Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord
|
|
- Ilda Borja Avelar
- 8 Há anos
- Visualizações:
Transcrição
1 Encaminhamento em redes instáveis Encaminhamento em redes Ad Hoc Introdução Descoberta de rotas Manutenção de rotas Localização de nós em redes Peer-to-Peer Napster Gnutella Chord
2 Encaminhamento em redes Ad Hoc Uma rede Ad Hoc (ou MANET Mobile Ad hoc NETwork) é uma rede onde tanto os encaminhadores como as máquinas são móveis. Exemplos: Veículos militares num cenário de batalha Uma frota de navios no mar Trabalhadores de emergência após uma catástrofe (e.g. tremor de terra) que destruiu as infra-estruturas. Grupo de computadores portáteis com WiFi numa área sem APs (Access Points) Características: Não há topologia fixa Não há vizinhos fixos, nem conhecidos Não há relações fixas entre IP e localização A validade de uma rota muda espontaneamente, sem aviso A largura de banda e a bateria são limitadas Não se podem aplicar as abordagens para redes fixas Não se podem aplicar as abordagens para máquinas móveis sobre uma infra-estrutura fixa (IP Móvel) AdHoc - 1 Luis Bernardo
3 AODV (Ad hoc On-demand Distance Vector) O AODV é um algoritmo de encaminhamento proposto em 1999 que adapta o princípio dos algoritmos de vectores de distâncias para redes Ad Hoc. É um algoritmo que reage a pedido (on-demand) apenas quando alguém necessita de saber uma rota para um destino. Descoberta de rotas Para cada instante, uma rede Ad Hoc pode ser representada num grafo de nós. Cada nó é simultaneamente um encaminhador e um emissor e receptor, com um endereço ÚNICO. Uma ligação A-B significa que A pode comunicar para B por rádio e B pode comunicar para A. Na prática, pode apenas haver a ligação A B. Cada nó mantém uma tabela de encaminhamento local. Para cada entrada mantém um tempo lógico, que indica quando é que a informação foi obtida. O algoritmo de descoberta de rotas apenas é usado quando se tenta enviar um pacote para um destino que não consta desta tabela. AdHoc - 2 Luis Bernardo
4 Quando o nó A tenta enviar um pacote para o nó I e não existe nenhuma entrada na tabela: Alcance da difusão de A A difunde um pacote ROUTE REQUEST recebido apenas por B e D Pacote ROUTE REQUEST: Endereço Origem ID Pedido Endereço Destino # sequência Origem # sequência Destino Contagem Troços Endereço Origem: Endereço IP de A. ID Pedido: Número único incrementado localmente em A para cada pedido. Endereço Origem + ID Pedido permitem eliminar cópias de pedidos difundidos por vários caminhos. Endereço Destino: Endereço IP de I. # sequência Origem tempo lógico referente a A do envio do pedido. # sequência Destino tempo lógico da última informação relativa a I conhecida em A. No caso, como não sabe nada, envia 0. Contagem de troços contador de hops iniciado a 0 quando A envia a mensagem. AdHoc - 3 Luis Bernardo
5 B e D: procuram o Endereço Origem + ID Pedido na história de pacotes recebidos procuram o Endereço Destino na tabela de encaminhamento (se existem entrada mais recente que # sequência destino) como não existe: 1. adicionam entrada na tabela de encaminhamento inverso local criando uma entrada para A, válida durante um tempo limitado. 2. redifundem o pacote ROUTE REQUEST. B e D recebem o pacote ROUTE REQUEST duplicado que descartam. C, F e G recebem o pacote novo seguindo os mesmos passos anteriores: encontram. pesquisa na tabela de encaminhamento não adicionam à tabela de encaminhamento inverso redifundem pedido incrementando E e H recebem novo pedido actualizam a tabela de encaminhamento inverso. Restantes cópias descartadas excepto I. I recebe ROUTE REQUEST e responde com pacote ROUTE REPLY para A. O pacote ROUTE REPLY é enviado para A seguindo a rota guardada nas tabelas de encaminhamento inverso (por G D A). AdHoc - 4 Luis Bernardo
