Redes de Computadores (RCOMP 2014/2015)



Documentos relacionados
APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Redes de Computadores. Prof. André Y. Kusumoto

Redes de Computadores. Revisões

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia Redes e Comunicações

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Redes de Computadores. Trabalho de Laboratório Nº7

1 Redes de Computadores - TCP/IP Luiz Arthur

Redes de Computadores (RCOMP 2014/2015)

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Módulo 8 Ethernet Switching

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Claudivan C. Lopes

FICHA INFORMATIVA E DE TRABALHO MÓDULO REDE LOCAL INSTALAÇÃO

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ.

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de o Teste A

Redes de Computadores

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Redes de Comunicações Capítulo 6.1

Cap 01 - Conceitos Básicos de Rede (Kurose)

Claudivan C. Lopes

Redes de Computadores

Arquitetura de Redes de Computadores. Bruno Silvério Costa

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Controle de Erro em Redes de Computadores

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Comunicando através da rede

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Modelos de Camadas. Professor Leonardo Larback

Arquiteturas de Redes Prof. Ricardo J. Pinheiro

REDES DE COMPUTADORES

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Arquitetura de Rede de Computadores

Redes de Computadores

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Arquitetura de Rede de Computadores

(Open System Interconnection)

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

Redes de Computadores Grupo de Redes de Computadores

Prof. Marcelo Machado Cunha Parte 3

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.

CAMADA DE TRANSPORTE

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Protocolos de Redes Revisão para AV I

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Entendendo como funciona o NAT

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação


Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Prof. Marcelo Cunha Parte 5

A Camada de Transporte

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes de Computadores II

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

REDE DE COMPUTADORES

Faculdade Anhanguera de São Caetano do Sul

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI

Protocolos em Redes de Dados. Enquadramento histórico. Modo de funcionamento FEC. Antecedentes IP Switching Tag Switching. Exemplo de.

Aula 08 MPLS FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Enquadramento. Modo de funcionamento. Antecedentes MPLS.

HUBS -TIPOLOGIA. Professor Victor Sotero ESTRUTURA DE COMUNICAÇÃO DE DADOS

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Márcio Leandro Moraes Rodrigues. Frame Relay

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Curso de Instalação e Gestão de Redes Informáticas

Roteamento e Comutação

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Prof. Samuel Henrique Bucke Brito

Redes de Computadores II INF-3A

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Protocolos Hierárquicos

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Subcamada MAC. O Controle de Acesso ao Meio

Multiprotocol Label Switching. Protocolos em Redes de Dados- Aula 08 -MPLS p.4. Motivação: desempenho. Enquadramento histórico

Camada de Transporte, protocolos TCP e UDP

REDES DE COMPUTADORES

Aula 03 Regras de Segmentação e Switches

MÓDULO 8 Modelo de Referência TCP/IP

Ficha de trabalho Redes locais

Arquitetura de Redes de Computadores - aula 3

Rede Telefónica Pública Comutada - Principais elementos -

INTRODUÇÃO ÀS REDES DE COMPUTADORES

Fornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes;

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Capítulo 7 CAMADA DE TRANSPORTE

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Arquitetura de Redes: Camadas de Protocolos (Parte II)

Transcrição:

Redes de Computadores (RCOMP 2014/2015) Comunicação em Rede Arquitecturas e pilhas de protocolos 1

Comutação de pacotes com circuitos virtuais Numa rede de comutação de pacotes, mesmo que os pacotes pertençam todos à mesma transacção, são encaminhados pelos nós intermédios de uma forma independente uns dos outros, podendo até seguir caminhos diferentes e chegar ao destino desordenados. Um circuito virtual é um caminho entre nó de origem e nó de destino que é definido antes de se começar a enviar pacotes com dados. 1. O nó de origem pede à rede para criar um circuito virtual com o nó de destino, cujo endereço é indicado. 2. Os nós intermédios da rede definem o caminho e associam-lhe um identificador. A rede devolve o identificador do circuito virtual. 3. Na posse do identificador do circuito virtual o nó de origem pode começar a enviar pacotes. A diferença é que agora não coloca nos cabeçalhos o endereço do nó de destino, mas sim o identificador do circuito virtual. 4. Os nós intermédios encaminham os pacotes segundo o circuito virtual préestabelecido, por isso todos os pacotes seguem o mesmo caminho. 2

