Hubs, Pontes e Comutadores
Usados para estender as característcias das redes
locais: cobertura geográfica, número de nós,
funcionalidade administrativa, etc.
Diferem entre si em respeito a:
isolamento de domínios de colisão
camada em que operam
Diferentes de roteadores
“plug and play”
não provêem roteamento ótimo de pacotes IP
5: Camada de Enlace 5c-1
Hubs
Dispositivos da camada física: basicamente são
repetidores operando ao nível de bit: repete os bits
recebidos numa interface para as demais interfaces
Hubs podem ser dispostos numa hierarquia (ou projeto
de múltiplos níveis), com um hub backbone na raíz
5: Camada de Enlace 5c-2
Hubs (cont)
Cada rede local ligado é chamada de segmento de
rede local
Hubs não isolam domínios de colisão: um nó pode
colidir com qualquer outro nó residindo em
qualquer segmento da rede local
Vantagens de Hubs:
Dispositivos simples, baratos
Configuração em múltiplos níveis provê degradação
paulatina: porções da rede local continuam a operar se um
dos hubs parar de funcionar
Estende a distância máxima entre pares de nós (100m por
Hub)
5: Camada de Enlace 5c-3
Hubs (cont)
Limitações de Hubs:
Domínio de colisão único resulta em nenhum aumento na
vazão máxima; a vazão no caso de múltiplos níveis é igual à
do segmento único
Restrições em redes locais individuais põe limites no
número de nós no mesmo domínio de colisão (portanto, por
Hub ou coleção de Hubs); e na cobertura geográfica total
permitida
Não se pode misturar tipos diferentes de Ethernet
(p.ex., 10BaseT and 100BaseT)
5: Camada de Enlace 5c-4
Pontes (“Bridges”)
Dispositivos da camada de enlace: operam em
quadros Ethernet, examinando o cabeçalho do
quadro, e reencaminhando selectivamente um
quadro com base no seu endereço de destino
Ponte isola domínios de colisão pois ela armazena
e re-encaminha os quadros
Quando se quer re-encaminhar um quadro num
segmento, a ponte usa CSMA/CD para fazer
acesso ao segmento e transmitir
5: Camada de Enlace 5c-5
Pontes (cont)
Vantagens de pontes:
Isola domínios de colisões, o que resulta em aumento de
vazão máxima total, e não limita nem o número de nós e
nem a cobertura geográfica
Pode interligar tipos diferentes de Ethernet pois é um
dispositivo “armazena e re-encaminha”
Transparente: não requer nenhuma modificação aos
adaptadores dos nós da rede local
5: Camada de Enlace 5c-6
Ponte como Backbone
5: Camada de Enlace 5c-7
Interconexão sem Backbone
Não recomendada por duas razões:
- Ponto único de falha no hub de Computer Science
- Todo tráfego entre EE e SE deve passar pelo segmento CS
5: Camada de Enlace 5c-8
Filtragem em Pontes
Pontes aprendem quais nós são alcançáveis através de quais
interfaces, e mantêm tabelas de filtragem
Uma entrada numa tabela de filtragem:
(Endereço MAC do Nó, Interface da Ponte, Selo do Tempo)
Procedimento de filtragem:
se destino estiver na rede local pela qual o quadro foi recebido
então descarta o quadro
senão { faz pesquisa na tabela de filtragem
se foi encontrada a entrada para o destino
então re-encaminha o quadro na interface indicada;
senão faz inundação; /* re-encaminha em todas
as interfaces exceto naquela por onde chegou*/
}
5: Camada de Enlace 5c-9
Aprendizagem por Pontes
Quando um quadro é recebido, a ponte “aprende” o
seu endereço de origem e atualiza a tabela de
filtragem:
<Endereço MAC do Nó, Interface da Ponte, Selo do Tempo>
Entradas expiradas na tabela de filtragem são
descartadas (TTL pode ser de 60 minutos)
5: Camada de Enlace 5c-10
Árvore Geradora de uma Rede
Para aumento de disponibilidade, é desejável possuir redundância,
com caminhos alternativos de uma origem a um destino
Porém, com múltiplos caminhos simultâneos, existem ciclos nos