6 Pacote ROUTE REPLY: Endereço Origem Endereço Destino # sequência Destino Contagem Troços Tempo Vida Os campos Endereço Origem e Endereço Destino são copiados do pacote ROUTE REQUEST. O campo # sequência Destino é preenchido com o valor do tempo lógico no nó I. O tempo lógico é um contador inteiro que é actualizado sempre que é enviado um pacote ROUTE REQUEST ou ROUTE REPLY. O campo Tempo Vida controla o tempo de validade da rota para I. O campo Contagem Troços é iniciado a 0, e é incrementado em cada nó no caminho, permitindo saber a distância até A. Cada nó que recebe o ROUTE REPLY inspecciona o conteúdo e adiciona a entrada à tabela de encaminhamento local se: ainda não conhece a rota para I. se o # sequência é posterior ao valor da entrada existente na tabela. Se o número de sequência é igual, mas a rota é mais curta. No final, todos os nós que encaminharam o ROUTE REPLY até A ficaram a conhecer o caminho para I. No final todos os nós que difundiram o ROUTE REQUEST ficaram a conhecer o caminho para A (guardado na tabela de encaminhamento inverso, que é apagado após terminar o tempo de validade da entrada. PROBLEMA: Numa rede grande, este método origina muitas difusões em paralelo num meio físico com largura de banda limitada! AdHoc - 5 Luis Bernardo
7 SOLUÇÃO: Limitar o raio de difusão do pacote ROUTE REQUEST. Os pacotes ROUTE REQUEST são enviados no campo de dados dos pacotes IP. Os pacotes IP têm um campo TTL (Tempo de vida) que limita o número máximo de troços de rede que pode ser atravessado. Algoritmo 1. TTL= do { Envia ROUTE REQUEST com TTL; Espera por ROUTE REPLY; TTL++; } while (!ROUTE REPLY && (TTL < Máximo) ); Manutenção de rotas Cada nó detecta a falha de vizinhos através de: Difusão periódica de um pacote HELLO, esperando uma resposta dos vizinhos. Espera de confirmação, após envio de mensagem para um vizinho. Depois usa esta informação para eliminar as rotas que deixaram de ser válidas. É guardada informação sobre os vizinhos activos na tabela de encaminhamento, contendo a lista de todos os nós emissores de pacotes para cada destino, encaminhados durante os últimos T segundos. AdHoc - 6 Luis Bernardo
8 Tabela de encaminhamento para nó D: Dest. Próx. hop Distância Vizinhos Activos A A 1 F, G B B 1 F, G C B 2 F E G 2 F F 1 A, B G G 1 A, B H F 2 A, B I G 2 A, B Se o nó G for desligado Dest. Próx. hop Distância Vizinhos Activos A A 1 F, G B B 1 F, G C B 2 F E G 2 F F 1 A, B G G 1 A, B H F 2 A, B I G 2 A, B Têm de ser avisados! Após detectar a falha: Elimina as rotas que passam pelo nó que falhou. Envia mensagem a avisar falha de ligação para vizinhos activos. O AODV não envia periodicamente a tabela de encaminhamento local para os vizinhos. Porquê? AdHoc - 7 Luis Bernardo
9 Localização de nós em redes Peer-to-Peer (P2P) Redes "peer-to-peer" (par-para-par?) são constituídas por um conjunto de utilizadores com ligações à rede mais ou menos instáveis através da rede com fios, que pretendem partilhar ficheiros (software, música, fotografias, etc.). PROBLEMA: Como encontrar um ficheiro numa rede com milhares de nós distribuídos e não coordenados? A dificuldade está em todos os nós serem simétricos e não existir nenhum nó central nem nenhuma hierarquia. Foram propostas várias soluções para o problema de partilha, com diferentes abordagens para a localização de nós. Napster Existe uma base de dados centralizada com a informação sobre o conteúdo dos ficheiros disponíveis em cada um dos utilizadores activos. Existiam 50 milhões de utilizadores antes do serviço ter sido desligado por ordem do tribunal. AdHoc - 8 Luis Bernardo
