SlideShare uma empresa Scribd logo
73
R&C+R&I 1 / ISTEC – 14/15
2.9 – As funções dos Routers
 1:
* 2
74
R&C+R&I 1 / ISTEC – 14/15
 Funções de Proxy:
* Função de representante de rede para o exterior:
• Controlo de acessos por utilizador:
– Concentrador de ligações a exterior + atribuição de End’s IP
– Filtro de aplicações (funcionalidade de Firewall)
• Armazenamento temporário de informação efeito cache
– Pedido de informação remota é 1º consultado na cache
– Só se informação não estiver em cache é que é efetuada
consulta a servidor remoto
– Cache possibilita maior rapidez de acesso a informação
• Monitorização de atividades de utilizadores logs
2.10 – Proxies e Gateways
75
R&C+R&I 1 / ISTEC – 14/15
2.10 – Proxies e Gateways
76
R&C+R&I 1 / ISTEC – 14/15
 Correção / Deteção de Erros
* Função de camada 2 OSI: Ligação de Dados, sub-camada LLC
* Códigos de Deteção de Erros
• Terminal recetor consegue detetar erros de transmissão
• Apropriado para aplicações que possam pedir retransmissão de
dados errados
• Necessário transmitir bits adicionais (redundantes) para deteção de
erros
• Ex. bit paridade, Checksum, CRC (+ eficácia => + complexidade)
* Códigos de Deteção e Correção de Erros:
• Terminal recetor consegue detetar e corrigir erros de transmissão
• Apropriado para aplicações que não possam pedir retransmissão de
dados errados
• Necessário transmitir mais bits adicionais redundantes do que para
apenas deteção de erros
• Ex. Hamming
2.11 – Controlo do Erros & Fluxo de Dados
77
R&C+R&I 1 / ISTEC – 14/15
 Deteção/Correção de Erros:
* Trama passa a conter n = d + r bits
• n = total de bits na trama
• d = número de bits que representam dados
• r = número de bits adicionais de redundância/verificação
• Objetivo: possibilitar deteção/correção de erros
• Verificação de Erros:
Emissor: re = f(de)
Recetor: se rr = f(dr) Não deteta Erro!
n
1
1 0 0 0 1 1 0 1 0 0 1
d r
2.11 – Controlo do Erros&Fluxo de Dados
Rede
de dr
re = bits redundantes inseridos por Emissor
em função de bits de dados de a transmitir
rr = bits redundantes recebidos por Recetor
para comparação com checksum de dados:
dr recebidos
78
R&C+R&I 1 / ISTEC – 14/15
 Controle de Fluxo (Flow Control):
* Função de camada 2 OSI: Ligação de Dados, sub-camada LLC
* Terminais Emissor e Recetor podem não ter a mesma
capacidade de processamento de dados
* Ex. Transmissão de 1 ficheiro para uma impressora
* Necessário garantir que Recetor consegue processar
/armazenar mensagens recebidas
* Exemplo de tarefas a executar por Recetor:
* Análise de cabeçalho
* Verificação de tipo de mensagem (controlo, dados)
* Detecção/Correcção de erros
* Capacidade disponível em buffer
* Necessário protocolo que “regula” o débito da transmissão
* Recetor informar Emissor de timing e quantidade de dados
que pode receber num dado instante
* Ex. Janela Deslizante
2.11 – Controlo do Erros&Fluxo de Dados
79
R&C+R&I 1 / ISTEC – 14/15
 Protocolos de Retransmissão de dados errados da camada 2:
* Stop-and-Wait
* Janela Deslizante (Sliding Window)
• Go-Back-n
• Repetição Seletiva (Selective Repeat)
2.11 – Controlo do Erros&Fluxo de Dados
80
R&C+R&I 1 / ISTEC – 14/15
2.11 – Controlo do Erros&Fluxo de Dados
 Protocolos de Janela Deslizante:
* Definição de um nº N de mensagens que podem ser transmitidas /
recebidas sem necessitarem de esperar por ACK (confirmação) individual
– N = nº mensagens para “preencher” canal enquanto Emissor espera
ACKnowledge de 1ª mensagem (da janela)
• Janela de Transmissão: nº de mensagens que emissor pode transmitir
• Janela de Receção: nº de mensagens que recetor pode receber
• Recetor pode retardar o envio de ACK ‘s para controlar fluxo de Emissor
• Vantagens de utilização de variantes c janelas c dimensão superior a 1:
– Menor tempo de espera para transmissão
– Melhor ocupação de canal do que Stop and Wait
Protocolo
Janela de
Transmissão
Janela de
Receção
Stop and Wait
Go Back N
Selective Repeat
1 1
N 1
2*N -1 N
Utilizado
