Suburban Ad-Hoc Network (SAHN) Felipe Ortigão Sampaio Buarque Schiller Universidade Federal do Rio de Janeiro Grupo de Teleinformática e Automação (GTA)

Slides:



Advertisements
Apresentações semelhantes
UDP – Modelo de camadas. Cabeçalho UDP Protocolo UDP – Camada 4 Características: - Protocolo de camada 4 – - Não existe estabelecimento de conexão –
Advertisements

MODELO OSI Prof. Baroni Cel.:
Introdução Datagrama IP.
Redes de computadores I
Universidade Federal do Rio de Janeiro
3. Mapeamento de Endereço Físico em endereço de rede
Redes de Computadores AULA2.
Roteamento IP.
Redes de Computadores Arquitetura de Protocolos
Profa. Ana Cristina Benso da Silva Disciplina: Redes de Computadores
Roteamento Parte #1 Profa. Ana Cristina Benso da Silva Disciplina: Redes de Computadores.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
HAR: Hierarchy-Based Anycast Routing Protocol for Wireless Sensor Networks (Niwat Thepvilojanapong, Yoshito Tobe, Kaoru Sezaki) Prof. Dr. Célio V. N.
REDES ETHERNET – 21931NA HILSON ANDRADE OSPF (Open Shortest Path First)
Introdução Redes LAN - abrangência: edifícios e campos.
Tolerância a Falhas em redes Intra-Chip
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Elementos da Arquitetura P2P
Comutação Comutação ou chaveamento em uma rede de comunicação refere-se a alocação de recursos da rede (meios de transmissão e equipamentos) para a envio.
3 – Projeto Lógico da Rede
Subnet; Roteamento básico; ICMP..
Por Patrick Brandão – TMSoft
Kraemer CCNA Exploration (Protocolos e Conceitos de Roteamento) Protocolos de Roteamento link-state.
Metro Ethernet Aluno: Igor do Valle Campbell
Flávio G F Camacho Vipnet Baixada Telecomunicações e Informática LTDA
Multicast em redes Ad-Hoc
Camada de Rede ROTEAMENTO Rede Local (LAN) Rede Metropolitana (MAN)
Modelo de referência OSI
Introdução ao roteamento e encaminhamento de pacotes
Kraemer CCNA 1 – Roteamento e Sub-redes. Kraemer Roteamento e Sub-redes Introdução Protocolo roteado Visão geral de roteamento Endereçamento de sub-redes.
CCNA Exploration Camada de Rede OSI.
Kraemer CCNA Exploration (Protocolos e Conceitos de Roteamento) Protocolo RIP.
Introdução aos Protocolos de Roteamento Dinâmico
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
Redes de Computadores Prof Rafael Silva.
Grupo: Gabriel, Wagner, Vicente e Filipe
Dynamic MANET On- Demand (DYMO) Universidade Federal do Rio de Janeiro Programa de Engenharia Elétrica Natalia Castro Fernandes Professor: Luís Henrique.
INTRODUÇÃO A REDES DE COMPUTADORES ACADÊMICOS CARLOS EDUARDO ARAKAKI CARLOS EDUARDO ARAKAKI RODRIGO MARCIANO POUSO RODRIGO MARCIANO POUSOPROFESSOR RONALDO.
Border Gateway Protocol
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
Módulo 3 Implantação do IPv6.
Subcamada de Controle de Acesso ao Meio
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Protocolos de Roteamento Vetor de Distância Protocolos e Conceitos.
Rio de Janeiro, Agosto de Carina Teixeira de Oliveira CPE Roteamento em Redes de Computadores Prof. Luís Henrique M. K. Costa Ad Hoc On-Demand.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 RIP versão 1 Protocolos e Conceitos de Roteamento – Capítulo 5.
MATA59 - Redes de Computadores I
ZigBee Tiago Souza Azevedo CPE Roteamento em Redes de Computadores
Modelo OSI Disciplina: Comunicação de Dados Ricardo Bento 12ºL nº11.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Introdução ao Roteamento e ao Encaminhamento de Pacotes Protocolos.
Tipos de Rotas Disciplina de Redes de Computadores II
Meios de transmissão e componentes de redes e BackBones
Optimized Link State Routing Universidade Federal do Rio de Janeiro COPPE - UFRJ Julio Heitor Silva Nóbrega Agosto 2006.
Zone Routing Protocol Rafael de Moraes S. Fernandes.
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Pontes Transparentes Luiz Peralta Prof. Ronaldo Alves Ferreira
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
SrcRR Rafael Lopes Bezerra Universidade Federal do Rio de Janeiro COPPE - UFRJ CPE Roteamento em Redes de Computadores.
Tecnologias de rede Ethernet e IEEE Token ring ATM FDDI
Transmissão de Dados O Modelo de Referência TCP/IP A Camada de Rede
Directed Diffusion Universidade Federal do Rio de Janeiro Grupo de Teleinformática e Automação CPE Roteamento em Redes de Computadores Danilo Michalczuk.
Questão 1 Suponha que cada um dos nós A, B e C esteja ligado à mesma LAN broadcast (por meio de seus adaptadores). Se A enviar milhares de datagramas IP.
Modelo de referência TCP/IP Redes de comunicação de dados Professor Cristiano José Cecanho.
COMUNICAÇÃO ENTRE OS MÓDULOS PROCESSADORES
Rede de Computadores (REC) Prof. Jackson Mallmann
Redes de Computadores e Aplicações – Camada de Rede Protocolos de Roteamento IGOR ALVES.
Escola de Ciência e Tecnologia Arquitetura TCP/IP Arquitetura TCP/IP Interface entre o Nível Lógico e Físico Protocolo IP Etienne César R. de Oliveira.
Redes de Computadores Endereçamento IP Básico Prof. Sales Filho.
Centro Federal de Educação Tecnológica do RN Redes de Computadores Curso Superior em Redes de Computadores Camada de Rede Prof. Sales Filho.
Escola de Ciência e Tecnologia Arquitetura TCP/IP Arquitetura TCP/IP Interface entre o Nível Lógico e Físico Protocolo IP Etienne César R. de Oliveira.
ESTÁCIO – WANS – 2016-A PROTOCOLOS E CONCEITOS DE ROTEAMENTO.
Transcrição da apresentação:

Suburban Ad-Hoc Network (SAHN) Felipe Ortigão Sampaio Buarque Schiller Universidade Federal do Rio de Janeiro Grupo de Teleinformática e Automação (GTA) Professor: Luís Henrique M. K. Costa Disciplina: CPE825

Introdução - Objetivos Ausência de infra-estrutura Baixo custo inicial Tarifa zero Maior alcance Baixa latência Controle de tráfego Confiabilidade

Introdução - Baseado no DSR Vantagens –Roteamento por fonte –Múltiplas rotas –Ignora mudança de topologia –Rede quase estática Ausência de overhead com mensagens de controle Desvantagem –Overhead na transmissão de dados

Protocolo de Roteamento Tabela de roteamento –Endereço de destino –Caminho até o destino –Número de saltos –Gerenciamento –Validade da rota –Interface Endereço de 24 bits: 16,8 milhões de endereços Módulo de roteamento organizado em três partes: –Descoberta de vizinhos –Descoberta de rotas –Manutenção de rotas

Descoberta de vizinhos Executado toda vez que o nó é ligado Supondo que o nó A queira se juntar a rede: –O nó A faz um broadcast de um pacote de Hello

Descoberta de vizinhos Nós B, C e D recebem o pacote de Hello –Adicionam o nó A nas suas tabelas de roteamento –Enviam um pacote Hello Reply para o nó A Nó A adiciona os nós B, C e D a sua tabela e prossegue com a autenticação

Descoberta de rotas Executado quando: –A rota para o destino não existe –A rota expirou Consiste em dois pacotes –Requisição de rota (RREQ - Route Request) –Resposta de rota (RREP - Route Reply) Broadcast id Endereço do iniciador

Descoberta de rotas Processando a requisição de rota Supondo –Nó A deseja rota para Z –Nó D possui rota para Z Nó A faz um broadcast de uma RREQ B e C anexam: –rotas desconhecidas a sua tabela –seu endereço e informações de QoS a RAQL RAQL=A,B,C,DRAQL=A,B

Descoberta de rotas Processando a resposta de rota Nó D recebendo RREQ –Adiciona as rotas da RAQL a sua tabela de roteamento –Adiciona rota até Z na RAQL –Gera um pacote RREP Nós intermediários encaminham o pacote RAQL=A,B,C,D..Z

Transmissão de dados Nó seleciona uma ou mais rotas Apenas o primeiro pacote contém a rota até o destino Utilização de cache de encaminhamento

Manutenção de rotas Utilizado quando –Nó não está mais operacional –Pacote para destino desconhecido Pacote de erro de rota (RERR – Route Error) –Nós iniciador e intermediários apagam a rota

Manutenção de rotas Nó C detecta perda de enlace RR determina próximo salto Nós deletam rotas inválidas RR=C,B,A

Segurança Criptografia SAHN Security Protocol (SSP) –Fim a fim –Salto a salto Autenticação e negociação da chave compartilhada

Otimização Inundação de pacotes RREP –Aguardar um tempo randômico –Escutar pacotes RREP –Enviar RREP caso o tempo expire Escutar pacotes RERR em modo promíscuo –Apagar rotas inválidas

Otimização Rede desbalanceada –Nó intermediário gera um pacote RREQ ao invés de um RREP ao iniciador –Somente o iniciador poderá responder com um RREP a esse RREQ

Conclusão O SAHN é similar ao DSR Quase estático e sob demanda Desempenho superior em relação ao DSR e ao AODV Tempo de simulação Número total de pacotes de controle transmitidos na rede Tempo de simulação Número total de bytes recebido em uma conexão FTP