Redes de Computadores - DINelvio/redes/4-MAC.pdf · Elvio Leonardo Redes de Computadores. Subcamada...
Transcript of Redes de Computadores - DINelvio/redes/4-MAC.pdf · Elvio Leonardo Redes de Computadores. Subcamada...
Subcamada de Controle de Acesso ao Meio
Redes de Computadores4. Subcamada de Controle de Acesso ao Meio
Elvio Leonardo
DIN/CTC/UEM
2008
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Por que MAC?I Medium Access Control (MAC)
I Meio compartilhado ao inves de ponto-a-ponto
I Meio compartilhado utilizam enlaces de difusao
I Subcamada MAC controla o acesso ao meio compartilhado
I Exemplos: LANs, sistemas celulares, etc.
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
MAC e LLCI Logical Link Control (LLC)
I Estrutura do quadroI Controle de erros e controle de fluxoI Independente da MAC utilizada
I Medium Access Control (MAC)I Define como o terminal pode acessar a redeI Resolve disputas para o acesso ao meio compartilhado
I Problemas para a MACI Canal unico, compartilhado por multiplos terminaisI Controle deve evitar e resolver colisoes no acessoI Mecanismo de Controle Estatico
I Exemplos: TDM, FDMI Ineficiente
I Mecanismo de Controle DinamicoI Exemplos: ALOHA, CSMA/CD
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Consideracoes
I Modelo da estacaoI Estacoes independentes, com taxa de geracao de pacotes
constante e igual a λ (probabilidade e um pacote ser geradoem ∆t e λ∆t)
I Unico canalI Um unico canal esta disponıvel para todas as estacoes
I ColisaoI Dois ou mais quadros se sobrepondoI O sinal resultante e alterado, talvez perdido
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
ConsideracoesI Tempo contınuo
I A transmissao de um quadro pode comecar em qualquerinstante
I Tempo segmentado (slotted)I O tempo e dividido em intervalos discretos, denominados slots
(em geral de comprimento constante)I Cada slot contem 0, 1 ou mais quadros (desocupado,
transmissao com sucesso e colisao, respectivamente)
I Deteccao de portadora (carrier sense)I A estacao detecta se o canal esta sendo usado antes de iniciar
uma transmissao
I Deteccao de colisao (collision detection)I A estacao consegue detectar se ocorreu uma colisao
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Modelo de TrafegoI Quadros tem comprimento e tempo de transmissao fixosI Populacao de terminais e infinitaI Terminais geram trafego seguindo a distribuicao de PoissonI Trafego corresponde a soma de novos quadros e
retransmissoesI A probabilidade de k tentativas de transmissao por tempo de
quadro e:
Pk =G k
k!exp(−G )
onde G e o valor medioI A vazao S do canal e
S = G × Prob{sucesso} = G × P0
onde a probabilidade de sucesso e aquela do quadro nao sofrercolisoes
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Permissao de AcessoI Esquemas centralizados
I Controlador central outorga acesso ao meioI Simples e mais facil de gerenciar: prioridades, QoSI Mas... no central pode falhar ou pode se constituir um gargalo
I Esquemas distribuıdos (ou descentralizados)I Todas as estacoes decidem coletivamente quem pode
transmitir
I Round RobinI Cada estacao tem o direito de transmitir periodicamenteI A estacao que desejar pode passar a vezI Controle pode ser centralizado (por exemplo, polling) ou
distribuıdo (por exemplo, token ring)I Ao final da sua transmissao, a estacao passa o direito de
transmitir a proxima na fila
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Permissao de Acesso
I Acesso Agendado (Reservation)I O tempo e dividido em intervalos (slots)I Estacoes agendam o direito de transmitir para um futuro
proximoI Para transmissoes longas, multiplos slots podem ser reservadosI Eficiente para transmissoes em fluxos constantes
I Disputa (Contention)I Controle distribuıdoI Estacoes tentam adquirir o meio para realizar transmissaoI Desempenho bom para trafego em rajadasI Desempenho ruim para trafego pesado
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Aloha Puro
I Introduzido no comeco dos anos 70 para a conexao decomputadores espalhados pelas ilhas havaianas
I Usa radio como meio de difusao
I Funcionamento:I Cada estacao transmite o seu quadro independente do estado