quais pontes podem multiplicar e re-encaminhar um quadro para
sempre
Uma solução é organizar o conjunto de pontes numa árvore
geradora desabilitando algumas das interfaces das pontes:
Disabled
5: Camada de Enlace 5c-11
Pontes X Roteadores
Ambos são dispositivos “armazena e re-encaminha”, porém
Roteadores são dispositivos da Camada de Rede (examinam
cabeçalhos da camada de rede) enquanto Pontes são dispositivos
da Camada de Enlace
Roteadores mantêm tabelas de rotas e implementam algoritmos
de roteamento; pontes mantêm tabelas de filtragem e
implementam filtragem, aprendizagem e algoritmos de árvore
geradora
5: Camada de Enlace 5c-12
Pontes X Roteadores (cont)
Pontes: prós e contras
+ Operação de uma Ponte é mais simples requerendo
menor capacidade de processamento
- Topologias são restritas com pontes: uma árvore
geradora deve ser construída para evitar ciclos
- Pontes não oferecem proteção contra tempestades
de difusão (“broadcast storms”): difusão contínua
feita por um nó será espalhada por uma ponte
5: Camada de Enlace 5c-13
Pontes X Roteadores (cont)
Roteadores: prós e contras
+ São suportadas topologias arbitrárias, ciclos são
limitados por contadores TTL (e bons protocolos
de roteamento)
+ Provêem proteção “parede corta-fogo” contra
tempestades de difusão
- Requerem configuração de endereços IP (não são
“plug and play”)
- Requerem maior capacidade de processamento
Pontes são melhores em redes pequenas (algumas
centenas de nós) enquanto roteadores são
necessários em grendes redes (milhares de nós)
5: Camada de Enlace 5c-14
Comutadores Ethernet
Um comutador Ethernet (“Ethernet switch”) é um
dispositivo que estende funções normais de ponte
para incluir “conexões dedicadas” ponto-a-ponto
Uma estação ligada a um comutador através de
uma conexão dedicada ponto-a-ponto sempre
deteta que o meio está ocioso: não haverá colisões
nunca!
Comutadores Ethernet provêem combinações de
conexões compartilhadas/dedicadas, a
10/100/1000 Mbps
5: Camada de Enlace 5c-15
Comutadores Ethernet (cont)
Alguns comutadores E-net supportam comutação
“cut-through”: o quadro é re-encaminhado
imediatamente ao destino, sem esperar a
montagem do quadro inteiro no buffer do
comutador; há uma pequena redução em latência
Comutadores Ethernet variam em tamanho, e os
mais rápidos incorporam uma rede de interconexão
de alta capacidade
5: Camada de Enlace 5c-16
Ethernet Switches (cont)
Dedicated
Shared
5: Camada de Enlace 5c-17
Rede Local de Rádio IEEE 802.11
Redes locais de rádio estão se tornando populares:
=> acesso Internet por estações móveis
Aplicações: acesso Internet nômade, computação
portátil, redes “ad hoc” (com múltiplos enlaces)
Padrões IEEE 802.11 definem protocolo MAC;
bandas do espectro de freqüência sem licença:
900MHz, 2,4GHz
Conj. de Estações (BSS)
+ Pontos de Acesso (AP)
=> Sistema de
Distribuição
Como rede usando pontes
(endereços MAC “flat”)
5: Camada de Enlace 5c-18
Redes Ad Hoc
Estações IEEE 802.11 podem constituir um grupo
dinamicamente, sem precisar de um AP
Rede Ad Hoc: sem infra-estrutura pré-existente
Aplicações: reunião de “laptops” numa sala de conferências,
carro, aeroporto; interconexão de dispositivos “pessoais”
(vide bluetooth.com); teatro de guerra; computação
pervasiva
(espaços inteligentes)
IETF tem o GT MANET
(Mobile Ad hoc Networks)
Nota-se: tb. pode usar 802.11 para
construir um enlace ponto a ponto
5: Camada de Enlace 5c-19
Protocolo MAC IEEE 802.11
Protocolo CSMA:
- deteta canal ocioso durante intervalo DIFS (Distributed Inter
Frame Space)
- transmite quadro (sem Deteção de Colisão)
- receptor responde com ACK depois de intervalo SIFS
(Short Inter Frame Space)
