RCA –REDES DE COMPUTADORES Avançado

38
RCA – REDES DE COMPUTADORES Avançado Paulo Furtado Correia – [email protected]

Transcript of RCA –REDES DE COMPUTADORES Avançado

Page 1: RCA –REDES DE COMPUTADORES Avançado

RCA – REDES DE COMPUTADORES Avançado

Paulo Furtado Correia – [email protected]

Page 2: RCA –REDES DE COMPUTADORES Avançado

PROGRAMA

• Protocolos de rede – Connection oriented e Connectionless

• Protocolos da internet (DNS, HTTP) –Caracterização e comparação dos layers em que operam para ambos os modelos OSI e TCP/IP.

• Algoritmos de acesso ao meio de transmissão –MAC (Medium Access Control) sublayer do layer de dados OSI – ALOHA, CSMA, Token Ring, Token Bus e FDDI. Comparação entre os algoritmos Slotted e não Slotted.

• Ethernet - Caracterização e elementos da estrutura da trama

• Wireless LANs• Broadband Wireless (WiMax)• Bluetooth como protocolo de transmissão de

dados de curta distância• Layer 3 de rede - Algoritmos de routing ou

encaminhamento• Layer 3 de rede – Algoritmos de controlo de

congestão nas redes• Layer 3 de rede - Qualidade de serviço (QoS)• IPv4. A estrutura do pacote. Endereços.

BIBLIOGRAFIA

1-)Redes de ComputadoresJosé Gouveia, Alberto Magalhães10ª EdiçãoFCA

2-)Comunicação de Dados e Redes de ComputadoresPaulo Mónica1998CTI – centro de tecnologias - Bulhosa

3-)Computer NetworksAndrew Tanenbaum, David Wetherall5th Edition - 2011Pearson

4-) TCP/IP - Teoria e PráticaFernando Boavida / Mário BernardesFCA

5-) Computer Networking- Principles, Protocols and PracticeRelease 0.25Olivier BonaventureSaylor Foundation

6-) Introdução às redes de TelecomunicaçõesRui Sá3ª. EdiçãoFCA

7-) Redes Cisco para profissionaisMário Véstias4ª. EdiçãoFCA

8-) Redes CelularesSérgio PintoFCA

9-) Sites recomendados para leitura complementarEnciclopédia online http://en.wikipedia.orgPublicações da universidade de Aberdeen https://erg.abdn.ac.uk

10-) Cursos gratuitos Cursos gratuitos do MIT http://ocw.mit.edu/courses/index.htmCursos de Networking das melhores universidades mundiais https://www.edx.org/course?search_query=networking

Page 3: RCA –REDES DE COMPUTADORES Avançado

AVALIAÇÃO

Exame escrito – 80%

Participação nas aulas – 20%

Page 4: RCA –REDES DE COMPUTADORES Avançado

Protocolos de rede

Noção de Connection-Oriented e Connectionless

• São serviços que podem ser implementados por vários layers

• Connection Oriented (com conexão end-to-end)– a um determinado layer de OSI, a ligação é estabelecida entre a origem e destino, antes da transferência de informação e após acabar a transferência, a ligação é libertada:• Baseado nas redes telefónicas de voz• O caminho percorrido pelas unidades de informação é sempre o mesmo

porque é previamente estabelecido• A ordem cronologica de chegada é garantida• Associado normalmente ao termo comutação de circuitos ao nivel 3

de OSI• Ex. Aplicação de transferência de ficheiros

• Connectionless (sem conexão end-to-end) – a um determinado layer de OSI, a transferência é iniciada independentemente do caminho percorrido pelas unidades de informação:• Pode haver diferentes caminhos percorridos pelas unidades de

informação• A ordem de chegada das unidades de informação não é garantidamente

sequencial• As unidades de informação têm que conter o endereço de destino• Associado ao termo comutação de mensagens ou de pacotes ao

nivel 3 de OSI• Para poupar tempo na ligação de dados, não existe confirmação da

recepção das unidades de informação• Ex. Aplicação de envio e recepção de emails

TCP Layer 4

Page 5: RCA –REDES DE COMPUTADORES Avançado

HTTP, SMTP, FTP, SNMP, DHCP,

DNS, IMAP, POP3

TCP, UDP

Protocolos da internet

HTTP – utilizado para browsing de paginas da internet, incluindo texto, imagens, videos, links etc

SMTP – utilizado para transferência de emails podendo os servidores utilizarem o serviço POP3 (descarrega os emails para o dispositivo) ou IMAP (centraliza os emails no servidor)

FTP – utilizado para transferência de ficheiros entre máquinas

SNMP – utilizado para gerir remotamente recolhendo informação, os vários equipamentos numa rede, desde os terminais aos outros todos

TCP – protocolo de transporte, connection oriented, que garante que a informação transmitida foi integralmente recebida em Datagrams.

UDP - protocolo de transporte, connectionless, que não garante que a informação transmitida foi integralmente recebida em Datagrams. Menos fiável que o TCP.

IP – protocolo de rede da internet (connectioless)

ARP – Address resolution protocol – serve para tradução de endereços de placas de rede ou rede interna de uma organização (p.ex. Ethernet) em endereços IP lógicos

ICMP – internet control message protocol - protocolo de controlo de pacotes que integrado nos pacotes IP serve para pedir a retransmissão de pacotes que falharam a recepção

IGMP – internet group management protocol - implementa a gestão de informação que circula pela internet via TCP/IP

Ethernet – protocolo de rede e dados adequado para LANs, redes empresariais, etc

DHCP – serve para pedir a atribuição temporária de um endereço IP a um equipamento (normalmente em redes locais Ethernet ou LAN) que não tem um IP fixo do ponto de vista do ISP que atribui endereços IP no serviço de internet que fornece

DNS – traduz endereços IP em dominios/nomes ou caminhos (links) da internet

Page 6: RCA –REDES DE COMPUTADORES Avançado

Algoritmos de acesso ao meio de transmissão (MAC Sublayer)

ALOHA• Competição pelo canal de transmissão partilhado

entre vários computadores• Baseado em rede rádio de pacotes existente no Havai nos

anos 70 – ALOHANET em que havia necessidade de comunicação de utilizadores remotos com computador central de Honolulu

• Todas as estações terminais transmitem à mesma frequência

• Grande probabilidade de colisões• Sistema com eficácia razoável para redes com pequenas

dimensões

Aloha Puro• Os terminais transmitem sempre que tenham dados para

enviar em instantes completamente arbitrários e esperam recepção de ACK durante um tempo de supervisão

• Colisões dão origem a problemas nas tramas recebidas cujo checksum será incorrecto sendo necessário retransmitir, e destruição da informação enviada

• As tramas têm todas o mesmo tamanho em bytesoptimizando o bit rate de transmissão

Aloha temporizado (Slotted)• Variante de ALOHA em que os nós só podem transmitir em

instantes pré-definidos (slots) - exige sincronização entre os nós e que esperem pelo inicio do próximo slot para transmitir

• Maior eficácia: • Eliminação de colisões parciais• Melhor desempenho (capacidade antes de colisões)

ALOHA temporizado - 37 % de sucessoALOHA puro - 18 % de sucesso

Aloha Puro

Page 7: RCA –REDES DE COMPUTADORES Avançado

Algoritmos de acesso ao meio de transmissão (MAC Sublayer)

CSMA – Carrier Sense Multiple Access• Resolve o problema da “surdez” do método ALOHA – porque

antes da transmissão existe verificação da existência de tráfego na rede

• Menor probabilidade de colisões• Restantes características são semelhantes a ALOHA • Método de transmissão aleatório mais popular • Apropriado para LANs:

• Tempos de propagação pequenos• Semelhante entre todos os pares fonte-destino• Estado do canal pode ser detectado rapidamente• Quando computador transmite uma mensagem todos

os outros podem detecta-la rapidamente

CSMA – 1-Persistente (porque a transmissão dá-se com probabilidade 1 do canal estar idle)

• Inicio : Se Canal idle => terminal envia a trama;• Senão (Canal busy) => terminal espera até ficar idle e

envia a trama;• Se existir colisão o terminal espera um tempo aleatório e

reinicia o processo

CSMA não persistente • Inicio : Se Canal idle => terminal envia a trama;• Senão (Canal busy) => terminal espera um tempo

aleatório e reinicia o processo;

CSMA p-persistente (T slotted)• Inicio : Se Canal idle => terminal envia trama com

probabilidade p ou atrasa a transmissão T seg com probabilidade 1-p

• Senão (Canal busy) => terminal espera pelo próximo slot e reinicia o processo

• Se houver colisão, espera um tempo aleatório e reinicia o processo.

