125
1 Capítulo 5 Camada de enlace: enlaces, redes de acesso e redes locais

Capítulo 5 Camada de enlace: enlaces, redes de - ic.uff.brlsousa/redes_ii/cap-5.pdf · Nesse ponto introduzimos os conceitos de pacotes de dados, separação de fluxos e endereçamento!

Embed Size (px)

Citation preview

1

Capítulo 5

Camada de enlace: enlaces, redes de acesso e redes locais

2

Redes de computadores I

Prof.: Leandro Soares de Sousa

E-mail: [email protected]

Site: http://www.ic.uff.br/~lsousa

Não deixem a matéria acumular!!!

Datas das avaliações, exercícios propostos, transparências,... no site!

3Para que servem as redes de computadores?

Para que servem?

4

Para os computadores trocarem informações?

Para que servem as redes de computadores?

5

Para os computadores trocarem informações?

Não! Isso é uma consequência.

Para que servem as redes de computadores?

6

● As redes de computadores foram criadas para executar aplicações distribuídas.

● Uma aplicação distribuída executa parte em um computador e parte em outro (ou milhões deles)

Para que servem as redes de computadores?

7

Exemplos: Correio eletrônico (e-mail), Web, Compartilhamento de Arquivos, FTP, TELNET, ...

Para que servem as redes de computadores?

8

Exemplos: Correio eletrônico (e-mail), Web, Compartilhamento de Arquivos, FTP, TELNET, ...

Para que servem as redes de computadores?

Aplicação distribuída: Web

Cliente Web:Firefox, IE,Chrome,...

Servidor Web:Apache,Microsoft IIS,...

9

Exemplos: Correio eletrônico (e-mail), Web, Compartilhamento de Arquivos, FTP, TELNET, ...

Para que servem as redes de computadores?

Aplicação distribuída: Web

Cliente Web:Firefox, IE,Chrome,...

Servidor Web:Apache,Microsoft IIS,...

Reparem que todos esses

produtos executam uma única aplicação!

10Como esses computadores se interligam para formar uma rede?

?

11Como esses computadores se interligam para formar uma rede?

Será assim?

12Como esses computadores se interligam para formar uma rede?

Claro que não!

13Como esses computadores se interligam para formar uma rede?

Infraestrutura

14Como esses computadores se interligam para formar uma rede?

Efeito esgoto de Copacabana!

Infraestrutura

15O que está fora dessa infraestrutura são hospedeiros (hosts)!

?

16O que está fora dessa infraestrutura são hospedeiros (hosts)!

Além desses, mais óbvios…

17O que está fora dessa infraestrutura são hospedeiros (hosts)!

18Como esses computadores se interligam para formar uma rede?

E a infraestrutura?

Infraestrutura

19Como esses computadores se interligam para formar uma rede?

Enlaces

20Como esses computadores se interligam para formar uma rede?

Comutadores(em Redes I → Roteadores)

Borda

Interno

21

Um sistema enorme?

22Como esses computadores se interligam para formar uma rede?

Pensemos nessa rede como um sistema

23Como esses computadores se interligam para formar uma rede?

Qual a unidade mínima de informação que atravessa os enlaces?

24Como esses computadores se interligam para formar uma rede?

Bits, em diversos meios e tecnologias!

Física

Física

Física

Física

Física

Física

Física Física

25Como esses computadores se interligam para formar uma rede?Vários enlaces, até com diferentes tecnologias num

mesmo dispositivo?

Física

Física

Física

Física

Física

Física

Física Física

26Como esses computadores se interligam para formar uma rede?

SOLUÇÃO: uma para cada enlace!

Física

Física

Física X3

Física X3

Física

Física

Física X2 Física X2

27Como esses computadores se interligam para formar uma rede?Já conseguimos transferir bits entre elementos da

rede em diversas tecnologias!

Física

Física

Física X3

Física X3

Física

Física

Física X2 Física X2

28Como esses computadores se interligam para formar uma rede?Pacotes de dados entre elementos vizinhos da rede?

Física

Física

Física X3

Física X3

Física

Física

Física X2 Física X2

29Como esses computadores se interligam para formar uma rede?Pacotes de dados (solução): simples, incluímos uma camada

que transfira dados entre elementos vizinhos da rede!

Física

Física

Física X3

Física X3

Física

Física

Física X2 Física X2

30Como esses computadores se interligam para formar uma rede?Pacotes de dados (solução): simples, incluímos uma camada que

transfira pacotes de dados entre elementos vizinhos da rede!

