Protocolo de Encaminhamento. Engenharia electrotécnica e de computadores

Tamanho: px
Começar a partir da página:

Download "Protocolo de Encaminhamento. Engenharia electrotécnica e de computadores"

Transcrição

1 Protocolo de Encaminhamento Route Alternating Multipath AODV (RAM-AODV) Justimiano Andrade Alves Dissertação para obtenção do Grau de Mestre em Engenharia electrotécnica e de computadores Júri: Presidente: Professor Nuno Cavaco Gomes Horta Orientador: Professor António Manuel Raminhos Cordeiro Grilo Co-orientador: Professor Paulo Rogerio Barreiros d'almeida Pereira Vogal: Professor Carlos Manuel Ribeiro Almeida Abril 2012

2 I

3 Resumo As redes móveis ad-hoc (Mobile Ad-hoc Networks - MANET) e a proliferação de dispositivos portáteis com capacidade de comunicação sem fios têm incentivado a investigação na área dos protocolos de encaminhamento. Devido à liberdade de movimento dos nós, à sua configuração imprevisível, às limitações de autonomia dos dispositivos e da largura de banda da rede, as falhas de comunicação podem tornar-se comuns neste tipo de redes. De modo a ultrapassar estas limitações, e com os objectivos de determinar vários percursos, minimizar a sobrecarga da rede e maximizar a largura de banda, neste trabalho implementou-se um protocolo Route Alternating Multipath AODV (RAM-AODV) com encaminhamento multi-percurso. O protocolo implementado possibilita a descoberta de múltiplos percursos entre os nós de origem e de destino, como também permite especificar o número de percursos parcialmente disjuntos a serem descobertos, o que permite reduzir significativamente a sobrecarga da rede. À semelhança do protocolo Ad-hoc On-Demand Distance Vector (AODV), no protocolo RAM-AODV é feita monitorização local dos vizinhos e são descartados pedidos redundantes Route Request (RREQ) nos nós intermédios. Para comparar o desempenho do protocolo desenvolvido com o protocolo AODV foram realizadas várias simulações para diferentes cenários, onde o protocolo implementado mostrou ter um melhor desempenho do que o protocolo AODV. Os resultados obtidos mostram-nos que o protocolo desenvolvido é eficiente na redução do número de pacotes perdidos, no tempo de atraso na comunicação e na utilização da largura de banda. Em todos os cenários em que o protocolo foi testado, revelou ser mais eficiente do que o protocolo AODV. II

4 III

5 Abstract The Mobile Ad-hoc Networks (MANET) and the proliferation of the portable devices capable of wireless communication have encouraged the research in the area of communication protocols. Due to the freedom of movement of the nodes, the undefined network s configuration, the limitations of the devices autonomy and of the network s bandwidth, the communication failures are very common in these scenarios. In order to overcome these limitations, as well as with the goals of determining various routes and minimizing overhead and maximizing the network s bandwidth, an RAM-AODV protocol (Route Alternating Multipath AODV - RAM-AODV) with multi-path routing functionality was implemented in this thesis project. The implemented protocol enables the discovery of multiple paths between the origin and the destination nodes, but also offers the possibility of specifying the number of partially disjoint paths to be discovered, which significantly reduces the network s overhead. The similarities of the developed protocol with the Ad-hoc On-Demand Distance Vector (AODV) protocol are the local monitoring and the discarding of the duplicated Route Requests (RREQ) at the intermediate nodes. In order to compare the performance of the developed protocol with the AODV protocol, several simulations for different scenarios were performed, where the implemented protocol showed to have better performance than AODV protocol. The results show us that the developed protocol is effective in reducing of number of the lost packets and the delivery delay, while improving the bandwidth usage. In all the scenarios in which the RAM-AODV was tested it showed to have a much better performance than the AODV. IV

6 V

7 Índice 1 Introdução Enquadramento Arquitectura das redes MANET Implementação das redes MANET Motivação Objectivos Estrutura da tese Protocolos de encaminhamento para as redes MANET Protocolo de encaminhamento com percurso único para as redes MANETs Aspectos gerais AODV Ad-hoc On-Demand Distance Vector DSR - Dynamic Source Routing OLSR Optimized Link State Routing DSDV - Destination-Sequenced Distance-Vector ZRP - Zone Routing Protocol Considerações finais e conclusão Protocolos de encaminhamento multi-percurso para as redes MANET Aspectos gerais Ad-hoc On-Demand Multipath Distance Vector Routing (AOMDV) Optimized AOMDV routing protocol (OAOMDV) Mobility Prediction Ad-hoc on-demand multipath distance vector (MP- AOMDV) New Multipath Node-Disjoint routing based on AODV protocol (NMN AODV) Multipath Optimized Link State Routing Protocol (MP-OLSR) Considerações finais e conclusão Route Alternating Multipath AODV (RAM-AODV) Formato das mensagens Estuturas de dados Gestão de múltiplos percursos Manutenção dos percursos O funcionamento do protocolo RAM-AODV VI

8 3.5.1 Processamento do RREQ Processamento do pacote RREP Ilustração do funcionamento do protocolo através de um cenário Resultados de Simulação Método de recolha de dados Cenário 1 - Topologia estática da rede Teste de variação da densidade de rede Teste de variação do intervalo de envio dos pacotes Cenário 2 Topologia dinâmica da rede Conclusão Bibliografia Apêndice A VII

9 Lista figuras Figura 1-1: Rede MANET com 5 nós [Fonte: [1]]... 2 Figura 1-2: Rede MANET com 7 Interfaces. [Fonte: [1]]... 3 Figura 1-3: MANET: Assimetria entre as interfaces. [Fonte: [1]]... 4 Figura 2-1: Categoria dos protocolos de encaminhamento para as redes MANET Figura 2-2: Arquitectura do protocolo ZRP. [Fonte: [11]] Figura 2-3: Zona de encaminhamento do nó S. [Fonte: [12]] Figura 2-4: Zona de encaminhamento do nó. [Fonte: [12]] Figura 2-5:Zona de encaminhamento do nó T. [Fonte: [12]] Figura 2-6:Processo de descoberta de rotas AOMDV Figura 2-7:Processo de definição do percurso inverso protocolo OAOMDV Figura 2-8: Formato do pacote RREQ do OAOMDV Figura 2-9: Formato da mensagem RREP_ACK do protocolo OAOMDV Figura 2-10:Processo de definição de percurso directo - protocolo OAOMDV Figura 2-11:Processo de definição do percurso omitido - protocolo OAOMDV Figura 2-12:Processo de cálculo de nós disjuntos MP-AOMDV Figura 2-13:O algoritmo Dijkstra de multi-percuros. [fonte: [15]] Figura 2-14: Algoritmo Dijkstra com fp (c) = fe (c) = 2c. Na primeira figura foram calculados 3 percursos e na segunda figura foram calculadas 10 percursos [fonte: [15]] Figura 2-15: processo de descoberta de rota pelo nó F Figura 3-1:Formato do pacote Route Request RREQ Figura 3-2:Formato do pacote Route Reply RREP Figura 3-3:Formato do pacote Route Error - RRER Figura 3-4: Formato do pacote Route Reply Acknowledgement - RREP_ACK Figura 3-5: Formato da tabela de encaminhamento Figura 3-6:Formato da entrada da tabela de encaminhamento Figura 3-7:Formato da lista de próximos saltos Figura 3-8:Formato da tabela de vizinhos processados Figura 3-9:Formato da tabela de RREQ Pendentes Figura 3-10:Tabela de Contador de percurso para o nó de destino Figura 3-11:Fluxograma do algoritmo implementado no nó de destino para processar o pacote RREQ Figura 3-12: Processo de descoberta de rota do protocolo RAM-AODV Figura 4-1: Exemplo de uma topologia estática lógica e genérica da rede Figura 4-2: Valores médios do atraso extremo-a-extremo em redes estáticas, com número de nós variável Figura 4-3: Valores médios do jitter em redes estáticas, com número de nós variável viii

10 Figura 4-4: Valores de taxa média dos pacotes recebidos em redes estáticas, com número de nós variável Figura 4-5: Valores médios do débito em redes estáticas, com número de nós variável Figura 4-6: Valores médios do atraso extremo-a-extremo em redes estáticas, com intervalo de envio de pacotes variável Figura 4-7: Valores médios do jitter em redes estáticas, com o intervalo de envio de pacotes variável Figura 4-8: Valores de taxa média de pacotes recebidos em redes estáticas, com intervalo de envio de pacotes variável Figura 4-9: Valores médios do débito em redes estáticas, com intervalo de envio de pacotes variável Figura 4-10: Valores médios do atraso extremo-a-extremo em redes dinâmicas, com velocidade de movimento dos nós variável Figura 4-11: Valores médios do jitter em redes dinâmicas, com velocidade de movimento dos nós variável Figura 4-12: Valores de taxa média de pacotes recebidos em redes dinâmicas, com velocidade de movimento dos nós variável Figura 4-13: Valores médios do débito em redes dinâmicas, com velocidade de movimento dos nós variável ix

11 Lista de tabelas Tabela 2-1: Entrada da tabela de encaminhamento do protocolo OAOMDV Tabela 2-2: Estrutura da Lista de percursos do protocolo OAOMDV Tabela 4-1: Definição dos parâmetros constantes para os dois cenários Tabela 4-2: Atributos e valores por omissão Tabela 4-3: Definição dos parâmetros para o teste Tabela 4-4:Definição dos parâmetros para o cenário da mobilidade x

12 xi

13 Acrónimos ABR - Associativity Based Routing AODV Ad-hoc On-Demand Distance Vector AODV-DM Ad-hoc On-Demand Distance Vector - Decoupled Multipath AODVM - Ad-hoc On-demand Distance Vector Multipath Routing Protocol AOMDV - Ad-hoc On-Demand Multipath Distance Vector API - Application Programming Interface ATM - Asynchronous Transfer Mode BRP - Bordercast Resolution Protocol CGSR - Cluster Gateway Switch Routing DV Distance Vector DSDV - Destination-Sequenced Distance Vector DSR - Dynamic Source Routing FSR - Fisheye State Routing IARP - Intrazone Routing Protocol IERP - Interzone Routing Protocol LNH -List next hops LS Link State IMANET - Internet Based Mobile Ad-hoc Networks InVANETs - Intelligent Vehicular Ad-hoc Networks MANET - Mobile Ad-hoc Network MMDV - Multipath and MPR based AODV routing protocol MDA - Multipath Dijkstra Algorithm MOLSR - Multicast Optimized Link State Routing xii

14 MPR - Multipoint Relay MP-AOMDV - Mobility Prediction Ad-hoc On-Demand Multipath Distance Vector MP-DSR - Multi-Path DSR routing protocol MP-OLSR - Multipath Optimized Link State Routing NMN-AODV - New Multipath Node-Disjoint Routing Based on AODV Protocol NDP - Neighbor Discovery Protocol NS-2 Netowrk Simulator 2 NS-3 Network Simulator 3 OAOMDV- Optimized Ad-hoc On-Demand Multipath Distance Vector OLSR - Optimized Link State Routing QOLSR - Quality of Service for Ad-hoc Optimized Link State Routing Protocol QoS - Quality of service RAM-AODV - Route Alternating Multipath AODV RREP_ACK Route Reply Acknowledgement RREP Route Reply RREQ - Route Request SSA - Signal Stability-Based Adaptive Routing Protocol TPN - Table processed neighbors TC - Topology Control TORA - Temporally Ordered Routing Algorithm VANETs - Vehicular ad-hoc Networks WMN - Wireless Mesh Network WSN Wireless Sensor Network WRP - Wireless Routing Protocol xiii

15 ZRP - Zone Routing Protocol xiv

16 1

17 1 Introdução 1.1 Enquadramento As redes móveis ad-hoc (Mobile Ad-hoc Networks MANETs), são redes auto-configuráveis que se formam espontaneamente a partir de um conjunto de dispositivos móveis sem fios. A rede funciona de uma forma autónoma, ou seja, sem qualquer infra-estrutura fixa pré-existente ou controlo centralizado. Nesta rede, dois dispositivos (também designados por nós) podem comunicar directamente, desde que estejam dentro do alcance rádio um do outro. Além de efectuarem uma comunicação directa (comunicação onehop), os dispositivos cooperam mutuamente para garantir comunicação indirecta (comunicação multihop) entre os dispositivos que não se conseguem alcançar directamente, ou seja, que estão fora do alcance rádio. Nestes tipos de redes as ligações são definidas pelos raios de comunicação de cada nó da rede. O raio de alcance máximo dos nós é influenciado pelo tipo de equipamento de que dispõem e por efeitos de propagação e interferência. Quando dois dispositivos (nós) se afastam, ficando fora do alcance de comunicação um do outro, ocorre uma falha de ligação. Devido à liberdade de movimento dos terminais, a topologia está constantemente em alteração e de forma imprevisível. No entanto, a sua rápida instalação e configuração simplificada, fazem com que este tipo de rede seja indispensável em situações de catástrofe, emergência ou operações militares, onde à partida não existe uma infra-estrutura de rede montada. Na Figura 1-1 está exemplificada uma rede com 5 interfaces MANET, em que a área da cobertura de cada um dos nós está representada por um disco simples de raio fixo. Indica-se a com cor cinza a área de cobertura da zona rádio de cada interface, correspondendo as áreas mais escuras à sobreposição de áreas de cobertura. Nesta figura a interface N1 está fora do alcance rádio da interface N5, portanto, a rede tem que suportar a funcionalidade da comunicação multi-hop descrita previamente. Figura 1-1: Rede MANET com 5 nós [Fonte: [1]] Arquitectura das redes MANET Dois tipos de cenários de utilização das redes MANET podem ser distinguidos. No primeiro cenário, a rede MANET está conectada pelo menos a uma rede externa (normalmente a Internet) que requer uma gama de endereços configurados, ou seja, o uso de endereços ou prefixos derivados de um prefixo global. Um exemplo típico desta configuração são as redes públicas sem-fios de pontos de acesso WLAN fixos espalhados, que fazem parte de uma rede MANET e que funcionam como routers para utilizadores móveis. No segundo cenário, as redes MANETS são autónomas, ou seja, não possuem qualquer nó que impõe o uso de prefixos ou endereços derivados de um prefixo global. Exemplos típicos de redes MANET autónomas 2

