Implementação do protocolo AODVjr no simulador NS2
|
|
|
- Mafalda Minho Alencar
- 10 Há anos
- Visualizações:
Transcrição
1 Implementação do protocolo AODVjr no simulador NS2 Celso Brito Nº /16
2 1. Índice: 1. Índice: Introdução: Software utilizado foi Network Simulator 2: Protocolo AODV: O que é? Tipo de rede em que é utilizado o protocolo AODV Protocolo implementado AODVjr: O que é? O que foi realizado: Simulações realizadas entre AODV e AODVjr: Conclusões: Referências:...15 Celso Brito Nº /16
3 2. Introdução: Este mini-projecto desenvolvido no âmbito da disciplina de Computação Móvel tem como objectivo implementar um novo protocolo, de modo a ser executado no NS-2(Network Simulator 2) e interpretar os resultados da simulação, para isso temos que observar o log (trace) gerado da simulação. Para quem não sabe o Network Simulator 2 (NS) [1] é o simulador de redes mais popular no meio académico e nas grandes empresas de telecomunicações, permitindo criar todo o tipo de topologia de rede e analisar qualquer protocolo. Dos vários temas propostos pelo docente da disciplina optamos pelo tema Routing in Ad-Hoc Nets, dai termos encontrado um protocolo de extensão do protocolo de routing AODV. O protocolo que vamos implementar é o AODVjr, passo então a explicar que o protocolo AODVjr é uma implementação simplificada do protocolo AODV já existente no NS-2. O protocolo AODV Ad-hoc On-Demand Distance Vector é um protocolo de routing que funciona para redes Ad-Hoc. Figura 1 - Rede Ad-Hoc. Celso Brito Nº /16
4 3. Software utilizado foi Network Simulator 2: The Network Simulator 2, ou simplesmente NS-2, é um simulador para pesquisas na área de redes. Sua concepção é baseada no conceito de simulação discreta, o que equivale a dizer que a simulação utiliza uma sequência de eventos para controlar o comportamento do modelo. O NS-2 é um poderoso simulador que oferece recursos para simulações de TCP, routing, protocolos multicast sobre redes com e sem fios. O projecto NS começou em 1989, com como uma variação do REAL network simulator e hoje em dia é um projecto com vida própria, mantido por programadores de diversos lugares do mundo. O NS-2 é escrito nas linguagens C++ e Object Tcl (chamado OTcl). O NS-2 possui um vasto conjunto de directórios sendo eles mostrados na figura 2: Figura 2 Directórios NS-2 A versão do NS-2 instalada para a implementação do protocolo AODVjr foi o pacote <nsallinone-2.31>, ou seja o ns O ns-allinone é um pacote que contém alguns componentes opcionais usados no NS. O pacote contém um script install que automaticamente configura, instala, e compila todos esses componentes. A lista de componentes contidos no pacote é: Tcl release (required component) Tk release (required component) Otcl release 1.13 (required component) TclCL release 1.19 (required component) Ns release 2.31 (required component) Nam release 1.13 (optional component) Xgraph version 12 (optional component) CWeb version 3.4g (optional component) SGB version 1.0 (?) (optional component, builds sgblib for all UNIX type platforms) Gt-itm gt-itm and sgb2ns 1.1 (optional component) Zlib version (optional, but required should Nam be used) Para suportar as redes móveis ad-hoc o ns implementa quatro protocolos de routing: DSDV, DSR, AODV e TORA. Para a sub camada MAC existem duas opções: IEEE ou TDMA. Enquanto que na camada de transporte estão definidos os protocolos TCP e UDP. É possível definir para um nó móvel o tipo de antena (p. ex., omnidireccional), e o esquema de energia, assim como o alcance do seu sinal de rádio, para delimitar os seus vizinhos. O Celso Brito Nº /16