EnlaceFísica

EnlaceFísica

Enlace X3Física X3

Enlace X3Física X3

EnlaceFísica

EnlaceFísica

Enlace X2Física X2

Enlace X2Física X2

31Como esses computadores se interligam para formar uma rede?Nesse ponto introduzimos os conceitos de pacotes de dados,

separação de fluxos e endereçamento!

EnlaceFísica

EnlaceFísica

Enlace X3Física X3

Enlace X3Física X3

EnlaceFísica

EnlaceFísica

Enlace X2Física X2

Enlace X2Física X2

32Como esses computadores se interligam para formar uma rede?Agora já conseguimos transferir pacotes entre elementos da

rede nas mais diversas tecnologias de enlace!

EnlaceFísica

EnlaceFísica

Enlace X3Física X3

Enlace X3Física X3

EnlaceFísica

EnlaceFísica

Enlace X2Física X2

Enlace X2Física X2

33Como esses computadores se interligam para formar uma rede?Como faço para transferir um pacote da origem até o destino?

EnlaceFísica

EnlaceFísica

Enlace X3Física X3

Enlace X3Física X3

EnlaceFísica

EnlaceFísica

Enlace X2Física X2

Enlace X2Física X2

34Como esses computadores se interligam para formar uma rede?SOLUÇÃO: criamos uma camada de software que se abstraia das tecnologias e “veja” a rede inteira, desde a origem até o destino!

RedeEnlaceFísica

RedeEnlaceFísica

RedeEnlace X3Física X3

RedeEnlace X3Física X3

RedeEnlaceFísica

RedeEnlaceFísica

RedeEnlace X2Física X2

RedeEnlace X2Física X2

35Como esses computadores se interligam para formar uma rede?Assim a rede está completa, consigo enviar pacotes de um host

origem até um host destino!

RedeEnlaceFísica

RedeEnlaceFísica

RedeEnlace X3Física X3

RedeEnlace X3Física X3

RedeEnlaceFísica

RedeEnlaceFísica

RedeEnlace X2Física X2

RedeEnlace X2Física X2

Morreu!

36Como esses computadores se interligam para formar uma rede?A camada de rede lida com pacotes individuais com origem num host e destino em outro. PROBLEMA: como separo uma interação da outra?

Ex.: Browser ↔ Servidor Web e Cliente Torrent ↔ Cliente Torrent

RedeEnlaceFísica

RedeEnlaceFísica

RedeEnlace X3Física X3

RedeEnlace X3Física X3

RedeEnlaceFísica

RedeEnlaceFísica

RedeEnlace X2Física X2

RedeEnlace X2Física X2

37Como esses computadores se interligam para formar uma rede?A camada de rede lida com pacotes individuais com origem num host e destino em outro. PROBLEMA: como separo uma interação da outra?

Ex.: Browser ↔ Servidor Web e Cliente Torrent ↔ Cliente Torrent

RedeEnlaceFísica

RedeEnlaceFísica

RedeEnlace X3Física X3

RedeEnlace X3Física X3

RedeEnlaceFísica

RedeEnlaceFísica

RedeEnlace X2Física X2

RedeEnlace X2Física X2

38Como esses computadores se interligam para formar uma rede?SOLUÇÃO: uma camada de software que ligue a camada rede aos processos

em execução no sistema operacional! Separando diferentes fluxos.

TransporteRede

EnlaceFísica

TransporteRede

EnlaceFísica

RedeEnlace X3Física X3

RedeEnlace X3Física X3

RedeEnlaceFísica

TransporteRede

EnlaceFísica

RedeEnlace X2Física X2

RedeEnlace X2Física X2

39Como esses computadores se interligam para formar uma rede?A camada de transporte “conecta” processos em execução, um no host

origem com outro no destino (Ex.: Browser ↔ Servidor Web). API disponibilizada para tal – veremos mais adiante!

TransporteRede

EnlaceFísica

TransporteRede

EnlaceFísica

RedeEnlace X3Física X3

RedeEnlace X3Física X3

RedeEnlaceFísica

TransporteRede

EnlaceFísica

RedeEnlace X2Física X2

RedeEnlace X2Física X2

40Como esses computadores se interligam para formar uma rede?

PROBLEMA: e as aplicações? Na web posso usa um Mozilla, IE, Chrome… servidores IIS, Apache… Todos servem à aplicação Web, mas são diferentes.

TransporteRede

EnlaceFísica

TransporteRede

EnlaceFísica

RedeEnlace X3Física X3

RedeEnlace X3Física X3

RedeEnlaceFísica

TransporteRede

EnlaceFísica

RedeEnlace X2Física X2

RedeEnlace X2Física X2

41Como esses computadores se interligam para formar uma rede?SOLUÇÃO: camada de aplicação para ligar os aplicativos aos protocolos que

esses implementam! A Web usa o HTTP, que é implementado nos produtos que nos disponibilizam a essa aplicação.

