protocolos de Retransmissão de dados errados da camada 2:

* Stop-and-Wait* Janela Deslizante (Sliding Window)

• Go-Back-n• Repetição Seletiva (Selective Repeat)

2.11 – Controlo do Erros&Fluxo de Dados

Page 8: R&c 02 14_2 - Protocolos (Parte 2)

8

R&C+R&I 1 / ISTEC – 14/152.11 – Controlo do Erros&Fluxo de Dados

� Protocolos de Janela Deslizante:

* Definição de um nº N de mensagens que podem ser transmitidas / recebidas sem necessitarem de esperar por ACK (confirmação) individual

– N = nº mensagens para “preencher” canal enquanto Emissor espera ACKnowledge de 1ª mensagem (da janela)

• Janela de Transmissão: nº de mensagens que emissor pode transmitir• Janela de Receção: nº de mensagens que recetor pode receber

• Recetor pode retardar o envio de ACK ‘s para controlar fluxo de Emissor• Vantagens de utilização de variantes c\ janelas c\ dimensão superior a 1:

– Menor tempo de espera para transmissão– Melhor ocupação de canal do que Stop and Wait

ProtocoloJanela de

TransmissãoJanela deReceção

Stop and Wait

Go Back N

Selective Repeat

1 1

N 1

2*N -1 N

Utilizadopor TCP

Page 9: R&c 02 14_2 - Protocolos (Parte 2)

9

R&C+R&I 1 / ISTEC – 14/15

� Protocolo Stop and Wait* Caso 1 - Trama correta:

• Recetor envia ACK para Emissor poder enviar trama seguinte* Caso 2 - Trama corrompida:

• Recetor deteta erro e não envia ACK• Emissor repete transmissão de trama após expirar timer para

receção de ACK* Caso 3 - ACK corrompido:

• ACK enviado por Recetor para confirmar OK de trama é corrompido

• Emissor vai retransmitir trama que Recetor vai receber 2x

Tramas numeradas* Desvantagem Pouca eficácia na ocupação do canal de Tx

• Não apropriado para canais com grandes tempos de propagação

2.11 – Controlo do Erros&Fluxo de Dados

Page 10: R&c 02 14_2 - Protocolos (Parte 2)

10

R&C+R&I 1 / ISTEC – 14/15

� Protocolo Stop-and-Wait

RecetorEmissor

Trama 1

ACK 1Trama OK

Caso 1:

Emissor

Trama 1

ACK 1

Recetor

OKACK

Corrompido

Caso 3:

Timer RetransmitirExpira

Trama 1

OK

Repetida

OKACK 1TramaCorrompida

Trama 1

Trama 1

Caso 2:

Não OK

OKACK 1

Timer RetransmitirExpira

Trama 2

Trama 2

Trama 2

2.11 – Controlo do Erros&Fluxo de Dados

Page 11: R&c 02 14_2 - Protocolos (Parte 2)

11

R&C+R&I 1 / ISTEC – 14/15

� Protocolo Go-Back-N* Não existência de erros janela de transmissão atualizada 1

unidade por cada ACK recebido* Se ocorrer erro Emissor terá que retransmitir trama errada e as

seguintes entretanto transmitidas

0

0

1

1

2 3 4 5 2

2

3 4 5

R R RE

Erro Janela N=1 Tramas 3,4,5 recusadas

Ack

0

Ack

1

Ack

2

Ack

3

Janela N = 4Emissor

Recetor:

Ack

4

3 4 5

2.11 – Controlo do Erros&Fluxo de Dados

tempo

Page 12: R&c 02 14_2 - Protocolos (Parte 2)

12

R&C+R&I 1 / ISTEC – 14/15

� Protocolo Repetição Seletiva:* Não existência de erros janelas atualizadas após receção de

ACK (Emissor) e tramas (Recetor)* Se ocorrer erro Emissor terá que retransmitir apenas trama

erradaJanela 2*N-1, N=4

0

0

1

1

2 3

3

4

4

5

5

2

2

6

6

7

7

8

8

9

9

10

10

Ack

0

Ack

1

Ack

3

Ack

4

Ack

5

Ack

2

Ack

6

E

Erro Janela N=4 Tramas 3,4,5 aceites pela camada ligação de dados

Emissor

Recetor:

2.11 – Controlo do Erros&Fluxo de Dados

Page 13: R&c 02 14_2 - Protocolos (Parte 2)

13

R&C+R&I 1 / ISTEC – 14/15

� Janela Deslizante c\ ACK+, em função de nº de octetos (bytes) transmitidos* Usado em TCP (C4 OSI) Buffer de Destino

2K1K

Emissor Recetor

Aplicação lê 2K

2K ; SEQ=0, 1ª byte=0

ACK=2048 ; WIN=2048

2K ; SEQ=2048

ACK=4096 ; WIN=0

ACK=4096 ; WIN=2048

1K ; SEQ=4096

Vazio = 4K

Cheio

2K

AplicaçãoTransmite 2K

PretendeTransmitir 3K.Como WIN=2K

⇒Só transmite 2KFica 1K à espera

Só tem 1K para transmitir, mesmo

como WIN=2K

OK

OK

SEQ: Nº de Sequência de próximo byte a transmitirWIN: Dimensão da Janela Destino

2.11 – Controlo do Erros&Fluxo de Dados

tempo

Vazio

WIN=2K

2K Vazio

WIN=0K => Não pode transmitir

2048 = 1º byte de3ºK (2048=2*1024)

4096 = 1º byte de5ºK (4096=4*1024)

Page 14: R&c 02 14_2 - Protocolos (Parte 2)

14

R&C+R&I 1 / ISTEC – 14/15

� Técnicas de acesso ao meio de transmissão partilhado:* Função de camada 2 OSI: Ligação de Dados, sub-camada MAC

* Métodos de Competição (Contenção):• ALOHA• CSMA (Carrier Sense Multiple Access)• CSMA/CD (CSMA with Collision Detection)• CSMA/CA (CSMA with Collision Avoidance)

Métodos sem Competição ou por Turnos (Determinísticos):• Controlo Centralizado

– Polling• Controlo Distribuído

– Passagem de Testemunho– Utilização de Slots

2.12 – Acesso ao Meio de Transmissão

Page 15: R&c 02 14_2 - Protocolos (Parte 2)

15

R&C+R&I 1 / ISTEC – 14/15

� ALOHA

* ALOHA é o nome do protocolo de acesso* Baseado em rede rádio de pacotes existente no Havai nos anos

70 - ALOHANET• Comunicação de utilizadores remotos com computador central

de Universidade* Todas as estações terminais transmitem à mesma frequência

• Grande probabilidade de colisões• Sistema com eficácia razoável apenas para redes com pouco

tráfego

2.12 – Acesso ao Meio de Transmissão

Page 16: R&c 02 14_2 - Protocolos (Parte 2)

16

R&C+R&I 1 / ISTEC – 14/15

� ALOHA* Processo de transmissão de mensagens:

• Nó emissor transmite mensagem e espera confirmação (ACK)

a) Mensagem recebida e sem erros• Recebe ACK (antes de temporizador de controle expirar)

b) Mensagem não recebida ou com erros• Não Recebe ACK (antes de temporizador expirar) • Retransmite mensagem

• Retransmissão de mensagem– Esperar tempo aleatório para retransmitir

• A não receção de ACK deverá ter sido causada por uma colisão com uma mensagem de outro emissor.

• Para reduzir probabilidade de nova colisão 2 emissores deverão esperar tempos aleatórios para retransmissão das mensagens

2.12 – Acesso ao Meio de Transmissão

Page 17: R&c 02 14_2 - Protocolos (Parte 2)

17

R&C+R&I 1 / ISTEC – 14/15

� CSMA* Resolve o problema da “surdez” do método ALOHA

• Antes de transmissão existe verificação da existência de tráfego na rede

• Menor probabilidade de colisão• Restantes características são semelhantes a ALOHA

* Método de transmissão aleatório mais popular * Apropriado para LANs:

• Tempos de propagação pequenos– Semelhante entre todos os pares fonte-destino

• Estado do canal pode ser detetado rapidamente– Quando computador transmite uma mensagem todos os

outros podem detetá-la rapidamente

2.12 – Acesso ao Meio de Transmissão

Page 18: R&c 02 14_2 - Protocolos (Parte 2)

18

R&C+R&I 1 / ISTEC – 14/15

� CSMA/CD* Adotado pela tecnologia Ethernet

• Tecnologia simples e eficiente + Utilizada em LANs* Melhorar deteção de colisão Menor probabilidade de novas colisões