18 são as redes privadas ou temporárias, instaladas em áreas onde não existe uma infra-estrutura de telecomunicações (exemplo redes de emergências para recuperação de acidentes, redes de sala de conferências, etc.). Para ambos os cenários, a abordagem do ponto de vista da arquitectura é semelhante. Faz-se o estudo da arquitectura MANET, a começar por estudar algumas características importantes das interfaces MANET, tais como: Interfaces semi-broadcast1, largura de banda partilhada, terminal escondido e conectividade assimétrica. Para fins ilustrativos considera-se a interface N3 da Figura 1-2, onde se pode ver que a sua zona de cobertura representada pelo disco com a cor cinzento-escuro alcança a interface N2 e N4 (i.e. as suas transmissões podem ser recebidas pela interface N2 e N4), no entanto não é recebida pelas interfaces N1 e N5. Isto indica que as interfaces N3, N2 e N4 partilham a mesma ligação, no entanto têm uma visão diferente da rede. O nó N3 considera que faz parte da mesma ligação com a interface N2 e N4, enquanto a interface N4 considera que partilha a mesma ligação com N3 e N5. Esta característica é designada por interfaces semi-broadcast com vizinhos não transitivos. No entanto, a transmissão da interface N3 pode ser detectada pelas interfaces N1 e N5, mas esta não é descodificada correctamente. Isto irá provocar interferência com as possíveis transmissões recebidas das interfaces N0 e N6. Figura 1-2: Rede MANET com 7 Interfaces. [Fonte: [1]] Dependendo da tecnologia de rádio utilizada (por exemplo IEEE ), as interfaces MANET podem interferir umas com as outras. Considerando a Figura 1-2, quando N3 está a transmitir, N2 e N4 não podem transmitir simultaneamente porque a largura de banda disponível é partilhada entre estas interfaces MANET [2]. A interface N2 transmite para a interface N3. O N4 não detecta esta comunicação e considera o meio livre e transmite dados para o N3. Como este está em comunicação com o N2, resulta em uma colisão. Considera-se que o terminal N2 está escondido em relação ao terminal N4. Nas redes tradicionais é comum assumir que a conectividade entre os nós vizinhos é simétrica, no entanto nas redes MANET o mesmo não se verifica. Por exemplo, considerando a rede MANET da Figura 1-3, em 1 Semi-broadcast- interfaces que partilham a mesma ligação, mas não partilham a mesma visão da rede. 3

19 que por alguma razão (potência de transmissão, largura da antena ) a interface N1 tem uma área de cobertura muito ampla de modo que as suas transmissões são recebidas pela interface MANET N2. A interface N2 tem um raio de cobertura menor, tal que as suas transmissões não são recebidas pela interface N1, portanto o N2 considera o N1 como seu vizinho, uma vez que consegue receber as suas transmissões. No entanto o N1 não o considera como vizinho, por não ser possível receber as suas transmissões. Esta é uma das características das interfaces MANET designada por conectividade assimétrica. Figura 1-3: MANET: Assimetria entre as interfaces. [Fonte: [1]] As interfaces MANET formam um gráfico dinâmico e arbitrário entre si. Isto indica que a rede de uma interface MANET varia ao longo do tempo, quer por razoes da mobilidade dos nós ou devido a factores ambientais que afectam a área da cobertura das interfaces [1] Implementação das redes MANET A utilização das redes MANET oferece várias vantagens, que podem variar consoante a sua implementação. Apresentam-se de seguida os tipos de implementação das redes MANET: Vehicular Ad-hoc Network (VANET) - são casos particulares, onde as redes MANET são utilizadas para comunicações entre veículos e comunicações entre veículos e equipamentos instalados nas auto-estradas. O objectivo destas redes é de proporcionar segurança e conforto aos viajantes. Para garantir o seu funcionamento, é incorporado dentro de cada veículo um dispositivo electrónico através do qual é concebida a rede. Esta rede funciona perfeitamente na ausência de qualquer infra-estrutura fixa. Cada viatura equipada com um dispositivo VANET funciona como um nó da rede e está capacitada para receber e retransmitir informações de/para a rede. As preocupações operacionais das MANETs são as mesmas para VANET, mas os detalhes são diferentes. O movimento nas redes MANET é aleatório enquanto nas redes VANET os veículos tendem a mover-se de uma forma organizada. A interacção com os equipamentos à beira da estrada pode também ser caracterizada com bastante precisão e além disso, os veículos têm restrições de movimento. Intelligent Vehicular Ad-hoc Network (InVANET) - descreve uma forma inteligente de utilizar VANET. Baseia-se na integração de múltiplas tecnologias de redes, tais como Wireless Fidelity 4

20 (WIFI), Worldwide Interoperability for Microwave Access (WiMAX), Bluetooth, ZigBee e outras redes a fim de obter uma comunicação fácil, precisa, simples e eficaz entre os veículos sobre a mobilidade dinâmica. Comunicação multimédia entre veículos, bem como rastreamento automático de veículos também pode ser activado. A piconet - É uma forma fundamental de comunicação para a tecnologia sem-fios Bluetooth. Neste tipo de rede um dispositivo equipado com Bluetooth fornece a referência da sincronização e é conhecido como o mestre, enquanto outros dispositivos na rede são conhecidos como escravos. O Bluetooth é uma tecnologia sem-fios normalizada de curto alcance para conectividade pessoal de uma gama de dispositivos electrónicos. Internet Based Mobile Ad-hoc Network (imanet) - Tipo de rede que estabelece conectividade entre nós fixos e nós móveis. É uma técnica emergente que combina redes com fios (Internet) com as redes mobile Ad-hoc (MANET) para desenvolvimento de uma infra-estrutura de comunicação ubíqua 2. Através das várias implementações mencionadas, o uso da rede MANET é promissor devido às grandes vantagens: Rápida instalação: podem ser instaladas rapidamente em locais sem nenhuma infra-estrutura prévia. Resistência a falha de conexão: falha de um dispositivo pode ser facilmente seleccionado com a reconfiguração da rede ou escolha de uma nova ligação. Conectividade: se duas ou mais estações estão ao alcance da onda de rádio, então existe um canal de comunicação entre elas. Nas redes fixas, as estações podem estar uma ao lado dao outras, mas só comunicam se estiverem ligadas por um meio guiado. Custo reduzido: a ausência da infra-estrutura fixa e de controlo centralizado reduz consideravelmente o custo. Interoperabilidade: uma grande vantagem é que as redes Ad-hoc não se restringem apenas para uso de computadores, podem ser ainda utilizadas para conectar, telemóveis, PDA e Smartphone, desde que estes tenham suporte para tal. Mobilidade: constitui uma das vantagens primordiais das redes móveis. Quando se desenvolve um protocolo para funcionar nas redes MANET há que ter em consideração diferentes tipos de desafios presentes nestas redes. Salienta-se como os principais desafios: 2 Ubíquo - Que está ao mesmo tempo em toda a parte. 5

21 Topologia dinâmica os terminais (nós) são livres para se mover arbitrariamente. Portanto a topologia que é tipicamente multi-saltos pode variar de forma aleatória e imprevisível várias vezes. Largura de banda limitada e capacidade das ligações variáveis as redes wireless continuam a ter capacidade de ligação significativamente menor quando comparado com os dispositivos que operam nesta rede. Como consequência, pode-se verificar forte congestionamento nas redes por demasiado tráfego enviado pelos nós. Tempo de vida dos dispositivos limitada para algumas das aplicações, em que os terminais são equipados com baterias, tem-se como critério a máxima optimização da energia a fim de aumentar o tempo de sobrevivência da rede. Segurança física limitada as redes sem fios são mais susceptíveis às ameaças de segurança quando comparadas com as redes com fios. As técnicas de segurança existentes são aplicadas às redes sem fios para reduzir as ameaças. Para superar os desafios das redes MANET acima referidos, vários estudos foram feitos aos longos dos anos, muitos artigos foram publicados e muitos protocolos foram desenvolvidos para operar nestes tipos de rede. Neste últimos anos, as tecnologias de informação e telecomunicação têm-se desenvolvido num ritmo muito acelerado. Isto tem contribuído fortemente para o aparecimento de novos dispositivos e aplicações para funcionar nas redes MANET. Apesar da existência de uma vasta gama de protocolos, estes continuam a ter algumas limitações, como também surgem novas limitações com o aparecimento de novas tecnologias para as redes MANET. Sendo assim, existe uma necessidade contínua de não só efectuar a actualização dos protocolos existentes, mas também de desenvolver novos protocolos para poder responder às novas exigências dos dispositivos e aplicações. 1.2 Motivação A proliferação de dispositivos portáteis com capacidade de comunicação sem fios (por exemplo, a/b/g, etc.) tem incentivado a investigação na área de protocolos e aplicações para redes MANET. Devido à liberdade de movimento dos nós na rede e o seu comportamento tipicamente imprevisível, as falhas de comunicação podem tornar-se comuns neste ambiente de operação. É portanto necessário ter em conta alguns requisitos quando se desenvolve um protocolo para funcionar neste tipo de cenário. Um sistema destinado a funcionar numa MANET deve ser capaz de tolerar falhas de comunicação e ter em conta as restrições de processamento e memória típicas dos dispositivos móveis. Finalmente, a largura de banda disponível tende a ser também limitada, pelo que uma distribuição uniforme da carga de comunicação pelos nós da rede reduz o esforço individual de comunicação, processamento e consumo energético dos nós intervenientes. É de extrema importância realizar um protocolo que maximize a taxa de transferência e ao mesmo tempo imponha o mínimo de sobrecarga de controlo. Os protocolos com encaminhamento multi-percurso actuais tentam aliviar este problema através do cálculo e 6

22 armazenamento na cache de vários percursos obtidos durante uma única descoberta de percursos. Os protocolos, com base num critério (métrica) específico, avaliam os vários percursos obtidos e escolhem um como o principal. Os restantes são guardados na cache. Estes percursos apenas são utilizados quando o percurso principal falhar. Uma nova descoberta só será possível quando falharem todos os percursos guardados na cache. Alguns destes protocolos não realizam qualquer tipo de manutenção dos vários percursos calculados durante o processo de descoberta. Como resultado, quando um percurso alternativo é seleccionado para enviar dados, é muito provável que este também esteja inválido. Usando resultados tão obsoletos e percursos inválidos, resulta num aumento considerável de perdas de pacotes e num atraso maior da comunicação. Actualmente, já existem protocolos com encaminhamento multi-percurso que fazem manutenção dos vários percursos concebidos durante o processo de descoberta. Em alguns destes protocolos tais como Ad-hoc On-Demand Multipath Distance Vector (AOMDV), Optimized Ad-hoc On- Demand Multipath Distance Vector (OAOMDV) e New Multipath Node-Disjoint Routing Based on AODV Protocol (NMN-AODV) a manutenção é realizada localmente entre os nós vizinhos através do envio periódico das mensagens hello [3], [4], [5]. No caso do protocolo Mobility Prediction Ad-hoc On-Demand Multipath Distance Vector (MP-AOMDV), a manutenção é feita ao longo do percurso desde o nó de origem até o nó de destino, através do envio periódico da mensagem heartbeat [4]. Foi proposto para esta tese a implementação e avaliação de desempenho de um protocolo com encaminhamento multi-percurso. O protocolo desenvolvido teve como base o protocolo Ad-hoc On- Demand Distance Vector (AODV) (RFC 3561). Escolheu-se o protocolo AODV devido ao seu bom desempenho em redes densas e na presença de mobilidade. O protocolo desenvolvido realiza a verificação periódica dos vários percursos concebidos durante o processo de descoberta. Esta verificação é realizada com base na monitorização da conectividade local entre os nós vizinhos através do envio periódico da mensagem hello. Deste modo, elimina-se a possibilidade de usar percursos alternativos inválidos. O protocolo é flexível ao número de percursos que se pretende calcular durante o processo de descoberta. O número máximo de percursos a ser determinado durante o processo de descoberta é definido através da configuração manual de um parâmetro. Este parâmetro foi definido com a finalidade de minimizar o fluxo das mensagens de controlo que circulam na rede, contribuindo desta forma para redução de sobrecarga da rede. 1.3 Objectivos Nesta dissertação é realizado o estudo e implementação de um protocolo com encaminhamento multipercurso para as redes MANET. O estudo foi conduzido através de simulação, utilizando o Network Simulator 3 (NS-3) [6]. Foi implementado o protocolo Route Alternating Multipath AODV (RAM-AODV) baseando no protocolo AODV que já existe no NS-3. O protocolo RAM-AODV foi programado para determinar vários percursos entre o nó de origem e o nó de destino, num só processo de descoberta de percursos. Os vários percursos obtidos são actualizados e são utilizados alternadamente para enviar dados. Com isto pretende-se alcançar os seguintes objectivos: Minimizar o atraso de comunicação extremo-a-extremo. 7