AplicaçãoTransporte

RedeEnlaceFísica

AplicaçãoTransporte

RedeEnlaceFísica

RedeEnlace X3Física X3

RedeEnlace X3Física X3

RedeEnlaceFísica

AplicaçãoTransporte

RedeEnlaceFísica

RedeEnlace X2Física X2

RedeEnlace X2Física X2

42Como esses computadores se interligam para formar uma rede?Pronto! Essa arquitetura de aplicação que nos disponibiliza a Internet!

É conhecida como “PILHA DE PROTOCOLOS DA INTERNET”!

AplicaçãoTransporte

RedeEnlaceFísica

AplicaçãoTransporte

RedeEnlaceFísica

RedeEnlace X3Física X3

RedeEnlace X3Física X3

RedeEnlaceFísica

AplicaçãoTransporte

RedeEnlaceFísica

RedeEnlace X2Física X2

RedeEnlace X2Física X2

43

?!?!?!?!?!?!?!?!?!?!

Outras questões:

Gerenciamento?Congestionamento?

Velocidade?Segurança?

Acomodar novas tecnologias?

44

?!?!?!?!?!?!?!?!?!?!

Observaram que é necessário um sistema (ou vários na verdade)

para que essas coisas aconteçam?

Que esse sistema é complexo?

45

● Estrutura da Internet: como ela é organizada para realizar o serviço (Ex.: Serviço dos Correios)

● aplicação: dá suporte a aplicações de rede● FTP, SMTP, HTTP (web) (hospedeiros)

● transporte: transferência de dados host-a-host● TCP, UDP (hospedeiros)

● rede: roteamento de datagramas da origem até o destino● IP, protocolos de roteamento (roteadores)

● enlace: transferência de dados entre elementos de rede vizinhos● PPP, Ethernet, wifi (switches)

● física: bits “no fio” (hubs)

Pilha de protocolos da Internet

Aplicação

Transporte

Rede

Enlace

Física

46Pilha de protocolos da Internet

Aplicação

Transporte

Rede

Enlace

Física

AplicativosUsuáriosJogos, Google,IE, Firefox, Apache, Youtube, APPs.. Facebook, BitTorrent...

FTP, SMTP, HTTP... hospedeiros

TCP e UDP hospedeiros

IP, ICMP, protocolos de roteamento... roteadores

PPP, Ethernet, 802.11...

Switches, Torres de celular,

Pontos de acesso Wifi

hubsBits no “fio”

Essa coluna é “daqui para baixo!

47Como está organizado o curso(partindo do livro texto)

Aplicação

Transporte

Rede

Enlace

Física

● Capítulo 1: Redes de computadores e a Internet → uma visão geral!

● Capítulo 2: A camada de aplicação● Capítulo 3: A camada de transporte● Capítulo 4: A camada de rede● Capítulo 5: A camada de enlace (com fio)● Capítulo 6: A camada de enlace (sem fio)● Capítulo 7: Redes multimídia● Capítulo 8: Segurança em redes● Capítulo 9: Gerenciamento de redes

●Redes de computadores I e II

● Como estudar para essa disciplina?

48

5.1 – Introdução à camada de enlace5.2 – Técnicas de detecção e correção de erros5.3 – Enlaces e protocolos de acesso múltiplo5.4 – Redes locais comutadas5.5 – Virtualização de enlace: uma rede como camada de enlace5.6 – Redes dos Datacenters

Sumário

49

5.1 – Introdução à camada de enlace5.2 – Técnicas de detecção e correção de erros5.3 – Enlaces e protocolos de acesso múltiplo5.4 – Redes locais comutadas5.5 – Virtualização de enlace: uma rede como camada de enlace5.6 – Redes dos Datacenters

Sumário

50

● Entender os princípios por trás dos serviços da camada de enlace de dados:

● detecção e correção de erros● compartilhamento de canal de difusão: acesso

múltiplo● endereçamento da camada de enlace● transferência confiável de dados, controle de fluxo:

feito!