por TCP
81
R&C+R&I 1 / ISTEC – 14/15
 Protocolo Stop and Wait
* Caso 1 - Trama correta:
• Recetor envia ACK para Emissor poder enviar trama seguinte
* Caso 2 - Trama corrompida:
• Recetor deteta erro e não envia ACK
• Emissor repete transmissão de trama após expirar timer para
receção de ACK
* Caso 3 - ACK corrompido:
• ACK enviado por Recetor para confirmar OK de trama é
corrompido
• Emissor vai retransmitir trama que Recetor vai receber 2x
Tramas numeradas
* Desvantagem Pouca eficácia na ocupação do canal de Tx
• Não apropriado para canais com grandes tempos de propagação
2.11 – Controlo do Erros&Fluxo de Dados
82
R&C+R&I 1 / ISTEC – 14/15
 Protocolo Stop-and-Wait
Recetor
Emissor
Trama 1
ACK 1
Trama OK
Caso 1:
Emissor
Trama 1
ACK 1
Recetor
OK
ACK
Corrompido
Caso 3:
Timer Retransmitir
Expira
Trama 1
OK
Repetida
OK
ACK 1
Trama
Corrompida
Trama 1
Trama 1
Caso 2:
Não OK
OK
ACK 1
Timer Retransmitir
Expira
Trama 2
Trama 2
Trama 2
2.11 – Controlo do Erros&Fluxo de Dados
83
R&C+R&I 1 / ISTEC – 14/15
 Protocolo Go-Back-N
* Não existência de erros janela de transmissão atualizada 1
unidade por cada ACK recebido
* Se ocorrer erro Emissor terá que retransmitir trama errada e as
seguintes entretanto transmitidas
0
0
1
1
2 3 4 5 2
2
3 4 5
R R R
E
Erro Janela N=1 Tramas 3,4,5 recusadas
Janela N = 4
Emissor
Recetor:
3 4 5
2.11 – Controlo do Erros&Fluxo de Dados
tempo
84
R&C+R&I 1 / ISTEC – 14/15
 Protocolo Repetição Seletiva:
* Não existência de erros janelas atualizadas após receção de
ACK (Emissor) e tramas (Recetor)
* Se ocorrer erro Emissor terá que retransmitir apenas trama
errada
Janela 2*N-1, N=4
0
0
1
1
2 3
3
4
4
5
5
2
2
6
6
7
7
8
8
9
9
10
10
E
Erro Janela N=4 Tramas 3,4,5 aceites pela camada ligação de dados
Emissor
Recetor:
2.11 – Controlo do Erros&Fluxo de Dados
85
R&C+R&I 1 / ISTEC – 14/15
 Janela Deslizante c ACK+, em função de nº de octetos (bytes) transmitidos
* Usado em TCP (C4 OSI) Buffer de Destino
2K
1K
Emissor Recetor
Aplicação lê 2K
2K ; SEQ=0, 1ª byte=0
ACK=2048 ; WIN=2048
2K ; SEQ=2048
ACK=4096 ; WIN=0
ACK=4096 ; WIN=2048
1K ; SEQ=4096
Vazio = 4K
Cheio
2K
Aplicação
Transmite 2K
Pretende
Transmitir 3K.
Como WIN=2K
Só transmite 2K
Fica 1K à espera
Só tem 1K para
transmitir, mesmo
como WIN=2K
OK
OK
SEQ: Nº de Sequência de próximo byte a transmitir
WIN: Dimensão da Janela Destino
2.11 – Controlo do Erros&Fluxo de Dados
tempo
Vazio
WIN=2K
2K Vazio
WIN=0K =>
Não pode transmitir
2048 = 1º byte de
3ºK (2048=2*1024)
4096 = 1º byte de
5ºK (4096=4*1024)
86
R&C+R&I 1 / ISTEC – 14/15
 Técnicas de acesso ao meio de transmissão partilhado:
* Função de camada 2 OSI: Ligação de Dados, sub-camada MAC
* Métodos de Competição (Contenção):
• ALOHA
• CSMA (Carrier Sense Multiple Access)
• CSMA/CD (CSMA with Collision Detection)
• CSMA/CA (CSMA with Collision Avoidance)
Métodos sem Competição ou por Turnos (Determinísticos):
• Controlo Centralizado
– Polling
• Controlo Distribuído
– Passagem de Testemunho
– Utilização de Slots
2.12 – Acesso ao Meio de Transmissão
87
R&C+R&I 1 / ISTEC – 14/15
 ALOHA
* ALOHA é o nome do protocolo de acesso
* Baseado em rede rádio de pacotes existente no Havai nos anos
70 - ALOHANET
• Comunicação de utilizadores remotos com computador central
de Universidade
* Todas as estações terminais transmitem à mesma frequência
• Grande probabilidade de colisões
• Sistema com eficácia razoável apenas para redes com pouco
tráfego
2.12 – Acesso ao Meio de Transmissão
88
R&C+R&I 1 / ISTEC – 14/15
 ALOHA
* Processo de transmissão de mensagens:
• Nó emissor transmite mensagem e espera confirmação (ACK)
a) Mensagem recebida e sem erros
• Recebe ACK (antes de temporizador de controle expirar)
b) Mensagem não recebida ou com erros
• Não Recebe ACK (antes de temporizador expirar)
• Retransmite mensagem
• Retransmissão de mensagem
– Esperar tempo aleatório para retransmitir
• A não receção de ACK deverá ter sido causada por uma
colisão com uma mensagem de outro emissor.