10 Gnutella O Gnutella usa um algoritmo de pesquisa por difusão na rede semelhante ao usado no protocolo AODV. Durante o arranque, um nó cria uma ligação TCP para um ou mais vizinhos a rede é definida pelo conjunto de ligações TCP entre nós. Quando se pretende descobrir um ficheiro "e.g. *.mp3" difunde-se através dos vários nós vizinhos um pacote, indicando o raio (no campo TTL do pacote) onde se pretende procurar. O vizinho: A Hit valida o ID do pacote, descartando duplicados vindos da mesma origem. responde com um pacote Hit se tiver algum ficheiro compatível com o critério de pesquisa. Hit Hit Hit decrementa TTL e reenvia o pacote para os vizinhos por inundação caso ainda seja maior que zero. Guarda registo do reenvio, para depois fazer reencaminhamento de pacotes Hit recebidos de nós mais distantes. Nunca é criado um índice dos ficheiros existentes na rede é sempre realizada uma nova pesquisa. Existem realizações (e.g. gridella) que foram usadas intensivamente após o fecho do Napster. Tem problemas de escalabilidade. Porquê? AdHoc - 9 Luis Bernardo
11 Chord Solução intermédia entre o Gnutella e o Napster cria uma base de dados distribuída pelos vários participantes na rede P2P. Todas as referências no sistema (nomes de ficheiros e endereços IP dos membros da rede) são convertidas para uma chave, constituída por um número de 160 bits (20 octetos), usando uma função não invertível (definida pelo algoritmo SHA-1). chave(nome) = SHA-1(nome) É criada uma rede em anel virtual ligando os participantes na rede P2P ordenada pelo valor da chave dos endereços IP. e.g. 1, 4, 7, 12, 15, 20, 27 Os índices para o ficheiro com o nome "nome" é guardado juntamente com o endereço IP do nó com o ficheiros no sucessor(nome), o nó com a chave(ip) imediatamente a seguir à chave do nome do ficheiros. e.g. chave(nome)= 9 Guardado no servidor 12 Se existirem vários ficheiros com o mesmo nome, todos os registos são guardados no mesmo nó. A base de dados fica distribuída por todos os nós. A pesquisa de um ficheiro também é feita através da chave no nome pretendido. Mas pode ser lenta se existirem muitos nós! AdHoc - 10 Luis Bernardo
12 Pode-se acelerar 50% criando uma lista duplamente ligada Para acelerar a pesquisa é criada uma tabela de apontadores em cada nó, com referências para outros nós. O elemento i da tabela (com m entradas) do nó k start= k+2 i (modulo 2 m ) Endereço IP de sucessor(start[i]) Exemplo de rede com chaves de 5 bits: Se o nó 1 pesquisar: chave(nome) = 3 1 conhece sucessor (4), devolve IP de 4. chave(nome) = 14 Start abaixo é 9 pedido a nó 12, 12 devolve endereço IP de 15 chave(nome) = 21 Start abaixo é 17 pedido a 20, 20 devolve endereço de nó 27 AdHoc - 11 Luis Bernardo
13 Manutenção de tabelas Os nós podem sair ou juntar-se em qualquer altura. São definidas operações para entrar e sair do anel. Cada nó conhece um ou mais antecessores e um ou mais sucessores. Um novo nó tem de conhecer pelo menos um nó da rede. Quando um nó com chave k pretende entrar: 1. Pesquisa sucessor(k), obtendo o IP do futuro nó sucessor. 2. Pede ao sucessor o antecessor. 3. Comunica com estes nós, informando-os da sua existência. 4. Transfere tabela de apontadores. Quando um nó sai ordeiramente, todas os nós actualizam a informação sobre o sucessor e antecessor. As falhas de nós são ultrapassadas através do conhecimento de vários sucessores consecutivos, permitindo saltar vários nós. As tabelas de ponteiros são actualizadas por uma tarefa que acorda periodicamente para pesquisar os sucessores das chaves na tabela de apontadores. AdHoc - 12 Luis Bernardo
Mobile Communications. RedesAd-hoc
Ad-hoc 1 Mobile Communications RedesAd-hoc Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto Ad-hoc 2 Redes Ad-Hoc (Nível 3) Rede autoconfigurável Ligações sem fios Nós móveis topologia
Leia maisSistemas de Nomes Planos
Sistemas de Nomes Planos November 2, 2009 Sumário Sistemas de Nomes Planos e DHTs Chord Sistemas de Nomes Planos Tipicamente, sistemas de nomes à escala da Internet usam nomes estruturados hierarquicamente.
