rede de computadores iislide 2 rede de computadores ii roteamento determinar o melhor caminho a ser...
TRANSCRIPT
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 1
Rede de Computadores II
Rede de Computadores II
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 2
Rede de Computadores II
RoteamentoRoteamentoDeterminar o melhor caminho a ser tomado da origem até o destino.Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador ligado diretamente ao host (roteador do primeiro salto);Caminho de menor custo, é o caminho cuja soma do custo dos enlaces que ele percorre apresentam o menor valor;Caminho mais curto, o caminho com o menor número de saltos (roteadores);
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 3
Rede de Computadores II
Tipos de Algoritmos de RoteamentoTipos de Algoritmos de RoteamentoGlobal Calcula o caminho de menor custo entre uma fonte e um destino
usando conhecimento completo e global sobre a rede; Também denominado algoritmo de estado de enlace (Link State –
LS); Tem de possuir informações completas sobre a conectividade e o custo
dos enlaces;Descentralizado O cálculo é realizado de forma distribuída e iterativa; Não se tem conhecimento dos custos de todos enlaces da rede; Baseia-se na troca de informações com o nó vizinho para cálculo da
rota; Também denominado algoritmo de vetor de distâncias (Distance-
Vector algorithm – DV).
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 4
Rede de Computadores II
Tipos de Algoritmos de RoteamentoTipos de Algoritmos de RoteamentoAlgoritmos de Roteamento Estáticos Tabelas fixas; Alteradas de forma manual com pouca frequência;
Algoritmos de Roteamento Dinâmicos As rotas são alteradas à medida que mudam as
cargas de tráfego ou a topologia da rede;
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 5
Rede de Computadores II
CongestionamentoCongestionamentoCongestionamento, ocorre quando há mais pacotes a serem transmitidos do que a rede pode suportar.
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 6
Rede de Computadores II
A
B
C10 Mbits/sEthernet
1.5 Mbits/s
45 Mbits/s
D E
multiplexação estatística
fila de pacotesesperando pelo enlace de saída
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 7
Rede de Computadores II
CongestionamentoCongestionamentoCausas... link, roteadores, gargalos...
O Aumento de buffers resolve?
O controle de fluxo se baseia no tráfego ponto a ponto entre um determinado transmissor e um determinado receptor e exige alguma forma de retroalimentação (feedback).
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 8
Rede de Computadores II
Controle de Congestionamento X Controle de Congestionamento X Controle de FluxoControle de Fluxo
Controle de Congestionamento Questão que envolve o comportamento dos terminais
e roteadores da rede, com o objetivo de garantir que a rede seja capaz de dar conta do tráfego gerado.
Controle de Fluxo Questão que envolve apenas tráfego ponto-a-ponto,
entre um emissor e um receptor, com o objetivo de garantir que o emissor não gere dados a uma taxa que o receptor não é capaz de consumir.
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 9
Rede de Computadores II
Principios de Controle de Principios de Controle de CongestionamentoCongestionamento
Loops Abertos (prevenção) Tentam resolver o problema com um bom projeto,
para, a princípio, garantir que nunca ocorrerão.decidir quando aceitar novo tráfegodecidir quando descartar pacotes e quais pacotes descartartomar decisões de escalonamento em vários pontos da rede
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 10
Rede de Computadores II
Principios de Controle de Principios de Controle de CongestionamentoCongestionamento
Loops Fechados (detecção e correção) Acontece em três fases:
Monitoramento do sistema;Envio de informações;Ajuste da operação do sistema para corrigir o problema.
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 11
Rede de Computadores II
Loops FechadosLoops FechadosVárias unidades métricas podem ser usadas para monitorar a sub-rede quanto à ocorrência de congestionamentos. Percentual de pacotes descartados nos buffers Tamanho médio das filas dos buffers Número de pacotes retransmitidos por timeout Atraso médio dos pacotes Desvio padrão de atraso dos pacotes
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 12
Rede de Computadores II
A segunda etapa do loop de retroalimentação é transferir informações sobre o congestionamento do ponto em que o fenômeno é detectado para o ponto em que algo pode ser feito em relação a ele. Pode ocorrer o aumento de carga no momento em que
é necessária a sua diminuição!Outra abordagem é fazer com que os hosts e roteadores enviem pacotes de sondagem, para averiguar a existência de congestionamento.
