Universidade de Brasília

Licenciatura em informática

Disciplina: Transmissão de Dados

Alunos: Ary Fausto Ferreira Galdino

Cláudio Belisário

O modelo OSI da ISO

Nível de rede

 

Sumário

1-Introdução

2-Subdivisão do nível de rede

3-Funções do nível de rede

3.1-Endereçamento

3.1.1-tipos de endereçamento

3.1.2-Endereços IP

3.2- Mapeamento

3.2.1-Mapeamento IP

3.2.2-Datagrama IP

3.3-Segmentos e interligação de redes

3.4-Roteamento

3.4.Métodos de manutenção de tabelas de rotas

3.4.2-Roteamento IP

3.5- Controle de congestionameneto

3.5.1-Descarte de pacotes

3.5.2-Pré-alocação de buffers

3.5.3-Controle isorrítmico

3.5.4-Controle de tráfego no enlace

Bibliografia

 

 

 

 

 

 

 

 

 

 

 

 

Nível de rede

1-Introdução

 

O nível de rede é responsável por endereçar mensagens e traduzir endereços lógicos e nomes para endereços físicos. Determina qual caminho os dados devem seguir baseados nas condições da rede, prioridade de serviços e outros fatores. isto é, providencia os meios para estabelecer, manter e encerrar conexões de rede comutadas entre sistemas, contendo entidades-aplicação que se comunicam. Providencia também a transferência de unidades de dados entre entidades-transportes sobre conexões de rede estabelecidas. Também gerência problemas de tráfego na rede,.

O controle das conexões de rede neste nível se aplicam tanto à comutação de circuitos como à comutação de pacotes.

O nível de rede contém as funções necessária para fornecer ao nível de transporte um limite Rede/Transporte, que é independente do meio de comunicação, a não ser na qualidade de serviço.

Endereços de rede são fornecidos pelo nível de rede e são os meios pelos quais entidades de transporte podem se comunicar.

 

2-Subdivisão do nível de rede

Quando o nível de rede de uma sub-rede é diferente do utilizado na outra sub-rede, com a qual deve haver interconexão, é necessária a compatibilização entre ambos. Neste sentido, foi definida no OSI , uma organização interna que implica a subdivisão em três níveis, chamadas de subcamadas que são empregadas para separar funções de roteamento das sub-redes individuais das funções de roteamento entre sub-redes.

A subcamada de acesso à sub-rede é dependente da tecnologia de sub-rede e específica, as funções dessa subcamada incluem a transferência de dados dentro da sub-rede, o estabelecimento manutenção e a liberação de conexões em sub-redes orientadas à conexão, podendo incluir ainda funções de roteamento e retransmissão de informações que trafegam dentro da sub-rede.

A função da subcamada dependente da sub-rede é harmonizar sub-redes que oferecem serviços diferentes.

O subnível 3a contém os mecanismos para interação com outros níveis de rede que usam protocolos de acesso específico. Subnetwork Acces Protocol - SNAcP

O subnível 3b surge para complementar, quando necessário, os serviços inerentes ao serviço de rede, de modo a permitir ao subnível 3c operar de forma independente das sub-redes usadas. Quando o protocolo de acesso já preenche os requisitos do nível de rede, este subnível intermediário não é necessário. Subnetwork Dependent Convergence Protocol – SNDCP.

Subnível 3c é responsável pelo protocolo de nível de rede (recebimento, direcionamento e encaminhamento), independente da sub-rede em uso. Subnetwork Independent Convergence Role – SNICP.

Cada subcamada executa sua função com base nos serviços fornecidos pelas subcamadas inferiores. O SNAcp torna possível a transferência de dados dentro de uma sub-rede, o SNDCP amplia esse serviço de transferencia de dados de modo a fornecer um serviço de rede OSI na sub-rede (orientando ou não orientado à conexão). E, o SNICP, com base no serviços de rede OSI fornecido em sub-redes interligadas (cada serviço fornecido por um SNDCP diferente), realiza as adaptações necessárias à conexão de sistemas finais localizados em sub-redes distintas.

 

3-Funções do nível de rede

As funções de nível de rede fornecem suporte para uma grande variedade de configurações de conexões de rede , indo desde conexões ponto a ponto até combinações de complexas de sub-redes com características diferentes.