23 Maximizar o débito da rede. Distribuição uniforme do processamento pelos vários nós da rede, maximizando assim o tempo de vida de cada dispositivo. Diminuir a frequência com que é feito o pedido de aquisição de percursos. Desta forma, espera-se que as aplicações que correm sobre a rede MANET deixem de ser prejudicadas pelos problemas acima referidos. Também se espera com este protocolo minimizar o número de pacotes descartados e distribuir de forma uniforme a sobrecarga do envio de dados pela rede. Também se tem como objectivo, realizar vários testes de simulação com o propósito de avaliar o desempenho do protocolo desenvolvido. Para isto, irá ser utilizada uma diversidade de cenários possíveis, de forma a ter em consideração todos os casos possíveis que eventualmente possam acontecer numa situação real. 1.4 Estrutura da tese Este documento encontra-se dividido em 5 capítulos. No capítulo 2 faz-se um estudo dos principais protocolos de encaminhamento com percurso único e os protocolos com encaminhamento multi-percurso para as redes MANET. Nesses estudos aborda-se de forma resumida o funcionamento destes protocolos. O capítulo 3 aborda de uma forma detalhada e pormenorizada o protocolo desenvolvido. Explica detalhadamente o modo de operação em termos de cálculos dos diferentes percursos e a manutenção dos mesmos. No Capítulo 4 apresenta-se resultados de vários testes e simulações, avaliando o desempenho do protocolo desenvolvido. No capítulo 5 apresenta-se as conclusões do trabalho, e indicam-se algumas melhorias que podem ser realizadas no futuro. 8

24 9

25 2 Protocolos de encaminhamento para as redes MANET 2.1 Protocolo de encaminhamento com percurso único para as redes MANETs Aspectos gerais Os protocolos de encaminhamento tradicionais da Internet são algoritmos sofisticados que têm o propósito de mapear endereços de destino em interfaces de saída por meio de tabelas. Essas tabelas são designadas por tabelas de encaminhamento. Depois de preencher as tabelas de encaminhamento com os endereços IP dos nós da rede, tem-se a topologia da rede construída. Tendo em consideração as características específicas das MANETs (mobilidade, ausência da infra-estrutura fixa ), os protocolos desenvolvidos para as redes infra-estruturadas revelaram-se ineficientes. Atualmente existe um número elevado de protocolos de encaminhamento desenvolvidos para as redes MANET. Foi sempre impossível desenvolver um protocolo óptimo para todos os cenários de aplicação. Neste capítulo estuda-se apenas alguns dos protocolos de encaminhamento com percurso único mais citados para as redes MANET. Os protocolos da rede MANET podem ser classificados por categorias: Reactivos Pró - activos Híbridos Orientados à localização Orientados à energia Existem vantagens e desvantagens em cada uma das categorias, dependo do tipo de aplicações. Os protocolos reactivos (On-Demand) caracterizam-se pelo facto de nem sempre terem disponíveis na sua tabela de encaminhamento os percursos para todos os nós da rede. Estes tipos de protocolos foram desenvolvidos para que um caminho só seja calculado apenas quando é necessário. Quando um nó necessita de enviar um pacote para outro nó na rede, inicia-se um processo de descoberta dos percursos. Este processo termina quando o percurso é calculado com sucesso, ou caso não exista um percurso disponível nesse momento (o que pode indicar um partição na rede). A manutenção dos percursos vai sendo realizada enquanto o nó de destino permanecer alcançável, ou até já não ser mais necessária. Nos protocolos pró-activos (table-driven), os nós da rede mantêm informações de encaminhamento para todos os nós da rede, de forma que quando for necessário enviar dados para um determinado nó da rede, o caminho para este nó já é conhecido, eliminando desta forma o atraso provocado pelo processo de descoberta de rota. Cada nó envia mensagens de actualizações para a rede, a fim de manter as suas tabelas consistentes com o estado actual da rede e de poder acompanhar as mudanças da topologia. Uma vez que 10

26 estas mensagens são iniciadas por mecanismo de temporização, haverá sempre um número regular de mensagens de actualização enviadas para a rede em intervalos de tempo fixo, mesmo quando a rede já se encontra em equilíbrio. Desta forma, para uma rede densa, o fluxo de mensagem será demasiado, de tal forma que a rede ficará sobrecarregada. Recomenda-se o uso destes tipos de protocolos, apenas para as redes em que os vários nós estão sempre a comunicarem entre si. Sendo assim o envio periódico das mensagens tem o propósito de diminuir o atraso devido a reconstrução periódica dos percursos. Estes tipos de protocolos não devem ser utilizados em redes em que os equipamentos de pequena dimensão são equipados com baterias, e nem em redes com largura de banda muito limitada. Os protocolos híbridos são um compromisso entre os protocolos reactivos e pró-activos. Com este tipo de protocolo pretende-se resolver os problemas dos dois tipos protocolos anteriores e aproveitar as suas vantagens. Os protocolos orientados à localização só podem ser aplicados quando a informação geográfica está disponível (e.g. GPS). Estes protocolos são aconselháveis para redes estáticas ou redes com poucas variações de topologia. Caso contrário a informação indicada por um nó, pode ficar inválida imediatamente no instante a seguir devido à mobilidade. Os protocolos orientados à energia fazem sentido em redes em que os equipamentos de pequena dimensão estão equipados com uma bateria (e.g. PDAs, portáteis, telemóveis, RFID activo, etc.). Como se pode verificar, o bom desempenho do protocolo está muito dependente do tipo de aplicação e das características da rede onde irá ser utilizado. A Figura 2-1 mostra as principais categorias dos protocolos e exemplifica com alguns dos protocolos mais utilizados nas redes MANET [7]. Protocolos de Emcaminhamneto para Rede MANET Pró-activo Reactivo Hibrido DSDV DSR ZRP OLSR TORA WRP ABR CGSR AODV FSR SSA Figura 2-1: Categoria dos protocolos de encaminhamento para as redes MANET. Pode-se concluir que os protocolos reactivos são bons quando o tráfego é esporádico, e são mais escaláveis desde que as condições do canal sejam aceitáveis. Por outro lado, dado que não mantêm a informação para todos os nós da rede, existe sempre um atraso no início da comunicação. Enquanto isso, 11

27 os protocolos pró-activos são mais robustos em relação a perdas e não têm o atraso inicial no envio de dados provocado pelo processo de descoberta de percursos. No entanto são menos escaláveis, a não ser que se limite o número de destinos para os quais é necessário saber o caminho AODV Ad-hoc On-Demand Distance Vector O AODV é um protocolo reactivo, em que os percursos são determinados apenas quando são necessários. Quando um nó de origem pretende criar um percurso para o nó de destino, um pedido de descoberta de percurso é enviado para a rede. Os nós que recebam este pedido, actualizam a sua informação de encaminhamento para o nó de origem. O pedido de descoberta de percurso contém o número de sequência mais recente que o nó de origem conhece em relação ao nó de destino. Se um nó intermédio conhecer um percurso mais recente para o nó de destino, responde ao nó de origem com essa informação, caso contrário, retransmite este pedido para a rede. Quando um nó receber um pedido de descoberta de percurso, ou seja, quando receber o pacote RREQ com o mesmo endereço IP que já tenha processado e o mesmo identificador de pacote, este pedido é descartado. Quando um nó recebe uma resposta de pedido de descoberta de percurso, ou seja, o pacote Route Reply (RREP) de um destino, pode começar a utilizar esse percurso para enviar dados. No entanto, se mais tarde receber uma resposta de aquisição de percurso com um número de sequência maior (ou com um número de sequência igual mas com um número de saltos até ao destino menor que o percurso actual) esse percurso é actualizado. Um percurso é apenas mantido enquanto estiver a ser utilizado, pelo que quando um nó de origem deixa de enviar dados por ele, este irá eliminar-se por time-out. Se, no entanto, um percurso falhar enquanto estiver a ser utilizado, uma mensagem de falha de percurso é devolvida ao nó de origem. O nó de origem terá de reiniciar um novo processo de aquisição de percursos. Para a manutenção dos percursos, este protocolo definiu um novo pacote chamado hello. Este pacote é enviado periodicamente entre os nós com o propósito de averiguar se há ligações interrompidas. Neste pacote são enviadas as informações relativamente ao endereço IP do nó, o seu número de sequência, (que não é incrementado na mensagem hello) e o campo TTL inicializado a um, indicando que apenas os vizinhos o recebem e actualizam sua informação de conectividade local. As mensagens de hello só são enviadas pelos nós que fazem parte de uma rota activa e que não enviaram nenhuma mensagem de difusão dentro de um intervalo de tempo configurável. Quando a mensagem hello não é recebida num determinado intervalo de tempo pré-configurado, então conclui-se que houve quebra de ligação. O nó que detecta esta quebra de ligação, tem a responsabilidade de enviar uma mensagem Route Error (RERR) para todos os nós afectados. Para além das mensagens de hello, também é averiguado o estado da ligação através da recepção ou não do ACK (confirmação). Quando um nó enviar a mensagem Route Reply (RREP) com a flag que indica o reconhecimento da mensagem activa, o nó destino deve responder com o pacote ACK para confirmar que recebeu o pacote RREP. Se passar um intervalo de tempo pré-configurado e nó emissor do pacote RREP não receber a confirmação, admite-se que houve uma quebra de ligação e procede-se com o processo de manutenção dos percursos afectadas. O processo é análogo ao que se faz no caso das mensagens hello (RFC 3561 ) [8]. 12

28 2.1.3 DSR - Dynamic Source Routing O DSR é um protocolo de encaminhamento simples e eficiente desenvolvido especificamente da comunicação multi-hop nas redes MANET.É composto por dois mecanismos essenciais de funcionamento: A descoberta de rota (Route Discovery) e manutenção de rota (Route Maintenance). A descoberta de rota é responsável por determinar um percurso entre um nó origem a qualquer outro nó da rede através do seu endereço IP. O mecanismo de manutenção de rota verifica se a informação de encaminhamento de uma dada rota ainda é valida. Segue-se a explicação mais detalhada do protocolo: Descoberta de Rota (Route Discovery): Quando um nó origem S, pretende enviar uma mensagem para um nó destino D, e que não consta nas suas rotas armazenadas na cache, o nó S iniciará então um pedido de rota (Route Request). Este pedido vai ser enviado para rede em broadcast (é adicionado o endereço IP dos nós que encaminham o pedido) até encontrar o destino D. O nó D irá então responder ao nó origem S confirmando o seu pedido de rota, devolvendo uma lista de nós intermédios, que formam o caminho pelo qual o nó S o pode contactar. Manutenção de Rota (Route Maintenance): Quando um nó tenta enviar uma mensagem para outro nó através de um caminho conhecido, cada nó intermédio necessita confirmar que o próximo salto da mensagem recebe o pacote com sucesso. Em situações de falha, este pacote será em princípio retransmitido pelo protocolo MAC (até um número máximo de vezes) se mesmo assim falhar, um erro de rota é gerado e devolvido ao nó de origem. Quando o nó de origem receber a mensagem de erro de rota, remove da sua cache a informação relativa a esta rota. Existem dois factores importantes a reter destes mecanismos. Primeiro, o processo de descoberta de rotas é muito dispendioso em termos de carga na rede, visto que inunda a rede com um pedido de procura de um nó. Segundo, a manutenção das rotas é ela também reactiva, pelo que um nó só sabe que um percurso é inválido se o tentar usar (excepto se a validade da informação na cache expirar). Cada nó DSR contém uma cache de encaminhamento onde mantém informação em como contactar outros nós. Esta informação pode ser obtida através do mecanismo de descoberta de rotas, ou por overhearing de informação de encaminhamento a ser transmitida para outros nós. Adicionalmente, um nó pode receber múltiplas rotas para comunicar com um determinado nó quando efectua um pedido de rota, e como tal, as tabelas de encaminhamento contêm informação de encaminhamento redundante, o que aumenta a capacidade de tolerar reconfigurações topológicas da rede (RFC 4728) [9] OLSR Optimized Link State Routing O OLSR é um protocolo de encaminhamento distribuído e pró-activo, com optimização de topologia, desenvolvido para redes sem fios que apresentem uma arquitectura Ad-hoc. A principal característica deste protocolo está na selecção de um conjunto de nós denominados de Multipoint Relays (MPR) que são responsáveis pela difusão das mensagens topológicas na rede, ao contrário do originalmente definido pelo conceito de encaminhamento link-state, em que todos os terminais difundiam esta informação razão pela 13