Leia maisSistemas Distribuídos
Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Membership Grupos dinâmicos Membros entram e saem dos grupos Membros podem falhar (crash) Grupos são criados e destruídos em tempo
Leia maisRelatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009
Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento
Leia maisAula 13 Mobilidade 2004-2005
Aula 13 Mobilidade FCUL 2004-2005 . Encaminhamento em redes ad hoc Permitir que um nó esteja sempre acessível usando o mesmo endereço, independentemente da sua localização física. Problema: O endereço
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisChord. Tecnologias de Middleware. Fernando Martins - fmp.martins@gmail.com
Chord Tecnologias de Middleware 2006/2007 Fernando Martins - fmp.martins@gmail.com Tópicos Objectivo Motivação Peer-To-Peer Chord Descrição Geral Características Distintivas Comparação DNS Modelo do Sistema
Leia maisRedes de Computadores
Redes de Computadores Camada de Rede Aula 6/2006 UEM/DIN/Elvio/1023-1224 1 Camada de Rede É a camada mais baixa que trata da comunicação fim-a-fim Função de encaminhar os pacotes da fonte até o destino
Leia maisSistemas Distribuídos
Sistemas Distribuídos Comunicação de Grupos Peer to Peer Comunicação de Grupos Modelos Anteriores - Comunicação envolvia somente duas partes. RPC não permite comunicação de um processo com vários outros
Leia maisRedes de Computadores
Redes de Computadores Camada de Aplicação P2P Camada de Transporte Slide 1 P2P O compartilhamento de arquivos P2P é um paradigma de distribuição atraente porque todo o conteúdo é transferido diretamente
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisUnidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279
Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Resumo Redes Peer-to-Peer Características Tipos Arquitetura Vantagens Desvantagens Aplicações Skype
Leia maisVodafone ADSL Station Manual de Utilizador. Viva o momento
Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração
Leia maisRedes de Computadores
s de Computadores s de Computadores s de Computadores 2 1 Roteamento como visto cada gateway / host roteia mensagens não há coordenação com outras máquinas Funciona bem para sistemas estáveis e sem erros
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisA máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Leia maisSumário. Protocolos em Redes de Dados- Aula 12 -MOSPFDifuso Inter-Domnio (MSDP, MBGP e BGMP) p.4. Optimização na procura por difusão MOSPF
Sumário Protocolos em Redes de Dados - Aula 12 - Extensões OSPF para difusão. Aplicação de difusão em grande escala. MOSPF Difusão Inter-Domínio (MSDP, MBGP e BGMP) Luís Rodrigues ler@di.fc.ul.pt DI/FCUL
Leia maisZSRest e ZSPos Multiposto
ZSRest e ZSPos Multiposto 1 2 Este manual serve para o ajudar na configuração multiposto do ZSRest e ZSPos. Após a Instalação do ZSRest e ZSPos, é necessário configurar uma porta estática no SQL Server.
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisA camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador
Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos
Leia maisTraceroute É uma ferramenta de diagnóstico que rastreia a rota de um pacote através de uma rede de computadores e que utiliza os protocolos IP e ICMP.
Comando Traceroute Traceroute É uma ferramenta de diagnóstico que rastreia a rota de um pacote através de uma rede de computadores e que utiliza os protocolos IP e ICMP. Traceroute Traceroute Ele é usado
Leia maisAplicações P2P. André Lucio e Gabriel Argolo
Aplicações P2P André Lucio e Gabriel Argolo Tópicos Internet Peer-to-Peer (Introdução) Modelos (Classificação) Napster Gnutella DHT KaZaA Razões para o Sucesso da Internet Capacidade de interligar várias
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert
Leia maisDefinição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar
Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisRedes de Comunicações Capítulo 6.1
Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:
Leia maisRedes de Computadores
Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisEM4590R1 Repetidor Sem Fios WPS
EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 2.0 Onde colocar o repetidor sem fios WPS EM4590?... 3 3.0 Configurar
Leia maisGESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL
GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL OUTLINE DHCP PROTOCOLO RELAY AGENT EXEMPLO LINUX EXEMPLO IOS DHCP Dynamic Host Configuration Protocol, ou DHCP, é um dos protocolos de suporte