As funções executadas na obtenção do serviço para o nível de transporte são:

2.1-Endereçamento

O serviço de endereçamento permite aos usuários fazerem refêrencia a qualquer sistema fim de forma não ambígua.

Sistema fim é um sistema aberto que provê serviços de processamento de informação a um usuário final, e que para fazê-lo interage, eventualmente, com outros sistemas fins, através de uma rede.

Não importa o tipo de rede. O endereçamento dos pontos de acesso a serviço de rede (SAP de rede) deve completamente ser independente dos demais endereçamentos dos outros níveis de protocolo.

 

2.1.1-Tipos de endereçamento

 

Hieráquico- é constituído de acordo com os endereços correspondentes aos vários níveis hierárquicos de que ela faz parte(entidade)

Exemplo 1

O endereço de SAP de rede formado por número da rede a que pertence, pelo número da estação dentro desta rede e pelo número da porta associada.(IP)

Exemplo 2

Redes públicas de comutação de pacotes seguem um plano de numeração internacional, definido na recomendação CCITT X.121, estabelece que cada sistema fim, deve receber um número unívoco naquela rede. Pode haver mais de uma rede no país, assim cada rede receberia um código de identificação constituído de 4 algarismos .como pode existir mais de 10 redes por pais, códigos adicionais foram reservados.

Para identificar os sistema fim dentro de uma rede particular pode ser usado um código com até 10 algarismos.

 

Código País

    1. Brasil
    1. USA
    1. Espanha
    1. Portugal
    1. México
    1. Argentina
    1. Chile
    1. Uruguai

 

 


Z X X X z: dígito entre 2 e 7

 


X: dígito de 0 a 9

Código de rede

Código de país

 

Horizontal – os endereços não tem relação nenhuma com o lugar onde estão as entidades dentro da rede.

Exemplo;

Endereços globalmente administrados, constituídos pelo número de assinatura dos usuários, como os utilizados pelo padrão IEEE 802

Considerações sobre roteamento indicam vantagens ao hierárquico, uma vez que estes contem informações explícitas sobre o local onde se localizam as entidades. Já o horizontal, por ser independente da localização, vai facilitar os esquemas de reconfiguração.

2.1.2-Endereços IP

São números com 32 bits, (4 octetos com representação decimal – variam de 0 a 255) separados por pontos, por exemplo 128.6.4.7, que identificam uma rede específica na inter-rede (primeira parte do endereço) e um host dentro dessa rede ( Segunda parte).o IP não identifica uma máquina individual mais uma conexão à inter-rede.

Regras Básicas:

Hosts na mesma rede local devem ter o mesmo identificador de rede;

Hosts com identificadores de rede diferentes devem ser conectados através de roteadores.

 

IP utiliza rês classes diferentes de endereços.

 

Classe A:

1º octeto: entre 1 e 127, identifica a rede.

2º, 3º e 4º octetos: endereços das estações, 16 milhões por rede.

Exemplo:

:

95.0.0.1

estação

rede

 

utilizada para redes de grande porte.

 

Classe B:

1º octeto entre 128 e 191

1º e 2º octetos : rede

3º e 4º octetos:para as estações, 65 mil hosts por rede.

Exemplo:

 

161.148.105.200

 

rede estação

 

Classe C:

1º, 2º e 3º octetos: endereço de rede.

4º octeto: para as estações.

1º octeto entre 192 e 254.

Exemplo:

 

215.10.14.200

 

rede estação

 

 

 

Máscara de Rede

Delimita, no endereço IP, a fronteira entre o endereço da rede e o endereço do host;

Representada em 32 bits: os primeiros bits (todos com 1) denotam a parte dos endereços de rede; os bits restantes (todos com 0) configuram a parte dos endereços de hosts;

Define a quantidade de hosts de uma sub-rede;

 

Máscaras de rede default

 

Classe A:

255.0.0.0 ou

1111 0000 0000 0000

Classe B:

255.255.0.0 ou

1111 1111 0000 0000

Classe C:

255.255.255.0 ou

1111 1111 1111 0000

 

As sub-redes definidas através de Endereço e Máscara de Rede oferecem melhor utilização das faixas de endereços (menos desperdício);

Os endereços acima de 223 no primeiro octeto são reservados para uso futuro.