5 endereçamento pode ser de três tipos: flat, hierárquico ou expandido. Os nós móveis são dispostos, através de coordenadas cartesianas, num espaço tridimensional delimitado e gradeado, sendo que a resolução da grade pode ser ajustada. Para movimentar o nó móvel neste espaço é informado as coordenadas de destino e a velocidade com que o nó móvel se deve mover até este destino. 4. Protocolo AODV: 4.1 O que é? AODV - Ad-hoc On-Demand Distance Vector é um protocolo de encaminhamento (routing) e destina-se a ser usado por nós móveis nas redes Ad-Hoc. O seu princípio de funcionamento baseia-se no estabelecimento de rotas a pedido (apenas quando a rota é necessária). Quando uma rota de um nó para um destino se torna necessária, esse nó deverá fazer broadcast de uma mensagem de Route Request (RREQ) para esse destino. Cada nó que receba o RREQ deverá fazer forward da mensagem ou então responder ao pedido de rota (envio de um Route Reply (RREP)) desde que seja o destino, ou desde que seja um nó intermédio que possua uma rota para esse destino, e que obedeça a uma série de regras. De notar ainda que cada nó envia periodicamente mensagens de Hello para os seus vizinhos de modo a verificar se as ligações se mantêm ou não, mantendo assim a sua tabela de routing actualizada. O AODV possui algumas grandes características: Construído para redes móveis; Cria uma rota a pedido; Sem ciclos e com rápida convergência; Ajusta-se facilmente à pilha protocolar existente; 4.2 Tipo de rede em que é utilizado o protocolo AODV O tipo de rede em que é utilizado o protocolo AODV é nas redes Ad-Hoc. O modo Ad- Hoc é um tipo de topologia básica (Independent Basic Service Set - IBSS), assim os terminais remotos fazem trocas de dados sem necessidade de um access point (AP).O tipo de rede que utiliza um Access point para as estações se comunicarem chama-se rede infra-estrutura. Figura 3 Rede Infra-Estrutura. Celso Brito Nº /16
6 As redes móveis Ad-Hoc são tecnologias de comunicação Sem-Fios, onde os dispositivos computacionais móveis são capazes de trocar informação directamente entre si sem a necessidade de uma infra-estrutura de comunicação. Figura 4 Rede Ad-Hoc. 5. Protocolo implementado AODVjr: 5.1 O que é? O AODVjr - Ad-hoc On-Demand Distance Vector junior é uma simplificação do protocolo AODV, logo o objectivo da implementação deste protocolo é a simplicidade. Ao contrário do AODV, este não requer: Mensagens RERR; Números de sequência; Listas de predecessores ou lista de nós já percorridos; RERP Gratuitous; Contagem de saltos; Mensagens de HELLO; No protocolo AODVjr é removido tudo o que é desnecessário, deixando apenas os elementos essenciais do AODV. Para realizar o protocolo AODVjr requer uma operação ligeiramente diferente, quando comparado com o AODV. Remover os números de sequência requer que o destino responda ao RREQ porque com o AODV qualquer nó poderia responder caso tivesse rota para o destino na sua tabela de routing e com o AODVjr só o destino responde (ver na figura 5 a comparação). Isto também elimina a necessidade de RREP injustificados, uma vez que todas as rotas serão bidireccionais. Desde que o destino responda apenas ao primeiro RREQ recebe a melhor (a mais rápida) rota sendo sempre escolhida, não olhando ao numero de saltos. Celso Brito Nº /16
7 Figura 5 Comparação na descoberta de rotas entre AODVjr e AODV. Para executar a manutenção de uma rota, o ciclo de vida da rota é apenas actualizado pela recepção dos pacotes e não no envio dos pacotes. Isto exige que o destino ocasionalmente envie um pacote para a fonte. Se o tráfego dos dados é unidireccional, são enviadas mensagens periódicas (connect message), para manter a rota enquanto que no AODV são utilizadas as mensagens de Hello já faladas (ver na figura 6 a comparação). Figura 6 Comparação na manutenção de rotas entre AODVjr e AODV. Se as comunicações de dados forem bidireccionais não é necessário um overhead complementar utilizando esta estratégia end-to-end, as mensagens hello, RERR e as listas de nós já percorridos deixam de ser necessárias. Quando ocorre uma quebra na rota, a fonte deixará de receber mensagens do destino. Na figura 7 podemos observar a diferença entre o AODVjr e o AODV quando o nó 4 abandona a rota. No AODVjr, depois de um período de tempo o nó 1, detecta a quebra da rota porque não recebeu a mensagem do destino e irá reiniciar a descoberta da rota, se a rota ainda for necessária. Já no AODV, o nó 3 detecta a quebra de ligação e envia uma mensagem RERR de volta. Celso Brito Nº /16