• Evita tempo de espera, se canal estiver livre (idle)

• Maior probabilidade de colisões• Existirá colisão se 2 ou mais estações

estiverem simultaneamente à espera de transmitir. Neste caso cada estação espera um tempo aleatório antes de voltar a escutar o meio

Page 8: RCA –REDES DE COMPUTADORES Avançado

Algoritmos de acesso ao meio de transmissão (MAC Sublayer)

CSMA – Carrier Sense Multiple Access

CSMA CD – com Collision Detection

• Base de layer 2 das redes Ethernet

• Terminais escutam o canal enquantotransmitem (se a trama enviada, que oterminal também acaba por ir recebendocomo sinal analógico, for diferente datransmitida, a colisão é imediatamentedetectada - A transmissão é interrompidae espera um tempo aleatório (contenção)e reinicia a transmissão quando o canalestiver livre.

• O tempo de detecção de colisão = tempode transmissão de um terminal para outro.

• Se as tramas tiverem uma duraçãomaior que o tempo de propagaçãoentre extremos, não há colisões. Assimgarante-se um melhor desempenho.

OS protocolos CSMA são melhores que os ALOHA porque escutam o canal e só transmitem se o canal estiver livre.Mas, se 2 terminais iniciarem transmissão em simultâneo, o canal está livre e haverá colisão à mesma.

CSMA-CD CSMA-CA

Actua depois de uma colisão Actua antes de uma colisão

Ausculta o meio e caso detecte uma colisão pára de

transmitir não perdendo mais tempo. Retransmite o resto

da informação depois quando o meio voltar a estar livre

Ausculta o meio e caso esteja ocupado por uma transmissão, aguarda até

estar livre, voltando depois a transmitir

Usado em meios fixos de transmissão

Usado em meios de transmissão sem fios

É possivel detectar colisões em meios fixos

Não é possivel detectar colisões em meios sem fios

Minimiza o tempo de recuperação de uma colisão

Reduz a probabilidade de colisões

Page 9: RCA –REDES DE COMPUTADORES Avançado

Algoritmos de acesso ao meio de transmissão (MAC Sublayer)

Passagem de Token

• Uma mensagem predefinida de sinalização (token) circula continuamente entre os terminais numa ordem predefinida;

• O terminal que tem o token pode transmitir e logo que envie a sua mensagem em “queue”, passa o token;

• Ex.:Token Ring (IEEE 802.5) – a informação circula no sentido oposto ao do token;

• Este algoritmo de passagem de token pode funcionar noutros tipos de topologias como Bus (token bus (IEEE 802.4) ou outro;

FDDI – Fiber Distributed Data Interface

• Idêntico ao Token Ring mas compõe 2 anéis, a transmissão pode dar-se em ambos os sentidos, embora sobre fibra óptica

• Requer mais inteligência na inversão do sentido de transmissão, dada a distância do destino

• Algortimo de passagem de token mais utilizado para MANs

• Existem terminais classe A e B, dependendo se podem transmitir num ou em 2 sentidos.

Page 10: RCA –REDES DE COMPUTADORES Avançado

Algoritmos de acesso ao meio de transmissão - Conclusões

• 2 estratégias de acesso a canal de transmissão em redes broadcast:

• Contenção (ex.Aloha puro ou slotted ou CSMA) –preferivel devido ao baixo atraso – colisões raras

• Sem colisões (token ring ou token Bus) –preferivel para altas cargas embora tenha transmissões mais lentas

• O sucesso da transmissão diminui com o aumento de carga na rede para ambos os tipos de métodos

• Os métodos “slotted” mantêm o sucesso de transmissão dos por competição, para maiores cargas de rede

• O sincronismo no acesso ao meio aumenta a eficiência de transmissão, diminuindo as colisões.

Page 11: RCA –REDES DE COMPUTADORES Avançado

Ethernet (Protocolo layer de dados (2) OSI)

• Norma IEEE 802.3 – Ethernet• Norma IEEE 802.11 – Wireless LAN• 2 tipos :

• Ethernet Clássica (Classic) – 3 a 10 Mbps (em desuso)

• Ethernet Comutada (Switched) – Fast Ethernet(100Mbps) , Gigabit Ethernet (1Gbps) e 10Gigabit Ethernet (10Gbps)

• Quanto maior a velocidade da Ethernet• Mais frequente a utilização de fibra óptica• Menor o comprimento dos troços de ligação entre

equipamentos• Mais frequente a utilização em ligações entre

equipamentos “Core” da rede que têm mais tráfego concentrado

• Requer meios de transmissão com menos perdas como a Fibra óptica, para velocidades maiores

• Os equipamentos mais utilizados neste tipo de rede são os HUB e SWITCH

• De fácil manutenção, sem SW para instalar (excepto os drivers)

• Escalável – facilmente se adicionam novos Hosts

• Interage muito facilmente com TCP/IP porque, tal como o IP, também é connectionless

• Funciona até ao nivel 2 de OSI (MAC sublayer)

• Utiliza o método CSMA-CD 1-persistente

A tipica trama do protocolo Ethernet:

• Preamble = 8 bytes cada um = 10101010 (com excepção do último byte, = 10101011 que assinala o inicio da parte que interessa da trama)

• Destination e Source Address – 6 bytes=48 bits. Se o 1º. bit do Destination Address = 0, a trama destina-se a máquinasúnicas (Unicast), se for = 1 destina-se a Grupos de máquinas(Multicast) ou se todos os bits forem = 1, a trama destina-se a todas as máquinas (Broadcast).

• O Source Address é suposto ser único e atribuído pelo IEEE. Os 3 primeiros bytes referem-se ao fabricante do computador.Os últimos 3 identificam a máquina univocamente no mundo.Este é o vulgarmente chamado MAC ADDRESS – Endereçosutilizados em Ethernet.

• Type ou Length (<0x600 é Length, >0x600 é Type) – Este campo dizqual o tipo de pacote de layer 3 é transportado no interior da trama. P.ex. Se for = 0x0800 a trama contém um pacote IPV4, se for 0x86DD trata-se de um pacote IPv6. Se for Length, tem o número de bytes da trama (IEEE 802.3).

• Como há muitas colisões neste tipo de redes, aparecem muitastramas incompletas. Então para distinguir este “lixo”, de tramascorrectas, a trama deverá ter um comprimento minimo de 64bytes, sem contar com o Preamble. Assim, se Data =0 bytes, o campo PAD é usado para completar a trama com pelo menos 46 bytes.

• Checksum é um código de detecção de erro CRC de 32 bits/4 bytes

Page 12: RCA –REDES DE COMPUTADORES Avançado

Ethernet (Protocolo de layer de dados OSI) IEEE 802.3

• A forma mais vulgar de Ethernet é a que utiliza cabos de cobre com Twisted-Pair Hubs –vantagens de fácil manutenção e aproveitamento do cobre existente.

Fast Ethernet (802.3u)

• Versão de Ethernet com capacidade mais rápida que se consegue melhorando alguns importantes factores:

• Utilizar antes Switches em vez de Hubs –Switched Ethernet

• Utilizar cabos de menor comprimento para reduzir atenuações

• Utilizar Fibra em vez de Cobre Twisted-Pair

mas

Os Hubs não aumentam a capacidade visto que à medida que se aumenta o número de Hosts, a capacidade disponibilizada a cada um é menor, podendo causar a saturação da LAN.

Os Switches enviam tramas apenas para os portos a que se destinam – Cada porto tem um único endereço Ethernet – Não há colisões ! Multiplas tramas podem ser enviadas em simultâneo por diferentes Hosts.