A designação de endereços para redes a nível mundial é feito pelo IAB, evitando duplicatas.

A IAB está trabalhando em um outro padrão de endereçamento de 128 bits.

Para fazer a conexão entre redes é necessário que as redes conheçam os seus respectivos endereços IP e DTE (X.25)

 

Endereços reservados que não podem ser atribuídos a nenhum host:

 

127.0.0.1: loopback (comunicação inter-processos do host local);

255.255.255.255: broadcast para todas as redes;

O primeiro endereço de cada faixa de rede (endereço de rede). Por exemplo, 128.10.64.0/18;

O último endereço de cada faixa de rede (broadcast). Por exemplo, 128.10.127.255/18.

0.0.0.0: endereço de inicialização.

 

Endereços não roteáveis na Internet, reservados para intranets:

 

Classe A: 10.0.0.0/8

Classe B: 172.16.0.0/12

Classe C: 192.168.0.0/16

 

3.2-Mapeamento

 

 

O mapeamento do endereço de um Sap de rede em um endereço de sub-rede (muitas vezes o endereço no nível de enlace se a rede não possuir a subcamada de acesso à sub-rede do RM-OSI) para envio de pacotes é uma tarefga a ser resolvida pelo nível de rede (subcamada dependente da sub-rede). Existem duas técnicas para essa conversão:

Mapeamento direto – a estação sabe como computar o endereço da sub-rede, através de uma função que mapeia o endereço inter-redes no endereço da sub-rede

No caso de endereçamento hierárquico onde o campo de endereço de estação corresponde exatamente ao endereço no nível de sub-rede a conversão é trivial, já em mais complicadas usa-se tabelas de conversão e técnicas de acesso rápido a tabelas.

Vinculação dinâmica – entre o endereço da intercede e o da sub-rede através da utilização de protocolos de resolução

Exemplo;

Mensagem de difusão argüindo o endereço de sub-rede (e não diretamente todos os dados) a estação de destino enviaria responderia enviando seu endereço, possibilitando ao SAP de rede de origem realizar a comunicação.

(as estações tem cache de endereços de sub rede recentemente requeridos e sua vinculação com endereço SAP de rede , de forma a não se realizar o protocolo de resolução a todo pacote transmitido.)

3.2.1-Mapeamento IP

 

Os endereços IP são temporários. O verdadeiro identificador de um computador em uma rede é o endereço MAC (Medium Access Control), que é o endereço físico associado à placa adaptadora de rede (NIC – Network Interface Card)

 

protocolo ARP – Address Resolution Protocol é quem efetua a conversão de endereços IP em endereços MAC:

As mensagens são encaminhas à camada de rede especificando o destinatário através do endereço IP;

O protocolo ARP determina o endereço MAC para repassar a mensagem à camada de enlace de dados.

 

 

3.2.2-Datagrama IP

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Onde:

VER – versão do protocolo IP que montou o quadro

HLEN – tamanho do cabeçalho

SERV. TYPE – parâmetros que determina a qualidade do serviço

TOTAL LENGHT – tamanho do datagrama

IDENTIFICATION, FLAGS e FRAGMENT OFFSSET – fragmentação e remontagem (necessária quando o datagrama é montado em uma rede cujo tamanho do pacote excede o limite permitido em uma das redes intermediárias que o datagrama tem que atravessar)

TIME TO LIVE – limitar tempo de transmissão

PROTOCOL – protocolo que gerou e irá receber

HEADER CHECKSUM - checar se as informações do cabeçalho estão corretas

 

3.3-Segmentação e interligação de redes

Objetivos.

Aumentar o alcance físico da rede

Isolar o tráfego interno de grupos de trabalhos (desempenho e confiabilidade)

Interligação de sub redes, dentro da organização, permitindo aceso a informações existentes em outros segmento

Interligação de redes de protocolos diferentes

 

Elementos de interconexão

Rede2

Elementos de interconexão

 


 

 

 




 

 


 

 

 

Gateways

Os gateways são estações intermediárias especiais que tem como função a interligação física e lógica entre redes, quando mensagens são deslocadas de uma rede para outra, conversões de protocolos se fazem necessárias. Os gateways são classificados conforme o maior nível de protocolo convertido.