Pacotes Detecção de Erros Durante o processo de transmissão do pacote, podem ocorrer erros, isto é, uma parte dos dados recebidos pode ter valores diferentes dos originalmente emitidos. Estes erros podem ser detectados se o emissor acrescentar ao pacote um código de validação, este código é produzido por uma função apropriada que recebe o conteúdo do pacote e produz um código que representa esse conteúdo. O objectivo desta função é que qualquer pequena alteração nos dados de entrada leve à produção de um código diferente. Cabeçalho Dados Código 3

Pacotes Detecção de Erros (cont.) O código produzido no emissor é enviado juntamente com o pacote, isso dá ao receptor a possibilidade de repetir o processo e confrontar os códigos: Cabeçalho Dados Código Código - Se os dois códigos são diferentes o receptor tem a certeza que ocorreu um erro. - Se os dois códigos são iguais existe uma grande probabilidade de não ter ocorrido nenhum erro. - Existem funções que produzem códigos um pouco mais extensos que são auto correctores (FEC), apenas se justificam em casos especiais. 4

Atrasos na rede Temos de considerar que pode existir um atraso considerável entre o instante em que um pacote de dados começa a ser emitido e o instante em que ele vai chegar ao destino. Existem 3 razões para isto acontecer: 1. Os sinais não se propagam com velocidade infinita, logo existe um atraso de propagação proporcional à distância. 2. A emissão/recepção de um pacote de dados não é um processo instantâneo, demora um algum tempo, conhecido por tempo de transmissão. Será tanto maior quanto maior for o volume de dados e depende ainda da taxa de transmissão, quanto maior for a taxa menor será o tempo necessário. 3. Nos nós intermédios, os pacotes recebidos seguem um política de fila de espera (FIFO) antes de serem processados. Em caso de tráfego elevado podem ficar retidos algum tempo num nó intermédio. 5

Atrasos na rede Emissor Nó intermédio 1 Nó intermédio 2 Nó intermédio 3 Receptor Distância 1º bit do pacote último bit do pacote Tempo de propagação = Tempo de transmissão = Distância Velocidade Propagação Tamanho do pacote Taxa de Transmissão Tempo O gráfico representa o percurso de um pacote numa rede de comutação. - Os primeiros segmentos usam uma taxa de transmissão inferior ao último segmento. - Os nós 1 e 3 armazenam integralmente os pacotes antes de os retransmitirem ( store & forward ). - O nó 1 reteve o pacote durante algum tempo. - O nó 2 começa a retransmissão antes de ter terminado a recepção ( cut-through ). 6

Controlo de fluxo O controlo de fluxo tem como objectivo regular o fluxo de dados entre emissor e receptor para evitar um sobre fluxo ( overflow ) no receptor. A melhor forma de o conseguir é deixar ser o receptor a controlar o fluxo. Na técnica conhecida por stop & wait o emissor tem de aguardar um sinal (ACK) do receptor antes de enviar o pacote seguinte: Emissor Receptor Pacote ACK Pacote Devido aos atrasos de propagação o processo de transmissão torna-se muito lento e de reduzida eficiência. Tempo ACK Pacote 7

Controlo de fluxo janela deslizante Para obviar os problemas do controlo de fluxo stop & wait foi criada uma variante conhecida por protocolo de janela deslizante. Em vez de o emissor ter de aguardar pelo ACK de um pacote antes de enviar o seguinte, pode desde logo enviar uma rajada de W pacotes. W é o tamanho da janela e é um parâmetro configurável. Depois de enviar W pacotes o emissor tem de aguardar, mas por cada ACK que chega, enviado pelo receptor, torna-se possível emitir mais um pacote. Em condições ideais (W apropriado) não existem paragens na transmissão de pacotes. Note-se que a ausência de paragens (eficiência de 100%) só é possível numa ligação full-duplex. Emissor Receptor Tempo 8