• Para reduzir probabilidade de nova colisão 2 emissores
deverão esperar tempos aleatórios para retransmissão
das mensagens
2.12 – Acesso ao Meio de Transmissão
89
R&C+R&I 1 / ISTEC – 14/15
 CSMA
* Resolve o problema da “surdez” do método ALOHA
• Antes de transmissão existe verificação da existência de tráfego
na rede
• Menor probabilidade de colisão
• Restantes características são semelhantes a ALOHA
* Método de transmissão aleatório mais popular
* Apropriado para LANs:
• Tempos de propagação pequenos
– Semelhante entre todos os pares fonte-destino
• Estado do canal pode ser detetado rapidamente
– Quando computador transmite uma mensagem todos os
outros podem detetá-la rapidamente
2.12 – Acesso ao Meio de Transmissão
90
R&C+R&I 1 / ISTEC – 14/15
 CSMA/CD
* Adotado pela tecnologia Ethernet
• Tecnologia simples e eficiente + Utilizada em LANs
* Melhorar deteção de colisão Menor probabilidade de novas colisões
Melhor desempenho
• Computadores têm que esperar tempo de sinal de colisão percorrer
2x distância entre computadores mais afastados
A B
Transmissão
A B
Colisão
Sinal de Colisão
Deteção e espera
de prolongamento
de Sinal de Colisão
A B
2.12 – Acesso ao Meio de Transmissão
91
R&C+R&I 1 / ISTEC – 14/15
 CSMA/CA
* Adotado por Wireless LANs Problema de “nó escondido”
• Todos os nós conseguem comunicar com o AP, mas nem todos os nós
conseguem comunicar entre si, devido a dificuldades de propagação do sinal
* Para transmitir computador A verifica se canal está livre (CSMA)
1) Se ocupado esperar tempo aleatório
• Cada t (slot) decrementar contador de tempo aleatório
2) Se livre ou contador aleatório=0
• Enviar mensagem RTS (Request To Send) a B, via AP (Access Point)
3) Se possível Tx B responde com CTS (Clear To Send), via AP
4) Restantes computadores (R) recebem RTS e CTS, via AP, e ficam inibidos
de Tx durante NAV (Network Allocation Vector)
5) Após conclusão de Tx B responde com ACK (fim de NAV)
A
B
R
RTS
CTS
Dados
ACK
NAV
Tempo
2.12 – Acesso ao Meio de Transmissão
92
R&C+R&I 1 / ISTEC – 14/15
 Ethernet
* Norma 802.3 IEEE (camada 2, sub-camada MAC de OSI) para LANs
* Tecnologia mais utilizada em LANs
• Fácil de implementar, gerir e manter
• Baixo custo
• Compatível com protocolos de restantes níveis
* Utiliza CSMA/CD para acesso ao meio de transmissão
* Inicialmente utilizada apenas com Bus (físico)
* Atualmente utilizado com outras diferentes topologias:
• Estrela
• Arvore Router
Bus
Sw
Hub Estrela
2.12 – Acesso ao Meio de Transmissão
93
R&C+R&I 1 / ISTEC – 14/15
 Ethernet
* Suporta diferente tecnologias e velocidades Diversas variantes
• Notação: x-Base-y
x = Velocidade suportada
Base = Banda Base (sem modulação)
y = Meio de Transmissão utilizado
* Exemplos:
• 10-Base-5, 10 Mbit/s em Cabo Coaxial, Seg: 500m, Nós/Seg: 100
– Pouco utilizado hoje em dia
• 100-Base-TX, 100 Mbit/s em 2xPares Torcido (Cat.5), Seg: 100m
– Fast Ethernet com Full Duplex
• 1000-Base-LX, 1000 Mbit/s em Fibra Óptica monomódo, Seg: 5 Km
– Gigabit Ethernet
• 10-GBase-X, 10.000 Mbit/s em Fibra Óptica monomódo, Seg: 40Km
– 10 Gigabit Ethernet
2.12 – Acesso ao Meio de Transmissão
94
R&C+R&I 1 / ISTEC – 14/15
PRE – Identificador de chegada de trama pra
sincronização de recetor da mesma
SFD – Identificador de início de trama
DA/SA – Endereços Destino/Fonte
Data – Dados, min:46 ; max:1500 bytes
FCS – Checksum para controlo de erros de
transmissão
Estrutura de trama Ethernet:
2.12 – Acesso ao Meio de Transmissão
95
R&C+R&I 1 / ISTEC – 14/15
 Polling (Escrutínio)
* Computador Central da rede interroga terminais periféricos:
• Sequencialmente, um a um, se querem transmitir
• Apenas o podem fazer nesse instante (slot)
* Desvantagem: possível tempo de espera:
• Rede com muitos nós, quando apenas uma minoria pretende
transmitir
• Computadores ficarão muito tempo à espera de receber
autorização (“pergunta” ou escrutínio de nó central)
• Solução: Multiplexação Estatística:
– Nós que pretendam transmitir sejam chamados mais vezes
– Aplicação: rede de alarmes
lista de escrutínio: A A B C D E E A C D D B
Time Slot
nós: A, B, C, D, E
2.12 – Acesso ao Meio de Transmissão
96
R&C+R&I 1 / ISTEC – 14/15
 Passagem de Testemunho
* Testemunho (Token):
* Padrão especial de bits que circula de nó para nó
* Cada nó só pode transmitir quando receber testemunho
* Transmissão de uma mensagem:
• Nó remove o testemunho da rede e insere a sua mensagem (atrás de
outras eventuais mensagens que já circulem), transmitindo o testemunho
após a sua mensagem
• Após volta completa, a mensagem (agora) inserida é a 1ª mensagem
– Facilitar eliminação da mensagem, por nó emissor da mesma
• Função de ACKnowledge (nó destino, copia mas não elimina mensagem)
* Monitorização de mensagens:
• Todos os nós monitorizam as mensagens que estão na rede
• Responsáveis por identificar e aceitar (copiar) as mensagens que lhe são
dirigidas + modificar bit de ACK
• Reencaminham para nó seguinte todas as mensagens
2.12 – Acesso ao Meio de Transmissão
97
R&C+R&I 1 / ISTEC – 14/15
 Anel com Passagem de Testemunho (token ring)
* Corresponde à norma IEEE 802.5 para LANs
A
B
C
D
E
T A-B, C-D
1)
T A-B, C-D
2)