São de dois tipos

Os gateways tradutores de protocolos são mais utilizados em inter-redes que utilizam circuitos virtuais passo a passo. Eles atuam traduzindo mensagens de uma rede, em mensagens da outra rede, com a mesma semântica de protocolo.(níveis superiores).

 

Os gatways conversores de meio (roteador) são os mais simples. Bastantes utilizados em inter-redes que oferecem o serviço de datagrama, suas funções são receber um pacote do nível inferior, tratar o cabeçalho inter-redes do pacote, descobrindo o roteamento necessário, construir novo pacote com novo cabeçalho inter-redes , se necessário, enviar esse pacote ao próximo destino, segundo o protocolo da rede local em que se encontra.

 

Roteador

Funções:

Utilização

Ambientes com topologias complexas

Diferentes protocolos de comunicação

Necessidades de roteamento

 

3.4-Roteamento

 

O roteamento é uma função que deve ser resolvida tanto a nível dos gateways , quanto ao nível das demais estações em redes geograficamente distribuídas estações DTEs passam sua função de roteamento para os DCEs e DSEs,

Á estação caberá a escolha do melhor gateway ao qual será enviado o pacote no caso de uma mensagem inter rede ou a qual estação na mesma rede.

Ao gateway cabe escolher a melhor rota através de outros gateways

A implementação do roteamento exige uma estrutura de dados (tabela de rotas) que informe os possíveis caminhos e seus custos.

 

 

3.4.1-Métodos de manutenção da estrutura de dados

 

Encaminhamento por rota fixa – a estrutura de dados (tabela 0 numa vez criada não é mais alterada. Simples, mas leva a má utilização dos meios de comunicação, só é aceitável se o tráfego na rede for regular e bem conhecido.

 

Encaminhamento adaptativo – a rota é escolhida de acordo com a carga da rede. Nas tabelas de rotas são mantidas informações sobre o tráfego, que são consultadas para a escolha do caminho mais curto.

 

 

As tabelas são atualizadas periodicamente por vários modos;

 

No modo centralizado cada nó envia ao centro de controle de roteamento, CCR as informações locais sobre a carga. Então o CCR faz o cálculos das tabelas de rotas

A principal vantagem deste modo é que tendo todas as informações da rede , o CCR pode tomar decisões precisaas sobre o caminho ótimo, as desvantagens são;

Processamento muito grande em redes de tráfego intenso e com grande números de nós (atualização das tabelas é muito freqüente)

Alto tráfego que as linhas que levam ao CCr devem suportar

Confiabilidade, uma falha no CCR é crítica.

Inconsistência de roteamento devido os nós receberem suas tabelas em tempos diferentes.

 

 

 

 

 

 

 

 

10.0.0.7

 

 

20.0.0.5

 

 

 

 

20.0.0.6

 

 

30.0.0.6

 

 

tabela de rotas

 


30.0.0.7

 

 

40.0.0.7

 

 

 

 

 

 

No modo isolado a atualização é realizada com base nas filas de mensagens para diversos caminhos e outras informações locais

Algoritmos de roteamento

Algoritmo de Baran

Um nó ao receber um pacote tenta se livrar dele imediatamente pelo enlace que possui a fila mais curta

Baran + rota fixa

Baran 2

Cada pacote deve incluir o nó de origem e um contador de saltos(nós intermediários por onde trafegou) . ao receber um pacote o nó sabe a que distancia o nó de origem está, e poderá atualizar sua tabela se for o caso.. com o passar do tempo cada nó possuirão caminho mais curto para qualquer outro nó,

Problemas sobrecarga em rotas e transferencia por rotas desconhecidas

Outro algoritmo seria que um pacote ao chegar em um nó, seja enviado por todos os enlaces de saída menos o de chegada.

No modo distribuído cada nó envia periodicamente aos outros nós informações locais sobre a carga da rede para os cálculos da tabela de rotas

Algoritmo do registro do caminho percorrido( evita que pacotes por difusão sejam replicados indefinidamente.).