-se canal detetado ocupado
então afastamento binário
NAV: Network Allocation Vector
(tempo mín. de adiamento)
5: Camada de Enlace 5c-20
Efeito de Terminal Oculto
CSMA ineficiente na presença de terminais ocultos
Terminais ocultos: A e B não conseguem ouvir um
ao outro por causa de obstáculos ou atenuação do
sinal; logo, seus pacotes colidem em B
Solução? CSMA/CA (CA = Collision Avoidance)
- objetivo é evitar colisões
5: Camada de Enlace 5c-21
Evitando Colisões: troca RTS-CTS
• estação querendo transmitir envia RTS - Ready to Send;
receptor responde com CTS - Clear to Send
• CTS “congela” estações dentro do alcance do receptor
(mas possivelmente escondido do transmissor); isto impede
colisões por estação oculta durante transmissão dos dados
• RTS e CTS são muito curtas:
colisões durante a fase de
dados são, portanto, muito
pouco prováveis
(o resultado final é
semelhante à Deteção
de Colisões)
• Nota-se que IEEE 802.11
inclui CSMA, CSMA/CA
e “polling” pelo AP
5: Camada de Enlace 5c-22
Protocolo Ponto-a-Ponto (PPP)
Enlace de dados por cabo, ponto a ponto, mais fácil
para gerenciar do que enlace por difusão: não
precisa de Controle de Acesso ao Meio (MAC)
Existem vários protocolos de enlace de dados: PPP,
HDLC, SDLC, protocolo de Bit Alternado, etc
PPP (Point to Point Protocol) é muito popular: usado
em conexões discadas entre sistema doméstico e
provedor; tb. em conexões SONET/SDH, etc
PPP é extremamente simples (o mais simplesdos
protocolos de enlace de dados) e muito otimizado
5: Camada de Enlace 5c-23
Requisitos PPP
Enquadramento: encapsulamento de pacotes
transparência de bits: deve poder carregar qq.
padrão de bits no campo de dados
deteção de erros (porém, sem sua correção)
suporte para múltiplos protocolos da camada de
rede
manter conexão “viva”
negociação do Endereço da Camada de Rede:
estações/nós através do enlace devem
aprender/configurar um do outro seus endereços
de rede
5: Camada de Enlace 5c-24
Não são providos por PPP
correção/recuperação de erros
controle de fluxo
sequenciamento
enlaces multiponto (p.ex., polling)
5: Camada de Enlace 5c-25
Quadro de Dados do PPP
Flag: delimitador (enquadramento)
Endereço: não faz nada (apenas um destino possível)
Controle: não faz nada; no futuro possivelmente
haverá múltiplos campos de controle
Protocolo: camada superior para qual quadro deve ser
entregue (p.ex, PPP-LCP, IP, IPCP, etc)
5: Camada de Enlace 5c-26
Transparência de Dados (RFC 1662)
Para “transparência dos dados”, o campo de dados deve poder
incluir o padrão 0x7e = < 01111110 > ; ié, ele não deve ser
interpretado como um flag
Em enlaces síncronos orientados a bit, usa-se “bit stuffing”:
depois de uma seqüência de 5 bits ‘1’, o transmissor insere um bit
‘0’; quando o receptor receber a seqüência ‘111110’, o bit ‘0’ final é
suprimido.
Em enlaces assíncronos ou síncronos orientados a byte, o
transmissor insere um caractere de “escape”, 0x7d = < 01111101 >,
usado em combinação com outro caractere, obtido do original por
inversão do bit 5 (XOR com 0x20); o receptor faz a
transformação inversa. Exemplos:
0x7e = < 01111110 > 0x7d, 0x5e = < 01111101 01011110 >
0x7d = < 01111101 > 0x7d, 0x5d = < 01111101 01011101 >
0x11 = < 00010001 > 0x7d, 0x31 = < 01111101 00110001 >
(exemplo de código de controle ASCII: 0x00 a 0x1f, 0x80 a 0x9f )
5: Camada de Enlace 5c-27
PPP-LCP: Protocolo de Controle do Enlace
PPP-LCP estabelece/libera a conexão PPP; negocia as opções
Inicia no estado DEAD
Opções: compr. máx. do quadro; prot. de autenticação
Uma vez estabelecido enlace PPP, IPCP (Control Protocol,
por cima do PPP) começa a configurar endereços IP, etc.
5: Camada de Enlace 5c-28