Controlo de erros O objectivo do controlo de erros é corrigir erros detectados, embora se possa recorrer a mecanismos auto-correctores (FEC Forward Error Correction), na maioria das situações usa-se a retransmissão dos dados (BEC Backward Error Correction). A retransmissão, também é conhecida por ARQ (Automatic Repeat Request), é implementada juntamente com o controlo de fluxo. Para o efeito passam a existir duas respostas possíveis por parte do receptor: ACK e NACK. O NACK significa que foi detectado um erro e como tal o pacote em questão deverá ser retransmitido. Quando se usa o protocolo de janela deslizante o controlo de erros por retransmissão é conhecido por ARQ Contínuo. 9

Arquitecturas de rede A comunicação entre aplicações residentes em sistemas fisicamente afastados é um processo complicado porque envolve muitos problemas que têm de ser resolvidos. Devido a esta complexidade, desde os primórdios da redes de computadores, nos anos 70, adoptou-se uma estratégia de módulos sucessivos, normalmente designados de camadas. Cada camada resolve uma parte dos problemas. Controlo de Erros A forma como estas camadas estão organizadas e a forma como interagem entre si é conhecida por modelo ou arquitectura. Detecção de Erros Pacotes/Endereços Sinais 10

Arquitecturas proprietárias As redes de computadores começaram a surgir espontaneamente no inicio dos anos 70. Nessa altura cada fabricante desenvolveu o seu próprio sistema fechado, seguindo uma cultura de patentes para evitar que o mesmo fosse copiado por outros. Estas arquitecturas são conhecidas por arquitecturas proprietárias. IBM SNA (Systems Network Architecture) Novell NetWare Microsoft NetBIOS/SMB Transacção de Dados Apresentação de Dados Controlo de Diálogo Controlo de Transmissão Controlo de Caminhos Controlo de Ligação de Dados Camada Física Aplicações (Clientes e Servidores) NCP SPX IPX Interface de rede Aplicações (Clientes e Servidores) SMB NetBIOS TCP/IP IPX NetBEUI Interface de rede 11

Modelo de referência OSI Num esforço para normalizar as arquitecturas de rede o ISO (International Organization for Standardization) desenvolveu o modelo OSI (Open Systems Interconnection). Nível 7 Aplicações de rede Camada de Aplicação Nível 6 Formato e Representação de Dados Nível 5 Controlo de Diálogo Nível 4 Fiabilidade no transporte entre nós finais Nível 3 Pacotes e Endereçamento Universal Nível 2 Pacotes e Endereçamento Local Nível 1 Emissão e Recepção de Sinais Codificação/Descodificação de dados Camada de Apresentação Camada de Sessão Camada de Transporte Camada de Rede Camada de Ligação Lógica Camada de Ligação Física 12

Modelo OSI - Camadas As camadas sucessivas da pilha interagem entre si segundo um modelo de prestação de serviço no sentido descendente através de pontos de acesso (SAP). Cada camada usa os serviços prestados pela camada imediatamente abaixo e acrescenta-lhes novas funcionalidades e características. Normalmente as novas funcionalidades implementadas por cada camada obrigam à adição de informação de controlo (PCI Protocol Control Information). O PCI é adicionado aos dados (SDU Service Data Unit) que vêm da camada superior. Em cada camada, o conjunto PCI + SDU é designado por PDU (Protocol Data Unit). Nível (n + 1) SAPs Nível n 7 Dados 6 PCI SDU 6 5 PCI SDU 5 4 PCI SDU 4 3 PCI SDU 3 2 PCI SDU 2 1 SAPs SAPs Nível (n - 1) 13