O nó de origem de origem difunde por toda a rede um tabela com dois campos , o endereço de destino e o caminho (uma lista de endereços encabeçada por seu próprio endereço), a mensagem ao chegar a qualquer nó ,verifica se o destino é o seu endereço , não sendo verifica a lista, se encontrar seu endereço descarta a mesma caso contrário acrescenta seu endereço a lista e manda o pacote para toda a rede, este processo segue até que o nó de destino seja encontrado, o nó de destino vai receber diversos pacotes, pelos vários caminhos que possuem desde o nó de origem. O primeiro deles contém no campo caminho a rota de menor retardo. O nó de destino envia então, como resposta um outro pacote contendo esta rota. o primeiro pacote, provavelmente será o de melhor rota

Para manter a tabela, um nó deve periodicamente enviar pacotes de difusão para descobrimento de rotas

Se for pequeno o período melhor adaptável as condições do trafego. O contrario gera menos tráfego

Roteamento hierárquico os nós são divididos em regiões, com cada nó mantendo as informações de rotas das regiões a que pertence.

 

3.4.2-Roteamento IP

 

O roteamento IP consiste em decidir para onde enviar um datagrama baseado em seu endereço IP de destino. A entrega direta é possível se a máquina de destino estiver em um rede à qual a máquina transmissora se conecta; consideramos isso a etapa final da transmissão de um datagrama. Se o transmissor conseguir acessar o destino diretamente, ele deverá repassar o datagrama roteador. O paradigma geral é o fato de que os datagrama deslocam-se através da interligação em redes, de roteador a roteador, até que possam ser entregues diretamente por um rede física.

Quando o software IP procura um rota, o algoritmo produz o endereço IP da próxima máquina (ou seja, o endereço do próximo passo da rota) à qual o datagrama deve ser enviado; o IP passa o datagrama e o endereço do próximo passo da rota para o software da interface da rede. A transmissão de um datagrama a partir de uma máquina para a máquina seguinte envolve encapsular o datagrama em um quadro físico, mapear o endereço de interligação em redes é orientado por tabela e usa apenas endereço IP. Embora seja possível para uma tabela de roteamento conter um endereço de destino específico e enviar o quadro usando o hardware básico.

O algoritmo de roteamento da interligação em redes é orientado por tabela e usa apenas endereço IP. Embora seja possível para uma tabela de roteamento conter um endereço de destino específico ao host, a maior parte dessas tabelas contém apenas endereços de rede, e mantendo pequena a tabela de roteamento, principalmente para hosts que só conseguem acessar um roteador.

 

 

 

Algoritmo Routedatagram (datagram,routingtable)

Extrai o endereço IP de destino, D, do datagrama e calcule o prefixo da rede, N;

Se N corresponder com qualquer endereço de rede conectado diretamente, entregue datagrama ao destino D através desta rede (isto envolve converter D para um endereço físico, encapsular o datagrama e enviar o quadro.)

Se a tabela contiver uma rota especifica do host para D, envie o datagrama para o próximo passo da rota especificado na tabela

Se a tabela contiver uma rota para a rede N, envie o datagrama para o próximo passo da rota especificado na tabela

Se a tabela contiver uma rota padrão, envie o datagrama para o roteador padrão especificado na tabela

Caso contrário declare um erro de roteamento

Tipo de serviços

Serviços com conexão (serviços de circuito virtual) um caminho lógico é estabelecido entre a origem e destino, conexão que permanece até o fim d comunicação.

Serviços sem conexão (serviços de datagrama)uma mensagem é tratada de forma individual e entregue ao destino através do caminho mais conveniente, definido pelos algoritmos de roteamento.

3.5-Controle de Congestionamento

Quando temos pacotes em excesso em uma sub-rede, ou parte de uma sub-rede, o desempenho da rede se degrada e dizemos que temos um congestionamento. Os congestionamentos podem ser causados por vários fatores: se os nós de rede são lentos, se o tráfego de entrada exceder a capacidade das linhas de saída em um nó etc.

O controle de congestionamento é um controle global envolvendo todos os recursos da rede, visa garantir que a rede seja capaz de transportar o tráfego oferecido. Enquanto que o Controle de Fluxo visa garantir que um transmissor não envie dados numa velocidade maior que a capacidade do receptor.

O controle de congestionamento é realizado de forma a garantir que a rede seja capaz de transportar o tráfego oferecido. É um controle global envolvendo todos os recursos da rede. Já o controle de fluxo se relaciona com o tráfego entre um transmissor e um determinado receptor. Sua função é garantir que um transmissor não transmita dados em uma velocidade maior que a capacidade do receptor.