Pode acontecer que um porto tenha que fazer buffering de tramas destinadas ao mesmo Host.

A capacidade de uma rede pode aumentar em 1 a ordem de magnitude (p.ex. de 10Base T para 100Base T)

Evita-se o broadcast promiscuo de informação não segura que acontece em redes ethernet com Hubs que apesar de até poder ser encriptada, é indesejado.

então

Então, com Switched Ethernet

Switched Ethernet

RJ-45 interface

Versões + usuais de

Fast Ethernet

Page 13: RCA –REDES DE COMPUTADORES Avançado

Ethernet (Protocolo de layer de dados OSI)

Gigabit Ethernet (IEEE 802.3ab)

• Performance foi aumentada 10x, de resto tudo se manteve como a Fast-Ethernet

• Ligações Point-to-Point

• Interface Cards Gigabit Ethernet

• Modos de transmissão em Half-Duplex e Full-Duplex (Mais vulgar)

• Como são usados Switches, não é necessário usar CSMA-CD em Full Duplex porque não haverá colisões.

• Caso se usem Hubs, então o modo de transmissão será Half-Duplex e como são possiveis colisões, é necessário usar CSMA-CD

10-Gigabit Ethernet (IEEE 802.3ae)

• Modo de transmissão apenas em Full-Duplex

• CSMA-CD não é necessário

• Apenas pequenos melhoramentos ao nivel físico

• Objectivo • Ser usada interiormente em Datacenters e Centrais para interligar

routers de grande porte, switches e servidores

• Ser usada em links de longa distância ou em Trunks de alto débito entre edificios de escritórios fazendo parte de redes MAN baseadas em Fibra

Vantagens da Ethernet

• Não foi necessário mudar o SW ao longo do aprefeiçoamento dos standards da Ethernet

• Plug-in muito fácil de novos Hosts, escalável

• Manutenção mínima, de operação simples, flexivel

• Barata

• Falhas extremamente raras, desde que se respeitem os standards

DWDM – Diferentes comprimentos de onda

Standard 40-100Gbps – em desenvolvimentoespera-se em 2020...

Page 14: RCA –REDES DE COMPUTADORES Avançado

Ethernet (Protocolo de layer de dados OSI)

O endereçamento em Ethernet

• Endereços MAC – 6 bytes = 48 bits

• 1ºbit identifica se se trata de 1 endereço fisico de uma máquina ou um grupo de máquinas

• Os primeiros 24 bits identificam a Organization Unique Identifier (OUI) – Fabricante – lista completa em http://standards.ieee.org/regauth/oui/index.shtml

• Os restantes 24 bits identificam univocamente os endereços das máquinas do bloco fornecido a cada fornecedor que as vai fabricar e vender.

• Checksum – 4 bytes = 32 bits no final da trama. Vantagem de ser no final da trama é que a Ethernet permite iniciar a transmissão da trama enquanto calcula o CRC e só depois anexá-lo no fim e não perder tempo a calcula-lo e só depois começar a enviar a trama.

• O protocolo Ethernet é connectionless e por isso:

• Tem 3 modos de transmissão em Unicast, Multicast e Broadcast – Transmite tramas para o seu destino com uma muito grande probabilidade de sucesso (não 100%) – porque usa CSMA-CD

• Não reordena tramas transmitidas porque o protocolo fisico opera como um BUS partilhado.

Colisões

• Para que não aconteçam, é necessário utilizar umalgoritmo de acesso ao meio apropriado (ex. CSMA-CD)mas tipicamente o tamanho das tramas deve serdimensionado em função do comprimento dos troços de meiode transmissão na rede

Ethernet Switches

• Mantém uma tabela de MAC addresses de tamanhofinito, em que para cada endereço MAC conhecido, há umporto definido através do qual a trama será enviada.

• Esta tabela não é programável. O Ethernet Switchconsegue programar automaticamente a sua tabela deMAC Addresses com base no plug&play de novos hostsaos seus portos registando os respectivos MAC addresses.

• Caso seja recebida uma trama pelo ethernet switch cujoendereço MAC de destino não conste da tabela, a tramaé enviada para todos os portos (Broadcast) excepto oemissor.

Page 15: RCA –REDES DE COMPUTADORES Avançado

Ethernet (Protocolo de layer de dados OSI)

Topologia adequada

• Em Ethernet com switches, deve-se usar topologia emestrela com 1 switch ou em árvore se por acaso a redetiver mais que 1 switch, isto porque em caso de topologiasem Anel podem gerar-se ciclos sem fim (loops) natransmissão das tramas

• A tabela de MAC addresses de cada switch é apagada sempreque é feito boot ao switch

Spanning Tree (802.1d)

• Desactiva portos da sua tabela de endereços MAC paraevitar ciclos sem fim (loops) de tramas que não chegam aoseu destino devido a topologias incorrectas. Planifica atopologia, sem loops, todos os nós da rede com MACaddresses diferentes

LANs Virtuais (VLANs – 802.1q)

• Trata-se de redes compostas por conjuntos de portos de um ou mais switches

• Tramas de portos Ethernet VLAN têm mais 32 bits de cabeçalho (4 bytes) a seguir ao endereço de origem e o campo Type na trama Ethernet:

• TAG protocol identifier = 0x8100 permite ao switch receptor detectar a presença de uma trama VLAN

• Priority Code Point (PCP) – Prioridade de transmissão da trama de 0 a 7

• Bit C – usado para compatibilidade entre redes Ethernet e Token Ring (=0 para redes Ethernet)

• Últimos 12 bits para identificar a VLAN (‘0x000’ significa que a trama não pertence a nenhuma VLAN e ‘0xFFF’ é reservado)

Page 16: RCA –REDES DE COMPUTADORES Avançado

Wireless LAN (802.11)

• Protocolo de layer 2 de dados – Connectionless• 2 modos de operação

• Modo de infraestrutura - Um Access Point (AP) onde se ligam computadores (Client) e que interliga depois para a rede – Redes empresariais/locais

• Modo Ad-Hoc –Vários computadores interligam-se directamente entre eles, sem AP

• Envio de tramas MAC através do Ar nas bandas de frequência dos 2,4 GHz ou 5GHz (banda ISM – usada para a indústria, ciência e medicina) , ambas “Unlicensed” ou livres, restrictas à potência máxima de transmissão de 1W.

• Estrutura da trama

• Existem 3 classes de tramas – dados, controlo e gestão• Cabeçalho de comprimento fixo, payload variável• Frame Control – 2 bits para a versão do protocolo 802.11;

2 bits de Type para a classe de trama – se é de dadoscontrolo e gestão; 4 bits de SubType para tramas RTS(Request to Send), ACK (Acknowledge) ou CTS (Clear toSend) - usadas para reservar o canal para enviar de seguidauma trama de dados; 2 bits para indicar o sentido da tramaDE ou PARA o Access Point (AP); 1 bit para dizer se haverámais fragmentos; 1 bit de Retry que refere que a trama estáou não a ser retransmitida; 1 bit a indicar que o emissor vaientrar em power-save mode; 1 bit para dizer que se haverámais tramas para o receptor; 1 bit de protecção que indicase o conteúdo da trama foi encriptado ou não; 1 bit deordem que refere se o layer superior espera as tramasordenadas em sequência ou não (controlo de fluxo).

0-2324

• 2 bytes para a duração em microsegundos (10-⁶ s) que será o tempo máximo de espera do respectivo Ack após transmissão –para tramas multicast ou broadcast este valor é Zero porque não esperam Ack

• 3 x 6 bytes para endereços MAC:

• Endereço do Receptor (pode ser o AP Wi-Fi)

• Endereço do Emissor

• Endereço do último destino da trama na rede

• 2 bytes que identificam a trama na sequência e garantem que não há tramas duplicadas

• As tramas de controlo e de gestão são diferentes e não têm todos os campos relevantes (ex.RTS, ACK e CTS) – as tramas ACK e CTS não têm payload (dados), apenas têm o endereço do receptor e não têm sequence

• As tramas RTS têm apenas os endereços do emissor e receptor, sem 3º endereço e sem sequence.