● Instanciação e implementação de diversas tecnologias de camada de enlace

Objetivos

51

● hosts e roteadores são nós● canais de comunicação que

conectam nós adjacentes ao longo de um caminho de comunicação são enlaces/link

● enlaces cabeados● enlaces sem fio (não

cabeados)● LANs

● Pacote da camada de enlace é um quadro/frame, encapsula datagramas

Camada de enlace: introdução

52

● Datagrama é transferido por diferentes protocolos de enlace em diferentes enlaces:

● Ex.: Celular (4G) no primeiro enlace, Ethernet em enlaces intermediários e 802.11 no último enlace

● Cada protocolo de enlace provê diferentes serviços● ex.: pode ou não prover transporte confiável de

dados através do enlace

Camada de enlace: contexto

53

● Analogia de transporte

● Viagem de Princeton a Lausanne

● taxi: Princeton a JFK● avião: JFK a Genebra● Trem: Genebra a Lausanne

● turista = datagrama● segmento de transporte = canal de comunicação● modalidade de transporte = protocolo da camada de

enlace● agente de viagens = algoritmo de roteamento

Camada de enlace: contexto

54Camada de enlace: protocolos

55

Entre os serviços que podem ser oferecidos por um protocolo da camada de enlace, estão:

• Enquadramento de dados.

• Acesso ao enlace.

• Entrega confiável.

• Detecção e correção de erros.

Os serviços fornecidos pela camada de enlace

56

Entre os serviços que podem ser oferecidos por um protocolo da camada de enlace, estão:

• Enquadramento de dados:● encapsula datagrama num quadro adicionando cabeçalho e cauda ● ‘endereços físicos (MAC)’ são usados nos cabeçalhos dos quadros

para identificar origem e destino de quadros em enlaces multiponto ● Diferente do endereço IP!

● Acesso ao enlace:● implementa acesso ao canal se meio for compartilhado

● Entrega confiável (entre nós adjacentes):● Já aprendemos como fazer isto (Capítulo 3)● Raramente usada em canais com baixas taxas de erro (fibra óptica,

alguns tipos de pares trançados)● Canais sem fio: altas taxas de erros

● P: para que confiabilidade na camada de enlace e fim-a-fim?

Os serviços fornecidos pela camada de enlace

57

Entre os serviços que podem ser oferecidos por um protocolo da camada de enlace, estão:● Detecção e correção de Erros:

● erros são causados por atenuação do sinal e por ruído ● receptor detecta presença de erros ● receptor sinaliza ao remetente para retransmissão, ou simplesmente

descarta o quadro em erro● Correção: mecanismo que permite que o receptor localize e corrija o(s)

erro(s) sem precisar da retransmissão● Outras:

● Controle de Fluxo: ● compatibilizar taxas de produção e consumo de quadros entre remetentes

e receptores● Half-duplex e full-duplex:

● com half duplex, os nós de cada lado podem transmitir, mas não simultaneamente

Os serviços fornecidos pela camada de enlace

58

• Na maior parte, a camada de enlace é implementada em um adaptador de rede, às vezes também conhecido como placa de interface de rede (NIC) . (Integradas ou não → Ex.: WiFi)

Onde a camada de enlace é implementada?

Endereçamento,empacotamento, buffers,interrupções

Controle de fluxo,divisão do canal,controle do canal, entrega confiável,detecção e/ou correção de erros...

59

5.1 – Introdução à camada de enlace5.2 – Técnicas de detecção e correção de erros5.3 – Enlaces e protocolos de acesso múltiplo5.4 – Redes locais comutadas5.5 – Virtualização de enlace: uma rede como camada de enlace5.6 – Redes dos Datacenters

Sumário

60

• Cenário de detecção e correção de erros

Técnicas de detecção e correção de erros

61

• O desafio do receptor é determinar se D′ é ou não igual ao D original, uma vez que recebeu apenas D′ e EDC′.

• A exata sintaxe da decisão do receptor na figura abaixo é importante.

Técnicas de detecção e correção de erros

62

• Talvez a maneira mais simples de detectar erros seja utilizar um único bit de paridade.

• A figura abaixo mostra uma generalização bidimensional do esquema de paridade de bit único. Para 2 ou mais bits não se pode precisar o erro – linhas se cruzam em mais de um ponto.

Verificações de paridade

63

• Um método simples de soma de verificação é somar os inteiros de k bits e usar o total resultante como bits de detecção de erros.

• O complemento de 1 dessa soma forma, então, a soma de verificação da Internet, que é carregada no cabeçalho do segmento.

• No IP, a soma de verificação é calculada sobre o cabeçalho IP.

• Métodos de soma de verificação exigem relativamente pouca sobrecarga no pacote.

• Problema da troca de bits em uma coluna!

Métodos de soma de verificação

64

• Uma técnica de detecção de erros muito usada nas redes de computadores de hoje é baseada em códigos de verificação de redundância cíclica (CRC).

• Códigos de CRC também são conhecidos como códigos polinomiais.

Verificação de redundância cíclica (CRC)

65

• Um exemplo de cálculo de CRC

Verificação de redundância cíclica (CRC)

66

5.1 – Introdução à camada de enlace5.2 – Técnicas de detecção e correção de erros5.3 – Enlaces e protocolos de acesso múltiplo5.4 – Redes locais comutadas5.5 – Virtualização de enlace: uma rede como camada de enlace5.6 – Redes dos Datacenters

Sumário

67

• Um enlace ponto a ponto consiste em um único remetente em uma extremidade do enlace e um único receptor na outra.