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 13
Rede de Computadores II
Políticas de Prevenção de Políticas de Prevenção de CongestionamentoCongestionamento
Transporte Política de
retransmissão Política de cache fora
de ordem Política de de
confirmação Política de controle de
fluxo Determinação de
timeout Rede Circuitos virtuais vs
datagramas Política de serviço e
enfileiramento de pacotes
Política de descarte de pacotes
Algoritmo de roteamento
Gerenciamento da duração do pacote
Enlace de dados Política de
retransmissão Política de cache fora
de ordem Política de
confirmação Política de controle de
fluxo
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 14
Rede de Computadores II
Controle de CongestionamentoControle de CongestionamentoCada roteador pode monitorar facilmente a utilização de suas linhas de saída e de outros recursos.Cada roteador pode manter uma variável u, para cada enlace, refletindo o percentual de utilização desse enlace.Se o valor de u passar um limite estabelecido (threshold), o enlace entra em estado de alerta
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 15
Rede de Computadores II
bit de Advertênciabit de AdvertênciaSeta um bit especial no cabeçalho da mensagem.No receptor, a entidade de transporte copia o bit no ACK enviado de volta para o emissor .Problema dessa estratégia Tempo necessário para a informação retornar ao
emissor.
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 16
Rede de Computadores II
Pacotes ReguladoresPacotes ReguladoresO roteador envia um pacote regulador (choke packet) diretamente ao host de origem, informando o destino encontrado no pacote.O pacote é rotulado (bit no cabeçalho) para não gerar mais pacotes desse tipo no caminho de volta.O emissor reduz a taxa de envio de pacotes para esse destino até as condições melhoraremUma variação é usar outros sinais (ao invés do percentual de utilização do enlace): tamanho da fila do buffer ou utilização do buffer.
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 17
Rede de Computadores II
Pacotes Reguladores hop a hopPacotes Reguladores hop a hopO pacote regulador passa a ter efeito em todo o hop que ele passa, aumentando o tamanho dos buffers nesses hops.Alívio mais imediato do ponto de congestionamento.
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 18
Rede de Computadores II
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 19
Rede de Computadores II
Escoamento de CargaEscoamento de CargaUm roteador “inundado”, escolhe os pacotes que irá redirecionar.A decisão sobre quais pacotes descartar pode depender da aplicação: em aplicações de transferência de arquivos, um
pacote velho é mais importante que um pacote novo em aplicações de áudio e vídeo, um pacote novo é
mais importante que um pacote velho em aplicações de transferência de documentos com
imagens e texto, perder uma linha de pixels de uma figura é melhor que perder uma linha de texto
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 20
Rede de Computadores II
Detecção Aleatória PrematuraDetecção Aleatória PrematuraRED – Random Early DetectionDescarte antecipado de pacotes Tratar o problema de congestionamento assim que
ele apresentar sinais, descartando pacotes antes que o espaço do buffer fique saturado.
Leva em conta o fato de ser aplicado em redes cabeadas, onde a perda de pacotes acontece principalmente devido ao estouro dos buffers, ao invés de erros de transmissão, e a resposta normalmente é reduzir a taxa de envio.
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 21
Rede de Computadores II
Detecção Aleatória PrematuraDetecção Aleatória PrematuraA idéia de antecipar o descarte de pacotes é ter tempo para a ação causar efeito a tempo de resolver o problema.
Mas, como avisar o emissor que o seu pacote foi descartado? Uma forma é enviar um pacote regulador de alerta. Uma alternativa é descartar o pacote e não avisar.
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 22
Rede de Computadores II
Controle de Flutuação (Controle de Flutuação (jitterjitter))Para aplicações de áudio e vídeo não faz muito diferença se o atraso no tempo de entrega dos pacotes é de 10mseg ou 20mseg, desde que o trânsito seja constante.A variação, ou desvio padrão, no tempo de entrega dos pacotes é chamada de flutuação (jitter).Valores altos de jitter (ex. variações entre 10mseg e 20mseg) ocasionam perda da qualidade da informação recebida.
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 23
Rede de Computadores II
Jitter == lagJitter == lag
-
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 24
Rede de Computadores II
Controle de Flutuação (Controle de Flutuação (jitterjitter))Quando um pacote chega no roteador, o seu tempo é verificado e o pacote é rotulado se ele está adiantado ou atrasado em relação ao tempo previsto.O roteador da prioridade para os pacotes atrasados e posterga a transmissão de pacotes adiantados.Em aplicações de vídeo sob demanda, o jitter pode ser eliminado colocando os dados em um buffer no receptor e repassando-os em seguida para a aplicação.Em aplicações de tempo real, essa estratégia não é diretamente aplicável.
Slide 1Slide 2Slide 3Slide 4Slide 5Slide 6Slide 7Slide 8Slide 9Slide 10Slide 11Slide 12Slide 13Slide 14Slide 15Slide 16Slide 17Slide 18Slide 19Slide 20Slide 21Slide 22Slide 23Slide 24