redes de computadores: aula 2 - fisiocomp: laboratory of ... · 1.1 o que é a internet? ......
TRANSCRIPT
Redes de Computadores: Aula 2Aula Anterior O que é Internet? O que é protocolo? Borda da rede; sistemas finais e canais de acesso Núcleo da rede: comutação de pacotes/circuito
Aula de Hoje: Desempenho: perda, retardo,
vazão Segurança Pilha de protocolos Histórico Exercícios
Material fortemente baseado nos slides do livro: Computer Networking: A Top-Down Approach Featuring the Internet. Os slides foram disponibilizados pelos autores James F. Kurose e Keith W. Ross All material copyright 1996-2009J.F Kurose and K.W. Ross, All Rights Reserved
Introduction 1-2
Capitulo 1: Agenda1.1 O que é a Internet?1.2 Borda da rede
Aplicações, canais de acesso
1.3 Núcleo da rede Comutação de pacotes, de circuitos, estrutura da rede
1.4 Retardo, perda e vazão em redes de comutação de pacotes1.5 Pilha de Protocolos1.6 Segurança1.7 Histórico
Introduction 1-3
Como perdas e atraso ocorrem?Pacotes são enfileirados nos buffers dos
roteadores Taxa de chegada maior que a capacidade de saída do
enlace Pacotes são enfileirados, esperando a vez de serem
servidos
A
B
Pacote sendo transmitido (atraso)
Pacotes enfileirados(delay)Pacotes são descartados caso não haja espaço no buffer
Introduction 1-4
Quatro fontes de atraso
1. processamento no nó: Verificando erros de
bits
A
B
propagation
transmission
nodalprocessing queueing
2. fila Tempo de espera para
ser enviado ao enlace de saída
Depende do nível de congestionamento do roteador
Introduction 1-5
Atraso em redes de comutação de pacotes3. Atraso de
transmissão: R=banda enlace (bps) L=tamanho pacote
(bits) Tempo para envio dospacotes no enlace = L/R
4. Atraso de propagação: d = tamanho do enlace físico s = velocidade de propagação
(~2x108 m/sec) Atraso de propagaçao = d/s
A
B
propagation
transmission
nodalprocessing queueing
Nota: s e R são medidas Diferentes!
Introdução 1-6
Atraso em um nó
dproc = atraso de processamento Tipicamente poucos microsecs ou menos
dqueue =atraso de fila Depende do congestionamento
dtrans = atraso de transmissão = L/R, significante para enlaces de baixa velocidade
dprop = atraso de propagação Poucos microsecs até centenas de msecs
proptransqueueprocnodal ddddd +++=
Introduction 1-7
Atraso de fila
R=banda enlace (bps) L=tamanho pacote
(bits) a=taxa média de
chegada de pacotesIntensidade do tráfego = La/R
La/R ~ 0: atraso médio pequeno La/R -> 1: atraso grande La/R > 1: atraso médio pode tender ao
infinito, dado que chega mais pacotes do que é possível servir
Introduction 1-8
Atraso e rotas na Internet
O que é o atraso em redes de computadores? Traceroute: programa que mede o atraso fim-a-
fim entre origem e todos os roteadores até o destino. Para todo o roteador i: Envia três pacotes ao roteador i no caminho do destino Roteador i retorna o pacote a origem Origem calcula o intervalo entre o envio e a resposta
3 probes
3 probes
3 probes
Introduction 1-9
Atrasos e rotas na Internet
1 cs-gw (128.119.240.254) 1 ms 1 ms 2 ms2 border1-rt-fa5-1-0.gw.umass.edu (128.119.3.145) 1 ms 1 ms 2 ms3 cht-vbns.gw.umass.edu (128.119.3.130) 6 ms 5 ms 5 ms4 jn1-at1-0-0-19.wor.vbns.net (204.147.132.129) 16 ms 11 ms 13 ms 5 jn1-so7-0-0-0.wae.vbns.net (204.147.136.136) 21 ms 18 ms 18 ms 6 abilene-vbns.abilene.ucaid.edu (198.32.11.9) 22 ms 18 ms 22 ms7 nycm-wash.abilene.ucaid.edu (198.32.8.46) 22 ms 22 ms 22 ms8 62.40.103.253 (62.40.103.253) 104 ms 109 ms 106 ms9 de2-1.de1.de.geant.net (62.40.96.129) 109 ms 102 ms 104 ms10 de.fr1.fr.geant.net (62.40.96.50) 113 ms 121 ms 114 ms11 renater-gw.fr1.fr.geant.net (62.40.103.54) 112 ms 114 ms 112 ms12 nio-n2.cssi.renater.fr (193.51.206.13) 111 ms 114 ms 116 ms13 nice.cssi.renater.fr (195.220.98.102) 123 ms 125 ms 124 ms14 r3t2-nice.cssi.renater.fr (195.220.98.110) 126 ms 126 ms 124 ms15 eurecom-valbonne.r3t2.ft.net (193.48.50.54) 135 ms 128 ms 133 ms16 194.214.211.25 (194.214.211.25) 126 ms 128 ms 126 ms17 * * *18 * * *19 fantasia.eurecom.fr (193.55.113.142) 132 ms 128 ms 136 ms
traceroute: gaia.cs.umass.edu to www.eurecom.frThree delay measurements from gaia.cs.umass.edu to cs-gw.cs.umass.edu