do canalI Em caso de colisao, os quadros ficam danificadosI Estacoes que detectam colisoes (ou diretamente no canal ou
por nao recebem ACK) esperam um tempo aleatorio antes detentar novamente
I Baixa eficiencia
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Aloha PuroI Estacoes podem comecar a transmitir em qualquer instante
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Aloha Puro
I Perıodo vulneravel para o quadro cinza e 2t
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Aloha Puro
I DesempenhoI Transmissao com sucesso significa nenhum outro pacote sendo
transmitido durante 2 intervalos de quadro, isto e,
Prob{sucesso} = P0 = exp(−2G )
e portantoS = G × exp(−2G )
I A vazao maxima e
Smax = 0,184 para G = 0,5
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Slotted Aloha
I Tempo passa a ser dividido em intervalos (slots)
I Estacoes podem iniciar transmissao somente no comeco dosslots
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Slotted Aloha
I DesempenhoI No Slotted Aloha o perıodo de vulnerabilidade agora e
reduzido a metade:
Prob{sucesso} = P0 = exp(−G )
e portantoS = G × exp(−G )
I A vazao maxima e
Smax = 0,368 para G = 1,0
I Desempenho melhor mas necessita sincronismo
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Aloha (Desempenho Comparativo)
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Carrier Sense Multiple Acess (CSMA)
I A capacidade do Aloha e Slotted Aloha e limitada pelo longoperıodo de vulnerabilidade
I Protocolos CSMA ouvem o canal antes de transmitir
I Vulnerabilidade reduzida ao tempo de propagacao
I Proposto por Kleinrock e Tobagi (1975)I Funcionamento
I Estacao desejando transmitir primeiro ouve o meio paraverificar se outra transmissao esta em progresso
I Se o meio esta livre, a estacao transmiteI Se o meio esta em uso, estacao espera um tempo aleatorio
(random backoff)I Colisoes ainda podem ocorrerI Transmissor espera ACK; se nao receber ACK retransmite
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Sabores do CSMAI CSMA Nao-persistente (non-persistent CSMA)
I Se o meio esta livre, transmiteI Caso contrario espera tempo aleatorio antes de tentar
novamenteI 1-persistent CSMA
I Se o meio esta livre, transmiteI Caso contrario aguarda o meio tornar-se livre e transmite em
seguidaI Em caso de colisao, espera perıodo aleatorio e recomeca ciclo
de transmissao novamenteI p-persistent CSMA
I Se o meio esta livre, transmiteI Caso contrario aguarda o meio tornar-se livre e transmite com
probabilidade pI Em caso de colisao, espera perıodo aleatorio e recomeca ciclo
de transmissao novamente
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Vantagens e Desvantagens
I Se estacoes B e C querem transmitir enquanto a estacao Aesta transmitindo:
I 1-persistent: B e C colidiraoI nao-persistente: B e C provavelmente nao colidirao
I Se apenas a estacao B quer transmitir enquanto a estacao Aesta transmitindo
I 1-persistent: B transmite com sucesso imediatamente apos AI nao-persistente: B espera um tempo aleatorio mesmo com o
canal livre
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
CSMA (Desempenho Comparativo)
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Carrier Sense Multiple Access/Collision Detection(CSMA/CD)
I Problema: quando quadros colidem o meio fica inutilizadopela duracao de ambos os quadros
I Para quadros longos o desperdıcio e consideravel
I Solucao: estacoes ouvem enquanto transmitem e destamaneira detectam colisoes mais cedo
I Funcionamento:I Se o meio esta livre, transmiteI Caso contrario, aguarda ate que o meio tornar-se livre e
transmite com p = 1I Em caso de colisao, transmite um curto sinal de interferencia e
em seguida aborta a transmissaoI Aguarda tempo aleatorio e tenta novamente
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Deteccao de Colisao
I Deteccao somente funciona quando as estacoes que podemreceber enquanto transmitem
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Carrier Sense Multiple Access/Collision Avoidance(CSMA/CA)
I Em transmissoes por radio, nao e possıvel receber e transmitirao mesmo tempo
I Como detectar colisao se nao se pode ouvir enquanto fala?