• No final temos 4 bytes para controlo de erro FCS (Frame Control Sequence)

Page 17: RCA –REDES DE COMPUTADORES Avançado

Wireless LAN (802.11)

• Utiliza apenas Acknowledge (ACK) para garantir que não haja tramas repetidas

• Como é connectionless, não garante a 100% que as tramas enviadas cheguem ao destino

• Tramas Unicast são Acknowledged, mas as Multicast ou Broadcast não

• Tramas de gestão também existem na norma 802.11 epor exemplo as “Beacon Frames” são usadas paraanunciar o AP Wi-Fi que tem um (ou mais)determinado SSID (Service Set Identifier) com umadeterminada taxa de transmissão – mas também podemmanter-se silenciosas e não anunciar o SSID porBeacon Frames – nesse caso as estações/computadoresmóveis enviam uma trama Probe request e recebem aresposta Probe Response se pretendem associar-se ao AP

Serviços

• Associação – serviço utilizado por computadores móveis para se ligarem a um AP que pode aceitar ou recusar o Probe Request

• Reassociação – serviço utilizado por computadores móveis quando mudam de associação a um AP – equivalente a um handover nas redes móveis

• Desassociação – quando o computador móvel ou o AP deixam de estar associados um ao outro ou porque respectivamente fez shutdown ou abandonou a rede, ou entrou em manutenção.

• Autenticação – quando é ou não necessário introduzir “credenciais”de identificação via WPA2 (Wi-Fi Protected Access 2) com Username e Password ou WEP (Wired Equivalent Privacy) mais rudimentar porque a PWD é pedida antes da associação

• Distribuição – quando as tramas chegam ao AP, como routea-las, pelo Ar ou pela rede fixa a que o AP está ligado ?

• Integração – conversão de tramas de 802.11 se chegarem ao AP pelo Ar e se destinarem à rede fixa ou internet, e vice-versa, se chegarem da rede fixa e se destinarem a um computador móvel na área coberta pelo AP

• QoS – Prioritização de tráfego – envia preferencialmente tramas de acordo com os valores diferentes de media nas tramas (voz, video, ..., best effort)

• Controlo de potência de transmissão – fornece aoscomputadores móveis a informação que precisam pararespeitar os limites regulamentares atribuídos à bandautilizada

• Selecção dinâmica de frequências – fornece aos computadores móveis a informação que precisam para transmitir em frequências alternativas às em utilização

• Transferência de Dados – entrega de tramas com o formato de dados correcto para os destinos correspondentes aos endereços MAC que vêm nas tramas. Concretamente trata-se de MSDUs (MAC service data unit) – agregações de tramas dentro da norma de layer 2 802.11

• Encriptação - algoritmo WPA2 tem encriptação e é baseado em AES (Advanced Encryption Standard)

Page 18: RCA –REDES DE COMPUTADORES Avançado

Wireless LAN (802.11)

Ex. de rede em Modo de infraestrutura

Exemplo de Access Point 802.11 interligado a uma Ethernet LAN

• Neste caso as tramas têm um máximo payloadde dados de 1500 bytes para ser mais fácil decompatibilizar os 2 protocolos de layer 2(802.11 e Ethernet)

Host B

Host A

Access Point

Page 19: RCA –REDES DE COMPUTADORES Avançado

Broadband Wireless (802.16)

WiMAX (Worldwide Interoperability for Microwave Access)

• Last Mile = “Última milha” das redes públicas de acesso

• Não necessita de linha-de-vista• Permite manter a conectividade em movimento

(veiculos) que não faz sentido no caso 802.11• Utiliza OFDM – MIMO (Orthogonal Frequency Division

Multiplexing – utilização de uma multiplicidade de canais de frequências para multiplexar por FDM) –(Multiple input Multiple Output – processamento paralelo de vários canais de dados multiplexados) entre 2 e 10 GHz sem ser necessário “linha de vista”

• Direccionado para acesso à internet móvel com banda larga

• Combina caracteristicas do 802.11 (Wi-Fi) e do 3G sendo praticamente uma tecnologia muito similar ao 4G

• Foi idealizado para transferir pacotes IP através do ar e interligar-se a redes fisicas IP

• O desafio é a utilização eficiente do espectrodisponivel (licenciado nos EUA ~ 2,5GHz ou < 11GHz) para que todos os utilizadores conectados numadeterminada área de cobertura, possam ter uma boalargura de banda – utiliza CSMA/CA (CollisionAvoidance) mas devido a algumas colisões, existealgum desperdicio de capacidade

• As distâncias à Base Station (BS) são cerca de 10x maiores que no 802.11 (Wi.Fi) ao AP (Access Point)

• A BS (Base Station) tem múltiplas antenas, cada uma apontando para um sector diferente e fornece conectividade à internet às Estações (Stations) que podem ser fixas ou móveis

• Pode fornecer larguras de banda de 2Mbps a 155Mbps a cada Estação

Page 20: RCA –REDES DE COMPUTADORES Avançado

Broadband Wireless (802.16)

WiMAX (Worldwide Interoperability for Microwave Access)

• Opera em layer 2 mas tem mais sublayers de dados que as outras 802.1X – ao contrário destes outros, é connection oriented garantindo QoS nas comunicações de voz e outros media

• O layer fisico pode ser fixo ou móvel, ambos são licenciados e abaixo dos 11GHz com OFDM

• Sublayers de dados:

• Sublayer de Segurança – para encriptação e desencriptação das tramas. Mais importante nas redes públicas exteriores que nas redes LAN indoor empresariais ou residenciais

• MAC sublayer – gestão dos canais de downlink e uplink (CSMA-CA)

• Sublayer de convergência especifica de serviço – idêntico aos outros sublayers LLC 802.1X no sentido de fornecer uma interface de serviço aos outros layers (p.ex. Pode usar layer3 –IP)

Layer Físico

• Por exemplo no WiMax móvel usam-se 512subportadoras por canal de 5MHz e o tempo de envio deum simbolo é de cerca de 100μseg

• Em cada canal de 5MHz e um par de antennas, a BS(base station) suporta até 12,6Mbps de downlink e6,2Mbps de uplink

• Utiliza-se para a voz, larguras de banda simétricasmas para web surfing p.ex. usam-se LBs assimétricastipo 2:1, 3:1 ou mais:1

• Com OFDMA (Orthogonal Frequency DivisionMultiple Access), diferentes conjuntos de subportadoraspodem ser assignados a diferentes terminais para quemais que um terminal possa enviar e receber ao mesmotempo – permite Full duplex

• No caso do 802.11 (Wireless LAN (Wi-Fi)), todas assubportadoras eram utilizadas por um terminal,para enviar, em determinado instante (Half-Duplex)

802.16 Protocol Stack

• A sequência repete-se ao longo do tempo mas começa com umpreâmbulo para identificar o inicio das tramas, seguido datransmissão downlink da BS para os terminais

• Primeiro a BS envia o mapa de downlink e uplink a todos osterminais que indica como as subportadoras estão assignadas sobrea trama, alocando diferentes bocados de largura de banda aosterminais para cada trama consoante as necessidades de cadaterminal

• Assim, a BS envia “Bursts” para diferentes terminais sobre assubportadoras nos instantes definidos no mapa.

• O tempo de guarda faz com que os terminais mudem de downlinkpara uplink, passando de receptores a emissores.

• Depois os terminais transmitem para a BS durante os temposreservados no mapa

• O tempo de ranging serve para novos terminais ajustarem o seutiming e pedirem a largura de banda inicial à BS

Estrutura das tramas com OFDMA e TDD (Time Division Duplexing) – Mapa :

Page 21: RCA –REDES DE COMPUTADORES Avançado

Broadband Wireless (802.16)

WiMAX (Worldwide Interoperability for Microwave Access)

Sublayer de Segurança

• Apenas os dados das tramas são encriptados, oscabeçalhos não - Um “bisbilhoteiro” que tentedescodificar a informação sabe entre quem está a sertrocada informação mas o conteúdo não consegue ver.