Leia maisREDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 1. Avaliação sumário da matéria do capítulo 1
REDES DE COMPUTADORES I 007/008 LEIC - Tagus-Park TPC Nº 1 Avaliação sumário da matéria do capítulo 1 Pergunta: 1 1. Que tipo de Elemento de Rede é um Cliente? 1 Sistema Terminal ou Host Servidor 3 Encaminhador
Leia maisZSRest. Manual de Configuração. CheckOutPDA. V2011-Certificado
Manual de Configuração CheckOutPDA V2011-Certificado 1 1. Índice 2. Introdução... 2 3. Pré-requisitos... 3 a) Base de dados... 3 b) Firewall... 3 c) Rede sem fios... 3 d) PDA... 3 4. Instalar PDA... 4
Leia mais9.5.2. Preparando um esquema de endereçamento de sua rede
Guia Internet de Conectividade - Cyclades - Endereçamento IP - página 1 9.5. Identificação dos Hosts em uma rede Todo sistema ou host que você quiser conectar em sua rede deve ter uma única identificação
Leia maisGuia de instalação e Activação
Guia de instalação e Activação Obrigado por ter escolhido o memoq 5, o melhor ambiente de tradução para tradutores freelancer, companhias de tradução e empresas. Este guia encaminha-o através do processo
Leia maisO Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais
Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2
Leia maisPara criar a conta faça clique no separador. Abre um formulário com campos que terá que preencher. Basta ir seguindo
CRIAR UMA CONTA DE CORREIO ELECTRÓNICO Ex: No hotmail: Abrir o Explorer Na barra de endereços escrever: http://www.hotmail.com Surge a página representada na fig.1. Fig. 1 Para criar a conta faça clique
Leia maisPrefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3
PEL/FEN Redes de Computadores 015/1 Segunda Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada rede. ) Cite as diferenças entre datagrama e circuito
Leia maisArquitectura de Redes
Arquitectura de Redes Encaminhamento Arq. de Redes - Pedro Brandão - Encaminhamento Conceito Terminal. Descobrir NA de Term. Term estáem. Enviar Router. Descobrir HA de Router Terminal HA-R HA-T NA-T NA-T
Leia maisAula 4. Pilha de Protocolos TCP/IP:
Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços
Leia maisRedes Ad-Hoc. Índice. Introdução às redes ad-hoc. Protocolos de encaminhamento. Encaminhamento em redes ad-hoc Breve Introdução
Redes d-hoc Encaminhamento em redes ad-hoc reve Introdução Índice Introdução às redes ad-hoc Protocolos de encaminhamento rquitectura das redes móveis tradicionais Ligação sem fios de 1 hop para a rede
Leia maisPing. O programa Ping, opção de record route e de timestamp.
Ping O programa Ping, opção de record route e de timestamp. Ping Testa se um outro terminal se encontra atingível O programa envia uma mensagem ICMP echo request para um terminal e espera por receber uma
Leia maisDIFERENÇAS ENTRE HUB, SWITCH E ROOTER
ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos DIFERENÇAS ENTRE HUB, SWITCH E ROOTER 1º PERÍODO Sara Matias ICORLI 2008/2009 Muita gente sabe que hub, switch
Leia maisMC714 - Sistemas Distribuídos. Leandro Villas
MC714 - Sistemas Distribuídos Aula de Hoje Aula Passada Relógios Lógicos Relógios de Lamport Relógios Vetoriais Aula de Hoje Exclusão Mútua Algoritmos de Eleição Exclusão mútua Questão fundamental em SDs
Leia maisIP Móvel, v4 FEUP MPR. Encaminhamento tradicional de datagramas IP
MIPv4 1 IP Móvel, v4 FEUP MPR MIPv4 2 Motivação Encaminhamento tradicional de datagramas IP Baseado em endereço IP de destino, prefixo de rede Endereço de rede IP Rede física Mudança de rede mudança de
Leia maisAula 12 MOSPF Difusão Inter-Domínio (MSDP, MBGP e BGMP) 2004-2005 FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Multicast entre-domínios MSDP
Aula 12 MOSPF Difusão Inter-Domínio (, e ) FCUL 2004-2005 Aplicação de difusão entro domínios. Internet Exchange (MIX) Pontos onde fornecedores de serviço com suporte para multicast podem trocar tráfego
Leia maisA camada de rede do modelo OSI
A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço
Leia maiswww.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com
SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade
Leia maisTópicos em Sistemas Distribuídos. Modelos de Comunicação
Tópicos em Sistemas Distribuídos Modelos de Comunicação Comunicação em SD Comunicação entre processos Sockets UDP/TCP Comunicação em grupo Broadcast Multicast Comunicação entre processos Conceitos básicos