I Collision avoidance: evitar colisoesI Dialogo RTS/CTS
I RTS: Request to sendI CTS: Clear to send
I Deteccao de portadora (Carrier sense, CS) nem semprefunciona bem
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Problemas com Deteccao de Portadora
I O alcance de uma estacao pode nao cobrir toda a rede
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Problemas com Deteccao de Portadora
I Problema do terminal escondidoI Terminal W nao percebe que Z esta recebendo transmissao de
Y
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Problemas com Deteccao de Portadora
I Problema do terminal expostoI Embora possıvel, a transmissao de Y para X nao acontece
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Minimizando os Problemas com Deteccao de Portadora
I Dialogo RTS-CTS
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Acesso Aleatorio
I VantagensI Pequeno atraso para trafego em rajadasI Simples e com controle distribuidoI Flexıvel a alteracoes no numero de terminaisI Equilibrado na divisao dos recursos
I DesvantagensI Baixa eficiencia no uso do canal para redes com muitos
terminaisI Deficiente para trafego contınuo (por exemplo, voz)I Difıcil implementar prioridades de trafegoI Alta variancia dos tempos de atraso
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Mapa de Bits
I Numero fixo de estacoes
I Estacao indica intencao de transmitir durante o seu slot noperıodo de contencao
I Problemas com redes com maior numero de estacoes
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Decremento Binario
I Utiliza o efeito somadordo meio
I FuncionamentoI Estacoes transmitem o
seu endereco eobservam o meioverificando se houvesobrescrita
I Em caso de sobrescritaelas interrompem atransmissao
I Vence a disputa aestacao com enderecomais elevado
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
TDMA Dinamico
I No TDMA (Time Division Multiple Access) dinamico, umalgoritmo de agendamento reserva um numero variavel deslots em cada quadro, dependendo da demanda de cadausuario
I Negociacoes anteriores determinam como os slots saoalocados
I VantagensI Evita disputa e colisoesI Uso mais eficiente do canal, em particular com muitos usuarios
I DesvantagensI Necessita controle centralizadoI Requer sincronizacao entre terminais
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
TDMA Dinamico
I Exemplo de um quadro TDMA, com canais uplink e downlink
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Ethernet - IEEE 802.3I Desenvolvido por DEC, IBM e Xerox (DIX) nos anos 70I Padronizada como IEEE 802.3 a partir dos anos 80
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Ethernet - IEEE 802.3
I Utiliza:I CSMA/CDI Codificacao manchester (cobre e fibra) ou NRZ (fibra)I Meios: cabo coaxial, par trancado e fibra otica
Formado dos quadros: (a) Ethernet Padrao DIX (b) Ethernet Padrao IEEE 802.3
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Ethernet - IEEE 802.3
I Endereco (6 bytes):I Conhecido como endereco fısico ou endereco MAC
I Bit 47 indica multicast/broadcast (bit = 1) ou unicast
I Bit 46 indica endereco local (bit = 1) ou globalI Endereco local nao tem significado fora da subredeI Endereco global e atribuıdo pelo IEEE e e unico no mundo
I Endereco global dividido em 2 partes:I Organizationally Unique Identifier (OUI), composto pelos 3
bytes mais significativos, identifica fabricanteI Network Interface Controller (NIC), composto pelos 3 bytes
menos significatiovs, identifica interfaceI Exemplo 00-08-74-4C-7F-1D: 000874 identifica Dell
Computer, 4C7F1D identifica a placa de redeI Para verificar OUI: standards.ieee.org/regauth/oui