A Tx Mensagem para B (A-B), a seguir a
Testemunho T
B lê Mensagem de A (A-B)
3)
T A-B C confirma e elimina Mensagem C-D
T D-A, A-B
D Tx Mensagem para A (D-A)
T D-A, A-B
4)
5)
6)
T D-A
A confirma e elimina A-B
A lê D-A
2.12 – Acesso ao Meio de Transmissão
98
R&C+R&I 1 / ISTEC – 14/15
* FDDI - Fiber Distributed Data Interface:
• Anel com Passagem de Testemunho (token ring) em MANs
• Maior fiabilidade - 2 Anéis (1 Anel em standby ou os 2 em série)
• Maior Rede (MAN) – até 1000 nós de rede, em 200 Km, a n Gbit/s
• Maior velocidade/distancias - inicialmente 100 Mbit/s, quando
surgiu FDDI, Ethernet apenas suportava 10 Mbit/s
Testemunho
2.12 – Acesso ao Meio de Transmissão
99
R&C+R&I 1 / ISTEC – 14/15
 Bus com Slots - DQDB (Distributed Queue Dual Bus)
* Corresponde à norma IEEE 802.6 para LANs e MANs (fibra ótica)
* Maior velocidade ( ~150 Mbit/s)
• 2 Buses unidirecionais para transmissão (Tx) bidirecional
• Bus A - slot para TX dados
• Bus B - Pedido de Tx (ocupação de slot em Bus A para TX dados)
* HoB (Head of Bus) gerador de slots
Vice-versa
Bus A
HoBA
HoBB
Bus B
Pedido Tx
Dados
1º
2º
A B C
Tx de Mensagem de
Nó B para C:
1º B pede slot em Bus B
(cada nó tem 2 contadores:
nº pedidos + posição na queue)
2º B transmite dados em
1º slot livre de Bus A
(posição na queue = 1º)
Para Tx de B para A
1º B faz pedido em Bus A
2º B transmite em Bus B
Terminação
2.12 – Acesso ao Meio de Transmissão
100
R&C+R&I 1 / ISTEC – 14/15
 Métodos de Competição / Por-turnos
* Métodos Por-turnos são mais apropriados para redes que operam sob
as seguintes condições:
• Transporte de dados sensíveis a atrasos temporais:
– Atrasos mais regulares e previsíveis, do que em Competição
• Sobrecarga de tráfego
• Mecanismos de controlo da rede:
– Ex. definição de prioridades entre nós (multiplexação estatística)
Carga de Rede
Transmissão
c
sucesso
Competição
Por-turnos
2.12 – Acesso ao Meio de Transmissão

Mais conteúdo relacionado

PPT
R&C 0202 07 1
PPT
R&c 03 14_1 - Protocolos (Parte 1)
PDF
Rc2 camada tcp camada 4 osi
ODP
Redes de computadores II - 4.Camada de Transporte TCP e UDP
PPTX
Camada de enlace parte1
PDF
Lista 03 respostas
PPTX
Camada de transporte parte1
PPT
R&c 01 14_2 - A Internet e Conceitos Basicos (Parte 2)
R&C 0202 07 1
R&c 03 14_1 - Protocolos (Parte 1)
Rc2 camada tcp camada 4 osi
Redes de computadores II - 4.Camada de Transporte TCP e UDP
Camada de enlace parte1
Lista 03 respostas
Camada de transporte parte1
R&c 01 14_2 - A Internet e Conceitos Basicos (Parte 2)

Semelhante a R&c 02 14_2 - Protocolos (Parte 2) (20)

PDF
Protocolos De Transporte Para Redes Sem Fio
PDF
Protocolos De Transporte Para Redes Sem Fio
PDF
Aula 8 camada de transporte ii
PDF
Intro_redes.pdf
PDF
Camada de transporte capitulo 3
PDF
Capítulo 23 comunicação entre processos
PDF
Camada de Transporte - TADS/REC 2014/2
ODP
Redes I - 3.Camada de Enlace de Dados LLC
PPTX
Protocolos
PPTX
Protocolos
PDF
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
PPT
Redes de Computadores Capítulo 6 - Camada de Transporte
PPTX
Protocolos de transporte
PPTX
Redes tcp udp
PDF
02 - Aplicação-Transporte.pdf
PPT
R&c 02 14_1 - A Internet e Conceitos Basicos (Parte 1)
PDF
Análise de Desempenho de Algoritmos de Controle de Congestionamento TCP utili...
PDF
Camada4
PDF
Camada4
PPT
WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de...
Protocolos De Transporte Para Redes Sem Fio
Protocolos De Transporte Para Redes Sem Fio
Aula 8 camada de transporte ii
Intro_redes.pdf
Camada de transporte capitulo 3
Capítulo 23 comunicação entre processos
Camada de Transporte - TADS/REC 2014/2
Redes I - 3.Camada de Enlace de Dados LLC
Protocolos
Protocolos
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Redes de Computadores Capítulo 6 - Camada de Transporte
Protocolos de transporte
Redes tcp udp
02 - Aplicação-Transporte.pdf
R&c 02 14_1 - A Internet e Conceitos Basicos (Parte 1)
Análise de Desempenho de Algoritmos de Controle de Congestionamento TCP utili...
Camada4
Camada4
WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de...
Anúncio

Mais de Mariana Hiyori (20)

DOCX
Templo de Zeus Olímpico
PDF
Base de Dados - Normalização e Desenho de Base de Dados Relacionais
PDF
Base de Dados - Álgebra Relacional
PDF
Base de Dados - Conversão E-A para Esquema Relacional
PDF
Base de Dados - Diagramas E-A (cont.)
PDF
Base de Dados - Introdução
PDF
Base de Dados - Apresentação da Unidade Curricular
PPT
Arquitectura de Computadores
PPTX
Redes e Comunicações 2
PDF
Redes e Comunicações 2 - Resumo
PPT
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)
PPT
R&c 01 14_3 - A Internet e Conceitos Basicos (Parte 3)
PPT
R&c 05 14_1 - Protocolo IP (Parte 1)
PPT
R&c 05 14_2 - Protocolo IP (Parte 2)
PPT
R&c 05 14_3 - Protocolo IP (Parte 3)
PPTX
Resumo - Memorial do Convento
PDF
SQL - Operações Relacionais
PDF
Dinheiros & Direitos - Julho/Agosto 2011
PDF
Deco Proteste - Viver em Condomínio
PDF
Modelo Relacional - Bases de Dados
Templo de Zeus Olímpico
Base de Dados - Normalização e Desenho de Base de Dados Relacionais
Base de Dados - Álgebra Relacional
Base de Dados - Conversão E-A para Esquema Relacional
Base de Dados - Diagramas E-A (cont.)