• O enlace de difusão, pode ter vários nós remetentes e receptores, todos conectados ao mesmo canal de transmissão único e compartilhado.

• Protocolos de acesso múltiplo — através dos quais os nós regulam sua transmissão pelos canais de difusão compartilhados.

Enlaces e protocolos de acesso múltiplo

68

• Vários canais de acesso múltiplo

Enlaces e protocolos de acesso múltiplo

69

• Vários canais de acesso múltiplo

Enlaces e protocolos de acesso múltiplo

70

• O protocolo TDM divide o tempo em quadros temporais, os quais depois divide em N compartimentos de tempo.

• Um exemplo de TDM e FDM de quatro nós:

Protocolos de divisão de canal

71

• O protocolo FDM divide o canal de R bits/s em frequências diferentes e reserva cada frequência a um dos N nós, criando, desse modo, N canais menores de R/N bits/s a partir de um único canal maior de R bits/s.

• O protocolo de acesso múltiplo por divisão de código (CDMA) atribui um código diferente a cada nó (Cap.6).

• Se os códigos forem escolhidos com cuidado, as redes CDMA terão a maravilhosa propriedade de permitir que nós diferentes transmitam simultaneamente.

Protocolos de divisão de canal

72

• Hipóteses:● todos os quadros têm o mesmo tamanho● tempo é dividido em slots de tamanho igual, tempo para

transmitir 1 quadro● nós começam a transmitir quadros apenas no início dos slots● nós são sincronizados● se 2 ou mais nós transmitirem num slot, todos os nós detectam

a colisão

• Operação:● quando o nó obtém um novo quadro, ele transmite no próximo

slot● sem colisões, nó pode enviar novo quadro no próximo slot● caso haja uma colisão, nó retransmite o quadro em cada slot

subsequente com probabilidade p até obter sucesso

Protocolos de acesso aleatório – Slotted ALOHA

73

• Vantagens:● único nó ativo pode transmitir continuamente na taxa máxima do canal● Altamente descentralizado: apenas slots nos nós precisam estar sincronizados● Simples

• Desvantagens:● colisões, slots desperdiçados● slots ociosos● nós podem ser capazes de detectar colisões num tempo inferior ao da

transmissão do pacote● sincronização dos relógios

Protocolos de acesso aleatório – Slotted ALOHA

74

• Eficiência é a fração de longo prazo de slots com sucesso quando há muitos nós cada um com muitos quadros para transmitir● Assuma N nós com muitos quadros para enviar, cada um

transmite num slot com probabilidade p● Prob. que nó 1 tenha sucesso em um slot = p(1-p)N-1

● Prob. que qualquer nó tenha sucesso = Np(1-p)N-1

● Para eficiência máx. com N nós, encontre p* que maximiza Np(1-p)N-1

● Para muitos nós, faça limite para Np*(1-p*)N-1 quando N tende a infinito, dá 1/e = 0,37

• Melhor caso: canal usado para transmissões úteis em 37% do tempo!

Protocolos de acesso aleatório – Slotted ALOHA

75

• Aloha puro (sem slots): mais simples, sem sincronização● Ao chegar um quadro no nó● transmite imediatamente ● Probabilidade de colisão aumenta:● quadro enviado em t0 colide com outros quadros

enviados em [t0-1,t0+1]

Protocolos de acesso aleatório – ALOHA Puro

76

• Eficiência: ● P(sucesso por um dado nó) = P(nó transmita) x

P(nenhum outro nó transmita em [t0-1,t0] xP(nenhum outro nó transmita em [t0,t0+1]

= p . (1-p)N-1 . (1-p)N-1

= p . (1-p)2(N-1)

… escolhendo o valor ótimo de p e deixando n -> infinito ... = 1/(2e) = 0,18

Ainda pior!

Protocolos de acesso aleatório – ALOHA Puro

77

• Especificamente, há duas regras importantes que regem a conversação educada entre seres humanos:

• Ouça antes de falar. Se uma pessoa estiver falando, espere até que ela tenha terminado. No mundo das redes, isso é denominado detecção de portadora — um nó ouve o canal antes de transmitir.

• Se alguém começar a falar ao mesmo tempo que você, pare de falar. No mundo das redes, isso é denominado detecção de colisão — um nó que está transmitindo ouve o canal enquanto transmite.

