Escolar Documentos
Profissional Documentos
Cultura Documentos
UFBA Mat055 Parte2
UFBA Mat055 Parte2
MAT055 - Redes de
Computadores
Universidade Federal da Bahia
Instituto de Matemática
Departamento de Ciência da Computação
Rede de Computadores
CAMADA DE REDE
Rede de Computadores
CAMADA DE REDE
Rede de Computadores
Camada de Rede
4
Rede de Computadores
Camada de Rede
• Serviços da Camada de Rede:
• conexão (orientado ou não)
• roteamento
• controle de congestionamento
• No serviço com conexão estabelece-se circuito
virtual
• O circuito virtual determina o roteamento uma
única vez para a conexão
• No serviço sem conexão as rotas podem se alterar
5
Rede de Computadores
Camada de Rede
• No serviço sem conexão cada pacote é roteado de
forma independente dos demais
• No serviço com conexão se estabelece a rota para
todos os pacotes da conexão, podendo-se reservar
banda para a conexão
6
Rede de Computadores
Roteamento
7
Rede de Computadores
Roteamento
• Propriedades:
• Correção
• Simplicidade
• Robustez
• Estabilidade
• Equidade
• Otimização
8
Rede de Computadores
Roteamento
• Tabela de Roteamento:
• Armazenam as rotas escolhidas
• Manualmente: inicialização do SO do roteador
• Dinamicamente: tempo de execução
• Algoritmo de Roteamento: Definem as regras e a
lógica seguida para escolha da rota
• Protocolo de Rotemamento:
• responsáveis pela divulgação de rotas e
atualização das tabelas de roteamento
• Implementam um ou mais algoritmos
9
Rede de Computadores
Roteamento Métricas
10
Rede de Computadores
Roteamento
• Métricas de roteamento:
• Largura de banda
• Tipo de carga
• Distância entre roteadores
• Congestionamento
• Número de hops
• Atraso
• Função de custo
11
Rede de Computadores
Roteamento
• Tipos: Estáticos e Dinâmicos
• Estático:
Normalmente configurado manualmente
A tabela de roteamento é estática
As rotas não se alteram dinamicamente de acordo
com as alterações da topologia da rede
Custo manutenção cresce de acordo com a
complexidade e tamanho da rede
Sujeito a falhas de configuração
12
Rede de Computadores
Roteamento Estático
13
Rede de Computadores
Roteamento
• Tipos: Estáticos e Dinâmicos
• Dinâmico:
Divulgação e alteração das tabelas de
roteamento de forma dinâmica
Sem intervenção constante do administrador
Alteração das tabelas dinamicamente de acordo
com a alteração da topologia da rede
Adaptativo
Melhora o tempo de manutenção das tabelas em
grandes redes
Mas também está sujeito a falhas
14
Rede de Computadores
Roteamento Dinâmico
15
Rede de Computadores
Roteamento Direto
• Origem e Destino na mesma rede
Tabela de Roteamento
10.35.143.10
Destino Gateway
10.35.143.0 10.35.143.10
....... .......
10.35.143.0
Switch
10.35.143.15
• Várias topologias
– Lembrar que equipamentos de nível 2 não tratam endereço
de rede
16
Rede de Computadores
Roteamento Indireto
• Origem e Destino estão em redes diferentes
Tabela de Roteamento
Destino Gateway
10.35.144.15
10.35.143.10
10.35.143.0 10.35.143.10
0.0.0.0 10.35.143.1
10.35.143.1 10.35.144.1
Router
10.35.143.0 10.35.144.0
17
Rede de Computadores
Roteamento
• Tipos de Protocolos de Roteamento:
• Não Adaptativos – Estáticos
• Algoritmo de Dijikstra
• Algoritmo de Inundação ( Flooding )
• Adaptativos - Dinâmicos
• Algotítmo de Distância Vetorial (Bellman-Ford)
• Algoritmo do Estado de Enlace (Short Path First)
18
Rede de Computadores
Algorítmo de Inundação
• Roteador envia pacotes para todas as suas
interfaces, exceto para aquela em que chegou
• Inunda a rede
• O pacote sempre alcança o destino
• Tráfego desnecessário
19
Rede de Computadores
• Modelagem de Grafo:
• Arcos são linhas de comunicação (enlaces)
• Nós são roteadores
• Rotas são caminhos entre nós de um grafo
• Cada arco tem um peso indicando o custo do
enlace
20
Rede de Computadores
Algoritmo de Dijikstra
• Cada nó é rotulado por sua distância ao nó de
origem ao logo do menor caminho até então
• inicialmente todos os nós são rotulados com
infinito
• cada interação analisa-se a vizinhança do nó ativo
e escolhe-se o novo nó ativo
• Inicialmente os rótulos (labels) são provisórios,
quando se descobre que o label representa o menor
caminho possível ele se torna permanente
21
Rede de Computadores
22
Rede de Computadores
23
Rede de Computadores
Vetor-Distância - Métrica
• A escolha do melhor caminho é baseada na
comparação da métrica do enlace
– Normalmente: Melhor = menor caminho
• A métrica é o custo de envio em um enlace
• Pode ser diferentes informações
– Taxa de transmissão em bps
– Vazão
– Atraso
– Número de saltos (no. de hops) (+ usado)
24
Rede de Computadores
25
Rede de Computadores
Vetor-Distância - Procedimento
1. Quando o roteador executa o “boot” ele armazena na tabela
informações sobre cada uma das redes que estão diretamente
conectada a ele. Cada entrada na tabela indica uma rede
destino, o gateway para a rede e a sua métrica.