* means no response (probe lost, router not replying)
trans-oceaniclink
Introduction 1-10
Perda de Pacotes Fila que precede o enlace possui capacidade finita Pacotes que chegam e encontram a fila completa são
descartados (perdidos) Pacote pode ser retransmitido pelo nó precedente, pela
origem, ou por nenhum dos dois
A
B
packet being transmitted
packet arriving tofull buffer is lost
buffer (waiting area)
Introduction 1-11
Vazão (Throughput)•throughput: taxa (bits/unidade tempo) com a qual os bits são transferidos entre origem/destino
Instantânea: taxa em um ponto do tempo Média: taxa em um período de tempo
server, withfile of F bits
to send to client
link capacity Rs bits/sec
link capacity Rc bits/sec
pipe that can carryfluid at rate Rs bits/sec)
pipe that can carryfluid at rate Rc bits/sec)
server sends bits (fluid) into pipe
Introduction 1-12
Vazão Rs < Rc Qual é a vazão média fim-a-fim?
Rs bits/sec Rc bits/sec
Rs > Rc Qual é a vazão média fim-a-fim?
Rs bits/sec Rc bits/sec
Enlace fim-a-fim que limita a vazão fim-a-fimbottleneck link
Introduction 1-13
Camadas de ProtocolosRedes são complexas! Muitos componentes:
hosts rotedores Enlaces fisicos
diferentes aplicações protocolos hardware,
software
Questões: Como organizar esta
estrutura?
Ou pelo menos a nossa discussão?
Introduction 1-14
Organização de uma viagem aérea
Conjunto de passos
ticket (purchase)
baggage (check)
gates (load)
runway takeoff
airplane routing
ticket (complain)
baggage (claim)
gates (unload)
runway landing
airplane routing
airplane routing
Introduction 1-15
ticket (purchase)
baggage (check)
gates (load)
runway (takeoff)
airplane routing
departureairport
arrivalairport
intermediate air-trafficcontrol centers
airplane routing airplane routing
ticket (complain)
baggage (claim
gates (unload)
runway (land)
airplane routing
ticket
baggage
gate
takeoff/landing
airplane routing
Camadas da Funcionalidade de uma linha aérea
Camadas: cada camada implementa um serviço
Introdução 1-16
Por que usar camadas?
Sistemas complexos: Estrutura permite identificar e estabelecer o
relacionamento entre peças de sistemas complexos Camadas é um modelo de referência para
discussão Modularização facilita a manutenção e mudança do
sistema Mudanças na implementação de um serviço de
uma camada é transparente para as demais
Introduction 1-17
Pilha de Protocolos - Internet aplicação: suporta aplicações de
rede FTP, SMTP, HTTP
transporte: transferência de dados entre processos TCP, UDP
rede: roteamento de datagramas da origem ao destino IP, protocolos de roteamento
enlace: dados transferidos entre elementos vizinhos da rede PPP, Ethernet
física: bits “no cabo”
applicação
transporte
rede
enlace
física
Introduction 1-18
Modelo ISO/OSI apresentação: permite as aplicações
interpretar o significado dos dados, e.x., compressão, convenções da máquina, etc
sessão: sincronização, recuperação de dados trocados
No caso da pilha de protocolos da Internet:! Estes serviços, se necessário,
devem ser implementados na aplicação
aplicaçãoapresentação
sessãotransporte
redeenlacefísica
Introduction 1-19
origemapplicationtransportnetwork
linkphysical
HtHn M
segmento Ht
datagrama
destinoapplicationtransportnetwork
linkphysical
HtHnHl MHtHn MHt M
M
networklink
physical
linkphysical
HtHnHl MHtHn M
HtHn M
HtHnHl M
router
switch
Encapsulamentomensagem M
Ht M
Hn
quadro
Introduction 1-20
Capitulo 1: Agenda1.1 O que é a Internet?1.2 Borda da rede
Aplicações, canais de acesso
1.3 Núcleo da rede Comutação de pacotes, de circuitos, estrutura da rede
1.4 Retardo, perda e vazão em redes de comutação de pacotes1.5 Pilha de Protocolos1.6 Segurança1.7 Histórico
Introduction 1-21
Segurança em Redes A área de segurança em redes trata:
Como “bad guys” podem atacar uma rede de computadores
Como podemos defender a rede contra ataques Como desenvolver arquiteturas imunes aos
ataques Internet não foi originalmente projetada
com (muita) segurança Visão original: “grupo de usuários conectados a uma
rede transparente” Considerações de segurança em todas as
camadas!