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Nomes, Identificadores, Endereços Nomeação Simples Capítulo 5 Agenda Nomes, Identificadores e Endereços Definição Nomeação Simples Soluções Simples
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisIP Móvel 1. Mobilidade IP FEUP MPR. IP Móvel 2. IP Móvel, v4
IP Móvel 1 Mobilidade IP FEUP MPR IP Móvel 2 IP Móvel, v4 IP Móvel 3 Motivação Encaminhamento de datagramas IP Baseado em endereço IP de destino Endereço de rede IP Rede física Mudança de rede mudança
Leia maisProgramação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto
Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,
Leia maisARP- Address Resolution Protocol
ARP- Address Resolution Protocol Elena Baikova M 4856 Estrutura do TCP/IP 1 ARP - O Problema O computador A quer transmitir dados através de uma rede TCP/IP para o computador B O endereço IP do computador
Leia maisManual de procedimentos para ligação à rede sem fios minedu
1 - Configuração no Windows Vista Exemplo de configuração de 802.1x com Certificados de Servidor para o Windows Vista. Antes de iniciar os passos de configuração, verifique se tem a placa Wireless ligada,
Leia maisRedes de Computadores. Trabalho de Laboratório Nº8
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº8 Configuração e utilização do FTP 2004/2005 1 Objectivo Configuração de um servidor
Leia maisO endereço de sua estação de trabalho é 201.252.203.107, e você esta usando a máscara de subrede: 255.255.255.248.
Cálculo de endereços de rede Quais os hosts da rede 10.12.148.0 IP: 00001010.00001100.100101xx.xxxxxxxx Mask:11111111.11111111.11111100.00000000 Rede:00001010.00001100.10010100.00000000 Assim, podemos
Leia maisProgramação de Sistemas
Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência
Leia maisProgramação de Sistemas
Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência
Leia maisLaboratório. Assunto: endereçamento IP e roteamento.
Assunto: endereçamento IP e roteamento. Laboratório Objetivo: verificar conectivade básica com a rede, atribuir (estaticamente) endereços IP, adicionar rotas (manualmente) e verificar o caminho seguido
Leia maisIntrodução às Redes de Computadores. Por José Luís Carneiro
Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super
Leia maisCapítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:
Leia maisEndereçamento IP (Internet Protocolo)
Endereçamento IP (Internet Protocolo) Conceitos Host Qualquer dispositivo que possui placa de rede; IP Internet Protocol TCP Transmission Control Protocol 11-01-2005 Rui Morgado - TEC 2 Endereçamento IP
Leia maisSumário. Comunicação Multicast. Soluções. Multicast. Application-Level Multicast. October 20, 2008 Algoritmos Epidémicos
Sumário Comunicação Multicast Multicast Application-Level Multicast October 20, 2008 Algoritmos Epidémicos Comunicação Multicast Soluções Multicast designa o envio duma mensagem para múltiplos destinatários.
Leia maisIntrodução. 128.10 Ligação direta 128.15 Ligação direta 129.7 128.15.1.3 Default 128.15.1.1
Introdução Roteamento é a movimentação de informações da origem até o seu destino, sendo que essa informação deve passar por pelo menos um modo intermediário, ou seja, a origem e o destino não estão ligadas
Leia maisRelatório de Instalação do Windows 2003 Server
Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...
Leia maisCAMADA DE REDES. Fabrício de Sousa Pinto
CAMADA DE REDES Fabrício de Sousa Pinto Introdução 2 Está relacionada a transferência de pacotes da origem para o destino. Pode passar por vários roteadores ao longo do percurso Transmissão fim a fim Para
Leia maisArquitetura de Sistemas Operativos
Arquitetura de Sistemas Operativos Sistemas Operativos 2011/2012 1 Introdução Os sistemas operativos implementam mecanismos que asseguram independência entre processos (i.e., a execução de um processo
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisRedes de Computadores
Redes de Computadores Redes de Computadores Nível de Rede Redes de Computadores 2 1 Nível de Rede Internet Nível de Rede na Internet O ambiente inter-redes: hosts conectados a redes redes interligam-se
Leia maisAula 20. Roteamento em Redes de Dados. Eytan Modiano MIT
Aula 20 Roteamento em Redes de Dados Eytan Modiano MIT 1 Roteamento Deve escolher rotas para vários pares origem, destino (pares O/D) ou para várias sessões. Roteamento datagrama: a rota é escolhida para
Leia maisO endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.