Existem 4 métodos de controle de congestionamento:

 

3.5.1-Descarte de pacotes

Neste método de controle de congestionamento, se um pacote chegar a um nó da rede e não houver espaço para armazena-lo ele é simplesmente jogado fora.

O descarte indiscriminado de pacotes pode levar a situações onde estamos descartando exatamente uma confirmação que liberaria um buffer do nó. Uma melhoria do algoritmo pode ser conseguida reservando permanentemente um buffer por linha de entrada, a fim de permitir que todos os pacotes que cheguem sejam inspecionados.

Nem sempre o pacote que chega deve ser descartado quando não encontra espaço para armazenamento. De forma a minimizar a banda passante desperdiçada no descarte de pacotes, podemos descartar o pacote da fila que viajou uma distância menor. Esta poderia ser uma outra variante no algoritmo de descarte.

 

 

3.5.2-Pré-alocação de Buffers

É a pré-alocação de buffers, no momento do estabelecimento da conexão, em um serviço com conexão. ( Se um pacote de pedido de conexão chegar a um no e todos os seus buffers já estiverem reservados, uma nova rota deve ser buscada. Se não for possível achar uma rota a conexão não deve ser concretizada)

Nesse método não há risco de congestionamento. No entanto, há um uso ineficiente dos recursos, uma vez que um buffer pré-alocado não pode ser compartilhado, mesmo não estado em uso. ( Por ser caro alocar recursos a um circuito virtual ocioso, muitas vezes esse método é usado apenas em circuitos virtuais em que o retardo pequeno é condição essencial. (Exemplo, na transmissão de voz). Pode-se utilizar um recurso que libera temporariamente para um pacote de outra conexão caso o buffer não for utilizado dentro de um certo tempo.

 

3.5.3-Controle Isorrítmico

Esse método tenta evitar o congestionamento pela limitação do número de pacotes em trânsito na sub-rede, através de permissões que circulam a rede. Nesse método existem permissões que circulam pela sub-rede. Sempre que um nó deseja introduzir um novo pacote ele deve primeiro capturar uma permissão e destruí-la. A permissão é regenerada pelo nó que recebe o pacote no destino.

Problemas:

3.5.4-Controle de Tráfego no Enlace

Neste método cada nó monitora a utilização percentual de cada uma de suas linhas de saída. Sempre que a utilização passa de um determinado limiar, a linha de saída entra em estado de alerta.

Quando um pacote chega ao nó e deve ser despachado por uma linha em estado de alerta, o nó deve enviar ao nó de origem do pacote, um outro pacote (de alerta) contendo o seu identificador e o nó de destino do pacote original. O pacote original é marcado, de forma a não gerar mais pacotes de alerta, e encaminhado de forma usual. O nó de origem, ao receber o pacote de alerta, é obrigado a reduzir o tráfego para o destino especificado, que segue por uma rota que passa pelo nó que o alertou.

Como provavelmente antes de receber o pacote de alerta nó de origem já enviou vários pacotes para o mesmo destino, passando pela linha congestionada, vários outros pacotes de alerta chegarão e devem ser ignorados, pois o tráfego já foi reduzido quando da chegada do primeiro alerta. Dessa forma, ao receber um pacote de alerta, o nó ignora outros pacotes de alerta por um período determinado. Se quando está disponível para receber pacotes de alerta o nó não os recebe durante um período também determinado, o nó pode aumentar o fluxo de dados.

Bibliografia:

Liane M.R. Tarouco. "Redes de computadores, locais e de longa distância"- São Paulo - McGraw-Hill - 1996.

Soares, Luiz Fernando. "Redes de computadores, das LANa, MAN, eWans ás redes ATM"- rio de Janeiro – Campus-1995.

Souza,João neto. "Redes de computadores, um guia prático" - MSD - 1998

Campbell, Patrick T. "Instalando redes em pequenas e médias empresas" – São Paulo – Makron books – 1997.

Iizuka, Kenji. "teleprocessamento" – São Paulo – Atlas – 1989.

Arnett, Matthew Flint. "Desvendando o TCP/IP" – Rio de Janeiro – Campus – 1996.