29 qual se verifica o uso deste protocolo com bastante regularidade em redes sem fios. O protocolo OLSR, para além das mensagens de controlo de topologia características do encaminhamento link-state, não gera qualquer outro tipo de tráfego extra para informar sobre a quebra ou a formação de uma nova ligação. Devido ao envio periódico da topologia da rede, todos os nós ficam informados sobre as alterações verificados na rede. Pode assim ser considerado como um protocolo robusto a perdas. O tipo de encaminhamento realizado é salto-a-salto em que cada nó utiliza a informação que possui acerca da sua vizinhança a 1-salto para enviar pacotes, deixando o próximo nó que recebe o pacote decidir qual é o próximo destinatário do mesmo. De seguida explica-se os três procedimentos importantes dos protocolos OLSR: Descoberta dos nós vizinhos. Eleição do conjunto MPR. Construção da tabela de encaminhamento. Numa primeira fase, cada nó precisa descobrir quais são os seus nós vizinhos a 1-salto, com os quais tem uma ligação directa e bidireccional. Seguindo o funcionamento padrão do protocolo link-state, cada nó OLSR descobre o seu vizinho através do envio periódico da mensagem hello. Esta mensagem é difundida em broadcast, contendo a informação sobre os seus actuais vizinhos (que podem ser classificados como Symmetric, MPR ou Not Neighbor) e os estados das respectivas ligações (Unspecified, Asymmetric (Unidireccional), Symetric (Bidireccional) e Lost). Esta troca de mensagens hello permite não só o conhecimento da vizinhança a 1-salto, mas também a 2-saltos. É com base na informação trocada por estas mensagens, e depois guardada numa tabela de vizinhança durante um certo período de tempo, que cada nó selecciona os seus nós MPR. Estes são indicados na mensagem hello com o seguinte par [vizinho MPR, ligação bidireccional]. A troca de mensagens hello, permite que um nó construa a sua tabela de MPR Selectors, que contém todos os seus nós vizinhos que o seleccionaram como nó MPR. Esta mensagem é enviada a todos os nós a 1-salto e não é reencaminhada por estes. Depois de ter o conhecimento dos vizinhos a 1-salto, procede-se á eleição dos nós MPR. Assim que forem seleccionados os nós MPR suficientes, há que informar os restantes nós, podendo por fim ser calculada a tabela de encaminhamento, de modo a se proceder ao envio dos dados. É importante realçar que o cálculo do conjunto de MPR é realizado de forma que consiga garantir a cobertura de todos os vizinhos a 2-saltos. Explica-se o procedimento de eleição de nós MRP, considerando o nó S como o nó de referência. Todos os vizinhos a 1- salto do nó S que apresenta willingness 3 = WILL ALWAYS são automaticamente eleitos para o conjunto de nós MPR. Existem outros critérios a ter em consideração no cálculo de MPR - aconselha-se uma breve 3 Willingness O parâmetro willingness (n) (interpretado por voluntariedade) está associada a cada nó, e representa o seu livre interesse em retransmitir tráfego. Este parâmetro pode assumir os seguintes valores, WILL NEVER, WILL ALWAYS e WILL DEFAULT, e os seus respectivos significados são, nunca pode seleccionado como MPR, pode ser seleccionado e por último corresponde a inicialização do parâmetro. 14

30 consulta a [10]. O cálculo da eleição do MPR é sempre efectuado desde que se verifiquem as seguintes situações: Uma mudança na topologia da rede a 1-salto, com o aparecimento ou a quebra de uma ligação bidireccional. Uma mudança no subconjunto de vizinhos a 2-saltos, com o conhecimento de uma nova ligação bidireccional. Depois de S elaborar o seu conjunto de nós MPR, é necessário informar os seus vizinhos a 1-salto, no próximo envio periódico da mensagem hello. Assim, cada nó vizinho que receber a mensagem pode construir a sua tabela de MPR Selectors. De forma a ser possível a construção das tabelas de encaminhamento, cada nó difunde em modo de broadcast mensagens de controlo especificas, denominadas de Topology Control (TC) messages. Esta mensagem apenas são difundidas e retransmitidas pelos nós previamente seleccionados como nós MPR, enquanto o seu tempo de vida associado não expirar. O envio desta mensagem por cada nó é periódico, de forma a informar a rede sobre o seu conjunto de MPR Selector. Cada nó da rede que receber esta mensagem, tem a possibilidade de construir a sua tabela de encaminhamento. Resumidamente, o protocolo funciona do seguinte modo. Cada nó S da rede selecciona um conjunto de nós entre os seus vizinhos a 1-salto, responsáveis pela retransmissão das mensagens de topologia. Todos os outros vizinhos de S que não façam parte deste conjunto apenas recebem a mensagem, processam-na, mas não a retransmitem. Para tal, cada nó MPR mantém um conjunto de vizinhos denominados MPR Selectors, e sempre que uma mensagem de topologia vinda de um nó pertencente a este conjunto é recebida, sabe-se que deve ser retransmitida, pois o nó receptor foi escolhido como MPR pelo nó emissor. Cada nó escolhe o seu conjunto de nós MPR de entre todos os seus vizinhos a 1-salto que possam garantir, em termos de alcance rádio, a total cobertura dos nós a 2-saltos. O conjunto de nós MPR do nó S, denominado de MPR (S), é considerado um subconjunto da vizinhança de S que perfaz a condição em qualquer nó na vizinhança a 2-saltos de S, tem que ter uma ligação bidireccional com o conjunto MPR (S). Quanto menor for MPR (S) maior é a optimização do protocolo, pois exige um menor numero de retransmissões de mensagens. Consequentemente, o número de retransmissões necessárias para informar todos os nós vizinhos a 2- saltos de S é reduzido. Os nós MPR não servem apenas para transmitir a informação topológica da rede, mas também o encaminhamento deve também ser feito pelos nós MPR. Para tal, cada nó transmite periodicamente o conjunto de nós que o seleccionaram como nó MPR. Com base nesta informação, cada nó calcula e actualiza o seu percurso para cada nó de destino conhecido, através do seu nó MPR, construindo assim sempre que possível, um encaminhamento através de nós MPR. O facto de existir uma ligação bidireccional entre os nós MPR e os seus MPR Selectors garante que a transferência de dados se possa realizar em ligações bidireccionais (RFC 3626) [10]. 15

31 2.1.5 DSDV - Destination-Sequenced Distance-Vector O DSDV é um protocolo pró-activo, inspirado no protocolo vector-distância (VD). Este protocolo procura manter a simplicidade do protocolo vector-distância, mas resolvendo os dois problemas que limitam o seu uso nas redes MANET. O primeiro é a possível criação de ciclos pelo protocolo VD. O segundo é a necessidade de um ajuste mais rápido da topologia da rede na medida em que os seus nós se movem. Todos os nós DSDV possuem uma tabela de encaminhamento com o endereço do nó de destino, o número de saltos (hop) para alcançar este destino, o número de sequência do nó de destino, o endereço IP do próximo salto e a identificação do nó para qual é mantida a tabela. O protocolo funciona do seguinte modo: cada nó da rede envia mensagens de actualização periodicamente ou imediatamente quando verificar alguma alteração importante na topologia da rede. Quando um nó receber uma mensagem de actualização, se for uma mensagem nova é inserida de imediato a entrada da tabela de encaminhamento. Caso já exista uma entrada referente ao destino da mensagem de actualização recebida, então procede-se com a actualização da entrada da tabela, se verificar uma das duas seguintes situações: Se o número de sequência da mensagem da actualização recebida for mais recente, então é actualizada a informação na entrada da tabela de encaminhamento. No entanto, não é enviada de imediato, devido ao facto de haver possibilidade de receber outra rota distinta, com melhor métrica para o mesmo destino. Se os números de sequência forem iguais, faz-se actualização da informação na entrada da tabela só no caso do número de saltos da mensagem de actualização ser menor ao que já se encontra na entrada da tabela. Por forma a minimizar o congestionamento da rede, foram implementados dois tipos de actualizações: Incremental Update: Neste tipo de actualização o nó envia para o seu vizinho apenas as últimas actualizações ocorridas desde o envio do último pacote. O nó adjacente recebe o pacote e adiciona as suas informações recentes sobre a topologia e retransmite para os seus vizinhos. Quando o pacote estiver completamente preenchido e não houver mais espaço, automaticamente é alternado para o segundo tipo de actualização Full Update. Full Update: O nó envia toda a informação contida em sua tabela. Quando um nó envia a sua tabela de informação, mesmo que não seja alterada, incrementa o número de sequência de duas unidades e inicializa a sua métrica a zero. Quando um nó detectar uma falha de ligação e consequentemente a perda de um vizinho, então altera o número de sequência referente a este vizinho para o próximo número ímpar (incrementa apenas uma unidade). 16

32 2.1.6 ZRP - Zone Routing Protocol O ZRP é um protocolo desenvolvido para resolver os problemas apresentados nos protocolos reactivos e pró-activos. Trata-se de um protocolo híbrido, ou seja, pode ser tanto um protocolo reactivo como um protocolo pró-activo, de maneira a aproveitar as vantagens dos dois tipos de protocolos. Como o próprio nome indica, este protocolo baseia-se no conceito de zonas, portanto divide toda rede em zonas de encaminhamento de tamanho R4. A zona de encaminhamento de cada nó é definida separadamente e de forma independente, sendo assim, as zonas de encaminhamento de cada nó podem ter tamanhos variáveis e podem estar sobrepostas. Os nós que estão separados a uma distância menor do que o parâmetro R do nó central, são designados por nós internos, e os que estiveram a uma distância igual a R do nó central são designados por nós periféricos. O ZRP refere-se ao protocolo de encaminhamento pró-activo no interior da zona como Intra-zone Routing Protocol (IARP) e ao protocolo de encaminhamento reactivo global designa-se por Inter-zone Routing Protocol (IERP). O IERP e IARP não são protocolos específicos. O IARP é uma família protocolos de encaminhamento pró-activo Link-state de profundidade limitada. O IARP mantém informação de encaminhamento para os nós que estão dentro da zona de encaminhamento do nó central, enquanto o IERP é uma família de protocolos de encaminhamento reactivo que oferece maior descoberta de percursos e serviços de manutenção de percursos baseado no estado da ligação local monitorizado por IARP. Dado que é conhecida a topologia do interior da zona de cada nó, pode-se reduzir o tráfego quando a descoberta de um percurso fora da zona for necessário. Em vez de enviar os pacotes em broadcasting, o ZRP usa um conceito chamado bordercasting. Este conceito chamado Bordercasting utiliza a informação fornecida pela topologia IARP para solicitar uma consulta directamente aos nós periféricos da zona, uma vez que cada nó periférico tem o conhecimento global da sua zona de encaminhamento. O serviço de pacote bordercast é fornecido por Bordercast Resolution Protocol (BRP). Considerando a arquitectura do protocolo ZRP, assim como é ilustrado na Figura 2-2, o processo de encaminhamento do protocolo ZRP inicia-se com o Neighbor Discovery Protocolo (NDP). O NDP é fornecido pela camada MAC. 4 R significa o raio da zona. Contabiliza o número de saltos desde o nó central da zona até os nós periféricos. 17

33 Figura 2-2: Arquitectura do protocolo ZRP. [Fonte: [11]] Inicialmente cada nó precisa de conhecer quais são os seus nós vizinhos e os seus nós periféricos. O nó detecta os seus vizinhos através do protocolo NDP e constrói a sua tabela contendo os seus nós vizinhos. Esta tabela é posteriormente completada de forma pró-activa com os restantes nós que fazem parte da zona de encaminhamento através do protocolo IARP. Caso haja qualquer alteração por parte dos nós vizinhos, o protocolo NDP informa o protocolo IARP acerca do sucedido, para poder manter a sua tabela sempre actualizada. Dado que cada nó conhece sua zona de encaminhamento e os seus respectivos nós periféricos, um pedido de aquisição de rotas, processa da seguinte forma: considera-se a rede da Figura 2-3, o nó S tem um pacote para enviar para o nó destino X, o raio da zona é de 2-saltos. O nó S usa a tabela de encaminhamento fornecida pelo IARP para verificar se o nó de destino pertence à sua zona de encaminhamento. Como não pertence à sua zona de encaminhamento, um pedido de aquisição de rota é feito usando o IERP. O pedido é enviado em bordercast para nós periféricos. Todos os nós periféricos procuram na sua tabela de encaminhamento pelo nó de destino. Assim como se encontra ilustrado na Figura 2-3, os nós periféricos são, H, G, J e I. Figura 2-3: Zona de encaminhamento do nó S. [Fonte: [12]] 18

34 O nó I não encontra o nó de destino na sua tabela de encaminhamento, consequentemente faz o bordercast para os seus respectivos nós periféricos. Assim como mostra o desenho da Figura 2-4, os nós periféricos do nó I são Q, R, F, S, D e T. Figura 2-4: Zona de encaminhamento do nó. [Fonte: [12]] Devido ao mecanismo do controlo do query o pedido não é enviado de volta, para os nós D, F e S. Finalmente o pedido de aquisição de rota é recebido pelo nó T, no qual consegue encontrar o nó destino dentro da sua zona de encaminhamento, assim como mostra a Figura 2-4. Figura 2-5:Zona de encaminhamento do nó T. [Fonte: [12]] O nó T gera uma resposta de rota e envia-a para o nó que lhe tinha interrogado sobre o nó destino X. Essa resposta faz o mesmo percurso que tinha sido feito pelo pedido de aquisição, mas no sentido inverso até chegar ao nó de origem. O caminho inverso até chegar ao nó de origem é possível, devido ao facto de todos os nós periféricos por onde passou o pedido de aquisição de rota terem inserido os seus próprios endereços antes de reencaminharem o pedido. De forma a não pôr em causa o desempenho deste protocolo, é muito importante uma boa definição do raio da zona de encaminhamento. O raio da zona de encaminhamento pode ser definido manualmente pelo administrador da rede. É óbvio que esta é a forma mais fácil, mas longe de ser a mais eficiente. No caso de uma rede que sofre poucas variações, este método pode ser eficaz. A outra forma mais eficiente é a 19