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Ethernet - IEEE 802.3
I Comprimento mınimo do quadro (com padding ouenchimento)
I Permite que quadro ocupe todo o meio antes de transmissaoterminar
I Garante que colisao sera detectada
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Ethernet - IEEE 802.3
I Recuo exponencial binario (exponential backoff)I Recuo apos uma colisao aumenta de acordo com o numero de
tentativas (sem sucesso) ja realizadasI Recuo e escolhido aleatoriamente e expresso em numero de
slotsI Tempo de slot e igual a (2× τ + ts) onde τ e o tempo de
propagacao da rede e ts e uma margem de seguranca
I Recuo e selecionado uniformemente entre 0 e (2k − 1), ondek = min(10, nr ) e nr e o numero da retransmissao
I Comprimento maximo da rede (conforme 10Base5)I 5 segmentos ligados por 4 repetidoresI Ate 3 segmentos com maquinas (e 2 segmentos vazios)I Ate 1024 maquinas por domınio de colisaoI Ate 500m por segmento
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Ethernet - IEEE 802.3I Conector RJ-45
I Utilizado para par trancado (unshielded twisted-pair, UTP)I Contem 8 posicoes e 8 contatosI Utiliza transmissao diferencial com ate 4 paresI Configuracoes T568A e T568B
Legenda: W (branco), G (verde), O (laranja), BL (azul), BR (marron)
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Ethernet - IEEE 802.3
I Conector RJ-45I Cabo direto (straight-through)
I Mantem a mesma pinagem nas 2 pontas do caboI Deve usar a mesma configuracao nas 2 pontas do cabo
I Cabo cruzado (crossover)I Inverte os pares 2 e 3 (que sao utilizados para transmissao e
recepcao)I Deve usar configuracoes diferentes em cada ponta
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Ethernet - IEEE 802.3
I Conector RJ-45I Cabo direto (straight-through)
I Utilizado para conectar tipos diferentes de equipamento: umaporta marcada com a letra x e a outra nao
I Exemplos: switch ↔ roteador, switch ↔ PC, hub ↔ PC
I Cabo cruzado (crossover)I Utilizado para conectar o mesmo tipo de equipamento: ambas
as portas marcadas com a letra x ou ambas nao marcadasI Exemplos: switch ↔ switch, switch ↔ hub, hub ↔ hub,
roteador ↔ roteador, PC ↔ PC
Cabo direto Cabo cruzado
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Ethernet - IEEE 802.3
I Motivacoes para segmentacao de redeI Extende o comprimento da rede para alem da distancia
maxima permitidaI Aumenta o numero de nos na redeI Segmenta e restringe o trafegoI Subdivide a rede e permite isolar problemasI Interliga utilizando meios fısicos diferentes (cabo ↔ fibra ↔
cabo)I Aumenta a vazao disponıvel:
I Diminui as colisoes (aumenta o numero de domınios decolisao)
I Diminui o alcance dos broadcasts (aumenta o numero dedomınios de broadcast)
I Aumenta a segurancaI Isola segmentos que manipulam informacao sensıvel
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Ethernet - IEEE 802.3
I Repetidor (Repeater)I Sinal eletrico degrada-se com a distancia percorrida no cabo
(isto e, sofre atenuacao e adicao de ruıdo)I Repetidores procuram limpar e recuperar o sinal digitalI Funciona a nıvel da Camada 1 (Fısica)I Pode conectar 2 tipos diferentes de cabos (mas repetidores
nao manipulam a informacao do quadro)
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Ethernet - IEEE 802.3I Hub
I Conecta varios cabos em uma topologia estrelaI Pode ser visto como repetidor multiportas
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Ethernet - IEEE 802.3I Ponte (Bridge)
I Funciona a nıvel da Camada 2 (Enlace de Dados)I Segmenta utilizando o endereco MAC
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Ethernet - IEEE 802.3I Ponte (Bridge)