CSMA (acesso múltiplo com detecção de portadora)

78

• Essas duas regras estão incorporadas na família de protocolos de acesso múltiplo com detecção de portadora (CSMA) e CSMA com detecção de colisão (CSMA/CD).

• Se todos os nós realizam detecção de portadora, por que ocorrem colisões no primeiro lugar?

• A resposta a essa pergunta pode ser ilustrada utilizando diagramas espaço/tempo.

CSMA (acesso múltiplo com detecção de portadora)

79

• colisões ainda podem acontecer:● atraso de propagação

significa que dois nós podem não ouvir a transmissão do outro

• colisão:● todo o tempo de

transmissão é desperdiçado• nota:

● papel da distância e atraso de propagação na determinação da probabilidade de colisão

CSMA (acesso múltiplo com detecção de portadora)

80

• CSMA/CD: detecção da portadora, adia a transmissão como no CSMA

● As colisões são detectadas em pouco tempo● Transmissões que sofreram colisões são abortadas, reduzindo o

desperdício do canal

• Detecção de colisões:

● Fácil em LANs cabeadas: mede a potência do sinal, compara o sinal recebido com o transmitido

● Difícil em LANs sem fio: o receptor é desligado durante a transmissão

• Analogia humana: bate papo educado!

CSMA (acesso múltiplo com detecção de portadora)

81CSMA (acesso múltiplo com detecção de portadora)

82

• Definimos a eficiência do CSMA/CD como a fração de tempo durante a qual os quadros estão sendo transmitidos no canal sem colisões quando há um grande número de nós ativos, com cada nó tendo um grande número de quadros para enviar.

• Indicamos simplesmente a seguinte aproximação:

Eficiência do CSMA/CD

83

• Polling: ● Nó mestre “convida” nós escravos a transmitir em revezamento● Preocupações:

● Overhead com as consultas (polling)● Latência● Ponto único de falha (mestre)

• Passagem de permissão (token):● controla permissão passada de um nó para o próximo de forma

sequencial.● mensagem de passagem da permissão● Preocupações:

● overhead com a passagem de permissão

● Latência● Ponto único de falha (permissão)

Protocolos de revezamento

84

• Data-Over-Cable Service Interface Specifications (DOCSIS) [DOCSIS, 2011] especifica a arquitetura de rede de dados a cabo e seus protocolos. Essa arquitetura utiliza FDM, TDM, Polling e Acesso aleatório!

DOCSIS: o protocolo da camada de enlace para acesso à Internet a cabo

85

• DOCSIS utiliza FDM para dividir os segmentos de rede em direção ao modem (downstream) e em direção ao CMTS (upstream) em canais de múltiplas frequências.

DOCSIS: o protocolo da camada de enlace para acesso à Internet a cabo

FDM

FDM

86

• Os quadros transmitidos no canal do CMTS ao modem são recebidos por todos os modems a cabo que recebem esse canal. (Colisão?)

DOCSIS: o protocolo da camada de enlace para acesso à Internet a cabo

FDM

FDM

87

• Dos modems para o CMTS além da divisão por frequências é feita a divisão em slots de tempo. Esses slots são compartilhados por conjuntos de modems. Como não é um “round-robin” → ineficiente, eles são compartilhados através de requisições por utilização. Então....

DOCSIS: o protocolo da camada de enlace para acesso à Internet a cabo

FDM

FDM / TDM

88

• Mecanismo de Requisição para alocação e alocação é utilizado → Polling

• Só que a requisição pode colidir, então...

DOCSIS: o protocolo da camada de enlace para acesso à Internet a cabo

FDM

FDM / TDM / Polling

89

• Acesso aleatório para as requisições com back-off exponencial.

DOCSIS: o protocolo da camada de enlace para acesso à Internet a cabo

FDM

FDM / TDM / Polling /Acesso aleatório

90

5.1 – Introdução à camada de enlace5.2 – Técnicas de detecção e correção de erros5.3 – Enlaces e protocolos de acesso múltiplo5.4 – Redes locais comutadas5.5 – Virtualização de enlace: uma rede como camada de enlace5.6 – Redes dos Datacenters

Sumário

91

• Uma rede institucional conectada por quatro comutadores (incluir uma explicação)

Redes locais comutadas

92

Endereços MAC

• Cada interface conectada à LAN tem um endereço MAC exclusivo

Endereçamento na camada de enlace e ARP

93

Endereços MAC

• Os comutadores da camada de enlace (por exemplo: switches) não tem endereços MAC (não tem IP para ARP).

Endereçamento na camada de enlace e ARP

94

ARP (protocolo de resolução de endereços)

• Cada interface em uma LAN tem um endereço IP e um endereço MAC (ARP → dado um IP → MAC)

• ARP mantém uma tabela (temporária +- 20min) com mapeamentos IP ↔ MAC.

