Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de...

Post on 07-Apr-2016

222 views 3 download

Transcript of Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de...

Rede de Computadores

MATA59 – Redes de Computadores I

Universidade Federal da BahiaInstituto de Matemática

Departamento de Ciência da Computação

Rede de Computadores

2

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

1. Aloha2. CSMA – Carrier Sense Mulpple Access3. CSMA/CD – CSMA com Collision Detection4. Protocolo livre de colisão5. WDMA – Wavelength Division Multiple Access6. Protocolo para LAN sem Fio

2. Arquitetura de Redes locais3. ETHERNET

1. Cabeamento2. Protocolo MAC3. Fast e Giga ETHENET

4. LAN Sem Fio5. BLUETOOTH6. Comutação na Camada de enlace

Rede de Computadores

3

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

1. Aloha - Criado em 1970. Quando uma estação quer transmitir um Quadro ela deve:• Transmitir o quadro no canal de envio• Receber o Quadro que transmitiu no canal de recepção• Se receber o quadro completo, a transmissão teve sucesso• Se não receber o mesmo quadro completo, houve colisão. Espera um tempo

aleatório, que é incrementado a cada colisão, e retransmite o mesmo Quadro

A eficiência do uso do canal fica em torno de 18 %Chamado de Transmissão com Contensão

Rede de Computadores

4

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

1. Aloha – com slots ( Slotted Aloha ) - Criado em 1972. Quando uma estação quer transmitir um Quadro ela deve:• Esperar o slot de tempo pré-determinado para transmitir• Transmitir o quadro no canal de envio• Receber o Quadro que transmitiu no canal de recepção• Se receber o quadro completo, a transmissão teve sucesso• Se não receber o mesmo quadro completo, houve colisão. Espera um tempo

aleatório, que é incrementado a cada colisão, e retransmite o mesmo Quadro

A eficiência do uso do canal fica em torno de 36 %

Rede de Computadores

5

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

2. CSMA – Carrier Sense Multiple Access – criado em 1975Não persistente

Quando uma estação quer transmitir um Quadro ela deve:• Detectar ( escutar ) a portadora para ver se está sendo transmitido algum

Quadro ( ocupado )• Se ocupado, espera um tempo aleatório e crescente, até que desocupe• Se livre, transmitir o quadro no canal de envio• Receber o Quadro que transmitiu no canal de recepção• Se receber o quadro completo, a transmissão teve sucesso• Se não receber o mesmo quadro completo, houve colisão. Espera um tempo

aleatório e recomeça o processo para o mesmo QuadroA eficiência do uso do canal fica em torno de 85 % mas com alto atraso

Rede de Computadores

6

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

2. CSMA – Carrier Sense Multiple Access – criado em 19751-persistente – persiste com probabilidade 1

Quando uma estação quer transmitir um Quadro ela deve:• Detectar ( escutar ) a portadora para ver se está sendo transmitido algum

Quadro ( ocupado )• Se ocupado, espera até que desocupe• Se livre, ou acabou de desocupar, transmitir o quadro no canal de envio• Receber o Quadro que transmitiu no canal de recepção• Se receber o quadro completo, a transmissão teve sucesso• Se não receber o mesmo quadro completo, houve colisão. Espera um tempo

aleatório e recomeça o processo para o mesmo QuadroA eficiência do uso do canal fica em torno de 85 % mas com grande

sensibilidade ao retardo de propagação

Rede de Computadores

7

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

2. CSMA – Carrier Sense Multiple Access – criado em 1975P-persistente – persiste com probabilidade P

Quando uma estação quer transmitir um Quadro ela deve:• Esperar por um slot de tempo pré-determinado para transmitir• Detectar ( escutar ) a portadora para ver se está sendo transmitido algum

Quadro ( ocupado )• Se ocupado, espera até que desocupe• Se livre, ou acabou de desocupar, transmitir o quadro com probabilidade P• Receber o Quadro que transmitiu no canal de recepção• Se receber o quadro completo, a transmissão teve sucesso• Se não receber o mesmo quadro completo, houve colisão. Espera um tempo

aleatório e recomeça o processo para o mesmo QuadroA eficiência: 70 % - P:0,5 90 % P:0,1 95% P:0,01

Rede de Computadores

8

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

3. CSMA/CD – Carrier Sense Multiple Access/Collision Detection Quando uma estação quer transmitir um Quadro ela deve:• Detectar ( escutar ) a portadora para ver se está sendo transmitido algum

Quadro ( ocupado )• Se ocupado, espera um tempo aleatório e crescente, até que desocupe• Se livre, transmitir o quadro no canal de envio• Receber o Quadro que transmitiu no canal de recepção• Se receber o quadro completo, a transmissão teve sucesso• Se não receber o mesmo quadro completo, houve colisão. Interrompe de

imediato a transmissão e espera um tempo aleatório, diferente por estação, e recomeça o processo para o mesmo Quadro

A eficiência do uso do canal fica em torno de 35 %

Rede de Computadores

9

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

4. Protocolo livre de colisãoProtocolo Bit-Map – Protocolo de Reserva

Cada período de disputa consiste de N slots:• Cada estação i = 1,2,3,..., N que deseja transmitir informa isto através da

colocação do bit 1 na posição i no campo de controle • As estações que fizeram a reserva são então contempladas com liberação de

transmissão do Quadro, obedecendo a sua ordem numérica relativa ao campo de controle.