Introduction 1-22
“Bad guys” podem espalhar mal(icious)(soft)ware em computadores conectados a Internet Malware : virus ou cavalo de Tróia.
Spyware malware pode registrar senhas, comportamento do usuário (sites visitados)
Computador infectado pode fazer parte de uma botnet, usada para spam ou ataques do tipo DDoS
Malware frequentemente se propaga de maneira automática: a partir de um computador infectado, procura se espalhar para outros computadores na rede
Introduction 1-23
“Bad guys” podem atacar servidores e a estrutura da rede Denial of service (DoS): intrusos podem fazer com
que recursos (servidores, banda) fiquem indisponíveis ao tráfego real, injetando tráfego nocivo
1. Escolhe um alvo1. Ataca computadores
vizinhos (botnet)
1. Envia pacotes para o alvo, a partir dos computadores infectados
target
Introduction 1-24
Capitulo 1: Agenda1.1 O que é a Internet?1.2 Borda da rede
Aplicações, canais de acesso
1.3 Núcleo da rede Comutação de pacotes, de circuitos, estrutura da rede
1.4 Retardo, perda e vazão em redes de comutação de pacotes1.5 Pilha de Protocolos1.6 Segurança1.7 Histórico
Introduction 1-25
História da Internet
1961: Kleinrock - teoria de filas mostra a eficiência da comutação de pacotes
1964: Baran – comutação de pacotes em redes militares
1967: ARPAnet criada pela Advanced Research Projects Agency
1969: primeiro nó operacinal da ARPAnet
1972: ARPAnet demonstração pública NCP (Network Control Protocol)
primeiro protocolo host-host Primeiro programa de email ARPAnet com 15 nós
1961-1972: Primeiros conceitos em comutação de pacotes
Introduction 1-26
História da Internet
1970: ALOHAnet satellite network in Hawaii
1974: Cerf and Kahn – arquitetura para interconexão de redes
1976: Ethernet at Xerox PARC
ate70’s: arquiteturas proprietárias: DECnet, SNA, XNA
late 70’s: switches com pacotes de tamanho fixo (prercusores do ATM)
1979: ARPAnet com 200 nós
Princípio de Cerf and Kahn:
Modelo de serviço: “melhor esforço”
Roteadores sem estado Controle descentralizado
Define a arquitetura da Internet atual
1972-1980: redes proprietárias e trabalho em rede
Introduction 1-27
História da Internet
1983: desenvolvimento do TCP/IP
1982: definição do protocolo para emails smtp
1983: DNS definido para tradução de um IP para um endereço
1985: definição do protocolo ftp
1988: controle de congestionamento do TCP
Novas redes: Csnet, BITnet, NSFnet, Minitel
100,000 hosts conectados
1980-1990: novos protocolos, proliferação das redes
Introduction 1-28
História da Internet
1990’s: ARPAnet desativada 1991: NSF restrições do uso
comercial da NSFnet (desativada, 1995)
1990: Web hypertext [Bush 1945, Nelson
1960’s] HTML, HTTP: Berners-Lee 1994: Mosaic, Netscape Infal dos anos 1990:
comercialização da Web
Final dos anos 1990 – 2000
Aplicações: mensagens instântaneas, P2P
Segurança em redes backbone com velocidade de
Gbps
1990, 2000’s: Web, novas aplicações
Introduction 1-29
História da Internet
2007: ~500 milhões de hosts Voice, Video usando IP Applicações P2P: BitTorrent
(compartilhamento de arquivos) Skype (VoIP), PPLive (video)
Mais aplicações: YouTube, jogos
wireless, mobilidade
Introduction 1-30
Introdução: Resumo
visão geral da Internet o que é um protocolo? borda da rede, núcleo
Estrutura Internet Comutação de pacotes
versus comutação de circuitos
desempenho: perda, atraso, vazão
arquitetura em camadas segurança histórico
Temos contexto, visão geral
“sentimento” sobre redes
Maiores detalhes no decorrer do curso!