Modelo OSI - Protocolos As interacções directas ocorrem apenas entre camadas sucessivas e no nível físico. No entanto, as camadas do mesmo nível, residentes em nós de rede diferentes comunicam entre si usando o PCI dessa camada. Aplicação Dados Dados Aplicação Apresentação PCI 6 PCI 6 Apresentação Sessão PCI 5 PCI 5 Sessão Transporte PCI 4 PCI 4 Transporte Rede PCI 3 PCI 3 Rede Ligação Lógica PCI 2 PCI 2 Ligação Lógica Ligação Física SINAIS Ligação Física Esta troca de informação através do PCI tem determinados objectivos relacionados com as funcionalidades da camada e obedece a um conjunto de regras conhecido por protocolo. Assim em cada camada está definido um protocolo. 14

Modelo OSI como referência Os grandes objectivos do OSI nunca foram atingidos, em grande parte isso deveu-se à enorme complexidade de desenvolver um modelo aberto capaz de contemplar todas as possibilidades. Embora sob o ponto de vista de interligação de sistemas abertos tenha sido um fracasso, o modelo OSI foi um passo muito importante porque comporta um conjunto de normas, nomenclatura, técnicas e ideias que passaram a ser um ponto de referência para qualquer discussão na área das redes de computadores. Embora sob o ponto de vista de interligação de sistemas abertos tenha sido um fracasso, o modelo OSI foi um passo muito importante porque comporta um conjunto de normas, nomenclatura, técnicas e ideias que passaram a ser um ponto de referência para qualquer discussão na área das redes de computadores. Todas as evoluções posteriores dos vários sistemas de rede aproveitaram o modelo de referência OSI (MR-OSI). 15

Arquitectura IEEE 802 (ISO 8802) A maioria das tecnologias de rede local estão normalizadas pelo IEEE e pela ISO, estas tecnologias correspondem aos níveis 1 e 2 do MR-OSI. Cada norma é identificada por números e letras, por exemplo as redes Ethernet têm o identificador IEEE 802.3 (ISO 8802-3). Sempre que se produzem evoluções técnicas nestas normas são efectuados aditamentos identificados por letras minúsculas. Por exemplo as redes Ethernet a 100 Mbps são definidas na norma 802.3u e as redes Ethernet a 1 Gbps na norma 802.3z. A maioria das implementações de rede não usam a camada LLC e interagem directamente com a camada MAC. Isto é possível porque a camada MAC implementa todas as funcionalidades básicas para assegurar a transferência de pacotes de dados a nível local. Além de um mecanismo de acesso ao meio (MAC), de onde provém o nome da camada, define endereçamento de nó e detecção de erros. As redes locais evoluem rapidamente para a comutação e os mecanismos de controlo de acesso ao meio deixam de ser usados. A excepção são as redes sem fios IEEE 802.11. 16

Arquitectura TCP/IP A pilha de protocolos TCP/IP tem uma origem oposta à do modelo OSI, foi desenvolvida sem grande planeamento teórico, usando uma abordagem minimalista em que os problemas são resolvidos à medida que vão surgindo na prática. Tendo origens opostas às do modelo OSI, é curioso que a pilha de protocolos TCP/IP tenha atingido alguns dos propósitos iniciais do referido modelo. Devido à generalização da Internet que obriga à utilização do protocolo IP (Internet Protocol), parece haver uma tendência geral e irreversível de migração de todos os sistemas para a pilha TCP/IP e abandono de todos os outros protocolos. Neste contexto, a interligação de sistemas está necessariamente resolvida. MR-OSI Aplicação Apresentação Sessão Transporte Rede Ligação Lógica Ligação Física TCP/IP Aplicações TCP IP UDP Interface de Rede A pilha TCP/IP é constituída por vários protocolos, além do IP, os mais importantes são o UDP (User Datagram Protocol) e o TCP (Transmission Control Protocol). UDP Protocolo de pacotes sem fiabilidade, apenas detecção de erros. TCP Protocolo fiável, com ligação lógica, controlo de fluxo e controlo de erros. Destes dois, o mais usado na internet é o TCP. 17