Base de Dados - Introdução
Base de Dados - Apresentação da Unidade Curricular
Arquitectura de Computadores
Redes e Comunicações 2
Redes e Comunicações 2 - Resumo
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 01 14_3 - A Internet e Conceitos Basicos (Parte 3)
R&c 05 14_1 - Protocolo IP (Parte 1)
R&c 05 14_2 - Protocolo IP (Parte 2)
R&c 05 14_3 - Protocolo IP (Parte 3)
Resumo - Memorial do Convento
SQL - Operações Relacionais
Dinheiros & Direitos - Julho/Agosto 2011
Deco Proteste - Viver em Condomínio
Modelo Relacional - Bases de Dados
Anúncio

Último (20)

PPTX
Trabalho Cidades sustentáveis ou Utopia.pptx
PDF
manual-orientacao-asb_5a8d6d8d87160aa636f63a5d0.pdf
PDF
O retorno a origem (islã Islamismo)
PPTX
Reino Monera e Protista: representantes e caracteristicas.pptx
PDF
50 anos Hoje - Volume V - 1973 - Manaus Amazonas
PDF
COMO OS CONTOS DE FADAS REFLETEM ARQUÉTIPOS_MEDOS E DESEJOS DO INCONSCIENTE H...
PDF
Metabolismo_energético_3ano_pre_vest_2026.pdf
PPTX
Aula 13 - Tópico Frasal - Argumentação.pptx
PDF
GESTÃO DA FASE PRÉ-ANALÍTICA- Recomendações da SBPC-ML (3).pdf
PDF
Formação politica brasil_2017.pptx.pdf
PPTX
Pedagogia em Ambientes Não Escolares.pptx
PDF
A relação entre funções executivas e desempenho acadêmico em crianças com Tra...
PPTX
TREINAMENTO DE INSPETOR DE ANDAIMES.pptx
PDF
Ementa 2 semestre PEI Orientação de estudo
PPT
sistema reprodutor para turmas do oitavo ano
PPTX
ELEMENTOS E FUNÇÕES DE LINGUAGEM (EMOTIVA, REFERENCIAL, CONATIVA, POÉTICA, FÁ...
PDF
Ebook - Matemática_Ensino_Médio_Saeb_V1.pdf
PDF
Uma Introdução às Ciências do Alcorão (Islam)
PPTX
norma regulamentadora numero vinte nr 20
PDF
TANATOPRAXIA - Introdução.pdffffffffffffffff
Trabalho Cidades sustentáveis ou Utopia.pptx
manual-orientacao-asb_5a8d6d8d87160aa636f63a5d0.pdf
O retorno a origem (islã Islamismo)
Reino Monera e Protista: representantes e caracteristicas.pptx
50 anos Hoje - Volume V - 1973 - Manaus Amazonas
COMO OS CONTOS DE FADAS REFLETEM ARQUÉTIPOS_MEDOS E DESEJOS DO INCONSCIENTE H...
Metabolismo_energético_3ano_pre_vest_2026.pdf
Aula 13 - Tópico Frasal - Argumentação.pptx
GESTÃO DA FASE PRÉ-ANALÍTICA- Recomendações da SBPC-ML (3).pdf
Formação politica brasil_2017.pptx.pdf
Pedagogia em Ambientes Não Escolares.pptx
A relação entre funções executivas e desempenho acadêmico em crianças com Tra...
TREINAMENTO DE INSPETOR DE ANDAIMES.pptx
Ementa 2 semestre PEI Orientação de estudo
sistema reprodutor para turmas do oitavo ano
ELEMENTOS E FUNÇÕES DE LINGUAGEM (EMOTIVA, REFERENCIAL, CONATIVA, POÉTICA, FÁ...