Melhor desempenho• Computadores têm que esperar tempo de sinal de colisão percorrer

2x distância entre computadores mais afastados

A B

Transmissão

A B

Colisão

Sinal de Colisão

Deteção e esperade prolongamento de Sinal de ColisãoA B

2.12 – Acesso ao Meio de Transmissão

Page 19: R&c 02 14_2 - Protocolos (Parte 2)

19

R&C+R&I 1 / ISTEC – 14/15

� CSMA/CA* Adotado por Wireless LANs Problema de “nó escondido”

• Todos os nós conseguem comunicar com o AP, mas nem todos os nós conseguem comunicar entre si, devido a dificuldades de propagação do sinal

* Para transmitir computador A verifica se canal está livre (CSMA) 1) Se ocupado esperar tempo aleatório

• Cada t (slot) decrementar contador de tempo aleatório1) Se livre ou contador aleatório=0

• Enviar mensagem RTS (Request To Send) a B, via AP (Access Point)3) Se possível Tx B responde com CTS (Clear To Send), via AP4) Restantes computadores (R) recebem RTS e CTS, via AP, e ficam inibidos

de Tx durante NAV (Network Allocation Vector) 5) Após conclusão de Tx B responde com ACK (fim de NAV)

A

B

R

RTS

CTS

Dados

ACK

NAV

Tempo

2.12 – Acesso ao Meio de Transmissão

Page 20: R&c 02 14_2 - Protocolos (Parte 2)

20

R&C+R&I 1 / ISTEC – 14/15

� Ethernet* Norma 802.3 IEEE (camada 2, sub-camada MAC de OSI) para LANs* Tecnologia mais utilizada em LANs

• Fácil de implementar, gerir e manter• Baixo custo• Compatível com protocolos de restantes níveis

* Utiliza CSMA/CD para acesso ao meio de transmissão* Inicialmente utilizada apenas com Bus (físico)* Atualmente utilizado com outras diferentes topologias:

• Estrela• Arvore Router

Bus

Sw

Hub Estrela

2.12 – Acesso ao Meio de Transmissão

Page 21: R&c 02 14_2 - Protocolos (Parte 2)

21

R&C+R&I 1 / ISTEC – 14/15

� Ethernet* Suporta diferente tecnologias e velocidades Diversas variantes

• Notação: x-Base-y x = Velocidade suportadaBase = Banda Base (sem modulação)y = Meio de Transmissão utilizado

* Exemplos:• 10-Base-5, 10 Mbit/s em Cabo Coaxial, Seg: 500m, Nós/Seg: 100

– Pouco utilizado hoje em dia• 100-Base-TX, 100 Mbit/s em 2xPares Torcido (Cat.5), Seg: 100m

– Fast Ethernet com Full Duplex• 1000-Base-LX, 1000 Mbit/s em Fibra Óptica monomódo, Seg: 5 Km

– Gigabit Ethernet • 10-GBase-X, 10.000 Mbit/s em Fibra Óptica monomódo, Seg: 40Km

– 10 Gigabit Ethernet

2.12 – Acesso ao Meio de Transmissão

Page 22: R&c 02 14_2 - Protocolos (Parte 2)

22

R&C+R&I 1 / ISTEC – 14/15

PRE – Identificador de chegada de trama pra sincronização de recetor da mesmaSFD – Identificador de início de tramaDA/SA – Endereços Destino/FonteData – Dados, min:46 ; max:1500 bytes FCS – Checksum para controlo de erros de transmissão

Estrutura de trama Ethernet:

2.12 – Acesso ao Meio de Transmissão

Page 23: R&c 02 14_2 - Protocolos (Parte 2)

23

R&C+R&I 1 / ISTEC – 14/15

� Polling (Escrutínio)* Computador Central da rede interroga terminais periféricos:

• Sequencialmente, um a um, se querem transmitir• Apenas o podem fazer nesse instante (slot)

* Desvantagem: possível tempo de espera:• Rede com muitos nós, quando apenas uma minoria pretende

transmitir• Computadores ficarão muito tempo à espera de receber

autorização (“pergunta” ou escrutínio de nó central)• Solução: Multiplexação Estatística:

– Nós que pretendam transmitir sejam chamados mais vezes

– Aplicação: rede de alarmes

lista de escrutínio: A A B C D E E A C D D B

Time Slot

nós: A, B, C, D, E

2.12 – Acesso ao Meio de Transmissão

Page 24: R&c 02 14_2 - Protocolos (Parte 2)

24

R&C+R&I 1 / ISTEC – 14/15

� Passagem de Testemunho

* Testemunho (Token):

* Padrão especial de bits que circula de nó para nó

* Cada nó só pode transmitir quando receber testemunho* Transmissão de uma mensagem:

• Nó remove o testemunho da rede e insere a sua mensagem (atrás de outras eventuais mensagens que já circulem), transmitindo o testemunho após a sua mensagem

• Após volta completa, a mensagem (agora) inserida é a 1ª mensagem– Facilitar eliminação da mensagem, por nó emissor da mesma

• Função de ACKnowledge (nó destino, copia mas não elimina mensagem)* Monitorização de mensagens:

• Todos os nós monitorizam as mensagens que estão na rede

• Responsáveis por identificar e aceitar (copiar) as mensagens que lhe são dirigidas + modificar bit de ACK

• Reencaminham para nó seguinte todas as mensagens

2.12 – Acesso ao Meio de Transmissão

Page 25: R&c 02 14_2 - Protocolos (Parte 2)

25

R&C+R&I 1 / ISTEC – 14/15

� Anel com Passagem de Testemunho (token ring)* Corresponde à norma IEEE 802.5 para LANs

A

B

CD

E

T A-B, C-D1)

T A-B, C-D

2)

A Tx Mensagem para B (A-B), a seguir aTestemunho T

B lê Mensagem de A (A-B)

3)

T A-B C confirma e elimina Mensagem C-DT D-A, A-B

D Tx Mensagem para A (D-A)

T D-A, A-B

4)

5)

6)T D-AA confirma e elimina A-B

A lê D-A

2.12 – Acesso ao Meio de Transmissão

Page 26: R&c 02 14_2 - Protocolos (Parte 2)

26

R&C+R&I 1 / ISTEC – 14/15

* FDDI - Fiber Distributed Data Interface:• Anel com Passagem de Testemunho (token ring) em MANs• Maior fiabilidade - 2 Anéis (1 Anel em standby ou os 2 em série)• Maior Rede (MAN) – até 1000 nós de rede, em 200 Km, a n Gbit/s• Maior velocidade/distancias - inicialmente 100 Mbit/s, quando

surgiu FDDI, Ethernet apenas suportava 10 Mbit/s

Testemunho

2.12 – Acesso ao Meio de Transmissão

Page 27: R&c 02 14_2 - Protocolos (Parte 2)

27

R&C+R&I 1 / ISTEC – 14/15

� Bus com Slots - DQDB (Distributed Queue Dual Bus)* Corresponde à norma IEEE 802.6 para LANs e MANs (fibra ótica)* Maior velocidade ( ~150 Mbit/s)

• 2 Buses unidirecionais para transmissão (Tx) bidirecional• Bus A - slot para TX dados• Bus B - Pedido de Tx (ocupação de slot em Bus A para TX dados)

* HoB (Head of Bus) gerador de slots

Vice-versa

Bus A

HoBA

HoBB

Bus BPedido Tx

Dados

A B C

Tx de Mensagem deNó B para C:1º B pede slot em Bus B(cada nó tem 2 contadores:nº pedidos + posição na queue)2º B transmite dados em 1º slot livre de Bus A (posição na queue = 1º)

Para Tx de B para A1º B faz pedido em Bus A2º B transmite em Bus B

Terminação

2.12 – Acesso ao Meio de Transmissão

Page 28: R&c 02 14_2 - Protocolos (Parte 2)

28

R&C+R&I 1 / ISTEC – 14/15

� Métodos de Competição / Por-turnos* Métodos Por-turnos são mais apropriados para redes que operam sob

as seguintes condições:• Transporte de dados sensíveis a atrasos temporais:

– Atrasos mais regulares e previsíveis, do que em Competição• Sobrecarga de tráfego• Mecanismos de controlo da rede:

– Ex. definição de prioridades entre nós (multiplexação estatística)

Carga de Rede

Tra

nsm

issã

o c\

suc

esso

Competição

Por-turnos

2.12 – Acesso ao Meio de Transmissão