35 configuração dinâmica, isto é, cada nó pode definir o raio da sua zona de encaminhamento baseado em medidas locais do tráfego. Se o valor do raio for muito grande, o protocolo ZRP converge num protocolo puramente pró-activo e deixamos de ter os protocolos reactivos IERP e o protocolo BRP. Sendo assim, não se pode aproveitar as vantagens dos protocolos reactivos. Por outro lado se o raio for muito pequeno, o protocolo ZRP convertese num protocolo puramente reactivo. Sendo assim, torna-se impossível ter as vantagens do protocolo IARP e continuamos com os problemas dos protocolos reactivos. O valor do raio da zona de encaminhamento de cada nó deve ser definido com o máximo de rigor, de forma a eliminar as desvantagens dos dois tipos de protocolos reactivos e de aproveitar ao máximo as vantagens destes dois tipos de protocolos Considerações finais e conclusão Neste capítulo apresentou-se os principais protocolos que operam nas redes MANET. Através dos estudos realizados, pode-se concluir que todos os protocolos são importantes e têm as suas vantagens e desvantagens. O que se deve ter em consideração é que os protocolos foram desenvolvidos para cenários específicos. É impossível desenvolver um protocolo que seja bom em todos os cenários. Existem diversas aplicações, cada uma com exigências diferentes, portanto, para o desenvolvimento de um determinado protocolo, há que ter sempre em consideração os requisitos da rede ou do tipo de aplicação para a qual é desenvolvido. Os protocolos reactivos e pró-activos baseiam-se de alguma forma nos algoritmos de cálculo de vector distância (DV) e de Link State (LS) utilizados nas redes tradicionais. Os protocolos do tipo DV apresentam bons desempenhos em redes estáticas, uma vez que todos os nós da rede mantêm uma visão da topologia de toda a rede. São fortemente indicados para redes estáticas ou que requeiram tráfego intenso, mas não para as redes dinâmicas, pois apresentam convergência lenta e tráfego de controlo excessivo. Os protocolos do tipo LS são mais adequados para as redes que exigem garantia de QoS, porque permitem que se associe os custos às capacidades das ligações, mas o seu tráfego de controlo é ainda maior, uma vez que todos os nós da rede precisam conhecer a topologia completa e actualizada da rede. O protocolo OLSR introduz uma optimização adicional no algoritmo LS, minimizando o número de nós que retransmitem o pacote de controlo, ao determinar um conjunto mínimo de nós vizinhos imediatos (conjunto MRP) requeridos para alcançar todos os vizinhos a dois saltos. Os protocolos reactivos, como é o caso do AODV geram menor tráfego de controlo que os protocolos próactivos porque não há necessidade de obter rotas para todos os nós da rede a priori, e não é gerado nenhum tráfego de actualização de rotas. Este tipo de protocolo apresenta melhor desempenho do que os protocolos pró-activos, mesmo em cenário de alta mobilidade, embora pagando o preço de uma latência inicial adicional para aquisição de rota. Uma outra desvantagem dos protocolos reactivos surge devido ao 20

36 facto de detectar quebra de uma ligação apenas quando há envio de um pacote através deste percurso. Neste caso, há uma latência maior para a aquisição de nova rota. Este é o caso do protocolo DSR que utiliza rota na origem e os nós intermediários não precisam de saber os percursos para o destino. O protocolo ZRP tenta mitigar os problemas não resolvidos pelos protocolos reactivos e pró-activos. Uma vez que não se especifica qual é o protocolo reactivo utilizado fora da zona de encaminhamento e não se especifica também qual é o protocolo pró-activo utilizado dentro da zona de encaminhamento, isto constitui uma desvantagem do protocolo ZRP. Posto isto, podemos ter diferentes protocolos pró-activos a funcionar nas zonas de encaminhamento e diferentes protocolos reactivos a funcionar fora da zona de encaminhamento. Como consequência, tem-se o problema da interoperabilidade entre os protocolos dentro da mesma zona de funcionamento. 2.2 Protocolos de encaminhamento multi-percurso para as redes MANET Aspectos gerais O encaminhamento multi-percurso tem sido explorado em vários domínios da comunicação. Nas redes telefónicas tradicionais com comutação de circuitos utilizava-se o encaminhamento multi-percurso designado por percursos de encaminhamento alternativo. Assim, cada nó de origem e de destino tinham um conjunto de percursos. Estes percursos dividiam-se em percurso primário e percursos alternativos. Esta técnica foi proposta com o objectivo de diminuir o bloqueio das chamadas e aumentar a utilização da rede global [13]. O encaminhamento multi-percurso foi também utilizado em redes de dados que suportam o serviço orientado à conexão com qualidade de serviço (QoS). Por exemplo Asynchronous Transfer Mode (ATM), redes que utiliza o protocolo de sinalização, para definir múltiplos percursos entre o nó de origem e o nó de destino. O encaminhamento multi-percurso pode oferecer balanceamento de carga pela rede, tolerância a falhas e uma maior largura de banda agregada. O balanceamento de carga pode ser conseguido ao espalhar a carga ao longo dos vários percursos, e por conseguinte diminui também o congestionamento. O encaminhamento multi-percurso consiste em três componentes: descoberta de percursos, manutenção dos percursos e alocação de tráfego. A descoberta de percursos e manutenção dos percursos consiste em encontrar múltiplos percursos entre o nó de origem e o nó de destino. O protocolo de encaminhamento multi-percurso determina percursos com os nós disjuntos e percursos com ligações disjuntas. Os percursos com os nós disjuntos são também conhecidos como percursos totalmente disjuntos, não têm ligações nem nós em comum. Os percursos com ligações disjuntas não têm nenhuma ligação em comum, mas podem conter nós em comum. A alocação de tráfego define as estratégias utilizadas pelos nós de origem para enviar os dados para o nó destino pelos vários percursos disponíveis. Pode-se fazer alocação de tráfego por conexão, em que se envia todo o tráfego através de um só caminho, ou pode-se fazer alocação de tráfego por pacotes, no qual os pacotes são distribuídos através de múltiplos caminhos. A alocação de tráfegos por conexão é 21

37 apropriada para sistemas de comunicações que apresentam tráfegos constantes (por exemplo de uma comunicação por voz), necessitando de uma conexão dedicada para a transferência de informações contínuas. A alocação de tráfegos por pacotes é utilizada para optimizar o uso da largura de banda da rede, minimizar a latência e aumentar a robustez da comunicação. Este tipo de alocação é mais complexo, apresentando maior variação na qualidade de serviço, porém utiliza melhor os recursos da rede. A seguir apresentam-se alguns protocolos de encaminhamento multi-percurso mais citados no contexto das redes MANETs Ad-hoc On-Demand Multipath Distance Vector Routing (AOMDV) Este protocolo é uma extensão do protocolo AODV para realizar o encaminhamento multi-percurso. Ao contrário do AODV, cada pacote RREQ é considerado pelo nó de destino. Consequentemente, múltiplos percursos podem ser descobertos num só pedido de descoberta. A entrada da tabela de encaminhamento contém uma lista de endereços IP de nós para próximos saltos e os respectivos valores de hop-count. O AOMDV utiliza apenas as mensagens informativas do protocolo AODV, limitando deste modo a sobrecarga da rede durante o processo de descoberta dos vários percursos. As únicas fontes de sobrecarga em relação ao protocolo AODV, são as mensagens RREPs e RRERs extra para descoberta e manutenção dos vários percursos, juntamente com alguns campos suplementares no encaminhamento dos pacotes de controlo (RREQs, RREPs e RRERs). De modo a garantir que os vários percursos calculados estão actualizados, consistentes com a informação actual da rede e sem ciclos, o AOMDV mantém um número de sequência das mensagens mais recentes recebidas do nó de destino. O AOMDV mantém o mesmo número de sequência para todos os percursos descobertos para o mesmo destino. Quando é recebida uma mensagem de anúncio de percurso com um número de sequência mais recente, todos os percursos mantidos para o número de sequência anterior são eliminados. A entrada da tabela é actualizada com o percurso referente ao número de sequência mais recente. Para o cálculo de percursos sem ciclos, são impostas duas regras para as mensagens de anúncio e aceitação de percurso, com o número de sequência igual ao número de sequência da entrada da tabela de encaminhamento: Regra do anúncio de percurso: nunca anunciar um percurso menor do que já foi anunciado. Regra da aceitação de percurso: nunca aceitar um percurso maior do que já foi anunciado. O protocolo AOMDV mantém vários caminhos com o mesmo número de sequência utilizando o conceito de advertised-hop-count. Cada nó mantém uma variável chamada advertised-hop-count para cada destino. Esta variável representa o número máximo de saltos para um determinado nó de destino, permitido pelos nós e permanece inalterável para o mesmo número de sequência. No entanto, quando um Route Response 22

38 (RREP) é recebido com um número de sequência mais recente, a lista dos endereços IP dos próximos saltos e o advertised-hop-count são actualizados [5]. Para além de manter vários percursos sem ciclos, o AOMDV visa encontrar percursos alternativos disjuntos. Os percursos alternativos disjuntos (percursos com ligações disjuntas) revelam-se mais tolerantes as falhas da rede quando comparados com os percursos alternativos sobrepostos. O mecanismo proposto para garantir percursos alternativos disjuntos requer a actualização da informação do último e do próximo salto para todos os percursos. O último salto de um caminho a partir de um nó de origem P para um nó de destino D refere-se ao nó precedendo imediatamente o nó D neste percurso. O próximo salto refere-se ao nó vizinho do nó P, para qual é transmitido o pacote RREQ. Para um percurso com apenas um salto, o próximo salto é o nó D e o último salto é o nó P. Sendo assim, considera-se que dois percursos do nó de origem P para o nó de destino D são percursos disjuntos, se possuírem a unicidade no próximo e último salto. No entanto, para obter percursos com os nós disjuntos, a condição da unicidade no próximo e no último salto não é suficiente. Como se pode ver na rede da Figura 2-6, apesar de existir unicidade no próximo e no último salto nos percursos (S-A-I-X-D) e (S-B-I-Y-D), estes percursos não são percursos com os nós disjuntos (possuem nó I em comum). Neste exemplo, para garantir percursos com os nós disjuntos deve-se introduzir uma restrição adicional. Esta restrição implica que cada nó intermédio deve fazer parte apenas de um percurso. RREQ A RREQ RREQ X RREQ S I D RREQ B RREQ RREQ Y RREQ Pacote descartado. Pacote não descartado. Figura 2-6:Processo de descoberta de rotas AOMDV. O processo de descoberta de percurso é iniciado pelo nó de origem, quando este pretende enviar dados para o nó de destino e não possui nenhum percurso disponível. O nó de origem gera o pacote RREQ e envia-o em broadcast para a rede. Quando um nó intermédio recebe o pacote RREQ, se não tiver nenhum percurso disponível para o nó destino, retransmite o pacote. No caso de o nó intermédio ter percurso disponível para o nó de destino, gera o pacote RREP e responde para o nó de origem pelo percurso inverso. O nó intermédio pode responder a vários pacotes RREQ, consoante o número de percursos diferentes que tiver disponíveis para o nó de destino. Para cada pacote RREQ o nó intermédio responde com o pacote RREP diferente, e quando enviar todos os percursos disponíveis e voltar a receber o pacote RREQ, este é descartado. O nó de destino, quando recebe o pacote RREQ responde com o pacote RREP pelo 23

39 percurso inverso para o nó de origem. Considerando a rede da Figura 2-6, temos como o nó de origem o nó S e o nó de destino o nó D. O nó S envia o pacote RREQ para a rede à procura do nó de destino D. Admitindo que a cópia do pacote RREQ via o nó A chega primeiro ao nó I, como é o primeiro pacote RREQ que ele recebe e uma vez que ainda não tem nenhum percurso para o nó de destino, retransmite o pacote para rede. De seguida, o nó I vai receber a cópia RREQ via o nó B. Com base na informação do <ID RREQ, IP SOURCE>, o nó I conclui que o pacote RREQ é uma duplicação, portanto, é descartado. O nó destino D quando recebe o pacote via nó X, responde com o pacote RREP. Pouco tempo depois recebe a cópia via nó Y, este apenas garante unicidade no último salto (nó Y é o ultimo salto, que é diferente do nó X). O próximo salto é o nó A, que é igual à cópia do RREQ via o nó X, portanto, a cópia via nó Y é descartada pelo nó de destino D. No final do processo temos determinados dois percursos no sentido directo (nó de origem para o nó de destino), (S-A-I-X-D) e (S-B-I-Y-D). No sentido inverso é formado apenas um percurso (D-X-I-A-S). O percurso (D-Y-I-B-S) não foi formado, uma vez que o seu percurso directo não verifica a condição de unicidade no próximo salto. Este fenómeno é designado como problema de route cutoff e constitui uma desvantagem do protocolo AOMDV Optimized AOMDV routing protocol (OAOMDV) Este protocolo foi desenvolvido para resolver o problema de route cutoff do protocolo AOMDV. Quando existe mais do que um nó intermédio comum nas ligações disjuntas entre o nó de origem e o nó de destino, torna-se difícil determinar todos os percursos inversos 5 existentes entre eles. Para minimizar a frequência com que é feito o pedido de descoberta de percurso, é muito vantajoso descobrir todos os percursos directos 6 e inversos disjuntos existentes entre os nós de origem e de destino. Se houver dois percursos disjuntos com um ou mais nós intermédios em comum entre o nó de origem e o nó de destino, pode-se formar então dois percursos directos disjuntos e dois percursos inversos disjuntos. Considerando a rede representada na Figura 2-7, é possível determinar dois percursos directos (S-A-C-E- D) e (S-B-C-F-D) e dois percursos inversos (D-E-C-A-S) e (D-F-C-B-A) [3]. RREQ A RREQ(A) RREQ(A) E RREQ(A) S C D RREQ B RREQ(B) RREQ(A) Detectação do RREQ Caminho inverso F RREQ(A) Figura 2-7:Processo de definição do percurso inverso protocolo OAOMDV. 5 Percurso inverso é um percurso definido desde o nó de destino até ao nó de origem. 6 Percurso directo é um percurso definido desde o nó de origem até ao nó de destino. 24