Ebook - Matemática_Ensino_Médio_Saeb_V1.pdf
Uma Introdução às Ciências do Alcorão (Islam)
norma regulamentadora numero vinte nr 20
TANATOPRAXIA - Introdução.pdffffffffffffffff

R&c 02 14_2 - Protocolos (Parte 2)

  • 1. 73 R&C+R&I 1 / ISTEC – 14/15 2.9 – As funções dos Routers  1: * 2
  • 2. 74 R&C+R&I 1 / ISTEC – 14/15  Funções de Proxy: * Função de representante de rede para o exterior: • Controlo de acessos por utilizador: – Concentrador de ligações a exterior + atribuição de End’s IP – Filtro de aplicações (funcionalidade de Firewall) • Armazenamento temporário de informação efeito cache – Pedido de informação remota é 1º consultado na cache – Só se informação não estiver em cache é que é efetuada consulta a servidor remoto – Cache possibilita maior rapidez de acesso a informação • Monitorização de atividades de utilizadores logs 2.10 – Proxies e Gateways
  • 3. 75 R&C+R&I 1 / ISTEC – 14/15 2.10 – Proxies e Gateways
  • 4. 76 R&C+R&I 1 / ISTEC – 14/15  Correção / Deteção de Erros * Função de camada 2 OSI: Ligação de Dados, sub-camada LLC * Códigos de Deteção de Erros • Terminal recetor consegue detetar erros de transmissão • Apropriado para aplicações que possam pedir retransmissão de dados errados • Necessário transmitir bits adicionais (redundantes) para deteção de erros • Ex. bit paridade, Checksum, CRC (+ eficácia => + complexidade) * Códigos de Deteção e Correção de Erros: • Terminal recetor consegue detetar e corrigir erros de transmissão • Apropriado para aplicações que não possam pedir retransmissão de dados errados • Necessário transmitir mais bits adicionais redundantes do que para apenas deteção de erros • Ex. Hamming 2.11 – Controlo do Erros & Fluxo de Dados
  • 5. 77 R&C+R&I 1 / ISTEC – 14/15  Deteção/Correção de Erros: * Trama passa a conter n = d + r bits • n = total de bits na trama • d = número de bits que representam dados • r = número de bits adicionais de redundância/verificação • Objetivo: possibilitar deteção/correção de erros • Verificação de Erros: Emissor: re = f(de) Recetor: se rr = f(dr) Não deteta Erro! n 1 1 0 0 0 1 1 0 1 0 0 1 d r 2.11 – Controlo do Erros&Fluxo de Dados Rede de dr re = bits redundantes inseridos por Emissor em função de bits de dados de a transmitir rr = bits redundantes recebidos por Recetor para comparação com checksum de dados: dr recebidos
  • 6. 78 R&C+R&I 1 / ISTEC – 14/15  Controle de Fluxo (Flow Control): * Função de camada 2 OSI: Ligação de Dados, sub-camada LLC * Terminais Emissor e Recetor podem não ter a mesma capacidade de processamento de dados * Ex. Transmissão de 1 ficheiro para uma impressora * Necessário garantir que Recetor consegue processar /armazenar mensagens recebidas * Exemplo de tarefas a executar por Recetor: * Análise de cabeçalho * Verificação de tipo de mensagem (controlo, dados) * Detecção/Correcção de erros * Capacidade disponível em buffer * Necessário protocolo que “regula” o débito da transmissão * Recetor informar Emissor de timing e quantidade de dados que pode receber num dado instante * Ex. Janela Deslizante 2.11 – Controlo do Erros&Fluxo de Dados
  • 7. 79 R&C+R&I 1 / ISTEC – 14/15  Protocolos de Retransmissão de dados errados da camada 2: * Stop-and-Wait * Janela Deslizante (Sliding Window) • Go-Back-n • Repetição Seletiva (Selective Repeat) 2.11 – Controlo do Erros&Fluxo de Dados
  • 8. 80 R&C+R&I 1 / ISTEC – 14/15 2.11 – Controlo do Erros&Fluxo de Dados  Protocolos de Janela Deslizante: * Definição de um nº N de mensagens que podem ser transmitidas / recebidas sem necessitarem de esperar por ACK (confirmação) individual – N = nº mensagens para “preencher” canal enquanto Emissor espera ACKnowledge de 1ª mensagem (da janela) • Janela de Transmissão: nº de mensagens que emissor pode transmitir • Janela de Receção: nº de mensagens que recetor pode receber • Recetor pode retardar o envio de ACK ‘s para controlar fluxo de Emissor • Vantagens de utilização de variantes c janelas c dimensão superior a 1: – Menor tempo de espera para transmissão – Melhor ocupação de canal do que Stop and Wait Protocolo Janela de Transmissão Janela de Receção Stop and Wait Go Back N Selective Repeat 1 1 N 1 2*N -1 N Utilizado por TCP
  • 9. 81 R&C+R&I 1 / ISTEC – 14/15  Protocolo Stop and Wait * Caso 1 - Trama correta: • Recetor envia ACK para Emissor poder enviar trama seguinte * Caso 2 - Trama corrompida: • Recetor deteta erro e não envia ACK • Emissor repete transmissão de trama após expirar timer para receção de ACK * Caso 3 - ACK corrompido: • ACK enviado por Recetor para confirmar OK de trama é corrompido • Emissor vai retransmitir trama que Recetor vai receber 2x Tramas numeradas * Desvantagem Pouca eficácia na ocupação do canal de Tx • Não apropriado para canais com grandes tempos de propagação 2.11 – Controlo do Erros&Fluxo de Dados
  • 10. 82 R&C+R&I 1 / ISTEC – 14/15  Protocolo Stop-and-Wait Recetor Emissor Trama 1 ACK 1 Trama OK Caso 1: Emissor Trama 1 ACK 1 Recetor OK ACK Corrompido Caso 3: Timer Retransmitir Expira Trama 1 OK Repetida OK ACK 1 Trama Corrompida Trama 1 Trama 1 Caso 2: Não OK OK ACK 1 Timer Retransmitir Expira Trama 2 Trama 2 Trama 2 2.11 – Controlo do Erros&Fluxo de Dados