I Tabelas que ligam endereco MAC e segmento de redeI Funciona como um repetidor seletivoI Ponte Transparente (Learning Bridge)
I Monta a tabela de enderecos MAC a partir do trafego, isto e,aprende onde estao os nos a partir dos quadros por elesgerados
I E o tipo mais utilizado em redes EthernetI Ponte Tradutora (Translation Bridge)
I Conecta segmentos de rede com arquiteturas diferentes
I Switching Hub ou simplesmente SwitchI Funciona a nıvel de Camada 2 (Enlace de Dados)I Pode ser visto como uma ponte multiportasI Estabelece rotas entre portas, o que e mais sofisticado que as
pontesI Pode permitir o estabelecimento de redes virtuais
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Ethernet - IEEE 802.3
I Vantagens e DesvantagensI Repetidor e Hub
I Nao consegue inteconectar redes com arquiteturas distintasI Nao reduz o trafego na redeI Numero de repetidores deve ser limitadoI Nao segmenta a rede
I PonteI Reduz o trafego atraves da subdivisao da redeI Aumenta a vazao atraves da diminuicao do numero de colisoesI Pode conectar redes com arquiteturas diferentesI Introduz atraso maior e e mais cara que repetidor
I SwitchI Aumenta a vazao atraves da diminuicao do numero de colisoesI Mais flexıvel e com maiores recursos que ponteI Mais cara que ponte
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Fast Ethernet - IEEE 802.3u
I Baseada na 10Base-T, com taxa de 100 Mbps
I Utiliza codificacao combinada 4B5B-NRZI+MLT-3 (TX), ou4B5B-NRZI (FX), ou 8B6T-NRZ (T4)
I 100Base-T4 opera apenas em half-duplex utilizando 4 paresde fios
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Gigabit Ethernet - IEEE 802.3z
I Utiliza codificacao 8B10B (cobre e fibra) com 5 nıveis
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Famılia IEEE 802.11I IEEE 802.11
I Publicado em 1997 para 1 ou 2 MbpsI Infra-vermelhoI Frequency Hopping Spread Spectrum (FHSS) ou Direct
Sequence Spread Spectrum (DSSS) em 2,4 GHzI IEEE 802.11b
I Publicado em 1999 para ate 11 MbpsI High Rate DSSS (HR-DSSS) em 2,4 GHz
I IEEE 802.11aI Publicado em 1999 para ate 54 MbpsI Orthogonal Frequency Division Multiplexing (OFDM) em 5
GHzI IEEE 802.11g
I Publicado em 2003 para ate 54 MbpsI OFDM em 2,4 GHzI Compatıvel com o 802.11b
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Famılia IEEE 802.11
I IEEE 802.11iI Publicado em 2004 como
emenda ao padrao 802.11I Especifica mecanismos para
seguranca
I IEEE 802.11eI Publicado em 2005 como
emenda ao padrao 802.11I Especifica mecanismos para
prover Quality of Service(QoS)
cartao 802.11b PCI
I IEEE 802.11-2007I Publicada em 2007I Combina as especificacoes ate entao publicadas em um unico
documento
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
IEEE 802.11I Distributed Coordination Function (DCF)
I Operacao descentralizada, utilizando CSMA/CAI Point Coordination Function (PCF)
I Operacao centralizada, onde o Access Point (AP) controla asatividades da rede
I AP realiza polling das estacoesI Servico sem colisao pois acesso ao meio e controlado pelo API AP transmite um quadro de baliza (beacon) com informacao
sobre o sistemaI Implementacao opcional
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
IEEE 802.11I Arquitetura
Legenda: Basic Service Set (BSS) e equivalente a uma celulaElvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
IEEE 802.11I Network Allocation Vector (NAV)
Rajada de fragmentos:
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
IEEE 802.11
I Espacamento entre quadros (Interframe spacing, IFS)
Legenda: Short Interframe Spacing (SIFS), PCF Interframe Spacing (PIFS),
DCF Interframe Spacing (DIFS) e Extended Interframe Spacing (EIFS)