8 Figura 7 Comparação na detecção de quebras de rotas entre AODVjr e AODV. 5.2 O que foi realizado: No desenvolvimento deste protocolo foram implementados em C++ os seguintes ficheiros: aodvjr.cc aodvjr.h aodvjr_packet.cc aodvjr_packet.h aodvjr_rqueue.cc aodvjr_rqueue.h aodvjr_rtable.cc aodvjr_rtable.h Estes ficheiros são semelhantes aos ficheiros do protocolo AODV, com a diferença de que foram retiradas as funcionalidades não essenciais explicadas no ponto anterior, ou seja, mensagens RERR, números de sequência, lista de predecessores, gratuitous RREP, contagem de saltos e mensagens Hello. Depois tivemos que realizar várias alterações a outros ficheiros do ns2 de modo a integrar o nosso código no simulador. Cada uma dessas alterações é ilustrada a seguir: Ficheiro common/packet.h: enum packet_t { PT_TCP, PT_UDP, T_CBR, /*... much more packet types... */ PT_AODVJR, PT_NTYPE // This MUST be the LAST one ; /*... */ p_info() { name_[pt_tcp]= "tcp"; Celso Brito Nº /16
9 name_[pt_udp]= "udp"; name_[pt_cbr]= "cbr"; /*... much more names... */ name_[pt_aodvjr]= "AODVJR"; Ficheiro trace/cmu-trace.h: class CMUTrace : public Trace { /*... definitions... */ private: /*... */ void format_aodv(packet *p, int offset); void format_aodvjr(packet *p, int offset); ; Ficheiro trace/cmu-trace.cc: #include <aodvjr/aodvjr_packet.h> /*... */ void CMUTrace::format_aodvjr(Packet *p, int offset) (por esta função ser algo extensa colocamos aqui apenas o cabeçalho) /*... */ void CMUTrace::format(Packet* p, const char *why) { /*... */ case PT_PING: break; case PT_AODVJR: format_aodvjr(p, offset); break; default: /*... */ Ficheiro tcl/lib/ns-packet.tcl: foreach prot { /*... */ # Mobility, Ad-Hoc Networks, Sensor Nets: AODV # routing protocol for ad-hoc networks AODVJR # simplified AODV /*... */ { add-packet-header $prot Celso Brito Nº /16
10 Ficheiro tcl/lib/ns-default.tcl: (no fim do ficheiro) # Defaults defined for aodvjr Agent/AODVJR set accessible_var_ true Ficheiro tcl/lib/ns-lib.tcl: Simulator instproc create-wireless-node args { #... switch -exact $routingagent_ { #... AODVJR { set ragent [$self create-aodvjr-agent $node] #... #... Simulator instproc create-aodvjr-agent { node { # Create AODVJR routing agent set ragent [new Agent/AODVJR [$node node-addr]] $self at 0.0 "$ragent start"; $node set ragent_ $ragent return $ragent Ficheiro queue/priqueue.cc: void PriQueue::recv(Packet *p, Handler *h) { /*... */ case PT_AODV: case PT_AODVJR: recvhighpriority(p, h); break; default: Queue::recv(p, h); else { Queue::recv(p, h); 5.3. Simulações realizadas para o protocolo AODV: Após não termos conseguido implementar o protocolo de routing AODVjr com sucesso, assim não poderemos fazer a comparação entre os dois protocolos, o AODVjr e o AODV. No entanto resolvemos realizar simulações com vários cenários distintos apenas para o protocolo AODV. Celso Brito Nº /16
11 Fizemos um script TCL para correr no NS de modo a criar alguns ficheiros com informação sobre a simulação, sendo esses ficheiros o out.nam que serve para ser executado no Network Animator como visualizador da simulação testada, depois temos o ficheiro out.tr que é um ficheiro de trace, e por fim temos dois ficheiros criados, o packets_lost.tr e packets_received.tr, onde o primeiro contém informação dos pacotes perdidos e o último dos pacotes recebidos. A informação que estes dois últimos pacotes contêm encontra-se em duas colunas, sendo os pacotes perdidos em cada instante de tempo, estes ficheiro serão utilizados para fazer os gráficos, onde teremos duas linhas, uma correspondente aos pacotes perdidos e outra aos recebidos. Passemos então de demonstrar as nossas simulações realizadas: Simulação do protocolo AODV para 6 nós O cenário de simulação é o seguinte: Número de nós: 6 Topologia: Fonte - no1 - no2 - no3 - no4 - Destino Terreno: 900 X 900 Tempo da simulação: 5 segundos Os nós iniciam todos na posição 0.0 e até ao primeiro segundo (1.0) vão todos tomar as suas posições: Nó 0: 100.0, Nó 1: 250.0, Nó 2: 250.0, Nó 3: 500.0, Nó 4: 500.0, Nó 5: 700.0, Todos com uma velocidade de Ao nó 0 associa-se um agente UDP (fonte de tráfego CBR) que é 'ligado' a um agente Null associado ao nó 5. Gráfico 1 Relação entre os pacotes perdidos/recebidos para rede de 6 nós. Celso Brito Nº /16
12 Com este cenário verifica-se na simulação que depois dos envios do RREQ e recepção dos RREP, a comunicação entre o nó fonte e o nó destino é feita através do caminho no0-no1-no3-no5. Passados 2 segundos, o no5 desloca-se para as coordenadas (600.0, 500.0) ficando fora do alcance do no3. Aí é necessário calcular nova rota, a qual irá ter o caminho fonte-n02-no4-destino. Essa mudança é visível no gráfico onde se verifica uma maior perda de pacotes a seguir aos 2 segundos. Simulação do protocolo AODV para 3 nós O cenário de simulação é o seguinte: Número de nós: 3 Topologia: Fonte - no1 - Destino Terreno: 800 X 800 Tempo da simulação: 10 segundos Os nós iniciam todos na posição 0.0 e até ao primeiro segundo (1.0) vão todos tomar as suas posições: Nó 0: 100.0, Nó 1: 200.0, Nó 2: 600.0, Todos com uma velocidade de Ao nó 0 associa-se um agente UDP (fonte de tráfego CBR) que é 'ligado' a um agente Null associado ao nó 2. Gráfico 2 Relação entre os pacotes perdidos/recebidos para rede de 3 nós. Este é um cenário para uma rede com apenas três nós mas não menos complexa. Aos 0.5 segundos são iniciadas duas tentativas de comunicações, uma do no0 para ao no2 e outra do no2 para o no1. Mas como neste momento o no2 está fora do alcance dos outros nós não é possível estabelecer qualquer ligação. Ao 1 segundo, o no2 deslocase para as coordenadas (200.0, 370.0) ficando assim ao alcance do no1. Pouco depois Celso Brito Nº /16
13 são efectuadas ambas as comunicações com caminhos no0-no1-no2 e no2-no1. No gráfico verifica-se que nesta altura há uma grande quantidade de pacotes perdidos provavelmente devido a colisões entre as duas comunicações. Passado 4.5 segundos a comunicação do no2 para o no1 pára e verifica-se que continua a haver perda de pacotes mas em muito menor quantidade. Simulação do protocolo AODV para 10 nós O cenário de simulação é o seguinte: Número de nós: 10 Topologia: Fonte - no1 - no2 - no3 - no4 - no5 - no6 - no7 - no8 - Destino Terreno: 900 X 900 Tempo da simulação: 10 segundos Os nós iniciam todos na posição 0.0 e até ao primeiro segundo (1.0) vão todos tomar as suas posições: Nó 0: 100.0, Nó 1: 200.0, Nó 2: 300.0, Nó 3: 400.0, Nó 4: 500.0, Nó 5: 600.0, Nó 6: 500.0, Nó 7: 700.0, Nó 8: 600.0, Nó 9: 800.0, Todos com uma velocidade de Ao nó 0 associa-se um agente UDP (fonte de tráfego CBR) que é 'ligado' a um agente Null associado ao nó 9. Gráfico 3 Relação entre os pacotes perdidos/recebidos para rede de 10 nós. Celso Brito Nº /16
14 Com este cenário tentámos criar uma rede um pouco mais complexa, com uma maior quantidade de nós dispersos pelo terreno. Verificou-se então que entre muitas rotas possíveis a melhor encontrada foi através do caminho no0-no2-no4-no6-no9. Passados 2 segundos, o no9 (destino) desloca-se para as coordenadas (400.0, 400.0) ficando mais perto do no0 (fonte). No entanto como o no9 em momento algum ficou fora do alcance do no6 a rota inicial não foi alterada ainda que fosse possível calcular outra rota mais curta. O gráfico mostra uma pequena perda de pacotes quando é iniciada a ligação, mantendo-se estável durante algum tempo e volta-se a verificar perdas de pacotes enquanto o no9 se desloca e mesmo depois de se fixar nas coordenadas (400.0, 400.0). Simulação do protocolo AODV para 6 nós O cenário de simulação é o seguinte: Número de nós: 6 Topologia: Fonte - no1 - no2 - no3 - no4 - Destino Terreno: 800 X 800 Tempo da simulação: 10 segundos Os nós iniciam todos na posição 0.0 e até ao primeiro segundo (1.0) vão todos tomar as suas posições: Nós 0: Nós 1: Nós 2: Nós 3: Nós 4: Nós 5: Todos com uma velocidade de Ao nó 0 associa-se um agente UDP (fonte de tráfego CBR) que é 'ligado' a um agente Null associado ao nó 5. Gráfico 4 Relação entre os pacotes perdidos/recebidos para rede de 6 nós. Celso Brito Nº /16
15 Nesta simulação a comunicação começa ao 1 segundo, notando-se aí uma perda de pacotes muito pequena, provavelmente enquanto era procurada a melhor rota. A rota então encontrada foi através do caminho no0-no1-no3-no5. Após mais 2 segundos, o no5 desloca-se até às coordenadas (100.0, 400.0) e dá-se nessa altura nova perda de pacotes. Com essa deslocação o no5 fica fora do alcance do no3 e por isso é calculada uma nova rota que terá o caminho no0-no1-no5. No entanto, como o no5 está algo distante do no1, tendo provavelmente um sinal fraco, verifica-se no gráfico algumas consideráveis perdas de pacotes alternando com pequenas estabilizações. 6. Conclusões: Depois das simulações realizadas com o protocolo AODV podemos constatar que este protocolo permite o roteamento dinâmico entre nós móveis que compõe uma rede ad hoc. O AODV possibilita a cada nó obter rotas para novos destinos e não requer que os nós mantenham rotas para destinos que não estejam participando de nenhuma comunicação. O protocolo ainda permite que os nós propaguem notificações de quebra de enlaces e de mudanças na topologia da rede aos nós afectados. Com base nas referencias pesquisadas podemos verificar que o protocolo AODVjr tem praticamente o mesmo desempenho que o AODV. Isto origina um estudo do protocolo do AODV, mas como muitos protocolos semânticos proporcionam um reduzido acréscimo de benefícios, de acordo com as condições verificadas neste trabalho. No entanto devido ao erro já anteriormente citado não nos foi possível comprovar esse facto. O AODVjr poderia facilmente ser ampliado para integrar as condições padrão no AODV, por exemplo os números sequenciais, RERR, link layer feedback. Outro aspecto significante do AODVjr é o controlo dos pacotes, contendo uma invariabilidade dos campos, permitindo assim uma maior segurança. Uma qualidade do AODVjr é a sua simplicidade. Pelo que lemos podemos dizer que o AODVjr levará menos de metade do tempo para programar e fazer o debug quando comparado com uma completa implementação do AODV. 7. Referências: [1] Ian D. Chakeres e Luke Klein-Berndt, AODVjr, AODV Simplified, [2] AODV, [3] The Network Simulator - ns-2, [4] The ns Manual, [5] Tutorial for the Network Simulator ns, [6] Ad hoc On-Demand Distance Vector (AODV) Routing, [7] AODV, Celso Brito Nº /16
16 [8] AODVjr A simplified Version of AODV, [9] AODV, [10] Implementing a New Manet Unicast Routing Protocol in ns2 Celso Brito Nº /16
Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009
Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento
Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord
Encaminhamento em redes instáveis Encaminhamento em redes Ad Hoc Introdução Descoberta de rotas Manutenção de rotas Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes
Arquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Network Simulator ns2
Network Simulator ns2 Rodolfo W. L. Coutinho [email protected] Histórico Iniciado em 1989 como uma variante do simulador de redes REAL e atualmente está na versão 2.35 (4 de Nov. 2011). Mantido pelo projeto
Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.
Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Redes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Redes de Comunicações Capítulo 6.1
Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:
Redes de Computadores
Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área
Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP)
Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Existem inúmeras ferramentas (software) baseadas em RdP que permitem desenvolver modelar e analisar sistema de RdP. Algumas
Arquitectura de Redes
Arquitectura de Redes Routing Dinâmico BGP Arq. de Redes - Pedro Brandão - 2004 1 BGP (Border Gateway Protocol) Os protocolos de encaminhamento exteriores foram criados para controlar o crescimento das
Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Tabela de roteamento
Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar
Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
1 Redes de Computadores - TCP/IP Luiz Arthur
1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Módulo 8 Ethernet Switching
CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento
i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto
Laboratório de IER 10 o experimento Objetivo: Introdução i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto O padrão
Instituto Superior Técnico. Projecto VoIP. Sistema IVVR
Instituto Superior Técnico Projecto VoIP Sistema IVVR 68239 Rui Barradas 68477 Helton Miranda 68626 Ludijor Barros 72487 Bruna Gondin Introdução O objectivo deste projecto é desenvolver um sistema de Interactive
5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
09/06/2011. Profª: Luciana Balieiro Cosme
Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos
Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000
4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:
Redes e Telecomunicações
Redes e Telecomunicações Comunicação Processo pelo qual uma informação gerada num ponto (origem) é transferida para outro ponto (destino) Telecomunicações Telecomunicação do grego: tele = distância do
i) configurar uma rede local sem-fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem-fio ponto-a-ponto
Laboratório de IER 11 o experimento Objetivo: Introdução i) configurar uma rede local sem-fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem-fio ponto-a-ponto O padrão
Departamento de Sistemas e Informática. Licenciatura em Engenharia Informática Industrial EDP
Departamento de Sistemas e Informática Licenciatura em Engenharia Informática Industrial Projecto ARC Ano Lectivo de 2006/2007 EDP Processamento das Leituras dos Contadores de Electricidade dos Consumidores
Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede
Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de
Redes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert
Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II
O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.
Introdução. 128.10 Ligação direta 128.15 Ligação direta 129.7 128.15.1.3 Default 128.15.1.1
Introdução Roteamento é a movimentação de informações da origem até o seu destino, sendo que essa informação deve passar por pelo menos um modo intermediário, ou seja, a origem e o destino não estão ligadas
O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura.
Universidade de Aveiro Departamento de Engenharia Mecânica Informática Industrial 2010/2011 5 PROTOCOLO DE COMUNICAÇÃO MODBUS 5.1 Protocolo de comunicação MODBUS Este protocolo foi proposto em 1979 pela
Tecnologia de Redes de Computadores - aula 5
Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito
3 Ferramenta de Simulação
3 Ferramenta de Simulação Para definir a ferramenta de simulação a ser utilizada para implementação do protocolo HIP e para coleta dos resultados de simulação com uso desse protocolo, realizou-se um estudo
PARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz [email protected]
1 Equipamentos de rede Prof. Leandro Pykosz [email protected] Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações
Laboratório - Visualização das tabelas de roteamento do host
Laboratório - Visualização das tabelas de roteamento do host Topologia Objetivos Parte 1: Acessar a tabela de roteamento de host Parte 2: Examinar as entradas da tabela de roteamento de host IPv4 Parte
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR
Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC
Aula de introdução ao NS-2
Universidade Federal Fluminense Departamento de Engenharia de Telecomunicações Mestrado em Engenharia de Telecomunicações Aula de introdução ao NS-2 Disciplina: Fundamentos de Sistemas Multimídia Professora:
A camada de rede do modelo OSI
A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço
Prof. Samuel Henrique Bucke Brito
- Roteamento www.labcisco.com.br ::: [email protected] Prof. Samuel Henrique Bucke Brito Roteamento Roteamento é a técnica que define por meio de um conjunto de regras como os dados originados em
MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Dinâmicas de Acesso ao Espectro
Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva
Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu
Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?
1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um
Redes de Computadores (RCOMP 2014/2015)
Redes de Computadores (RCOMP 2014/2015) Transmissão de Dados Digitais Comunicação em rede 1 Transmissão de dados Objetivo: transportar informação mesmo que fosse usado um meio de transporte clássico seria
Redes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador
Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos
Rede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
PROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa
Laboratório. Assunto: endereçamento IP e roteamento.
Assunto: endereçamento IP e roteamento. Laboratório Objetivo: verificar conectivade básica com a rede, atribuir (estaticamente) endereços IP, adicionar rotas (manualmente) e verificar o caminho seguido
Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos
Exercícios de Revisão Redes de Computadores Edgard Jamhour Nome dos Alunos Cenário 1: Considere a seguinte topologia de rede IPB 210.0.0.1/24 IPA 10.0.0.5/30 220.0.0.1\24 4 5 3 1 IPC 10.0.0.9/30 REDE B
Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto
Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,
Placa Acessório Modem Impacta
manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais
Márcio Leandro Moraes Rodrigues. Frame Relay
Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente
Acronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.
Endereçamento IP Para que uma rede funcione, é necessário que os terminais dessa rede tenham uma forma de se identificar de forma única. Da mesma forma, a interligação de várias redes só pode existir se
Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Redes de Computadores. Guia de Laboratório Configuração de Redes
Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador
APOSTILA DE REDES DE COMPUTADORES PARTE - I I
APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E
Arquitetura de Rede de Computadores
Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface
Prof. Samuel Henrique Bucke Brito
- Switch na Camada 2: Comutação www.labcisco.com.br ::: [email protected] Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de
LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS. O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela.
Instalação em Windows 2000 e XP LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela. Seleccione a opção Não, desta vez não ( No, not this
Grupo I [6,6v] Responda com os valores que se observam depois da chamada acontecer. 1 Falta na mensagem de resposta. Valor retornado na chamada
Número: Nome: Pági 1 de 6 LEIC/LETI 2013/14, Repescagem do 1º Teste de Sistemas Distribuídos, 1/7/14 Responda no enunciado, apes no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I
Cap 01 - Conceitos Básicos de Rede (Kurose)
Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide
Conteúdo do pacote. Lista de terminologia. Powerline Adapter
Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes
Professor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!
Laboratório wireshark Número de sequencia: syn syn ack ack Cisco Packet Tracer Roteador trabalha em dois modos de operação: - Modo Normal - símbolo > - Modo Root - símbolo # ##################################################################
Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP
CURSO DE PROGRAMAÇÃO EM JAVA
CURSO DE PROGRAMAÇÃO EM JAVA Introdução para Iniciantes Prof. M.Sc. Daniel Calife Índice 1 - A programação e a Linguagem Java. 1.1 1.2 1.3 1.4 Linguagens de Programação Java JDK IDE 2 - Criando o primeiro
1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
DarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Orientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução
Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais
ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro
ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na
Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta
Ebook Exclusivo Protocolo OSPF O p e n S h o r t e s t P at h F i r s t E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro Sumário Introdução P.3 Ententendendo o Protocolo
CONFIGURAÇÃO MINIMA EXIGIDA:
Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.
Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.
I Bridging Transparente Spanning Tree 1) Considere a rede local, da figura. Admitindo que as bridges são transparentes e correm o algoritmo Spanning Tree (IEEE 802.1d) HOST Y HOST Z HOST X Bridge Prioridade
Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
2 echo "PHP e outros.";
PHP (Hypertext Preprocessor) Antes de qualquer coisa, precisamos entender o que é o PHP: O PHP(Hypertext Preprocessor) é uma linguagem interpretada gratuita, usada originalmente apenas para o desenvolvimento
TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite
WEBSITE DEFIR PRO WWW.DEFIR.NET
MANUAL DO UTILIZADOR WEBSITE DEFIR PRO WWW.DEFIR.NET 1. 2. PÁGINA INICIAL... 3 CARACTERÍSTICAS... 3 2.1. 2.2. APRESENTAÇÃO E ESPECIFICAÇÕES... 3 TUTORIAIS... 4 3. DOWNLOADS... 5 3.1. 3.2. ENCOMENDAS (NOVOS
Uma tabela de roteamento contém as informações necessárias para que um pacote IP seja encaminhado para o destino certo.
RIP (Protocolo de Informação de Rotemento) como o próprio nome diz é um protocolo de roteamento: isso significa que ele é responsável por manter as tabelas de roteamento entre os roteadores da mesma rede
O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais
Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2
Configurando um servidor DHCP
Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em
Quadro de consulta (solicitação do mestre)
Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta
Sistemas de Nomes Planos
Sistemas de Nomes Planos November 2, 2009 Sumário Sistemas de Nomes Planos e DHTs Chord Sistemas de Nomes Planos Tipicamente, sistemas de nomes à escala da Internet usam nomes estruturados hierarquicamente.
GESTÃO DE SISTEMAS E REDES INTERNET PROTOCOLO VERSION 6
GESTÃO DE SISTEMAS E REDES INTERNET PROTOCOLO VERSION 6 OUTLINE INTERNET PROTOCOL V6 NEIGHBOR DISCOVERY PROTOCOL DYNAMIC HOST CONFIGURATION PROTOCOL V6 INTERNET PROTOCOLO O rápido crescimento da Internet
Instalação do software cygwin
Instalação do software cygwin O software cygwin permite instalar no sistema operativo Windows um conjunto de programas e ferramentas que reproduzem de forma muito aproximada o ambiente usualmente encontrado