Endereçamento na camada de enlace e ARP

Rede

Enlace

ARP

Consulta ARP:Origem: 1A-23-F9-CD-06-9BDestino: FF-FF-FF-FF-FF-FF MAC de 222.222.222.222?

Resposta ARP:Origem: 49-BD-D2-C7-56-2ADestino: 1A-23-F9-CD-06-9B MAC de 222.222.222.222 é49-BD-D2-C7-56-2A

95

Envio de um datagrama para fora da sub-rede

• Duas sub-redes interconectadas por um roteador● Exemplo: de 111.111.111.111 para 222.222.222.222

● Sub-redes: 111.111.111/24 e 222.222.222/24● 111.111.111.111 deveria destinar para 49-BD-D2-C7-56-2A em

222.222.222.222?

Endereçamento na camada de enlace e ARP

96

Envio de um datagrama para fora da sub-rede

• Duas sub-redes interconectadas por um roteador● Exemplo: de 111.111.111.111 para 222.222.222.222

● Sub-redes: 111.111.111/24 e 222.222.222/24● 111.111.111.111 deveria destinar para 49-BD-D2-C7-56-2A em 222.222.222.222? ● Não! Ninguém reconheceria! O datagrama iria para o céu dos datagramas!● Resposta?!?!

Endereçamento na camada de enlace e ARP

97

Envio de um datagrama para fora da sub-rede

• Duas sub-redes interconectadas por um roteador● Exemplo: de 111.111.111.111 para 222.222.222.222

● Sub-redes: 111.111.111/24 e 222.222.222/24● 111.111.111.111 deveria destinar para 49-BD-D2-C7-56-2A em 222.222.222.222? ● O datagrama teria o IP 222.222.222.222 (correto!), mas para E6-E9-00-17-BB-4B!● Pelo que vimos em redes I (Cap.4), o datagrama será repassado para a interface

de saída apropriada e usaria ARP para alcançar 222.222.222.222!

Endereçamento na camada de enlace e ARP

98

• A Ethernet praticamente tomou conta do mercado de LANs com fio.

• Há muitas razões para o sucesso da Ethernet:

1. Ela foi a primeira LAN de alta velocidade amplamente disseminada.

2. Token ring, FDDI e ATM são tecnologias mais complexas e mais caras do que a Ethernet, o que desencorajou ainda mais os administradores na questão da mudança.

Ethernet

Rascunho de Metcalfe sobre a Ethernet

99

3. A Ethernet sempre produziu versões que funcionavam a velocidades iguais, ou mais altas.

4. O hardware para Ethernet passou a ser mercadoria comum, de custo muito baixo.

•. Estrutura do quadro Ethernet

Ethernet

Usualmente IP, mas existe suporte para outros, tais como: IPX da Novell, AppleTalk, ….

100

• Padrões Ethernet de 100 Mbits/s: uma camada de enlace comum, diferentes camadas físicas (T para cobre e o resto para fibra)

Ethernet

101

• A função de um comutador é receber quadros da camada de enlace e repassá-los para enlaces de saída.

• O comutador em si é transparente aos hospedeiros e roteadores na sub-rede.

• Filtragem é a capacidade de um comutador que determina se um quadro deve ser repassado ou se deve apenas ser descartado.

• Repasse é a capacidade de um comutador que determina as interfaces para as quais um quadro deve ser dirigido e então dirigir o quadro a essas interfaces.

Comutadores da camada de enlace

102

• Filtragem e repasse por comutadores são feitos com uma tabela de comutação.

• Comutadores são autodidatas (ótimo!!!).

Comutadores da camada de enlace

103

• O comutador aprende a localização do adaptador com endereço 01-12-23-34-45-56

Comutadores da camada de enlace

104

Podemos identificar diversas vantagens no uso de comutadores:

• Eliminação de colisões.• Enlaces heterogêneos.• Gerenciamento.

Comutadores da camada de enlace

Processamento de pacotes em comutadores, roteadores e hospedeiros

105Comutadores da camada de enlace

Processamento de pacotes em comutadores, roteadores e hospedeiros

Hubs Roteadores Comutadores (switch)

Isolamento de tráfego Não Sim Sim

Plug-and-play Sim Não Sim

Roteamento ideal Não Sim Não

106

5.1 – Introdução à camada de enlace5.2 – Técnicas de detecção e correção de erros5.3 – Enlaces e protocolos de acesso múltiplo5.4 – Redes locais comutadas5.5 – Virtualização de enlace: uma rede como camada de enlace5.6 – Redes dos Datacenters

Sumário

107

• Numa corporação, cada área com seu comutador. Interessante, mas no mundo real a coisa é bem diferente.