• Se a estação não tiver nada para transmitir, não faz a reserva e seu slot de tempo de transmissão não será usado, porém não será desperdiçado

1 2 3 4 5 6 7 81 0 0 1 0 1 0 0 1 4 6

Rede de Computadores

10

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

4. Protocolo livre de colisãoProtocolo Token Passing – Protocolo de Reserva

• Cada estação monitora o meio e pode receber dois tipos de Quadro.• Se recebe o token e tem uma mensagem para transmitir, então retém o Token

e envia uma mensagem. Se não tem mensagem, devolve o Token• Se recebe uma mensagem verifica se o endereço de destino corresponde ao

seu. Caso afirmativo, copia a mensagem e a devolve para a rede. • Se o endereço de destino não for o da estação que está recebendo a mensagem

ela verifica se o endereço de origem corresponde com o seu. Caso positivo, retira a mensagem da rede. Caso negativo, devolve a mensagem sem copiar.

Usado geralmente em redes com topologia Anel

Rede de Computadores

11

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

5. WDMA – Wavelength Division Multiple Access• Usado em redes locais de fibra ótica• Utiliza técnicas FDM e TDM para subdividir o canal em sub-canais• Aloca sub-canais dinamicamente para as estações que precisam transmitir• Para cada estação, são atribuídos dois sub-canais:

Controle : Banda estreita Dados: Banda larga• Cada estação utiliza o canal de controle para informar com que estação está se comunicando e o canal

de dados para a transmissão dos dados, nos slots de tempo apropriados• Aceita três tipos de tráfego:

Orientado a conexão com taxa de dados constante Orientado a conexão com taxa de dados variável Não orientado a conexão

Rede de Computadores

12

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

6. Protocolos para LAN’s sem fio AD-HOC

Rede de Computadores

13

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

6. Protocolos para LAN’s sem fio AD-HOC• Taxas de transmissão de 11 a 54 Mbps• Alcance depende da capacidade da antena, podendo varia de uma a algumas dezenas de metros• Um protocolo possível seria o CSMA, porem não é o mais adequado

a b c d a b c d

Rede de Computadores

14

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

6. Protocolos MACA e MACAW

•Qualquer estação que esteja ouvindo o RTS deve permanecer inativa o tempo suficiente para que o CTS seja transmitido, sem conflito.

•Qualquer estação que esteja ouvindo o CTS deve permanecer inativa durante a transmissão de dados que está a caminho

RTS

CTS

Rede de Computadores

15

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

6. Protocolos para LAN’s sem fio com infra-estrutura• Funções do PA:

Conexão de estações móveisAutenticação na redeGerência e controle de fluxo

Rede de Computadores

16

2. ARQUITETURA DE REDES LOCAIS

•Padrão que define níveis funcionais para funcionamento de redes locais •Limitado aos níveis 1 e 2 do Modelo de Referência OSI•A idéia é ter uma Arquitetura que aproveite as particularidades das redes locais quanto a sua abrangência física, velocidade e qualidade da linha e topologias •O objetivo deste padrão é definir uma camada de enlace e uma camada física específicas para as caracterísitcas de uma rede local.

Rede de Computadores

17

•O IEEE foi a instituição que primeiro se dedicou ao estudo e padronização da arquitetura de LAN. •O resultado foi o projeto IEEE 802 que se tornou padrão de mercado •O objetivo deste padrão é definir, em aderência as especificações funcionais do modelo OSI, uma camada de enlace e uma camada física que fosse adequadas as características de uma LAN.•O resultado foi a divisão da camada de enlace em duas subcamadas: LLC ( Logical Link Control) e a camada MAC ( Medium Access Control ). Além disso , a camada física foi descrita de forma específica par aLAN

2. ARQUITETURA DE REDES LOCAIS

Rede de Computadores

18

2. Arquitetura de Redes locais - Redes IEEE 802•A especificação 802 descreve a estrutura funcional de uma forma geral•Define a rede local em função de suas características:

•Abrangência física restrita•Link com alta capacidade de transmissão•Baixa probabilidade de erros

•As especificações detalhadas das subcamadas sào descritas nos documentos específicos :

•802.2 LLC•802.x Especificações de acordo com o método de acesso a rede e topologia

Rede de Computadores

19

Redes IEEE 802

Rede de Computadores

20

IEEE 802.2 - LLC•O objetivo do IEEE ao estabelecer a subdivisão do nível de Enlace em dois foi a criação de protocolo de enlace comum, independente da topologia, método de acesso ao meios e meios físicos. •O LLC oferece serviço orientado a conexão, confiável , com controle de fluxo e multiplexação. Opcionalmente, oferece serviço não orientado a conexão, bastante rápido porém não confiável

Rede de Computadores

21

IEEE 802.2 - LLC•Os campos que formam o quadro LLC São:

•DSAP ( 1 byte ) : Ponto de acesso do serviço no destino•SSAP ( 1 byte ) : Ponto de acesso ao serviço na origem•CONTROLE (1 byte ) : Campo de controle que identifica o formato da mensagem•INFORMAÇÃO ( n bytes ): Informações do usuário•FCS ( 2 bytes ) : Checagem de erros físicos DSAP SSAP Controle Informação FCS

Rede de Computadores

22

IEEE 802.2 - LLC•Os tipos de quadro trocados podem ser de 3 tipo:

•Informação•Comandos de supervisão•Comandos não numerados

•O funcionamento do protocolo é idêntico ao HDLC

Rede de Computadores

23

3. Arquitetura ETHERNET

Tipos de rede: 10 base 2 10 base 5 10 base t 10 base f

Rede de Computadores

24

3. Arquitetura ETHERNET 10 base 2 ou 10 base 5

Rede de Computadores

25

3. Arquitetura ETHERNET 10 base 2 ou 10 base 5

Rede de Computadores

26

3. Arquitetura ETHERNET - Interfaces

Rede de Computadores

27

Conector SC para 1000Base SX e LX

Conector FDDI

Conector ST

Conector FC

3. Arquitetura ETHERNET - Conectores

Rede de Computadores

28

3. Arquitetura ETHERNET 10 base T

Rede de Computadores

29

3. Arquitetura ETHERNET

Rede de Computadores

30

3. Arquitetura ETHERNET 10 base T c/switch

Rede de Computadores

31

3. Arquitetura ETHERNET 10 base T c/switch

Rede de Computadores

32

3. Arquitetura ETHERNET - Quadro

Rede de Computadores

33

3. Arquitetura ETHERNET - Quadro

Rede de Computadores

34

3. Arquitetura ETHERNET - Evolução

Rede de Computadores

35

10 Base -TUTP Cat 3

10 Base - 510 Base - 2

Coaxial

1 Mb/s 10 Mb/s 100 Mb/s

10 Base - FXFibra

10 Base - FP10 Base - FB10 Base - FL

100 Base-TXUTP Cat 5

2 pares

100 Base-FXFibra

100 Base-T4UTP Cat 3,4,5

4 pares

1000 Mb/s

1000 Base X

1000 Base-LXFibra

1000 Base-SXFibra

1000 Base-TUTPCat 5

1000 Base-CXCoaxial

150 Ohms

3. Arquitetura ETHERNET - Evolução

Rede de Computadores

36

Ethernet 10Base-T Fast Ethernet 100Base-T

Gigabit Ethernet 1000Base-X

Taxa de transmissão

10Mbps 100Mbps 1000Mbps

Fibra Multimodo 2Km 412m (half duplex)2Km (full duplex)

550m

Fibra Monomodo 25Km 20Km 3Km

STP / Coax 500Km 100m 25m

UTP Cat. 5 100m 100m 100m

3. Arquitetura ETHERNET - Evolução• Quadro comparativo

Rede de Computadores

37

Camada Física IEEE 802.3zUTP Cat. 5

Camada Física IEEE 802.3ab

Controle de Acesso ao Meio (MAC) Full duplex e/ou Half duplex

Camadas Superiores do IEEE 802.3

1000 base-X PHY8B/5B Auto-negotiation

Gigabit Media Independent Interface GMII (Opcional)

1000 Base-TPCS

1000 Base - TPMA

TransceiverFibra Óptica Fibra Óptica Cobre

Blindado

1000Base-LXLWL/SWL

Transceiver

1000Base-SXSWL

Transceiver

1000Base-CXTransceiver

Tecnologia baseadaem fibra óptica

Tecnologia baseadaem UTP Cat 5

3. Arquitetura ETHERNET - Evolução• Camada física

Rede de Computadores

38

3. Arquitetura ETHERNET - Exemplo

Rede de Computadores

39

100 Mb/s

100 Base-TXUTP Cat 5

2 pares

100 Base-FXFibra

MMF e SMF

100 Base-T4UTP Cat 3,4,5

4 pares

1000 Mb/s

1000 Base X

1000 Base-LXFibra

MMF e SMF

1000 Base-SXFibraMMF

1000 Base-TUTPCat 5

1000 Base-CXCoaxial

150 Ohms

10GBase-R 10GBase-W 10GBase-X

10Gb/s

3. Arquitetura ETHERNET - Evolução

Rede de Computadores

40

1 Gigabit1 Gigabit

CSMA/CD + Half/Full DuplexMeio Óptico/CobreUsa Fibre Channel na PMD (Physical Medium Dependent) Reutiliza codificação 8B/10BSuport LANs até 5 km

10 Gigabit10 Gigabit

CSMA/CD + Full Duplex somente (sem protocolo de deteção de colisão)Meio Óptico somenteCriou novos padrões ópticos na PMDNovos esquemas de codificaçãoSuporta LANs até 40 km – Provém ligação direta ao SONET/SDH (WAN)

3. Arquitetura ETHERNET - Evolução• Comparação 1 G x 10 G