40 Para que isto seja possível, o protocolo OAOMDV implementa um mecanismo de funcionamento diferente do protocolo AOMDV. O pacote RREQ é utilizado para determinar o percurso inverso, o pacote RREP é utilizado para determinar o percurso directo e o pacote Route Reply Acknowledgement (RREP_ACK) é utilizado para resolver o problema de route cutoff. O processo de descoberta do percurso directo iniciase quando um nó de origem tiver que enviar dados para um determinado nó de destino e não tiver percurso disponível. O nó de origem envia o pacote RREQ em broadcast para rede. Quando um nó vizinho do nó de origem receber o pacote RREQ guarda o seu endereço IP no campo Last hop do pacote RREQ, para poder identificar os percursos disjuntos inversos, e de seguida retransmite o pacote para a rede. TYPE ACK Last Hop Hop Count Destination IP Address Destination Sequence Number Originator IP Address Lifetime Figura 2-8: Formato do pacote RREQ do OAOMDV. Os nós intermédios quando recebem o pacote RREQ, se tiverem um percurso disponível para o nó de destino, geram um pacote RREP e encaminham-o para o nó de origem. Caso os nós intermédios não tenham nenhum percurso disponível para o nó de destino, então processam o pacote RREQ. Se for o primeiro pacote RREQ recebido do nó origem, então actualizam a entrada da sua tabela de encaminhamento com as informações do pacote RREQ e depois transmitem-no para rede. A Tabela 2-1 e a Tabela 2-2 ilustram alguns dos campos da entrada da tabela de encaminhamento e da lista de percursos, que são actualizadas com informações do pacote RREQ. Tabela 2-1: Entrada da tabela de encaminhamento do protocolo OAOMDV. Destination Sequence Number Advertised hop count Route List Tabela 2-2: Estrutura da Lista de percursos do protocolo OAOMDV. Hop_count1 Next_Hop1 Last_Hop1 Expiration_timeout1 Hop_count2 Hop_count2 Last_Hop1 Expiration_timeout2 Caso não seja o primeiro pacote RREQ, então este é processado consoante a informação disponível nos campos Last hop e hop-count. O nó intermédio apenas aceita RREQ com diferentes valores de Last hop e com hop-count inferior ao advertisid-hop-count mantido na entrada da tabela de encaminhamento para o destino do RREQ. O nó de destino quando recebe o pacote RREQ pela primeira vez, actualiza a 25

41 entrada da sua tabela de encaminhamento e gera o pacote RREP para enviar para o nó de origem. Para salvaguardar a situação de route cutoff, o valor do campo Last hop do pacote RREQ é copiado para o campo ACK do pacote RREP. O percurso directo é definido à medida que o nó de destino envia o pacote RREP para o nó de origem. O vizinho do nó de destino quando recebe o pacote RREP, adiciona o seu próprio endereço no campo Last hop para poder identificar múltiplos percursos disjuntos directos para o nó de destino. Quando o nó de origem receber o pacote RREP, ficam definidos os percursos directos e inversos. Para resolver o problema de route cutoff ou do percurso omitido, este protocolo criou um novo pacote de encaminhamento designado por Route Reply Acknowledgement (RREP_ACK). A Figura 2-9 mostra os campos do pacote RREP_ACK. O campo LAST RPHOP contém o endereço IP do nó vizinho do nó de origem e o campo LAST FPHOP contêm o endereço IP do nó vizinho do nó de destino. TYEPE LAST RPHOP LAST FPHOP DESTINATIO IP ADDRESS ORIGINATOR IP ADDRESS ORIGINATOR SEQUENCE NUMBER Figura 2-9: Formato da mensagem RREP_ACK do protocolo OAOMDV Para ilustrar melhor como o protocolo resolve o problema do route cutoff, considera-se o exemplo da rede da Figura Assumindo que o nó S é o nó de origem e o nó D é o nó de destino e o pacote RREQ com o Last hop X é designado por RREQ (X). O nó S irá fazer o broadcast do pacote RREQ para a rede. Quando o nó A e B recebem o pacote RREQ, estes adicionam os seus próprios endereços no campo Last hop dos seus respectivos pacotes. O nó A faz broadcast do RREQ (A) e nó B faz broadcast de RREQ (B). Depois de o nó C receber o RREQ (A) e RREQ (B), são formadas duas ligações disjuntas inversas (C-A-S) e (C-B-S). O nó C irá enviar em broadcast o RREQ (A) caso não tenha nenhum percurso disponível para o nó de destino, caso contrário responde com o pacote RREP para o nó S. Quando o nó E e F recebem o pacote RREQ (A), estes formam respectivamente os caminhos inversos (E-C-A-S) e (F-C-A-S). Por último o nó de destino D recebe sucessivamente RREQ (A) de E e F. Se D receber primeiro RREQ (A) de E, é definido o percurso inverso (D-E-C-A-S). Quando ele recebe o segundo RREQ (A) de F, na qual tem o mesmo Last hop não é formado o percurso inverso (D-F-C-A-S). RREP (E) A RREP (E) RREP (E) E RREP (E) S C D RREP (F) B RREP (F) RREP (F) F RREP (F) Percurso directo Direção do RREQ Figura 2-10:Processo de definição de percurso directo - protocolo OAOMDV. 26

42 O nó de destino D responde para E com o pacote RREP, depois de ter copiado o Last hop do RREQ (A) para dentro do campo ACK do pacote RREP (ACK =A). Quando o nó E receber o RREP, irá adicionar o seu endereço no campo Last hop do pacote RREP para identificar o percurso disjunto no sentido directo de transmissão. É formado o percurso directo (E-D) e o nó E retransmite o RREP (E) para o próximo nexthop. Como o caminho inverso (D-E-C-A-S) via E já esta bem definido, então o next-hop1 é o nó C. O nó C irá formar o percurso (C-E-D) e transmitir o pacote RREP (E) para seus próximos nós ( next-hop1 = A ou next-hop2= B ). Por último quando o nó origem S receber RREP (E), será formado o percurso directo (S-A- C-E-D). O nó D irá receber RREQ (A) do nó F pouco tempo depois e responde para F com um RREP. O campo ACK do pacote RREP é definido com o valor do Last hop do pacote RREQ (A). O Nó F conhece o percurso para o nó de origem S gerado pelo pacote RREQ durante o processo de descoberta, portanto, considera como o next-hop1 o nó C. Quando o nó C receber o RREP (F), define-se o percurso directo (C-F- D) e depois procura o próximo salto para de origem S. O Nó C tem duas ligações disjuntas no percurso inverso (C-A-S) e (C-B-S) uma das quais já tinha sido utilizado para transmitir o RREP (E). Consequentemente, irá transmitir o pacote para o percurso via o nó B. Finalmente um outro percurso directo (S-B-C-F-D) irá ser considerado pelo nó de origem S, uma vez que o Last hop de RREP (F) é diferente de RREP (E). A E S C D RREP_ACK B RREP_ACK RREP_ACK F RREP_ACK Percurso directo Direção do RREQ Percurso inverso Figura 2-11:Processo de definição do percurso omitido - protocolo OAOMDV. Na Figura 2-11, quando o nó origem S receber o primeiro pacote RREP (E) do seu vizinho A, ele irá comparar o salto anterior do pacote RREP (E) com o valor do campo ACK do pacote RREP (E). Como o salto anterior e o valor do campo ACK é o mesmo igual ao nó A, então o caminho inverso (D-E-C-A-S) ao longo do caminho directo (S-A-C-E-D) foi determinado com sucesso. Quando o nó origem S receber o segundo RREP (F), conclui que eles são de nós diferentes, o salto anterior é o nó B e o do campo ACK do pacote RREP (F) é o nó A. Isto significa que o caminho inverso ao longo do caminho directo (S-B-C-F-D) definido por RREP (F) está escondido. O nó origem S irá gerar um RREP_ACK para o destino D ao longo do caminho directo para formar o caminho inverso. O campo Last rphop é o nó B e o Last fphop é o nó F. Quando o nó B receber o RREP_ACK, um caminho inverso (B-S) irá ser definido. Quando nó C receber o RREP_ACK, um caminho inverso (C-B-S) irá ser definido. Por último o caminho inverso (D-F-C-B-S) irá ser 27

43 definido pelo destino D. O RREP_ACK não é só para definir o caminho omitido, mas também confirma a conexão entre o nó fonte e o nó destino Mobility Prediction Ad-hoc on-demand multipath distance vector (MP- AOMDV) O protocolo Mobility Prediction Ad-hoc on-demand multipath distance vector (MP-AOMDV) é uma extensão do protocolo AOMDV. O protocolo faz a predição da mobilidade com base na estabilidade geral dos percursos, baseando na intensidade relativa do sinal das ligações ao longo destes percursos. Com base nessas predições os vários caminhos são classificados com diferentes prioridades, de modo a ser utilizado sempre o melhor caminho para o envio de dados. É utilizado como métrica a intensidade do sinal das suas ligações em vez da contagem de saltos, uma vez que este é insuficiente para determinar a qualidade e estabilidade de um percurso. Uma ligação com intensidade de sinal muito fraco, mesmo que tenha um baixo número de salto, pode levar a perdas de muitos pacotes. Estudos realizados mostram que a métrica da intensidade do sinal é mais eficiente do que a métrica de contagem de número de saltos [4]. Tendo em consideração a característica dinâmica das redes MANET e a mobilidade dos terminais que provoca falhas constantes na comunicação, foram proposta duas versões do protocolo MP-AOMDV: Node-Disjoint MP-AOMDV Link-Disjoint MP-AOMDV O nó disjunto é uma versão mais restrita do que a versão de ligação disjunta, portanto, o número de percursos alternativos descoberto é menor em relação à versão com ligações disjuntas. Uma vez que os nós disjuntos determinam percursos completamente independentes, a falha de um percurso não tem qualquer impacto sobre os restantes. Em alguns cenários, a versão com ligações disjuntas revela-se mais útil do que a versão com os nós disjuntos, uma vez que determina um maior número de percursos alternativos. A seguir explica-se cada uma das versões [4]: Node - Disjoint MP-AOMDV O propósito para determinar percursos alternativos entre o nó de origem e o nó de destino, é para que quando o percurso principal falhar devido ao movimento do nó, um dos percursos alternativos possa ser escolhido como próximo percurso principal para enviar pacotes, sem dar inicio a um novo processo de descoberta de percursos. Uma forma de aumentar a probabilidade de os percursos alternativos serem válidos depois de o percurso principal falhar é garantir que eles não têm nenhum nó e nem ligação em comum. Para que isto seja possível, o protocolo MP-AOMDV implementou um mecanismo que calcula vários percursos alternativos com os nós disjuntos. O pacote RREQ foi modificado de modo a transportar o endereço IP do nó imediatamente a seguir ao nó de origem, para qual foi transmitido o pacote RREQ. O nó destino usa esta informação para poder responder apenas a RREQs vindos de diferentes nós vizinhos do nó de origem. Uma vez que cada nó intermédio envia apenas o primeiro pacote RREQ para o destino, cada RREQ viaja ao longo de um percurso único desde nó de origem até o nó de destino. Desta forma, quando o 28