• Alguns problemas...

Redes locais virtuais (VLANs)

108

• Falta o isolamento do tráfego. Tráfego de difusão (ARP, DHCP, Segurança → analisadores de pacotes - Wireshark,...).

Redes locais virtuais (VLANs)

109

• Uso ineficiente dos comutadores (várias áreas na empresa, múltiplos comutadores pequenos, um comutador grande → sem isolamento? → segurança)

Redes locais virtuais (VLANs)

110

• Gerenciamento de usuários (um usuário muda de área, trabalho temporário noutra área, compartilhamento de salas)

Redes locais virtuais (VLANs)

111

• VLANs!!!!!!!!

Redes locais virtuais (VLANs)

112

• Um comutador que suporta VLANs permite que diversas redes locais virtuais sejam executadas por meio de uma única infraestrutura física.

• Isolamento lógico do tráfego. Em broadcast um não “vê” o outro. Comutadores maiores e com melhor utilização.

Redes locais virtuais (VLANs)

113

• Conectando 2 comutadores da VLAN a duas VLANs: 2 cabos

• Nesse caso portas designadas para as diferentes VLANs conectam os dois comutadores, tornando-os “transparentes” do ponto de vista do usuário da VLAN.

• Desperdício de recursos!

Redes locais virtuais (VLANs)

114

• Conectando 2 comutadores da VLAN a duas VLANs: entroncados.

• O enlace de tronco une os dois comutadores.• Como diferenciar as VLANs?...

Redes locais virtuais (VLANs)

115

• Quadro Ethernet original (no alto); quadro VLAN Ethernet 802.1Q-tagged (embaixo)

Redes locais virtuais (VLANs)

2 bytes (81:00) 12 bits (ID da VLAN) - 3 de prioridade (tipo TOS)

116

• Virtualização do enlace.

• Vamos começar nosso estudo do MPLS (Multiprotocol Label Switching) considerando o formato de um quadro da camada de enlace que é manipulado por um roteador habilitado para MPLS.

• Um roteador habilitado para MPLS é em geral denominado roteador de comutação de rótulos.

• Mistura técnicas de circuitos virtuais com redes datagrama.

• Utilizado na implantação de VPNs e TV à cabo via Internet → operadoras locais.

Comutação de Rótulos Multiprotocolo (MPLS)

117

• Cabeçalho MPLS: localizado entre os cabeçalhos da camada de enlace e da camada de rede, portanto só pode ser enviado entre roteadores habilitados para MPLS.

Comutação de Rótulos Multiprotocolo (MPLS)

Rede

Enlace

MPLS

Experimental:Vai que precisa?

“endereço” Empilhamento de cabeçalhos

118Comutação de Rótulos Multiprotocolo (MPLS)

119

5.1 – Introdução à camada de enlace5.2 – Técnicas de detecção e correção de erros5.3 – Enlaces e protocolos de acesso múltiplo5.4 – Redes locais comutadas5.5 – Virtualização de enlace: uma rede como camada de enlace5.6 – Redes dos Datacenters

Sumário

120

• Nos últimos anos, empresas de Internet como Google, Microsoft, Facebook e Amazon construíram datacenters maciços.

• Cada datacenter tem sua própria rede do datacenter que interconecta seus hospedeiros e liga o datacenter à Internet.

• O custo de um grande datacenter é imenso, ultrapassando US$ 12 milhões por mês para um datacenter de 100 mil hospedeiros [Greenberg, 2009a].

• A figura a seguir mostra um exemplo de uma rede do datacenter.

Redes do datacenter

121

• Uma rede do datacenter com uma topologia hierárquica

Redes do datacenter

Comutador de estante

VLANs:balanceamento

da carga de requisições

122

• Uma rede do datacenter com uma topologia hierárquica

Redes do datacenter

123

• As solicitações externas são direcionadas primeiro a um balanceador de carga, cuja função é distribuir as solicitações aos hospedeiros.

• Para escalar para dezenas a centenas de milhares de hospedeiros, um datacenter normalmente emprega uma hierarquia de roteadores e comutadores.

• Com um projeto hierárquico, é possível escalar um datacenter até centenas de milhares de hospedeiros.

Redes do datacenter

124

Muitas tendências importantes podem ser identificadas:

• Executar novas arquiteturas de interconexão e protocolos de rede que contornem as desvantagens dos projetos hierárquicos tradicionais.

• Empregar datacenters modulares (MDCs) baseados em contêineres.

• Uma tática desse tipo é substituir a hierarquia de comutadores e roteadores por uma topologia totalmente conectada.

Redes do datacenter

125

Capítulo 5 - FIM