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
IEEE 802.11I Servicos
I Associacao e DesassociacaoI Estacao movel associa-se e desassocia-se da estacao base
I ReassociacaoI Equivalente ao handover de estacoes bases
I DistribuicaoI Roteamento dos dados
I IntegracaoI Interconexao com redes que usem outros protocolos
I Autenticacao e DesautenticacaoI Identifica o interlocutor, para estabelecer e finalizar uma
conexao seguraI Privacidade
I CriptografiaI Entrega de dados
I Transmissao e recepcao de dados
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
IEEE 802.11
I Quadro
Legenda: Version: Versao do protocolo; Type e Subtype: tipo e subtipo (se RTS, CTS, dado, etc.);
To DS e From DS (Distribution System): sentido da transmissao; MF (More Fragments): mais fragmentos;
Retry: retransmissao
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
IEEE 802.16
I Padrao sem fio para redes metropolitanas de banda larga(broadband wireless metropolitan area networks)
I Inicialmente apenas para servir terminas imoveis (ou poucomoveis)
I Padrao IEEE 802.16-2004 (antigamente 802.16d)
I Expandida para atender terminais portateis e moveisI Padrao IEEE 802.16e-2005
I Padrao tambem conhecido por WiMAX (WorldwideInteroperability for Microwave Access)
I WiMAX Forum procura promover a tecnologia e garantirinteroperabilidade entre produtos
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
IEEE 802.16
I Perfil WiMAXI Conjunto de parametros para configuracao de terminaisI Limita o escopo da especificacao para uma determinada
implemantacaoI Facilita interoperabilidade entre equipamentosI Definicao de perfis e ditada pelo mercado, pela disponibilidade
de recursos e pelas limitacoes impostas pela regulamentacaoI Parametros:
I BandaI Duplexing (TDD ou FDD)I Largura de BandaI Versao da especificacao
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
IEEE 802.16
I Acessos: fixo, nomade, portatil e movelI Acesso Fixo
I Dispositivo permanece geograficamente estacionarioI Dispositivo capaz de selecionar a melhor base station no
momento de entrada na redeI Utiliza sempre a mesma celula/setor (exceto em caso de falha
da rede)
I Acesso NomadeI Dispositivo permanece geograficamente estacionario pelo
menos durante uma sessaoI Selecao da melhor base station feita na entrada na redeI Utiliza sempre a mesma celula/setor durante uma sessao
(exceto em caso de falha da rede)I E reconhecido/atendido em outras celulas/setores da mesma
rede
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
IEEE 802.16
I Acesso PortatilI Dispositivo mantem sessao ativa mesmo movendo-se a
velocidades de pedreste pela area de servico designadaI Capacidades limitadas de handover da sessao a diferentes
celulas/setores
I Acesso Movel SimplesI Dispositivo mantem sessao mesmo movendo-se a velocidades
veiculares pela area de servico designadaI Handover entre celulas/setores a todas as aplicacoes nao
tempo-real
I Acesso Movel SimplesI Dispositivo mantem sessao mesmo movendo-se a velocidades
veiculares pela area de servico designadaI Handover entre celulas/setores a todas as aplicacoes
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
IEEE 802.16
I WiMAX 802.16-2004I Acessos fixo e nomadeI CPE (Customer Premises Equipment) pode ser indoor e
outdoor, e cartoes PCMCIA para laptopsI Banda: 2 a 6 GHz (possıvel ate 66 GHz)
I WiMAX 802.16e-2005I Permite handoff e roamingI Tambem pode oferecer servico de acesso fixo e nomadeI Bandas: 2,3 e 2,5 GHz (se houver demanda, tambem ate 6
GHz)
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
IEEE 802.16