  • 11. 83 R&C+R&I 1 / ISTEC – 14/15  Protocolo Go-Back-N * Não existência de erros janela de transmissão atualizada 1 unidade por cada ACK recebido * Se ocorrer erro Emissor terá que retransmitir trama errada e as seguintes entretanto transmitidas 0 0 1 1 2 3 4 5 2 2 3 4 5 R R R E Erro Janela N=1 Tramas 3,4,5 recusadas Janela N = 4 Emissor Recetor: 3 4 5 2.11 – Controlo do Erros&Fluxo de Dados tempo
  • 12. 84 R&C+R&I 1 / ISTEC – 14/15  Protocolo Repetição Seletiva: * Não existência de erros janelas atualizadas após receção de ACK (Emissor) e tramas (Recetor) * Se ocorrer erro Emissor terá que retransmitir apenas trama errada Janela 2*N-1, N=4 0 0 1 1 2 3 3 4 4 5 5 2 2 6 6 7 7 8 8 9 9 10 10 E Erro Janela N=4 Tramas 3,4,5 aceites pela camada ligação de dados Emissor Recetor: 2.11 – Controlo do Erros&Fluxo de Dados
  • 13. 85 R&C+R&I 1 / ISTEC – 14/15  Janela Deslizante c ACK+, em função de nº de octetos (bytes) transmitidos * Usado em TCP (C4 OSI) Buffer de Destino 2K 1K Emissor Recetor Aplicação lê 2K 2K ; SEQ=0, 1ª byte=0 ACK=2048 ; WIN=2048 2K ; SEQ=2048 ACK=4096 ; WIN=0 ACK=4096 ; WIN=2048 1K ; SEQ=4096 Vazio = 4K Cheio 2K Aplicação Transmite 2K Pretende Transmitir 3K. Como WIN=2K Só transmite 2K Fica 1K à espera Só tem 1K para transmitir, mesmo como WIN=2K OK OK SEQ: Nº de Sequência de próximo byte a transmitir WIN: Dimensão da Janela Destino 2.11 – Controlo do Erros&Fluxo de Dados tempo Vazio WIN=2K 2K Vazio WIN=0K => Não pode transmitir 2048 = 1º byte de 3ºK (2048=2*1024) 4096 = 1º byte de 5ºK (4096=4*1024)
  • 14. 86 R&C+R&I 1 / ISTEC – 14/15  Técnicas de acesso ao meio de transmissão partilhado: * Função de camada 2 OSI: Ligação de Dados, sub-camada MAC * Métodos de Competição (Contenção): • ALOHA • CSMA (Carrier Sense Multiple Access) • CSMA/CD (CSMA with Collision Detection) • CSMA/CA (CSMA with Collision Avoidance) Métodos sem Competição ou por Turnos (Determinísticos): • Controlo Centralizado – Polling • Controlo Distribuído – Passagem de Testemunho – Utilização de Slots 2.12 – Acesso ao Meio de Transmissão
  • 15. 87 R&C+R&I 1 / ISTEC – 14/15  ALOHA * ALOHA é o nome do protocolo de acesso * Baseado em rede rádio de pacotes existente no Havai nos anos 70 - ALOHANET • Comunicação de utilizadores remotos com computador central de Universidade * Todas as estações terminais transmitem à mesma frequência • Grande probabilidade de colisões • Sistema com eficácia razoável apenas para redes com pouco tráfego 2.12 – Acesso ao Meio de Transmissão
  • 16. 88 R&C+R&I 1 / ISTEC – 14/15  ALOHA * Processo de transmissão de mensagens: • Nó emissor transmite mensagem e espera confirmação (ACK) a) Mensagem recebida e sem erros • Recebe ACK (antes de temporizador de controle expirar) b) Mensagem não recebida ou com erros • Não Recebe ACK (antes de temporizador expirar) • Retransmite mensagem • Retransmissão de mensagem – Esperar tempo aleatório para retransmitir • A não receção de ACK deverá ter sido causada por uma colisão com uma mensagem de outro emissor. • Para reduzir probabilidade de nova colisão 2 emissores deverão esperar tempos aleatórios para retransmissão das mensagens 2.12 – Acesso ao Meio de Transmissão
  • 17. 89 R&C+R&I 1 / ISTEC – 14/15  CSMA * Resolve o problema da “surdez” do método ALOHA • Antes de transmissão existe verificação da existência de tráfego na rede • Menor probabilidade de colisão • Restantes características são semelhantes a ALOHA * Método de transmissão aleatório mais popular * Apropriado para LANs: • Tempos de propagação pequenos – Semelhante entre todos os pares fonte-destino • Estado do canal pode ser detetado rapidamente – Quando computador transmite uma mensagem todos os outros podem detetá-la rapidamente 2.12 – Acesso ao Meio de Transmissão
  • 18. 90 R&C+R&I 1 / ISTEC – 14/15  CSMA/CD * Adotado pela tecnologia Ethernet • Tecnologia simples e eficiente + Utilizada em LANs * Melhorar deteção de colisão Menor probabilidade de novas colisões Melhor desempenho • Computadores têm que esperar tempo de sinal de colisão percorrer 2x distância entre computadores mais afastados A B Transmissão A B Colisão Sinal de Colisão Deteção e espera de prolongamento de Sinal de Colisão A B 2.12 – Acesso ao Meio de Transmissão
  • 19. 91 R&C+R&I 1 / ISTEC – 14/15  CSMA/CA * Adotado por Wireless LANs Problema de “nó escondido” • Todos os nós conseguem comunicar com o AP, mas nem todos os nós conseguem comunicar entre si, devido a dificuldades de propagação do sinal * Para transmitir computador A verifica se canal está livre (CSMA) 1) Se ocupado esperar tempo aleatório • Cada t (slot) decrementar contador de tempo aleatório 2) Se livre ou contador aleatório=0 • Enviar mensagem RTS (Request To Send) a B, via AP (Access Point) 3) Se possível Tx B responde com CTS (Clear To Send), via AP 4) Restantes computadores (R) recebem RTS e CTS, via AP, e ficam inibidos de Tx durante NAV (Network Allocation Vector) 5) Após conclusão de Tx B responde com ACK (fim de NAV) A B R RTS CTS Dados ACK NAV Tempo 2.12 – Acesso ao Meio de Transmissão