2. Periodicamente cada roteador envia uma cópia da sua tabela
para qualquer outro roteador que seja diretamente
alcançável.
3. Cada roteador que recebe uma cópia da tabela, verifica as
rotas divulgadas e suas métricas. O roteador soma à métrica
divulgada o custo do enlace entre ele e o roteador que fez a
divulgação. Após, compara cada uma das entradas da tabela
divulgada com as da sua tabela de roteamento. Rotas novas
são adicionadas, rotas existentes são selecionadas pela sua
métrica.
26
Rede de Computadores
Vetor-Distância - Procedimneto
3.1 Se a rota já existe na tabela e a métrica calculada é menor
do que a da rota conhecida, então remove a entrada anterior
e adiciona a nova rota divulgada.
3.2 Se a rota já existe na tabela e a métrica calculada é igual a
da rota conhecida, então não altera a entrada.
3.3. Se a rota já existe na tabela e a métrica divulgada é maior
do que a da rota conhecida, então verifica se o gateway para
desta rota é o mesmo que está fazendo nova divulgação
3.3.1 Se o gateway é o mesmo então altera a métrica para
esta rota
3.3.2 Se o gateway não é o mesmo não altera a rota
conhecida
27
Rede de Computadores
A B C D
28
Rede de Computadores
<R1,0> <R2,0>
<R1,1>
<R3,0>
<R2,1>
<R2,1>
<R1,0>
<R1,2>
<R3,1> <R4,0>
<R2,0> <R3,1>
<R1,1> <R2,2>
<R1,3>
Continua o processo ....
29
Rede de Computadores
<R1,0> <R2,0>
<R1,3>
<R3,0>
<R2,1>
<R2,0> <R1,4>
AArota
rotasomente
somenteseráserá
Considerada
Consideradainfinita
infinitaquando
quandoaa
<R3,1> métrica
métricaatingir
atingir16.
16.
<R2,0>
<R1,5> <R3,0>
<R2,1>
<R1,6>
30
Rede de Computadores
• Hold-Down
– Previne que mensagens de atualização
restabeleçam precipitadamente uma rota que caiu.
31
Rede de Computadores
32
Rede de Computadores
33
Rede de Computadores
Estado do Enlace
• Baseado no conceito de mapas distribuídos
– todos os roteadores do mapa tem uma cópia
• O conteúdo das mensagens de atualização são as
ligações de um roteador a seus vizinhos, a
identificação do enlace e o custo.
• As informações divulgadas são acrescentadas ao
mapa de quem as recebe
• Caso, haja alterações do mapa devido a
divulgação as rotas são recalculadas.
34
Rede de Computadores
1 2
A B C Falha de comunicação
3 4
5
D E
6
• A e B detectam a falha
• A e B alteram os registros na base de dados pelos
quais são responsáveis
• A gera atualização para D e B para C e E
• C, D e E irão desencadear novas atualizações
36
Rede de Computadores
39
Rede de Computadores
1 2
A B C Falha de comunicação
3 4
5
D E
A B 1 inf 2 A B 1 inf 2
B A 1 inf 2 B A 1 inf 2
D E 1 inf 2 E D 1 inf 2
40
Rede de Computadores
1 2
A B C Falha de comunicação
3 4
5
D E
42
Rede de Computadores
Roteamento Hierarquico
• Regiões de roteamento
• Informações de rotas internas a região não se
propagam fora dela
• Rotas padrão
44
Rede de Computadores
45
Rede de Computadores
46
Rede de Computadores
Controle de Congestionamento
• Loop aberto: controle de tráfego de quem envia
para a rede, evitando o congestionamento
• Loop fechado: controle de tráfego no roteador,
tratando o congestionamento existente
• Caso a rede adote circuito virtual, estabelece-se
bandas de uso, assim há uma visão da banda total
da rede e evitando-se o congestionamento
47
Rede de Computadores
Controle de Congestionamento
• Loop Aberto:
• Algoritmo do Balde Furado: Limita a
informação que pode ser enfileirada para
transmissão de dados. Modela um buffer de
transmissão finito e taxa limite de transmissão
de mensagens provenientes do balde
• Algoritmo do Balde Furado de Tokens: cria
permissões (tokens) de envio de N bits a cada
intervalo de tempo. A mensagem tem de
utilizar os tokens, limita o tráfego, mas permite
rajadas
48
Rede de Computadores
49
Rede de Computadores
50
Rede de Computadores
51
Rede de Computadores
52
Rede de Computadores
Controle de Congestionamento
• Loop Fechado:
• Rede com conexão: proíbe o estabelecimento
de novos circuitos virtuais e renegocia banda
dos existentes
• Rede sem conexão: descarte do pacote gera
pacote regulador informando roteadores do
congestionamento, estes aplicam alguma
técnica de controle com Loop Aberto
• Escoamento de carga: último recurso, descarta
todos os pacotes ou os de menor prioridade
53