I Vantagens 802.16-2004I Modulacao mais simplesI Uso generalizado de bandas sem licencaI Maior taxa de transferencia (quando utilizando bandas de
espectro mais elevadas)I Mais rapido para atingir o mercado
I Vantagens 802.16e-2005I Permite mobilidade do terminalI Modos de economia de energia da bateriaI Melhor cobertura indoor (com sub-canais e antenas
adaptativas)I Gerencia do espectro mais flexıvel (com sub-canais)I Maior mercado potencial (com maior variedade de terminais de
usuarios)
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Bluetooth
I Criado por Ericsson, IBM, Intel, Nokia e Toshiba nos anos 90
I Especificacao para Personal Area Network (PAN)
I Objetivo de conectar dispositivos, perifericos e acessoriosutilizando radio de curto alcance, baixa potencia e baixo custo
I Versao 1.0 publicada em 1999; versao 1.1 ratificada comoIEEE 802.15.1
I Piconet: unidade de rede composta por:I 1 no mestreI Ate 7 nos escravos no estado ativoI Ate 255 nos no estado inativo (estacionado) ou semi-inativo
(sniff e hold)
I Scatternet: conjunto de piconets interconectadas
I Toda a comunicacao e feita entre mestre e escravo
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Bluetooth
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Bluetooth
I MestreI Fornece o sincronismo e identificacao da piconetI Controla acesso ao meio com a tecnica round-robinI Condicao de mestre (ou escravo) muda dinamicamente
I Escravo AtivoI Participante ativo da piconet
I Estacionado, Sniff e HoldI Varios nıveis de participacao da piconet, em estados de
economia de energia
I ClassesI Classe 1, potencia de 100 mW, alcance 100 mI Classe 2, potencia de 2,5 mW, alcance 10 mI Classe 3, potencia de 1 mW, alcance 1 m
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Bluetooth
I Camada FısicaI Utiliza a faixa ISM em 2,4 GHzI Banda dividida em 79 canais de 1 MHz cadaI Modulacao: FSKI Frequency Hopping com 1600 saltos/sI Slots de 625 µs sendo 260 µs para sincronismoI Tempo de bit: 1 µs
I Qualquer dispositivo deve fornecer a seguinte lista deinformacao quando solicitado:
I Nome do dispositivoI Classe do dispositivoI Lista de servicos disponıveisI Outras informacoes, como fabricante, caracterısticas do
dispositivo, versao das especificacoes implementadas, etc.
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Bluetooth
I Asynchronous Connection-Less Link (ACL)I Utilizado para comunicacao esporadica ou em rajadasI Trafego oferecido na base do melhor esforcoI Escravo ativo pode ter ate 1 conexao ACL
I Synchronous Connection Oriented (SCO)I Utilizado para comunicacao em tempo realI Tem um slot fixo em cada sentido alocadoI Escravo ativo pode ter ate 3 conexoes SCO
I Bluetooth 2.0I Compatıvel com versoes 1.xI Introducao do EDR (Enhanced Data Rate) que permite taxas
ate 2,1 MbpsI Melhor eficiencia energeticaI Utilizacao de banda maior do espectro
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Bluetooth
I Exemplos
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Virtual LAN (VLAN)
I Fisicamente: 4 redes
I Logicamente: 2 redes (branco e cinza)
(a) Com pontes; (b) Com switches
Elvio Leonardo Redes de Computadores
Subcamada de Controle de Acesso ao Meio
IntroducaoAcesso AleatorioOutros ProtocolosEstudos de Caso
Virtual LAN (VLAN)
I Para identificacao sobre a qual LAN cada terminal pertence,podemos:
I Designar cada porta a uma LAN VirtualI Designar enderecos de MAC a uma LAN VirtualI Designar enderecos de camada 3 (por exemplo, endereco de
IP) a uma LAN VirtualI Ou modernizar para o IEEE 802.1Q, que inclui 4 bytes para:
I Identificador de protocolo (2 bytes)I Identificador de LAN Virtual (12 bits)
Quadro 802.1Q:
Elvio Leonardo Redes de Computadores