MAC Sublayer

• Connection oriented – diferente do 802.11 que é connectionless neste sublayer

• Point-to-multipoint – uma BS comunica com multiplos terminais

• Direcção Downlink (BS->Terminais)– este sublayer apenas organiza as tramas nesta estrutura (mapa)

• Direcção Uplink (Terminal->BS) – vários terminaiscompetem por obter um canal para transmitir; Existem4 classes de serviço para a QoS que são atribuidasquando a ligação é estabelecida, e de acordo comisto cada terminal terá uma classe destas:

• Serviço de bit rate constante - usada para voz e por issotem slots assignados automaticamente sem necessidade deserem pedidos

• Serviço de bit rate variável em tempo real – usada paraaplicações multimedia comprimidas ou que exijam temporeal e portanto de largura de banda variável

• Serviço de bit rate variável não em tempo real – usadapara transferências de ficheiros e outras aplicações que nãoexijam tempo real

• Serviço Best-Effort – usada para tudo o resto dasconexões. Os pedidos de largura de banda são mandadosnos bursts de uplink e virão especificados no próximodownlink map, senão o terminal terá que tentar de novo atéconseguir.

Trama genérica:

Trama de pedido de largura de banda

• EC bit – diz se o payload (Data) está ou não encriptado(pode não estar)

• Type - tipo de trama se faz ou não parte de um pacoteou sequência de tramas

• CI bit – diz se a trama tem ou não checksum no final(CRC) visto que é opcional neste protocolo 802.16

• EK (2 bits) – diz qual o algoritmo de encriptação usado

• Length – refere o tamanho da trama toda incluindo ocabeçalho

• Connection ID – identifica o canal (downlink/uplink) aque se refere a trama

• Header CRC – checksum apenas sobre o cabeçalho

• CRC – Checksum apenas dos dados (Data)

• Igual à trama genérica

• Difere apenas no facto de não ter Payload (Data) ede ter um conjunto de bits que especifica o número debytes de largura de banda que o terminal está apedir à BS para transmitir

• O mapa depois será enviado da BS a todos os terminaiscom os tempos de transmissão por canal e nº de canais

Page 22: RCA –REDES DE COMPUTADORES Avançado

Bluetooth

• Objectivo de desenvolver um standard para interligarcomputadores ou dispositivos (Gadgets) eacessórios utilizando:

• curta-distância;

• baixa potência;

• radiação sem fios barata.

• Piconet – unidade de rede básica que consiste num nóMaster e até 7 nós Slave activos a uma distância decerca 10 m

• Nó Bridge (Slave) – pode servir como componente queinterliga várias piconets

• Scatternet – é uma rede de piconets interligadas

• Nós Parked – podem existir até 255 nós“parqueados” por piconet. São nós que o Masterresolveu reduzir a sua potência de consumo paraeconomizar bateria. Neste estado um “Nó parqueado”não pode transmitir nem receber dados. Apenaspode:

• Responder a pedidos de activação do Master

• Receber avisos do Master

• O Modelo de funcionamento é o Master/Slave :

• Os Nós Slave apenas fazem o que o Master diz parafazerem

• Cada Piconet é um sistema TDM em que o Masterdetermina qual o Slave que transmite e em quetimeslot

• Todas as comunicações se estabelecem entre Mastere Slave, nunca entre Slaves

• Existem Vários Profiles/Aplicações• Intercom – 2 telefones são usados como walkie-Talkies

• Headset/Mãos Livres – ligação de voz entre um telefone ou headset e uma estação base para aplicações mãos livres num automóvel

Arquitectura de rede Bluetooth - PAN

• Streaming de qualidade audio ou video – paraligação de um leitor de música portátil a unsheadphones ou uma câmara digital a uma televisão

• Dispositivo de interface humana – ligação deteclados e ratos a PCs

• Outros profiles - para um telemóvel ou computadorreceber imagens de uma câmara de filmar ou enviarimagens para uma impressora. Ou ainda umtelemóvel funcionar como controlo remoto de uma TV

• Dial-up networking – permite um computador ligar-se a um telemóvel e estabelecer uma ligação aomodem sem fios – (“Tethered mode” do Blackberry)

• Tipicamente há 2 “Protocol Stacks” no Bluetooth

• Um para transferência de ficheiros

• Outro para comunicações em tempo real

Page 23: RCA –REDES DE COMPUTADORES Avançado

Bluetooth (802.15.1)

• O layer fisico é igual aos outros – Layer de Radio –sistema de baixa potência de alcance até 10 metrosoperando na banda de 2,4GHz e dividida em 79 canaisde 1MHz utilizando “Adaptive Frequency Hopping”(saltos entre frequências portadoras durantealguns microsegundos)

• O Link control layer (baseband) gere a forma como oMaster controla os timeslots e como sãoagrupados em tramas – para envio utiliza os timeslotspares e para recepção os impares – TDM em que cadatrama ocupa vários timeslots – tramas decomprimento variável

• O Link Manager - estabelece os canais lógicosentre Master -Slave, e gere:

• a potência – baixa

• o emparelhamento - 4 digitos de PIN por vezes geradosaleatoriamente e confirmados no dispositivo remoto – ex.Headsets

• a encriptação - feita sobre o Payload/Dados depois dosdispositivos estarem emparelhados

• a QoS

• A linha de interface Host-Controller divide asfunções implementadas em HW/FW (chip bluetooth –abaixo) e as implementadas no dispositivo em SW(acima) - protocolo L2CAP (LLC adaptation protocol)que agrupa bits em pacotes de 64KB partindo-osem tramas de comprimento variável, com controlode erro e retransmissão e QoS prioritizando ospacotes entre multiplos links estabelecidos depoisdos dispositivos emparelhados

• Podem existir vários protocolos de aplicação como :

• Service Discovery – utilizado para localizarserviços na rede

• RFComm (Radio Frequency Communication)– utilizado para emular o porto serie de um PCpara conexão a teclado, rato, etc

Bluetooth Protocol Stack

O LINK MANAGER pode estabelecer 2 tipos de Links:(depois do emparelhamento estar feito)

• Synchronous - Connection Oriented (SCO)• Utilizado para dados em tempo real – tipo ligações de voz

• São alocados slots fixos em cada direcção

• Cada Slave pode ter 3 links estabelecidos com o seu Master emque cada canal tem um PCM de 64Kbps

• Não há controlo de erro

• Assynchronous - Connectionless (ACL)• Utilizado para ligações de dados sem compromisso de tempo e em

intervalos irregulares

• Sem garantias

• Tramas podem perder-se e ser necessário retransmitir

• Cada Slave terá apenas 1 link com o seu Master

Nem todos os profiles precisam de todos os protocolos do protocol stack, como o L2CAP –depende de cada profile/aplicação

Pacotes

Tramas

Page 24: RCA –REDES DE COMPUTADORES Avançado

Bluetooth (802.15.1)

• Access Code (72 bits) – identifica o Master para que os Slaves saibam se o tráfego é para eles, se estiverem em mais que uma Piconet em que há outro Master

• Header ( 54 bits) – campos tipicos do Sublayer MAC –repetido 3x 18 bits para perfazer os 54 bits que devem ser exactamente iguais – enviados desta forma por uma questão de redundância:• Addr – refere qual dos 8 dispositivos a trama se destina

• Type – identifica o tipo de trama (ACL, SCO, Poll ou Null), o tipo de correcção de erro usado no campo de dados e quantos slots tem a trama

• Flow (controlo de fluxo) – F bit que define se o Slave tem o buffer cheio e não pode receber mais dados

• Acknowledge – confirma a recepção de uma trama ao emissor

• Sequence – um bit para referir que se trata de uma trama retransmitida (Stop&Wait)

• CRC – 8 bits de controlo de erro (Checksum)

• Trama enviada em Basic Rate (em cima)- o payload ou dados podem ter até 2744 bits de informação usando apenas 1 canal (uma frequência)

• Trama enviada em Enhanced rate (abaixo) – o payload pode ter até 8184 bits de informação usando 5 canais/slots de 675 μseg cada

• Tempo de guarda/Sincronismo – 16 bits para garantir o sincronismo e tempo de guarda devido à utilização do “frequency hopping”

• Trailer – 2 bits para terminar a trama

Bluetooth frame structure

Page 25: RCA –REDES DE COMPUTADORES Avançado

Layer 3 de Rede

• Vários routers pertencentes à rede do ISP

• Vários caminhos possiveis de percorrer pelos pacotes

• Os serviços fornecidos ao layer 4 devem serindependentes da tecnologia dos routers

• O número, tipo e topologia dos routers usados na rede doISP não são passados para o layer 4

• O endereçamento usado em layer 3 e passado para olayer 4 deve ter um plano de numeração uniforme(ex.: All IP)

• Não é necessário ordenar pacotes uma vez que estafunção será desempenhada pelos terminais quando osrecebem

• Redes connection oriented – estabelecem circuitosvirtuais para a comunicação (ex. H1-A-C-E-F-H2) – Nestecaso as tabelas de routing internas dos routers têm queter também os VCI (identificadores dos circuitos virtuais)chamados “Labels” e chamam-se tabelas de routing deLabels

• Redes connectionless – enviam os pacotes comunicandode imediato e respeitando as tabelas de routing (redesdatagrama)

• Cada Pacote deverá ter o endereço de destino (host),o endereço próprio e a informação a transmitir

• Um Hop é um salto de um pacote de 1 router para outro

• Um router tem 2 funções:

• Forwarding (reencaminhamento) – quando um pacotechega, qual a linha pela qual vai sair, consultando astabelas de routing

• Routing (encaminhamento) – quando um pacote chega,decidir qual a rota a usar, e nesse caso pode haverpreenchimento e actualização das tabelas de routing –isto vai causar alterações na topologia lógica da rede

Algoritmos de routing (encaminhamento)

• Estáticos – não adaptativos – não baseiam assuas decisões em valores medidos ou novastopologias lógicas ou tráfego – as tabelas sãodownloaded para os routers quando a rede éiniciada (booted).

• Dinâmicos – adaptativos – baseiam as suasdecisões nas topologias lógicas e no tráfego darede. Obtêm informação dos pacotes que recebemde outros routers, de todos os routers e o quemedem pode ser p.ex. Distância ou Número deHops, Tempo de trânsito estimado do pacote, etc)

Page 26: RCA –REDES DE COMPUTADORES Avançado

Layer 3 de Rede - Algoritmos de Routing

Objectivo – identificar caminhos optimos dada aarquitectura da rede, como conhecimento distribuído,sabendo que nem todos os routers conhecem toda arede

O principio de optimalidade

• Define o conjunto de rotas optimas em termos denúmero de hops entre quaisquer 2 pontos que formauma árvore com raiz no destino (ex. No router B) –Sink Tree

• O ponto de vista de cada router gerará uma Sink Treediferente

• O conjunto de Sink Trees diferentes possiveis deencontrar chama-se DAG (Directly Acyclic Graph)

Caminho mais curto (Shortest Path - Dijkstra)

• Encontra o caminho mais curto entre 2 pontos na rede em que os Nós identificam routers ou terminaise os troços identificam links entre os nós

• O comprimento do caminho é igual ao número de “Hops” ou ao somatório das distâncias dos troçosque compõem o caminho ou ainda o somatório dos atrasos que um pacote de teste acumulará ao percorrer os troços desse caminho

• A tabela de routing de cada router é derivada a partir da computação deste algoritmo para cada nó

Rede X Sink Tree do router B

D(10,H)

Page 27: RCA –REDES DE COMPUTADORES Avançado

Layer 3 de Rede - Algoritmos de Routing

Link State Routing

• Cada router quando é iniciado na rede (“booted”)envia mensagens “Hello” para os seus vizinhos efica a conhecer os endereços de “a quem” estáligado

• Depois estabelece o custo (= 1 para 1000Base-T e =10

para 100Base-T prioritizando troços com maior LB) oudistância de cada link com eles ou ainda o delayque um pacote leva a percorrer o link entre eles(Echo roundtrip time/2) – esta acção faz-se :

• Periodicamente

• Sempre que algum evento ocorra na rede (link down ounovo router conectado ou booted, etc)

• Flooding - Depois envia um pacote LSP (Linkstate Packet) com todos os seus links directosaos seus routers vizinhos e respectivo custoou distância. Os outros fazem o mesmo, e cada1 constroi uma base de dados (LSDB – LinkState Database) que tem a topologia toda darede:

• Seq bits – bits de sequência usado para garantir que cadaLSP não é duplicado – incrementa com alterações na rede

• Age bits – bits de idade do pacote em segundos – chega azero e é descartado

• Depois elaboram o “caminho mais curto” obtendoa topologia optima utilizando o algoritmo“Shortest path” e actualizando as tabelas derouting

• Se houver alterações de topologia da rede oulinks que “vão abaixo”, isto desencadeia novo“flooding” de LSPs pela rede para que todos osrouters actualizem a topologia lógica da rede

• Exemplo – Protocolo OSPF (Open shortest Path First) utiliza Link State Routing

LSDB – Link State Database de cada router (com o custo unitário) Quem está ligado a E ? D, B ou C com

custo 1 por link... etcCustos e caminhos podem ser

diferentes em cada sentido (A-B e B-A)

Page 28: RCA –REDES DE COMPUTADORES Avançado

Layer 3 de Rede - Algoritmos de Routing

Routing Hierárquico (Hierarchical routing)

• Redes crescem em equipamentos, memória cada vezmaior por router e tabelas de routing cada vez maiores

• Maior capacidade de CPU nos routers e tabelas que nãopodem ter continuamente todos os routers

• É necessário hierarquizar o routing em Regiões

• Cada router sabe como enviar pacotes para os routersda sua região mas não para todos os routersespecificos de outras regiões

• Isto acontece em redes interligadas que constituem ainternet com vários niveis de agregação:

• Regiões

• Clusters

• Zonas

• Grupos, etc...

• Há sempre um router de ligação para cada zona

• A tabela de routing tinha 17 entradas sem routinghierárquico e passou a ter apenas 7.

• Há um preço a pagar por esta simplificação de tabelas –Aumento de comprimento de alguns caminhos – Ex.:Sem routing hierarquico – o melhor caminho de 1A-5C éde 5 hops via 1B;

Com routing hierárquico – o melhor caminho de 1A-

5C é de 4 hops até 5A, via 1C + 2 hops até 5C dentro

da região 5.

• Quantos niveis deve então ter a hierarquia numa rede comN routers ?

Numero de niveis optimo médio = Ln N

Numero de entradas na tabela por router = e x Ln N

Exemplo de hierarquização em 2 niveis (max 2 hops para sair da região) com 5 regiões

Reg

iões

O aumento do comprimento dos caminhosé pequeno e normalmente aceitável

Ex. Uma rede com 100 routers deve ter ~ 5niveis; Rede com 10 routers ~ 2 niveis

Page 29: RCA –REDES DE COMPUTADORES Avançado

Layer 3 de Rede - Algoritmos de Routing

Broadcast Routing

• Cada pacote tem uma lista de destinatários para ondedeve ser enviado

• O router verifica todos os endereços dos destinatáriose determina o conjunto de links necessários

• O router vai criar uma cópia do pacote para cada linkmantendo os endereços dos destinatários possiveis deatingir por esse link, até que tenha apenas um endereçoúnico de destino, após os hops necessários

• Assim, quando um pacote Broadcast, destinado a todos osendereços, tem que ser enviado por um router, ele vai criaruma Spanning Tree ou também designada por Sink Treede routers para o conjunto de destinatários a que o pacotese destina, criando copias do pacote e enviando para osdestinatários

• Objectivo – evitar loops, optimizar o numero de hopsdo pacote até chegar a todos com utilização eficienteda largura de banda dos vários troços

• Ex.:Na rede à esquerda, o router I pretende enviar umpacote em broadcast. Então vai construir uma spanning treee depois enviar as copias do pacote suficientes até atingirtodos os endereços, sem repetições ou loops

Multicast Routing

• Cada pacote tem uma lista de destinatários para ondedeve ser enviado – normalmente um grupo do total derouters conhecidos

• O algoritmo usado passa pela utilização do Broadcastrouting mas “podando”, numa segunda iteração, aspanning tree dos endereços que não fazem partedo grupo

• Cada grupo tem a sua spanning tree diferente (b-spanning tree broadcast, c-spanning tree para o grupo 1 ed-spanning tree para o grupo 2)

• A podagem de troços para cada grupo é feita sabendoque cada router sabe a topologia toda e constroi aspanning tree pretendida usando Link State Routing(exemplo – MOSPF - Multicast OSPF)

• É necessária muita memória (storage) nos routers quepretendem transmitir em multicast, especialmente se hávários a transmitir desta forma – muito trabalho deconstrução das spanning trees e da podagem das mesmas

Page 30: RCA –REDES DE COMPUTADORES Avançado

Layer 3 de Rede - Algoritmos deControlo de Congestão

• Pacotes a mais, causam delays ou perdas de pacotese perda de performance nas redes

• Controlo de congestão é uma tarefa repartida entre oslayers 3 e 4 (transporte) – se o layer de transporte reduzira carga de transporte, o layer de rede terá tambémmenos congestão.

• Ideal = um router mais rapido não pode enviar dados avelocidades superiores às de absorção por parte doreceptor

Routing relacionado com o tráfego (Traffic AwareRouting)

• Dividir o tráfego pelos caminhos alternativos entre as 2sub-redes, tendo em atenção as larguras de banda dos 2troços, visto que o tráfego pode alternar entre os 2caminhos CF e EI, com mais ou menos frequência.Quando esta frequência aumenta há que diminuir acarga de rede para evitar congestão da rede.

• Solução - Configurar os routers a nivel das tabelas derouting de modo a que o tráfego seja dividido (com circuitosvirtuais)

Controlo de admissão

• Não permitir que mais hosts sejam adicionados à redesem ter a certeza que o tráfego gerado pelos novoshosts não causarão congestão – e caracterizar otráfego é mandatório:

• Que incremento na largura de banda de que troços ?

• Que tipo de tráfego ? (web browsing, streaming de video, etc)

• Tráfego de incremento de LB variável como o Webbrowsing é menos desejável para dimensionamento darede que o streaming de video que tem incrementoconstante

Leaky Bucket – é uma forma de caracterização do tráfegogerado por novos hosts adicionados à rede, com :

• Largura de banda média incremental

• Tamanho do pico de tráfego

Sabendo este descritor, é mais fácil gerir novas admissõesde circuitos virtuais (VLANs).

Estrangulamento de Tráfego

• Baseia-se em notificar os routers emissores decongestão eminente e que devem estrangular otráfego reduzindo a LB no troço/circuito virtual

• Como é que os routers monitorizam a congestãoeminente ?

• Monitorizar a LB dos links de saída

• Monitorizar o buffering dos pacotes no interior do router (+útil)

• Monitorizar os pacotes perdidos por buffering “overflow”

• Como é que os routers notificam os routers emissores depacotes em links em congestão eminente?

• Enviando um “Choke Packet” de volta para o emissor

• Tipicamente enviam-se “Choke Packets” aos emissores maisrápidos para evitar congestão e reduzir a carga da rede porexemplo em 50%

Page 31: RCA –REDES DE COMPUTADORES Avançado

Layer 3 de Rede - Algoritmos deControlo de Congestão

Notificação explicita de congestão (IP)

• Notificar congestão num router pode ser feita de umaforma mais explicita sem gerar pacotes exclusivos(Choke Packets) – usar os 2 bits de congestão nocabeçalho do pacote IP da sua próxima resposta

• O mais usado na internet

• Notificação demora mais que o método deestrangulamento de tráfego porque não é enviada deimediato num choke packet mas sim apenas nopróximo pacote IP e via destino

Load Shedding

• Método mais eficaz e abrupto, caso os outros nãoanulem a congestão

• Os routers simplesmente decidem descartar todosos pacotes que cheguem após uma situação decongestão seja detectada

• Este método tem atenção ao tipo de pacotes e nãodescarta os mais prioritários que até podem ter a vercom o estabelecimento de novas rotas que podemdescongestionar a rede.

Detecção Antecipada Aleatória (RED – Random EarlyDetection)

• Algoritmo mais preventivo, actuando antes do buffer depacotes encher

• Descarta pacotes antes do buffer encher

• Este algoritmo faz parte do TCP dos Hosts (layer 4) queactua reduzindo o ritmo de envio de pacotes emcaso de perda de pacotes IP nos routers devido a“Buffer overloads”

• Para os routers saberem quando descartar :

• os routers mantêm uma média do número depacotes nos seus buffers

• Se o numero de pacotes em buffer subir acimadeste valor – situação de congestão

• Uma pequena fracção dos pacotes sãodescartados aleatoriamente

• UDP - preocupa-se muito com a perda de pacotesuma vez que é connectionless e isso pode afectar arapidez da transmissão devido a possiveis retransmissõesnecessárias

• TCP – não se preocupa nada com a perda depacotes porque é connection oriented e deverá termenos retransmissões, a não ser que seja sobre ummeio de transmissão com maiores perdas

Page 32: RCA –REDES DE COMPUTADORES Avançado

Layer 3 de Rede - Qualidade de Serviço -QoS

• Como aumentar a performance de uma rede com:

• capacidade baixa

• custo baixo

• onde circulam diferentes tipos de tráfego

• que corresponda às necessidades de velocidadede transmissão?

• Dependendo das diferentes aplicações na internetos pacotes poderão ter maior ou menor prioridadee assim corresponder à performance mínima exigida

Situação Ideal – Overprovisioning – a rede estardimensionada para qualquer tipo de tráfego e tercapacidade suficiente e latências baixas (delay detransmissão de um pacote e obtenção da resposta aomesmo). Mas isto é a configuração mais cara.

Parâmetros de QoS

• Largura de Banda (Throughput)

• Delay (Latência)

• Jitter (Variação das latências medidas ao longo dotempo) – pode ser atenuado com buffering de pacotes narecepção

• Perda (packet loss) – pode ser resolvida comretransmissões

Requisitos das várias aplicações em termos de QoS:

Traffic Shapping

• Técnica que regula o tráfego acordado entre Cliente eISP através de um SLA (Service Level Agreement) emtermos de parâmetros de QoS – Pacotes a mais que oacordado podem levar a que sejam perdidos oucom reduzida prioridade

Browsing de um site

Videoconferência comprimida

Chamada VoIP

Exs. de tipos de tráfego “Bursty” - bit rate variável

Transferência de ficheiro

Exs. de tipos de tráfego de bit rate constante

Page 33: RCA –REDES DE COMPUTADORES Avançado

Layer 3 de Rede - Qualidade de Serviço -QoS

Serviços Integrados (IETF – RFC 2205-2212)

RSVP – Resource Reservation Protocol (IntServ)

• Serve para fazer reservas de largura de banda nostroços da spanning tree evitando congestão

• Permite aos emissores transmitir para múltiplos grupos dereceptores permitindo que cada receptor comutelivremente entre canais optimizando a LB eeliminando a congestão

• Utiliza multicast routing via spanning trees

• Cada grupo é assignado um endereço de grupo

• Ex:.Grupo 1 = inclui o emissor 1 para 3, 4 e 5

Grupo 2 = inclui o emissor 2 para 3, 4 e 5

Os routers 1 e 2 constroiem as suas spanning trees e

informam os demais do seu grupo das mesmas para que

as reservem na sua memória

• Em cada Hop da spanning tree, cada router reserva a LBpara as transmissões ( se por acaso não houver LBdisponivel, é reportado erro e novo canal é reservado para amesma transmissão)

• O router 3 então pede 1 canal ao router 1 – assim ospacotes podem fluir de 1 -> 3 usando o canal semcongestão

• Depois o mesmo router 3 pede um outro canal até E mas aorouter 1 – assim 2 canais estão estabelecidosindependentemente para que 1 e 2 transmitam para 3

• Entretanto, o router 5 pede um novo canal ao router 1 mascomo o troço E-H é comum, podem ambos usa-lo paradividir as LBs que podem ter sido reservadas comvalores diferentes - se for necessária mais LBreservam-se mais canais de modo a garantir a QoSdos serviços integrados (ex – voz, video, streaming, etc)

Necessário conhecer a spanning tree antecipadamente : Muitos recursos reservados no flow Muita comunicação preparativa entre routers Mais vulneraveis caso algum router “crashe” no flow

Page 34: RCA –REDES DE COMPUTADORES Avançado

Layer 3 de Rede - Qualidade de Serviço -QoS

Serviços Diferenciados (IETF – RFC 2474, 2475)

• Podem ser oferecidos por um conjunto de routers (ex. umISP ou um operador Telco)

• São definidas um conjunto de Classes de Serviço queestão incluidas no campo correspondente dos pacotes IPV4e IPV6

• As classes são por Hop ou por router – sem garantiasatravés da rede

• Existem classes Premium atribuidas a N pacotes IPpor mês – isto é cobrado aos Clientes como um valoradicional fixo mensal

• Vários parâmetros para caracterizar a CoS (Class ofService) – ex. Delay, Jitter, Número de pacotesperdidos em caso de congestão, etc

• Encaminhamento Espedito (IETF – RFC 3246)• Cada pacote é marcado com Classe Regular ou Classe

Expedita

• Classe Expedita – tem uma combinação de Delay, Jitter ePerda de pacotes baixa - pacotes VoIP são marcadoscom esta CoS

• Encaminhamento Garantido (IETF – RFC 2597)• Outro esquema mais elaborado de gestão de QoS

• Os routers especificam se suportam este esquema ou outro)

• 4 Classes de serviço (Gold, Silver, Bronze, Best Effort)

• 3 Classes de prioridade para pacotes em congestão

• Total de 12 Classes de Serviço combinadas

• Classifier – atribui uma CoS (Gold, Silver, Bronze, Best-Effort) a cada pacote

• Policer – atribui uma classe de descarte – classe deprioridade (Low, medium, high) em caso de congestão

• Com estas 2 marcas, cada pacote fica com a marcaDiffServ e ao entrar num router que suporta este esquemade QoS é colocado num conjunto de filas, cada uma comuma classe diferente

• Os pacotes com DiffServ Gold serão mais prioritários eterão direito a mais largura de banda

Page 35: RCA –REDES DE COMPUTADORES Avançado

Layer 3 de Rede – Internet

Protocolo IP

• É a “cola” de layer 3 entre as várias redesexistentes na internet

• Connectionless

• O tamanho dos pacotes é no máximo de64Kbytes teoricamente mas paraencapsulamento em Ethernet têm máx 1500bytes na prática

• Muitos caminhos redundantes entre backbonese ISPs ligados em vários pontos

Cabeçalho do pacote IP

• Parte fixa de 20 bytes (5 palavras de 32 bits)e parte opcional de comprimento variável

• Version – versão do protocolo IP• IPv4 ou IPv6 e assim poder-se-á ter um

processo de migração relativamente duradouro

• IPv5 foi uma versão nunca usada, experimental,com um objectivo de transmissão em temporeal

• IHL (IP Header Length) – comprimento docabeçalho em número de palavras de 32 bits :• Min = 5 x 32 bits (sem opções)

• Max = 15 x 32 bits (10x4=40 bytes de opções=> 60 bytes no total)

• Differentiated Services – distingue váriasclasses de serviço (CoS)• 6 bits – marca o pacote com a CoS adequada

• 2 bits – controlo de congestão

• Total Length – 2 bytes para o comprimento dopacote com cabeçalho + payload/dados

(= 0-65.535 bytes)

Cabeçalho do pacote IPV4

Page 36: RCA –REDES DE COMPUTADORES Avançado

Layer 3 de Rede – Internet

Cabeçalho do pacote IP (cont.)

• Identification – 16 bits que identificam o pacote –vários fragmentos do mesmo pacote têm o mesmo“Identification”. Cada fragmento tem 8 bytes.

• Bit não usado

• DF – bit que significa “Don’t fragment” – ordempara os routers não fragmentarem o pacote – ooriginador sabe que o pacote chegará inteiro,senão receberá um erro (Path MTU não foipossivel)

• MF – bit que significa “More fragments” – todos osfragmentos excepto o último têm este bit a 1.

• Fragment Offset – 13 bits para indicar de 0 a8192 fragmentos de 8 bytes possiveis, de ummesmo pacote (Máx = 8192 x 8 bytes = 65.536bytes = máximo comprimento de um pacote IP)

• Time To Live – 1 byte para controlar o “tempo devida” de um pacote IP (0 – 255 hops). Vai sendodecrementado hop a hop ou ainda quando estáem buffers de routers muito tempo. Quandochega a zero, o pacote é descartado.

• Protocol – 1 byte para designar o protocolo detransporte (layer 4) a que se destina o pacote (“6”00000110 para TCP e “17” 00010001 para UDP) –www.iana.org

• Header Checksum – controlo de erro docabeçalho. Calculado de novo em cada hop.

• Source Address - endereço IP de 32 bits dooriginador

• Destination Address – endereço IP de 32 bits dodestinatário

• Options – 1 byte para identificar a “opção” + 1byte com o comprimento da “opção” + n bytes comos dados da “opção”. No final é “padded” nummúltiplo de 4 bytes (32 bits).

Cabeçalho do pacote IPV4

Fragmentação de pacotes em IP - Layer 3

TCP, UDP, etc

Cada DataLink Layertem o seu MTU

(Max transmission Unit):

Ethernet – 1500 bytesWi-Fi – 2272 bytesEtc...

Page 37: RCA –REDES DE COMPUTADORES Avançado

Layer 3 de Rede – Internet

Cabeçalho do pacote IP (cont.)

Algumas opções

• Security – contém informação de segurança queos routers normalmente não lêem, especialmentese o pacote se destinar a certos países

• Strict Source Routing – contém todo o caminhoa percorrer por um pacote desde a origem aodestino, num conjunto sequencial de endereçosIP. Define a rota exacta de um pacote IP.

• Loose source routing – contém uma lista derouters por onde o pacote deverá passarmandatóriamente

• Record route – ordena a cada router que faça o“append” do seu IP para registar a rota completano final

• Timestamp – igual à anterior mas adicionando32 bits de duração. Usado para gestão de rede.

Cabeçalho do pacote IPV4

Hoje são raramente usadasporque a maioria dos routers ignoram estas opções

porque têm um limite de comprimento – o comprimento do pacote IP

Page 38: RCA –REDES DE COMPUTADORES Avançado

Layer 3 de Rede – Internet

Endereços IP

• Hierarquicos ao contrário dos endereços MAC

• Hosts têm 1 única interface de rede => 1 IP

• Routers têm várias interfaces de rede => vários IP

• Uma rede tem normalmente todos os elementos com omesmo prefixo do IP – um bloco contíguo de Ips

• 4 data units entre 0 e 255 separados por pontos

Prefixo

Endereço IP mais baixo do bloco / Tamanho em numero debits da parte da rede (potência de 2)

Ex.: 128.208.0.0/24 – corresponde a uma rede 128.208.0.Xcom 2^8 hosts possiveis com uma Subnet mask255.255.255.0

• A utilização de Sub-Nets com IPV4 deve ser bemgerida sob pena de desperdicio de IPs que nunca sãousados – a solução é IPV6

Subnets

• Os números de redes são geridos por uma entidade semfins lucrativos chamada ICANN – Internet Corporationfor Assigned Names and Numbers para evitarconflitos.

• Esta entidade fornece blocos de endereços IP a entidadesregionais e ISPs que por sua vez fornecem endereços aosClientes finais

( )

• Routing de pacotes pelo prefixo – implica que todosos hosts numa determinada rede têm que ter o mesmonúmero de rede

• Dividir uma rede em várias subredes requer oalinhamento dos vários endereços das redes paranão haver desperdicio de IPs

• A barra vertical mostra a divisão entre o número desubrede e a porção referente aos IPs dos hosts

• A vermelho – /número de bits de subrede fixado para osendereços de todos os hosts dos vários departamentos deuma universidade

/17/18/19