Endereçamento IP Para que uma rede funcione, é necessário que os terminais dessa rede tenham uma forma de se identificar de forma única. Da mesma forma, a interligação de várias redes só pode existir se
Leia maisRede de Computadores II
Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador
Leia maisTecnologia de Sistemas Distribuídos Capítulo 8: Sistemas de Ficheiros Distribuídos Paulo Guedes
Tecnologia de Sistemas Distribuídos Capítulo 8: Sistemas de Ficheiros Distribuídos Paulo Guedes Paulo.Guedes@inesc.pt Alves Marques jam@inesc.pt INESC/IST 1 Sistema de Ficheiros Distribuídos Permite a
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisGUIÃO DE Protocolos em Redes de Dados. Ficha de Laboratório nº 1
GUIÃO DE Protocolos em Redes de Dados Ficha de Laboratório nº 1 Bruno Simões, Paulo Sousa, Fernando Vicente, Nuno Neves, Luís Rodrigues e Hugo Miranda DI-FCUL GU PRD 02 1 Março 2002 Departamento de Informática
Leia maisComunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito
Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt
Leia mais1 Ajuda da Internet M vel Clix
1 Ajuda da Internet M vel Clix Descrição geral Esta aplicação permite Ligar/Desligar por intermédio de uma PC Card / Modem USB. Janela principal da Internet M vel Clix Indica o estado de roaming Minimizes
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede
Leia maisFerramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP)
Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Existem inúmeras ferramentas (software) baseadas em RdP que permitem desenvolver modelar e analisar sistema de RdP. Algumas
Leia maisRedes de Computadores I Conceitos Básicos
Redes de Computadores I Conceitos Básicos Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011/2 v3 2011.07.27 (baseado no material de Jim Kurose e outros) Histórico da Evolução das Redes Histórico
Leia maisAdministração de Redes
Administração de Redes DHCP Dynamic Host Configuration Protocol Prof. Fabio de Jesus Souza Professor Fabio Souza Introdução Principais parâmetros que devem ser configurados para que o protocolo TCP/IP
Leia maisDefinição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar
Redes Peer-to-Peer Redes Peer-to to-peer Arquitetura de Redes P2P Integridade e Proteção Redes Peer-to-Peer (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade
Leia maisMicrosoft Access 2010. Para conhecermos o Access, vamos construir uma BD e apresentar os conceitos necessários a cada momento
Microsoft Access 2010 Para conhecermos o Access, vamos construir uma BD e apresentar os conceitos necessários a cada momento 1 Principais objetos do Access Tabelas Guardam a informação da BD (Base de Dados)
Leia maisProtocolos básicos de LANs IP (primeiro trabalho laboratorial)
Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Bancada de trabalho Bancada de trabalho equipamento Existem seis bancadas no laboratório
Leia maisELEMENTOS DE PROTOCOLOS DE TRANSPORTE. Fabricio Sousa
ELEMENTOS DE PROTOCOLOS DE TRANSPORTE Fabricio Sousa Elementos de protocolos de transporte 2 Serviço de transporte implementado por um protocolo de transporte usado entre duas entidades de transporte Em
Leia maisLW056 SWEEX WIRELESS LAN PC CARD 54 MBPS. O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela.
Instalação em Windows 2000 e XP LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela. Seleccione a opção Não, desta vez não ( No, not this
Leia maisRoteamento em Redes de Computadores
Roteamento em Redes de Computadores José Marcos Câmara Brito INATEL - Instituto Nacional de Telecomunicações INATEL - Instituto Nacional de Telecomunicações 01/08/00 1 Introdução Objetivo Tipos de rede
Leia maisCONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96
CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode
Leia maisQualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II
Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II 1) Explicar os seguintes mecanismos e conceitos do protocolo TCP: 1. Slow Start O algoritmo
Leia maisRedes de computadores. Redes para Internet
Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia mais1. Capturando pacotes a partir da execução do traceroute
Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o
Leia maisArquitectura de Redes
Arquitectura de Redes Dynamic Host Configuration Protocol DHCP Rui Prior 2006/07 (adap. Pedro Brandão) 1 Objectivo Configuração automática de endereço (e outros parâmetros de rede) de uma máquina. Sucessor
Leia mais