44 nó de destino responder com o RREP aos vizinhos diferentes do nó de origem, estes RREP chegam ao nó de origem através de percursos de nós disjuntos. Para assegurar que os vários percursos alternativos estão consistentes com as mudanças da topologia da rede, o nó de origem envia periodicamente uma mensagem de actualização, designada por heartbeat para o nó de destino ao longo dos percursos alternativos. Como o pacote heartbeat se propaga através dos percursos alternativos, cada nó ao longo do percurso actualiza o pacote com a métrica mobility prediction (MP). O MP é uma medida relativa da intensidade do sinal, com o qual um determinado nó recebe um pacote do seu vizinho e é dado por:, Onde é a potência do sinal do nó A que é recebido no nó B e é potência mínima com o qual o sinal deve ser recebido para que a transmissão seja considerada como válida. O nó de origem inicializa o MP da mensagem heartbeat com o valor 1 e encaminha-o para o nó de destino através dos percursos descobertos. Os nós intermédios multiplicam o seu MP pelo valor contido em heartbeat. O nó destino envia em unicast para a origem o pacote heartbeat depois de ter inicializado a 1. Com este procedimento, todos os nós obtêm a informação sobre a qualidade da ligação bidireccional. Os pacotes RREQs e RREPs foram modificados de forma a transportar o valor do MP durante o processo de descoberta. O nó de origem determina vários percursos, e ordena-os numa lista de prioridade por ordem decrescente do valor de MP. O percurso que possui maior valor de MP é considerado como percurso principal. Quando a intensidade do sinal do percurso principal diminuir antes de o percurso falhar, é alterado para um percurso alternativo com maior estabilidade. Poucos pacotes são perdidos e o atraso da comunicação é minimizado. Para a prevenção da oscilação na mudança de percurso entre principal e o alternativo é adoptado um mecanismo, em que nó de origem altera o seu percurso principal para um percurso alternativo, se a diferença entre a estabilidade do percurso alternativo em relação ao percurso principal for maior do que um valor limiar de estabilidade pré-definido. RREQ (0.2) A RREQ (0.2) RREQ (0.2) F RREQ (0.1) S RREQ (0.1) RREQ (0.2) RREQ (0.15) E RREQ (0.15) RREQ (0.15) D B G RREQ (0.05) C RREQ (0.05) H Pacote transmitido Pacote descartado Figura 2-12:Processo de cálculo de nós disjuntos MP-AOMDV. 29

45 Consideremos a rede da Figura 2-12 para ilustrar o funcionamento da versão de nós disjuntos do protocolo MP-AOMDV. O nó S é o nó de origem e o nó D é o nó de destino. O nó S inicia o processo de descoberta enviando o pacote RREQ para rede. O nó A e B retransmitem o RREQ para o nó E. Neste exemplo, vamos assumir que o nó E, recebe primeiro o RREQ do nó A e depois recebe do nó B. O nó E retransmite o RREQ recebido do nó A para suas ligações de saída e descarta o pacote RREQ recebida do nó B. O nó G e F retransmite o RREQ para o nó de destino D. Semelhantemente, o nó C envia o RREQ para o nó de destino via nó H. O nó D envia o pacote RREP para o nó F e H e descarta o RREQ via nó G, uma vez que o RREQ de G foi originado pelo mesmo vizinho que originou o RREQ via nó F. O nó destino apenas aceita RREQ com diferentes nós vizinhos do nó de origem. Neste exemplo foram determinados pelo nó de origem dois percursos de nós disjuntos para o nó de destino (S-C-H-D) e (S-A-E-F-D). Link-Disjoint MP-AOMDV Nesta versão é permitido que os percursos tenham nós em comum, mas as ligações devem ser únicas. Uma vez que tem menos limitações do que a versão nós disjuntos, consegue-se obter mais percursos alternativos. Para calcular os percursos com ligações disjuntas, esta versão baseia-se numa versão do AOMDV modificada. Deste modo, cada nó apenas retransmite o primeiro RREQ para o nó de destino durante o processo de descoberta. No entanto mantém uma lista de próximos saltos para cada RREQ originado por vizinhos diferentes do nó origem. Tal como em node-disjoint MP-AOMDV, o RREQ contém um campo indicando o primeiro vizinho do nó de origem através do qual o RREQ foi enviado. O nó destino envia RREPs para cada nó antecessor único através do qual recebeu o RREQ. Quando um nó intermédio receber o RREP, retransmite-o para o next-hop guardado no topo da sua fila de next-hop e depois remove este nó da fila. Este esquema de retransmissão é repetido pelos restantes nós intermédios. Quando a fila next-hop ficar vazia, todos os RREP recebidos são descartados. Quando temos um número de ligações desiguais upstream e downstream, o excesso de ligações não utilizadas no encaminhamento expira por timeout. Cada nó intermédio mantém um mapeamento de um para um entre os vizinhos de upstream 7 e downstream 8. Como o nó de destino envia RREP para seus diferentes nós vizinhos, e os RREPs são transmitidos pelos diferentes next-hop pelos nós intermédios, todos os percursos obtidos pelo nó de origem são ligações disjuntas. Para a manutenção dos percursos alternativos, assim como no caso de nodedisjoint MP-AOMDV, a mensagem heartbeat é enviada periodicamente ao longo dos percursos alternativos. Cada nó usa o mapeamento entre os nós upstream e downstream para encaminhar as mensagens heartbeat. A mensagem de heartbeat acumula a informação da intensidade do sinal em ambos os sentidos: para o destino e para o nó de origem. Este valor acumulado de MP é utilizado pelos nós intermédios, origem e o nó de destino para ordenar seus respectivos percursos alternativos em ordem decrescente do valor de MP. Para ilustrar o exemplo de cálculo de percursos com ligação disjunta, considera-se a rede da Figura Tal como no caso de percurso de nós disjuntos, o nó E recebe primeiro o RREQ do nó A e depois recebe do 7 Upstream - é a ligação com o sentido directo da comunicação, ou seja, do nó de origem para o nó de destino. 8 Downstream - é a ligação com o sentido inverso da comunicação, ou seja, do nó de destino para o nó de origem. 30

46 nó B. O nó E transmite o RREQ recebido do nó A para as suas ligações de saída. O RREQ recebido do nó B não é retransmitido, mas é inserido na lista de next-hop para o nó de origem. O nó destino recebe o RREQ dos nós G, F e H. O nó destino envia RREP para cada um dos vizinhos distintos. O nó E recebe o RREP dos nós F e G, depois encaminha o RREP do nó F para o nó A, e o do nó G para o nó B. O nó E procede desta forma devido ao mapeamento entre a lista de next-hop e da lista de previous-hop criadas durante o processo de descoberta. Da mesma forma um RREP é encaminhado através do percurso (D-H-C-S). O nó de origem obtém três percursos com ligações disjuntas para o destino D e são (S-C-H-D), (S-A-E-F-D) e (S-B-E- G-D) New Multipath Node-Disjoint routing based on AODV protocol (NMN AODV) Este protocolo resulta de algumas alterações que foram realizadas ao protocolo AODV para poder determinar vários percursos. O protocolo NMN-AODV utiliza múltiplos percursos de nós disjuntos para minimizar o atraso da comunicação extremo-a-extremo e balancear a carga pela rede. Através de três pacotes de controlo determina dois percursos de nós disjuntos entre o nó de origem e o nó de destino. Da mesma forma, assim como o protocolo MP-AODV, foi adicionado um nova flag F de 1 bit aos pacotes RREQ e RREP. Quando o nó intermédio recebe o pacote RREQ, guarda o ID RREQ do nó origem e o valor da flag F na tabela de encaminhamento. No protocolo AODV, quando um nó receber o pacote verifica o par <SOURCE IP, RREQ ID> do pacote RREQ e compara com a informação contida na tabela de encaminhamento para decidir se retransmite o pacote ou não. O protocolo NMN-AODV faz o processamento do pacote RREQ e distingue o percurso principal do percurso alternativo com base no valor da flag F. Inicia-se o processo de descoberta de percursos quando um determinado nó pretende transmitir dados para o nó de destino e não possui percursos disponíveis na tabela de encaminhamento. Envia-se para a rede em broadcast o pacote RREQ, com a flag F inicializado com o valor zero, para poder calcular o percurso principal. Os nós intermédios, quando receberem o pacote RREQ com a flag F igual a zero, fazem o procedimento igual ao do protocolo AODV convencional. Quando o nó de destino receber o pacote RREQ (F=0), responde com o pacote RREP (F=0) para o nó de origem, e depois de passar o tempo de NET_TRAVERSAL_TIME milissegundos envia o RREQ (F=1). Para poder definir o percurso alternativo do percurso principal, é definida a flag D, de modo a garantir que o pacote RREQ será recebido pelo nó destino pretendido. Quando o nó de origem receber o RREP (F=0), o percurso principal é formado e inicia-se a transmissão. Quando receber o pacote RREQ (F=1), o percurso alternativo é formado e inicia-se a transmissão com piggybacking RREP (F=1) neste caminho alternativo e simultaneamente enviando dados no percurso principal. O nó de destino, quando receber o pacote RREP (F=1) descarta-o. Quando um nó intermédio receber o pacote RREQ (F=1), compara <SOURCE IP, Destination IP> do pacote RREQ com o par <Destination IP, SOURCE IP> contido na sua tabela de encaminhamento. Caso seja igual, tratando-se de um nó que pertence ao percurso principal, o pacote é 31

47 descartado, caso contrário o pacote é encaminhando segundo o procedimento do protocolo AODV convencional [14] Multipath Optimized Link State Routing Protocol (MP-OLSR) O protocolo MP-OLSR resulta da alteração ao protocolo clássico OLSR para o cálculo de vários percursos entre o nó de origem e o nó de destino. Assim como o OLSR clássico, o MP-OLSR envia as mensagens de hello e TC periodicamente para estar ciente das mudanças de topologia da rede. No entanto, o MP-OLSR não mantém sempre a tabela de encaminhamento: ele só calcula os percursos quando um nó precisa enviar pacotes. O funcionamento do protocolo MP-OLSR baseia-se em dois mecanismos essenciais de funcionamento: Monitorização da topologia (Topology Sensing) e cálculo de rotas (routes computation) [15]. A monitorização da topologia faz com que os nós obtenham a informação sobre a topologia da rede, o que inclui a monitorização da ligação (link sensing), detecção de vizinhos (neighbor detection) e descoberta de topologia (topology discovery). A descoberta de topologia beneficia dos MPRs tal como no OLSR [ver 2.1.4], para minimizar a inundação dos pacotes de broadcast na rede através da redução de retransmissão de pacotes duplicados na mesma região. Para o cálculo dos percursos utiliza-se o Multipath Dijkstra Algorithm (MDA) para preencher os múltiplos percursos com base nas informações obtidas a partir da monitorização da topologia. Uma das várias alterações que foram realizados ao OLSR para o encaminhamento multi-percurso, é que as mensagens de TC não incluem apenas as ligações entre o nó local e o MRP, mas contêm também as ligações para todos os vizinhos, de maneira que cada nó possa ter mais informação sobre a topologia da rede, podendo deste modo construir facilmente múltiplos percursos disjuntos. Para efeitos de simulação, ele apresenta um bom desempenho quando se tem uma carga baixa. Mas em cenário em que há carga elevada, ele vai causar mais congestionamento, porque este método irá aumentar o tamanho da mensagem de TC. No entanto, com a mensagem que combina o mecanismo em OLSRv2 este problema pode ser aliviado [16]. 32

48 Figura 2-13:O algoritmo Dijkstra de multi-percuros. [fonte: [15]] Contrariamente do OLSR clássico, os percursos não são actualizados cada vez que um determinado nó recebe uma mensagem nova de encaminhamento. Eles são actualizados através do envio das mensagens On-demand, a fim de evitar o cálculo dos vários percursos para cada destino possível. Quando um determinado nó tiver que enviar pacotes, inicia-se o procedimento de cálculo de percursos como se descreve no algorítmico seguinte: O princípio geral do algoritmo é, numa etapa i, procurar o caminho Pi mais curto para o nó de destino d. Em seguida aumentar o custo da aresta de Pi e das arestas apontado para Pi, a fim de evitar que os próximos passos utilizem caminhos idênticos. O fp é usado para aumentar o custo das arestas que pertencem ao caminho antecessor ao Pi (ou arestas que pertencem a caminho oposto a Pi). Isto incentiva os caminhos futuros a usarem arestas diferentes, para atingir os mesmos vértices (nós). O fe é utilizado para aumentar o custo das arestas que unem caminhos a vértices (nós) do percurso anterior a Pi. Pode-se escolher diferentes valores de fe e fp para obter percursos com ligações disjuntas ou percursos com os nós disjuntos conforme o necessário. A Figura 2-14 ilustra o número de percursos diferentes calculados pelo algoritmo Dijkstra num cenário de 300 nós. Figura 2-14: Algoritmo Dijkstra com fp (c) = fe (c) = 2c. Na primeira figura foram calculados 3 percursos e na segunda figura foram calculadas 10 percursos [fonte: [15]]. 33

Mobile Communications. RedesAd-hoc

Mobile Communications. RedesAd-hoc Ad-hoc 1 Mobile Communications RedesAd-hoc Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto Ad-hoc 2 Redes Ad-Hoc (Nível 3) Rede autoconfigurável Ligações sem fios Nós móveis topologia

Leia mais

Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord

Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes instáveis Encaminhamento em redes Ad Hoc Introdução Descoberta de rotas Manutenção de rotas Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Aula 13 Mobilidade 2004-2005

Aula 13 Mobilidade 2004-2005 Aula 13 Mobilidade FCUL 2004-2005 . Encaminhamento em redes ad hoc Permitir que um nó esteja sempre acessível usando o mesmo endereço, independentemente da sua localização física. Problema: O endereço

Leia mais

Redes de Comunicações Capítulo 6.1

Redes de Comunicações Capítulo 6.1 Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009 Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Roteamento www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Roteamento Roteamento é a técnica que define por meio de um conjunto de regras como os dados originados em

Leia mais

A camada de rede do modelo OSI

A camada de rede do modelo OSI A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço

Leia mais

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? 1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Redes Ad-Hoc. Índice. Introdução às redes ad-hoc. Protocolos de encaminhamento. Encaminhamento em redes ad-hoc Breve Introdução

Redes Ad-Hoc. Índice. Introdução às redes ad-hoc. Protocolos de encaminhamento. Encaminhamento em redes ad-hoc Breve Introdução Redes d-hoc Encaminhamento em redes ad-hoc reve Introdução Índice Introdução às redes ad-hoc Protocolos de encaminhamento rquitectura das redes móveis tradicionais Ligação sem fios de 1 hop para a rede

Leia mais

LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks

LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks Renfei Wang ¹, Cristiano Rezende ¹, Heitor S. Ramos ¹, ², ³ Richard W. Pazzi ¹, Azzedine Boukerche ¹, Antonio A.F.