  • 20. 92 R&C+R&I 1 / ISTEC – 14/15  Ethernet * Norma 802.3 IEEE (camada 2, sub-camada MAC de OSI) para LANs * Tecnologia mais utilizada em LANs • Fácil de implementar, gerir e manter • Baixo custo • Compatível com protocolos de restantes níveis * Utiliza CSMA/CD para acesso ao meio de transmissão * Inicialmente utilizada apenas com Bus (físico) * Atualmente utilizado com outras diferentes topologias: • Estrela • Arvore Router Bus Sw Hub Estrela 2.12 – Acesso ao Meio de Transmissão
  • 21. 93 R&C+R&I 1 / ISTEC – 14/15  Ethernet * Suporta diferente tecnologias e velocidades Diversas variantes • Notação: x-Base-y x = Velocidade suportada Base = Banda Base (sem modulação) y = Meio de Transmissão utilizado * Exemplos: • 10-Base-5, 10 Mbit/s em Cabo Coaxial, Seg: 500m, Nós/Seg: 100 – Pouco utilizado hoje em dia • 100-Base-TX, 100 Mbit/s em 2xPares Torcido (Cat.5), Seg: 100m – Fast Ethernet com Full Duplex • 1000-Base-LX, 1000 Mbit/s em Fibra Óptica monomódo, Seg: 5 Km – Gigabit Ethernet • 10-GBase-X, 10.000 Mbit/s em Fibra Óptica monomódo, Seg: 40Km – 10 Gigabit Ethernet 2.12 – Acesso ao Meio de Transmissão
  • 22. 94 R&C+R&I 1 / ISTEC – 14/15 PRE – Identificador de chegada de trama pra sincronização de recetor da mesma SFD – Identificador de início de trama DA/SA – Endereços Destino/Fonte Data – Dados, min:46 ; max:1500 bytes FCS – Checksum para controlo de erros de transmissão Estrutura de trama Ethernet: 2.12 – Acesso ao Meio de Transmissão
  • 23. 95 R&C+R&I 1 / ISTEC – 14/15  Polling (Escrutínio) * Computador Central da rede interroga terminais periféricos: • Sequencialmente, um a um, se querem transmitir • Apenas o podem fazer nesse instante (slot) * Desvantagem: possível tempo de espera: • Rede com muitos nós, quando apenas uma minoria pretende transmitir • Computadores ficarão muito tempo à espera de receber autorização (“pergunta” ou escrutínio de nó central) • Solução: Multiplexação Estatística: – Nós que pretendam transmitir sejam chamados mais vezes – Aplicação: rede de alarmes lista de escrutínio: A A B C D E E A C D D B Time Slot nós: A, B, C, D, E 2.12 – Acesso ao Meio de Transmissão
  • 24. 96 R&C+R&I 1 / ISTEC – 14/15  Passagem de Testemunho * Testemunho (Token): * Padrão especial de bits que circula de nó para nó * Cada nó só pode transmitir quando receber testemunho * Transmissão de uma mensagem: • Nó remove o testemunho da rede e insere a sua mensagem (atrás de outras eventuais mensagens que já circulem), transmitindo o testemunho após a sua mensagem • Após volta completa, a mensagem (agora) inserida é a 1ª mensagem – Facilitar eliminação da mensagem, por nó emissor da mesma • Função de ACKnowledge (nó destino, copia mas não elimina mensagem) * Monitorização de mensagens: • Todos os nós monitorizam as mensagens que estão na rede • Responsáveis por identificar e aceitar (copiar) as mensagens que lhe são dirigidas + modificar bit de ACK • Reencaminham para nó seguinte todas as mensagens 2.12 – Acesso ao Meio de Transmissão
  • 25. 97 R&C+R&I 1 / ISTEC – 14/15  Anel com Passagem de Testemunho (token ring) * Corresponde à norma IEEE 802.5 para LANs A B C D E T A-B, C-D 1) T A-B, C-D 2) A Tx Mensagem para B (A-B), a seguir a Testemunho T B lê Mensagem de A (A-B) 3) T A-B C confirma e elimina Mensagem C-D T D-A, A-B D Tx Mensagem para A (D-A) T D-A, A-B 4) 5) 6) T D-A A confirma e elimina A-B A lê D-A 2.12 – Acesso ao Meio de Transmissão
  • 26. 98 R&C+R&I 1 / ISTEC – 14/15 * FDDI - Fiber Distributed Data Interface: • Anel com Passagem de Testemunho (token ring) em MANs • Maior fiabilidade - 2 Anéis (1 Anel em standby ou os 2 em série) • Maior Rede (MAN) – até 1000 nós de rede, em 200 Km, a n Gbit/s • Maior velocidade/distancias - inicialmente 100 Mbit/s, quando surgiu FDDI, Ethernet apenas suportava 10 Mbit/s Testemunho 2.12 – Acesso ao Meio de Transmissão
  • 27. 99 R&C+R&I 1 / ISTEC – 14/15  Bus com Slots - DQDB (Distributed Queue Dual Bus) * Corresponde à norma IEEE 802.6 para LANs e MANs (fibra ótica) * Maior velocidade ( ~150 Mbit/s) • 2 Buses unidirecionais para transmissão (Tx) bidirecional • Bus A - slot para TX dados • Bus B - Pedido de Tx (ocupação de slot em Bus A para TX dados) * HoB (Head of Bus) gerador de slots Vice-versa Bus A HoBA HoBB Bus B Pedido Tx Dados 1º 2º A B C Tx de Mensagem de Nó B para C: 1º B pede slot em Bus B (cada nó tem 2 contadores: nº pedidos + posição na queue) 2º B transmite dados em 1º slot livre de Bus A (posição na queue = 1º) Para Tx de B para A 1º B faz pedido em Bus A 2º B transmite em Bus B Terminação 2.12 – Acesso ao Meio de Transmissão
  • 28. 100 R&C+R&I 1 / ISTEC – 14/15  Métodos de Competição / Por-turnos * Métodos Por-turnos são mais apropriados para redes que operam sob as seguintes condições: • Transporte de dados sensíveis a atrasos temporais: – Atrasos mais regulares e previsíveis, do que em Competição • Sobrecarga de tráfego • Mecanismos de controlo da rede: – Ex. definição de prioridades entre nós (multiplexação estatística) Carga de Rede Transmissão c sucesso Competição Por-turnos 2.12 – Acesso ao Meio de Transmissão