Encaminhamento IP A camada de rede IP usa uma qualquer tecnologia de transmissão de pacotes de nível 2 para proporcionar um endereçamento de nó universal com 32 bits, permitindo assim a interligação de redes de tipos diferentes. Isto permite a construção de uma rede global como é o caso da internet. Aplicações Aplicações TCP UDP Encaminhador/Router Encaminhador/Router TCP UDP IP IP IP IP Interface de Rede Interface de Rede Interface de Rede Interface de Rede Interface de Rede Interface de Rede O endereçamento IP introduz o conceito de endereço de rede, o objectivo é facilitar o encaminhamento pois passa a ser realizado rede a rede e não nó a nó como acontece no nível 2. Por simples observação do endereço IP de destino é possível determinar a que rede pertence. Para as aplicações, todos estes aspectos de encaminhamento através de redes heterogéneas são completamente transparente, as aplicações limitam-se a usar endereços IP juntamente com os protocolos UDP e TCP. Os protocolos UDP e TCP usam números de 16 bits para etiquetar os dados, sabendo deste modo a que aplicação em particular devem entregar os dados. Estas etiquetas são conhecidas por números de porto ou de serviço. 18

Camadas multi-protocolo É comum a coexistência de camadas paralelas numa pilha de protocolos. A existência de camadas paralelas significa que existem fluxos de dados em paralelo que divergem (sentido ascendente) e convergem (sentido descendente) em camadas inferiores. Para que estas junções de fluxos possam ser invertidas mais tarde os dados têm de ser etiquetados para se saber a que camada pertencem (multiplexagem). Este processo repete-se sucessivamente ao longo de uma pilha de protocolos. Aplicação Aplicação Aplicação Aplicação Aplicação Aplicação Aplicação Dados 23 30500 4576 80 30500 PORTO UDP PORTO TCP ICMP 4576 30500 23 Cabeçalho TCP Dados 17 6 1 TYPE IP ARP PORTO IPX 6 Cabeçalho IP Dados 800 806 8137 E-TYPE ETHERNET 800 Cabeçalho ETHERNET Dados FCS 19

Modelo Cliente - Servidor A quase totalidade das comunicações em rede seguem um modelo de diálogo muito simples conhecido por modelo cliente servidor. PRIMEIRO: o cliente envia um pedido ao servidor, normalmente por acção do utilizador. O cliente tem de saber encontrar o servidor, ou seja, necessita do endereço de rede do servidor e do número de porto. O endereço de rede é fornecido pelo utilizador, eventualmente sob a forma de um nome. O número de porto é fixo para cada tipo de servidor. SEGUNDO: depois de receber o pedido, o servidor executa-o. Entretanto o cliente está à espera de uma resposta. Cliente Cliente PEDIDO Servidor PROCESSAMENTO Servidor TERCEIRO: depois de processar o pedido o servidor responde ao cliente. Para saber o endereço do cliente (e número de porto) basta verificar a origem do pedido. Cliente RESPOSTA Servidor Estas trocas de informação seguem os formatos definidos no respectivo protocolo de aplicação. Para certos serviços pode não ser necessária uma resposta, para outros este diálogo pode repetir-se sucessivamente. 20

Conclusões Embora nos tempos iniciais das redes de computadores existisse uma vasta variedade de arquitecturas proprietárias fechadas, a expansão da internet com a sua arquitectura TCP/IP aberta veio alterar esse panorama. Nessa altura muitas arquitecturas proprietárias tentaram um processo de abertura que lhe deu novo folgo, mas a expansão da internet criou um processo irreversível em que o TCP/IP passou a ser obrigatório. Neste contexto o desaparecimento total das outras arquitecturas é uma mera questão de tempo porque não é eficiente manter muitos protocolos num sistema. O que se verifica é que as aplicações das arquitecturas proprietárias são modificadas para poderem funcionar sobre TCP/IP. Novell NetWare/IP Microsoft/IBM NetBIOS Aplicações típicas TCP/IP Arquitectura TCP/IP É necessário não esquecer que o TCP/IP se situa em apenas duas das sete camadas do MR-OSI. Essa é talvez uma das razões do seu sucesso. 21