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert

Leia mais

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal

Leia mais

VORONOI STATE MANAGEMENT FOR PEER-TO-PEER MASSIVELY MULTIPLAYER ONLINE GAMES

VORONOI STATE MANAGEMENT FOR PEER-TO-PEER MASSIVELY MULTIPLAYER ONLINE GAMES VORONOI STATE MANAGEMENT FOR PEER-TO-PEER MASSIVELY MULTIPLAYER ONLINE GAMES Juan J. Jaramillo, Fabio Milan, R. Srikant, Department of Computer Science and Information Engineering National Central University,

Leia mais

Modelo Cascata ou Clássico

Modelo Cascata ou Clássico Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação

Leia mais

COMPONENTES BÁSICOS DE

COMPONENTES BÁSICOS DE COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Wireless Mesh Networks

Wireless Mesh Networks Wireless Mesh Networks Redes Mesh se configuram e se organizam automaticamente, com seus nós estabelecendo uma conexão ad hoc e mantendo a conectividade em malha. Isanio Lopes Araujo Santos Paradoxo: pontos

Leia mais

GRUPO 01: Ricardo Melo a9805043@alunos.isec.pt Emanuel Pimentel a9905056@alunos.isec.pt

GRUPO 01: Ricardo Melo a9805043@alunos.isec.pt Emanuel Pimentel a9905056@alunos.isec.pt Licenciatura em Engenharia Informática e de Sistemas CCNA1 Traballho Prátiico IIPv6 Reso ll ução de E n de rr eços GRUPO 01: Ricardo Melo a9805043@alunos.isec.pt Emanuel Pimentel a9905056@alunos.isec.pt

Leia mais

Aula 12 MOSPF Difusão Inter-Domínio (MSDP, MBGP e BGMP) 2004-2005 FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Multicast entre-domínios MSDP

Aula 12 MOSPF Difusão Inter-Domínio (MSDP, MBGP e BGMP) 2004-2005 FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Multicast entre-domínios MSDP Aula 12 MOSPF Difusão Inter-Domínio (, e ) FCUL 2004-2005 Aplicação de difusão entro domínios. Internet Exchange (MIX) Pontos onde fornecedores de serviço com suporte para multicast podem trocar tráfego

Leia mais

Protocolo de comunicação para redes móveis aplicado ao trânsito

Protocolo de comunicação para redes móveis aplicado ao trânsito Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Protocolo de comunicação para redes móveis aplicado ao trânsito Aluno: Luiz

Leia mais

Roteamento em Redes de Computadores

Roteamento em Redes de Computadores Roteamento em Redes de Computadores José Marcos Câmara Brito INATEL - Instituto Nacional de Telecomunicações INATEL - Instituto Nacional de Telecomunicações 01/08/00 1 Introdução Objetivo Tipos de rede

Leia mais

Transporte de dados multimédia em Redes de Sensores Sem Fios

Transporte de dados multimédia em Redes de Sensores Sem Fios Transporte de dados multimédia em Redes de Sensores Sem Fios 1 Título da apresentação 17-03-2 Estrutura da Apresentação Motivação, Requisitos e Objectivos Serviço Básico de transporte do DTSN Serviço de

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

M3 Redes de computadores avançado (36 horas - 48 TL)

M3 Redes de computadores avançado (36 horas - 48 TL) M3 Redes de computadores avançado (36 horas - 48 TL) Redes de Comunicação Ano lectivo 2013/2014 Camada de rede do modelo OSI Routers e portos de interface de routers (I) 2 Nesta camada imperam os routers.

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

NOTA DE ESCLARECIMENTO

NOTA DE ESCLARECIMENTO NOTA DE ESCLARECIMENTO SOBRE A UTILIZAÇÃO DE NUMERAÇÃO GEOGRÁFICA EM REDES PRIVATIVAS MULTI-SITE I ENQUADRAMENTO O ICP-ANACOM ao acompanhar a evolução tecnológica e tendo sido confrontado com um pedido

Leia mais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

Protocolos em Redes de Dados. Enquadramento histórico. Modo de funcionamento FEC. Antecedentes IP Switching Tag Switching. Exemplo de.

Protocolos em Redes de Dados. Enquadramento histórico. Modo de funcionamento FEC. Antecedentes IP Switching Tag Switching. Exemplo de. Multiprotocol Label Switching Aula 07 FCUL 2005-20056 Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento IP. Aplicações: Aumentar o desempenho. Engenharia de tráfego.

Leia mais

Aula 08 MPLS 2004-2005 FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Enquadramento. Modo de funcionamento. Antecedentes MPLS.

Aula 08 MPLS 2004-2005 FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Enquadramento. Modo de funcionamento. Antecedentes MPLS. Aula 08 FCUL 2004-2005 Multiprotocol Label Switching Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento IP. Aplicações: Aumentar o desempenho. Engenharia de tráfego.

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Routing Dinâmico BGP Arq. de Redes - Pedro Brandão - 2004 1 BGP (Border Gateway Protocol) Os protocolos de encaminhamento exteriores foram criados para controlar o crescimento das

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Encaminhamento IPv4 Encaminhamento estático e encaminhamento dinâmico. Protocolos de encaminhamento: RIP, RIPv2, EIGRP e OSPF. Sistemas autónomos e redistribuição

Leia mais

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz

Leia mais

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores II 2 3 Dispositivo que opera apenas na camada física recebendo

Leia mais

Redes de Computadores Grupo de Redes de Computadores

Redes de Computadores Grupo de Redes de Computadores Redes de Computadores Grupo de Redes de Computadores Interligações de LANs: Equipamentos Elementos de interligação de redes Aplicação Apresentação Sessão Transporte Rede Ligação Física LLC MAC Gateways

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

BC-0506: Comunicação e Redes Aula 04: Roteamento

BC-0506: Comunicação e Redes Aula 04: Roteamento BC-0506: Comunicação e Redes Aula 04: Roteamento Santo André, Q011 1 Roteamento Princípios de Roteamento O que é... Sistemas Autônomos Roteamento Interno e Externo Principais Tipos de Algoritmos Distance-Vector

Leia mais

Organização de Computadores 1

Organização de Computadores 1 Organização de Computadores 1 SISTEMA DE INTERCONEXÃO (BARRAMENTOS) Prof. Luiz Gustavo A. Martins Arquitetura de von Newmann Componentes estruturais: Memória Principal Unidade de Processamento Central

Leia mais

Sumário. Comunicação Multicast. Soluções. Multicast. Application-Level Multicast. October 20, 2008 Algoritmos Epidémicos

Sumário. Comunicação Multicast. Soluções. Multicast. Application-Level Multicast. October 20, 2008 Algoritmos Epidémicos Sumário Comunicação Multicast Multicast Application-Level Multicast October 20, 2008 Algoritmos Epidémicos Comunicação Multicast Soluções Multicast designa o envio duma mensagem para múltiplos destinatários.

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

GESTÃO DE SISTEMAS E REDES INTERNET PROTOCOLO VERSION 6

GESTÃO DE SISTEMAS E REDES INTERNET PROTOCOLO VERSION 6 GESTÃO DE SISTEMAS E REDES INTERNET PROTOCOLO VERSION 6 OUTLINE INTERNET PROTOCOL V6 NEIGHBOR DISCOVERY PROTOCOL DYNAMIC HOST CONFIGURATION PROTOCOL V6 INTERNET PROTOCOLO O rápido crescimento da Internet

Leia mais

Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP)

Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Existem inúmeras ferramentas (software) baseadas em RdP que permitem desenvolver modelar e analisar sistema de RdP. Algumas

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio IV TOPOLOGIAS

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Inter-Domain IP Multicast. Multicast Internet Exchange (MIX) Aula 11 BGMP) 2005-2006. Problema: Como expandir a arquitectura baseada no MBONE

Inter-Domain IP Multicast. Multicast Internet Exchange (MIX) Aula 11 BGMP) 2005-2006. Problema: Como expandir a arquitectura baseada no MBONE Aula 11 Difusão Inter-Domínio (PIM-SM// e ) Aplicação de difusão entre domínios. FCUL 2005-2006 Internet Exchange (MIX) Inter-Domain IP Pontos onde fornecedores de serviço com suporte para multicast podem

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Transmissão de Dados Digitais Comunicação em rede 1 Transmissão de dados Objetivo: transportar informação mesmo que fosse usado um meio de transporte clássico seria

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

REDES AD-HOC MARCELO BORGES DE ANDRADE RODRIGO COLLI. Departamento de Engenharia Instituto de Educação Superior de Brasília - IESB

REDES AD-HOC MARCELO BORGES DE ANDRADE RODRIGO COLLI. Departamento de Engenharia Instituto de Educação Superior de Brasília - IESB REDES AD-HOC MARCELO BORGES DE ANDRADE RODRIGO COLLI Departamento de Engenharia Instituto de Educação Superior de Brasília - IESB http://www.iesb.br e-mail: marcelo.andrade@ig.com.br rodrigo.colli@esporte.gov.br

Leia mais

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com Topologias e abrangência das redes de computadores Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os alunos capazes de reconhecer os tipos de topologias de redes de computadores assim como

Leia mais

Trabalhos Relacionados 79

Trabalhos Relacionados 79 Trabalhos Relacionados 79 6 Avaliação e Testes Neste capítulo são apresentados alguns testes que foram realizados com o a solução de Gerenciamento de Mobilidade (API SIP User Agent) e com o sistema publish/subscribe

Leia mais

Equipamentos de Redes. Professor Leonardo Larback

Equipamentos de Redes. Professor Leonardo Larback Equipamentos de Redes Professor Leonardo Larback Componentes de Expansão e Segmentação Pontos de rede localizados à distâncias maiores que o limite estabelecido pela mídia utilizada, o aumento no número

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II

Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II 1) Explicar os seguintes mecanismos e conceitos do protocolo TCP: 1. Slow Start O algoritmo

Leia mais

Redes e Telecomunicações

Redes e Telecomunicações Redes e Telecomunicações Comunicação Processo pelo qual uma informação gerada num ponto (origem) é transferida para outro ponto (destino) Telecomunicações Telecomunicação do grego: tele = distância do

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Mobilidade em Redes 802.11

Mobilidade em Redes 802.11 Mobilidade em Redes 802.11 Prof. Rafael Guimarães Redes sem Fio Aula 14 Aula 14 Rafael Guimarães 1 / 37 Sumário Sumário 1 Motivação e Objetivos 2 O protocolo MAC 802.11 3 Quadro 802.11 4 802.11: Mobilidade

Leia mais

Dinâmicas de Acesso ao Espectro

Dinâmicas de Acesso ao Espectro Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL

GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL OUTLINE DHCP PROTOCOLO RELAY AGENT EXEMPLO LINUX EXEMPLO IOS DHCP Dynamic Host Configuration Protocol, ou DHCP, é um dos protocolos de suporte

Leia mais

Relatório Preliminar de. Projecto de Telecomunicações em Contexto Empresarial II. VoIP Desenvolvimento de Aplicações em Plataformas Open Source

Relatório Preliminar de. Projecto de Telecomunicações em Contexto Empresarial II. VoIP Desenvolvimento de Aplicações em Plataformas Open Source Relatório Preliminar de Projecto de Telecomunicações em Contexto Empresarial II VoIP Desenvolvimento de Aplicações em Plataformas Open Source Cândido Silva Av. dos Descobrimentos, 333 4400-103 Santa Marinha

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na

Leia mais

Mestrado em Engª de Redes de Comunicações. Redes de Comunicações Móveis Trabalho de Laboratório (2007/2008)

Mestrado em Engª de Redes de Comunicações. Redes de Comunicações Móveis Trabalho de Laboratório (2007/2008) Mestrado em Engª de Redes de Comunicações Redes de Comunicações Móveis Trabalho de Laboratório (2007/2008) 2007-10-18 Configuração, caracterização, desempenho e limitações de redes sem fios IEEE802 Objectivo

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Modelos de cobertura em redes WIFI

Modelos de cobertura em redes WIFI Departamento de Engenharia Electrotécnica Secção de Telecomunicações Licenciatura em Engenharia Electrotécnica e de Computadores Comunicação sem fios 2005/2006 Grupo: nº e Modelos de cobertura em redes

Leia mais

2 Controle de Congestionamento do TCP

2 Controle de Congestionamento do TCP 2 Controle de Congestionamento do TCP 17 2 Controle de Congestionamento do TCP A principal causa de descarte de pacotes na rede é o congestionamento. Um estudo detalhado dos mecanismos de controle de congestionamento

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Placas de Rede Modems Hubs e switches Router Prof. Hugo Rosa PLACAS DE REDE As placas de rede são periféricos de entrada e saída e são utilizadas para interligar um computador a uma

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais