Subcamada de Controle de Acesso ao Meio
Redes de Computadores
4. Subcamada de Controle de Acesso ao Meio
Elvio Leonardo
DIN/CTC/UEM
2008
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Por que MAC?
I
Medium Access Control (MAC)
I
Meio compartilhado ao invés de ponto-a-ponto
I
Meio compartilhado utilizam enlaces de difusão
I
Subcamada MAC controla o acesso ao meio compartilhado
I
Exemplos: LANs, sistemas celulares, etc.
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
MAC e LLC
I
Logical Link Control (LLC)
I
I
I
I
Medium Access Control (MAC)
I
I
I
Estrutura do quadro
Controle de erros e controle de fluxo
Independente da MAC utilizada
Define como o terminal pode acessar a rede
Resolve disputas para o acesso ao meio compartilhado
Problemas para a MAC
I
I
I
Canal único, compartilhado por múltiplos terminais
Controle deve evitar e resolver colisões no acesso
Mecanismo de Controle Estático
I
I
I
Exemplos: TDM, FDM
Ineficiente
Mecanismo de Controle Dinâmico
I
Exemplos: ALOHA, CSMA/CD
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Considerações
I
Modelo da estação
I
I
Único canal
I
I
Estações independentes, com taxa de geração de pacotes
constante e igual a λ (probabilidade e um pacote ser gerado
em ∆t é λ∆t)
Um único canal está disponı́vel para todas as estações
Colisão
I
I
Dois ou mais quadros se sobrepondo
O sinal resultante é alterado, talvez perdido
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Considerações
I
Tempo contı́nuo
I
I
Tempo segmentado (slotted)
I
I
I
O tempo é dividido em intervalos discretos, denominados slots
(em geral de comprimento constante)
Cada slot contém 0, 1 ou mais quadros (desocupado,
transmissão com sucesso e colisão, respectivamente)
Detecção de portadora (carrier sense)
I
I
A transmissão de um quadro pode começar em qualquer
instante
A estação detecta se o canal está sendo usado antes de iniciar
uma transmissão
Detecção de colisão (collision detection)
I
A estação consegue detectar se ocorreu uma colisão
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Modelo de Tráfego
I
I
I
I
I
I
Quadros tem comprimento e tempo de transmissão fixos
População de terminais é infinita
Terminais geram tráfego seguindo a distribuição de Poisson
Tráfego corresponde a soma de novos quadros e
retransmissões
A probabilidade de k tentativas de transmissão por tempo de
quadro é:
Gk
Pk =
exp(−G )
k!
onde G é o valor médio
A vazão S do canal é
S = G × Prob{sucesso} = G × P0
onde a probabilidade de sucesso é aquela do quadro não sofrer
colisões
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Permissão de Acesso
I
Esquemas centralizados
I
I
I
I
Esquemas distribuı́dos (ou descentralizados)
I
I
Controlador central outorga acesso ao meio
Simples e mais fácil de gerenciar: prioridades, QoS
Mas... nó central pode falhar ou pode se constituir um gargalo
Todas as estações decidem coletivamente quem pode
transmitir
Round Robin
I
I
I
I
Cada estação tem o direito de transmitir periodicamente
A estação que desejar pode passar a vez
Controle pode ser centralizado (por exemplo, polling) ou
distribuı́do (por exemplo, token ring)
Ao final da sua transmissão, a estação passa o direito de
transmitir à próxima na fila
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Permissão de Acesso
I
Acesso Agendado (Reservation)
I
I
I
I
I
O tempo é dividido em intervalos (slots)
Estações agendam o direito de transmitir para um futuro
próximo
Para transmissões longas, múltiplos slots podem ser reservados
Eficiente para transmissões em fluxos constantes
Disputa (Contention)
I
I
I
I
Controle distribuı́do
Estações tentam adquirir o meio para realizar transmissão
Desempenho bom para tráfego em rajadas
Desempenho ruim para tráfego pesado
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Aloha Puro
I
Introduzido no começo dos anos 70 para a conexão de
computadores espalhados pelas ilhas havaianas
I
Usa rádio como meio de difusão
I
Funcionamento:
I
I
I
I
Cada estação transmite o seu quadro independente do estado
do canal
Em caso de colisão, os quadros ficam danificados
Estações que detectam colisões (ou diretamente no canal ou
por não recebem ACK) esperam um tempo aleatório antes de
tentar novamente
Baixa eficiência
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Aloha Puro
I
Estações podem começar a transmitir em qualquer instante
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Aloha Puro
I
Perı́odo vulnerável para o quadro cinza é 2t
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Aloha Puro
I
Desempenho
I
Transmissão com sucesso significa nenhum outro pacote sendo
transmitido durante 2 intervalos de quadro, isto é,
Prob{sucesso} = P0 = exp(−2G )
e portanto
S = G × exp(−2G )
I
A vazão máxima é
Smax = 0,184 para G = 0,5
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Slotted Aloha
I
Tempo passa a ser dividido em intervalos (slots)
I
Estações podem iniciar transmissão somente no começo dos
slots
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Slotted Aloha
I
Desempenho
I
No Slotted Aloha o perı́odo de vulnerabilidade agora é
reduzido à metade:
Prob{sucesso} = P0 = exp(−G )
e portanto
S = G × exp(−G )
I
A vazão máxima é
Smax = 0,368 para G = 1,0
I
Desempenho melhor mas necessita sincronismo
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Aloha (Desempenho Comparativo)
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Carrier Sense Multiple Acess (CSMA)
I
A capacidade do Aloha e Slotted Aloha é limitada pelo longo
perı́odo de vulnerabilidade
I
Protocolos CSMA ouvem o canal antes de transmitir
I
Vulnerabilidade reduzida ao tempo de propagação
I
Proposto por Kleinrock e Tobagi (1975)
Funcionamento
I
I
I
I
I
I
Estação desejando transmitir primeiro ouve o meio para
verificar se outra transmissão está em progresso
Se o meio está livre, a estação transmite
Se o meio está em uso, estação espera um tempo aleatório
(random backoff)
Colisões ainda podem ocorrer
Transmissor espera ACK; se não receber ACK retransmite
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Sabores do CSMA
I
CSMA Não-persistente (non-persistent CSMA)
I
I
I
1-persistent CSMA
I
I
I
I
Se o meio está livre, transmite
Caso contrário espera tempo aleatório antes de tentar
novamente
Se o meio está livre, transmite
Caso contrário aguarda o meio tornar-se livre e transmite em
seguida
Em caso de colisão, espera perı́odo aleatório e recomeça ciclo
de transmissão novamente
p-persistent CSMA
I
I
I
Se o meio está livre, transmite
Caso contrário aguarda o meio tornar-se livre e transmite com
probabilidade p
Em caso de colisão, espera perı́odo aleatório e recomeça ciclo
de transmissão novamente
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Vantagens e Desvantagens
I
Se estações B e C querem transmitir enquanto a estação A
está transmitindo:
I
I
I
1-persistent: B e C colidirão
não-persistente: B e C provavelmente não colidirão
Se apenas a estação B quer transmitir enquanto a estação A
está transmitindo
I
I
1-persistent: B transmite com sucesso imediatamente após A
não-persistente: B espera um tempo aleatório mesmo com o
canal livre
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
CSMA (Desempenho Comparativo)
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Carrier Sense Multiple Access/Collision Detection
(CSMA/CD)
I
Problema: quando quadros colidem o meio fica inutilizado
pela duração de ambos os quadros
I
Para quadros longos o desperdı́cio é considerável
I
Solução: estações ouvem enquanto transmitem e desta
maneira detectam colisões mais cedo
I
Funcionamento:
I
I
I
I
Se o meio está livre, transmite
Caso contrário, aguarda até que o meio tornar-se livre e
transmite com p = 1
Em caso de colisão, transmite um curto sinal de interferência e
em seguida aborta a transmissão
Aguarda tempo aleatório e tenta novamente
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Detecção de Colisão
I
Detecção somente funciona quando as estações que podem
receber enquanto transmitem
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Carrier Sense Multiple Access/Collision Avoidance
(CSMA/CA)
I
Em transmissões por rádio, não é possı́vel receber e transmitir
ao mesmo tempo
I
I
Como detectar colisão se não se pode ouvir enquanto fala?
Collision avoidance: evitar colisões
I
Diálogo RTS/CTS
I
I
I
RTS: Request to send
CTS: Clear to send
Detecção de portadora (Carrier sense, CS) nem sempre
funciona bem
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Problemas com Detecção de Portadora
I
O alcance de uma estação pode não cobrir toda a rede
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Problemas com Detecção de Portadora
I
Problema do terminal escondido
I
Terminal W não percebe que Z está recebendo transmissão de
Y
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Problemas com Detecção de Portadora
I
Problema do terminal exposto
I
Embora possı́vel, a transmissão de Y para X não acontece
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Minimizando os Problemas com Detecção de Portadora
I
Diálogo RTS-CTS
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Acesso Aleatório
I
Vantagens
I
I
I
I
I
Pequeno atraso para tráfego em rajadas
Simples e com controle distribuido
Flexı́vel a alterações no número de terminais
Equilibrado na divisão dos recursos
Desvantagens
I
I
I
I
Baixa eficiência no uso do canal para redes com muitos
terminais
Deficiente para tráfego contı́nuo (por exemplo, voz)
Difı́cil implementar prioridades de tráfego
Alta variância dos tempos de atraso
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Mapa de Bits
I
Número fixo de estações
I
Estação indica intenção de transmitir durante o seu slot no
perı́odo de contenção
I
Problemas com redes com maior número de estações
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Decremento Binário
I
Utiliza o efeito somador
do meio
I
Funcionamento
I
I
I
Estações transmitem o
seu endereço e
observam o meio
verificando se houve
sobrescrita
Em caso de sobrescrita
elas interrompem a
transmissão
Vence a disputa a
estação com endereço
mais elevado
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
TDMA Dinâmico
I
No TDMA (Time Division Multiple Access) dinâmico, um
algoritmo de agendamento reserva um número variável de
slots em cada quadro, dependendo da demanda de cada
usuário
I
Negociações anteriores determinam como os slots são
alocados
I
Vantagens
I
I
I
Evita disputa e colisões
Uso mais eficiente do canal, em particular com muitos usuários
Desvantagens
I
I
Necessita controle centralizado
Requer sincronização entre terminais
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
TDMA Dinâmico
I
Exemplo de um quadro TDMA, com canais uplink e downlink
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Ethernet - IEEE 802.3
I
I
Desenvolvido por DEC, IBM e Xerox (DIX) nos anos 70
Padronizada como IEEE 802.3 a partir dos anos 80
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Ethernet - IEEE 802.3
I
Utiliza:
I
I
I
CSMA/CD
Codificação manchester (cobre e fibra) ou NRZ (fibra)
Meios: cabo coaxial, par trançado e fibra ótica
Formado dos quadros: (a) Ethernet Padrão DIX (b) Ethernet Padrão IEEE 802.3
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Ethernet - IEEE 802.3
I
Endereço (6 bytes):
I
Conhecido como endereço fı́sico ou endereço MAC
I
Bit 47 indica multicast/broadcast (bit = 1) ou unicast
I
Bit 46 indica endereço local (bit = 1) ou global
I
I
I
Endereço local não tem significado fora da subrede
Endereço global é atribuı́do pelo IEEE e é único no mundo
Endereço global dividido em 2 partes:
I
I
I
I
Organizationally Unique Identifier (OUI), composto pelos 3
bytes mais significativos, identifica fabricante
Network Interface Controller (NIC), composto pelos 3 bytes
menos significatiovs, identifica interface
Exemplo 00-08-74-4C-7F-1D: 000874 identifica Dell
Computer, 4C7F1D identifica a placa de rede
Para verificar OUI: standards.ieee.org/regauth/oui
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Ethernet - IEEE 802.3
I
Comprimento mı́nimo do quadro (com padding ou
enchimento)
I
I
Permite que quadro ocupe todo o meio antes de transmissão
terminar
Garante que colisão será detectada
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Ethernet - IEEE 802.3
I
Recuo exponencial binário (exponential backoff)
I
I
Recuo após uma colisão aumenta de acordo com o número de
tentativas (sem sucesso) já realizadas
Recuo é escolhido aleatóriamente e expresso em número de
slots
I
I
I
Tempo de slot é igual a (2 × τ + ts ) onde τ é o tempo de
propagação da rede e ts é uma margem de segurança
Recuo é selecionado uniformemente entre 0 e (2k − 1), onde
k = min(10, nr ) e nr é o número da retransmissão
Comprimento máximo da rede (conforme 10Base5)
I
I
I
I
5 segmentos ligados por 4 repetidores
Até 3 segmentos com máquinas (e 2 segmentos vazios)
Até 1024 máquinas por domı́nio de colisão
Até 500m por segmento
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Ethernet - IEEE 802.3
I
Conector RJ-45
I
I
I
I
Utilizado para par trançado (unshielded twisted-pair, UTP)
Contém 8 posições e 8 contatos
Utiliza transmissão diferencial com até 4 pares
Configurações T568A e T568B
Legenda: W (branco), G (verde), O (laranja), BL (azul), BR (marron)
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Ethernet - IEEE 802.3
I
Conector RJ-45
I
Cabo direto (straight-through)
I
I
I
Mantém a mesma pinagem nas 2 pontas do cabo
Deve usar a mesma configuração nas 2 pontas do cabo
Cabo cruzado (crossover)
I
I
Inverte os pares 2 e 3 (que são utilizados para transmissão e
recepção)
Deve usar configurações diferentes em cada ponta
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Ethernet - IEEE 802.3
I
Conector RJ-45
I
Cabo direto (straight-through)
I
I
I
Utilizado para conectar tipos diferentes de equipamento: uma
porta marcada com a letra x e a outra não
Exemplos: switch ↔ roteador, switch ↔ PC, hub ↔ PC
Cabo cruzado (crossover)
I
I
Utilizado para conectar o mesmo tipo de equipamento: ambas
as portas marcadas com a letra x ou ambas não marcadas
Exemplos: switch ↔ switch, switch ↔ hub, hub ↔ hub,
roteador ↔ roteador, PC ↔ PC
Cabo direto
Cabo cruzado
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Ethernet - IEEE 802.3
I
Motivações para segmentação de rede
I
I
I
I
I
I
Extende o comprimento da rede para além da distância
máxima permitida
Aumenta o número de nós na rede
Segmenta e restringe o tráfego
Subdivide a rede e permite isolar problemas
Interliga utilizando meios fı́sicos diferentes (cabo ↔ fibra ↔
cabo)
Aumenta a vazão disponı́vel:
I
I
I
Diminui as colisões (aumenta o número de domı́nios de
colisão)
Diminui o alcance dos broadcasts (aumenta o número de
domı́nios de broadcast)
Aumenta a segurança
I
Isola segmentos que manipulam informação sensı́vel
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Ethernet - IEEE 802.3
I
Repetidor (Repeater)
I
I
I
I
Sinal elétrico degrada-se com a distância percorrida no cabo
(isto é, sofre atenuação e adição de ruı́do)
Repetidores procuram limpar e recuperar o sinal digital
Funciona a nı́vel da Camada 1 (Fı́sica)
Pode conectar 2 tipos diferentes de cabos (mas repetidores
não manipulam a informação do quadro)
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Ethernet - IEEE 802.3
I
Hub
I
I
Conecta vários cabos em uma topologia estrela
Pode ser visto como repetidor multiportas
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Ethernet - IEEE 802.3
I
Ponte (Bridge)
I
I
Funciona a nı́vel da Camada 2 (Enlace de Dados)
Segmenta utilizando o endereço MAC
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Ethernet - IEEE 802.3
I
Ponte (Bridge)
I
I
I
Tabelas que ligam endereço MAC e segmento de rede
Funciona como um repetidor seletivo
Ponte Transparente (Learning Bridge)
I
I
I
Ponte Tradutora (Translation Bridge)
I
I
Monta a tabela de endereços MAC a partir do tráfego, isto é,
aprende onde estão os nós a partir dos quadros por eles
gerados
É o tipo mais utilizado em redes Ethernet
Conecta segmentos de rede com arquiteturas diferentes
Switching Hub ou simplesmente Switch
I
I
I
I
Funciona a nı́vel de Camada 2 (Enlace de Dados)
Pode ser visto como uma ponte multiportas
Estabelece rotas entre portas, o que é mais sofisticado que as
pontes
Pode permitir o estabelecimento de redes virtuais
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Ethernet - IEEE 802.3
I
Vantagens e Desvantagens
I
Repetidor e Hub
I
I
I
I
I
Ponte
I
I
I
I
I
Não consegue inteconectar redes com arquiteturas distintas
Não reduz o tráfego na rede
Número de repetidores deve ser limitado
Não segmenta a rede
Reduz o tráfego através da subdivisão da rede
Aumenta a vazão através da diminuição do número de colisões
Pode conectar redes com arquiteturas diferentes
Introduz atraso maior e é mais cara que repetidor
Switch
I
I
I
Aumenta a vazão através da diminuição do número de colisões
Mais flexı́vel e com maiores recursos que ponte
Mais cara que ponte
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Fast Ethernet - IEEE 802.3u
I
Baseada na 10Base-T, com taxa de 100 Mbps
I
Utiliza codificação combinada 4B5B-NRZI+MLT-3 (TX), ou
4B5B-NRZI (FX), ou 8B6T-NRZ (T4)
I
100Base-T4 opera apenas em half-duplex utilizando 4 pares
de fios
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Gigabit Ethernet - IEEE 802.3z
I
Utiliza codificação 8B10B (cobre e fibra) com 5 nı́veis
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Famı́lia IEEE 802.11
I
IEEE 802.11
I
I
I
I
IEEE 802.11b
I
I
I
Publicado em 1999 para até 11 Mbps
High Rate DSSS (HR-DSSS) em 2,4 GHz
IEEE 802.11a
I
I
I
Publicado em 1997 para 1 ou 2 Mbps
Infra-vermelho
Frequency Hopping Spread Spectrum (FHSS) ou Direct
Sequence Spread Spectrum (DSSS) em 2,4 GHz
Publicado em 1999 para até 54 Mbps
Orthogonal Frequency Division Multiplexing (OFDM) em 5
GHz
IEEE 802.11g
I
I
I
Publicado em 2003 para até 54 Mbps
OFDM em 2,4 GHz
Compatı́vel com o 802.11b
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Famı́lia IEEE 802.11
I
IEEE 802.11i
I
I
I
Publicado em 2004 como
emenda ao padrão 802.11
Especifica mecanismos para
segurança
IEEE 802.11e
I
I
Publicado em 2005 como
emenda ao padrão 802.11
Especifica mecanismos para
prover Quality of Service
(QoS)
cartão 802.11b PCI
I
IEEE 802.11-2007
I
I
Publicada em 2007
Combina as especificações até então publicadas em um único
documento
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
IEEE 802.11
I
Distributed Coordination Function (DCF)
I
Point Coordination Function (PCF)
I
I
Operação descentralizada, utilizando CSMA/CA
Operação centralizada, onde o Access Point (AP) controla as
atividades da rede
I
I
I
I
AP realiza polling das estações
Serviço sem colisão pois acesso ao meio é controlado pelo AP
AP transmite um quadro de baliza (beacon) com informação
sobre o sistema
Implementação opcional
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
IEEE 802.11
I
Arquitetura
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
IEEE 802.11
I
Network Allocation Vector (NAV)
Rajada de fragmentos:
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
IEEE 802.11
I
Espaçamento entre quadros (Interframe spacing, IFS)
Legenda: Short Interframe Spacing (SIFS), PCF Interframe Spacing (PIFS),
DCF Interframe Spacing (DIFS) e Extended Interframe Spacing (EIFS)
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
IEEE 802.11
I
Serviços
I
Associação e Desassociação
I
Reassociação
I
Distribuição
I
Integração
I
Autenticação e Desautenticação
I
I
I
I
I
Estação móvel associa-se e desassocia-se da estação base
Equivalente ao handover de estações bases
Roteamento dos dados
Interconexão com redes que usem outros protocolos
Identifica o interlocutor, para estabelecer e finalizar uma
conexão segura
I
Privacidade
I
Entrega de dados
I
I
Criptografia
Transmissão e recepção de dados
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
IEEE 802.11
I
Quadro
Legenda: Version: Versão do protocolo; Type e Subtype: tipo e subtipo (se RTS, CTS, dado, etc.);
To DS e From DS (Distribution System): sentido da transmissão; MF (More Fragments): mais fragmentos;
Retry: retransmissão
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
IEEE 802.16
I
I
Padrão sem fio para redes metropolitanas de banda larga
(broadband wireless metropolitan area networks)
Inicialmente apenas para servir terminas imóveis (ou pouco
móveis)
I
I
Padrão IEEE 802.16-2004 (antigamente 802.16d)
Expandida para atender terminais portáteis e móveis
I
Padrão IEEE 802.16e-2005
I
Padrão também conhecido por WiMAX (Worldwide
Interoperability for Microwave Access)
I
WiMAX Forum procura promover a tecnologia e garantir
interoperabilidade entre produtos
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
IEEE 802.16
I
Perfil WiMAX
I
I
I
I
I
Conjunto de parâmetros para configuração de terminais
Limita o escopo da especificação para uma determinada
implemantação
Facilita interoperabilidade entre equipamentos
Definição de perfis é ditada pelo mercado, pela disponibilidade
de recursos e pelas limitações impostas pela regulamentação
Parâmetros:
I
I
I
I
Banda
Duplexing (TDD ou FDD)
Largura de Banda
Versão da especificação
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
IEEE 802.16
I
I
Acessos: fixo, nômade, portátil e móvel
Acesso Fixo
I
I
I
I
Dispositivo permanece geograficamente estacionário
Dispositivo capaz de selecionar a melhor base station no
momento de entrada na rede
Utiliza sempre a mesma célula/setor (exceto em caso de falha
da rede)
Acesso Nômade
I
I
I
I
Dispositivo permanece geograficamente estacionário pelo
menos durante uma sessão
Seleção da melhor base station feita na entrada na rede
Utiliza sempre a mesma célula/setor durante uma sessão
(exceto em caso de falha da rede)
É reconhecido/atendido em outras células/setores da mesma
rede
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
IEEE 802.16
I
Acesso Portátil
I
I
I
Acesso Móvel Simples
I
I
I
Dispositivo mantém sessão ativa mesmo movendo-se a
velocidades de pedreste pela área de serviço designada
Capacidades limitadas de handover da sessão a diferentes
células/setores
Dispositivo mantém sessão mesmo movendo-se a velocidades
veiculares pela área de serviço designada
Handover entre células/setores a todas as aplicações não
tempo-real
Acesso Móvel Simples
I
I
Dispositivo mantém sessão mesmo movendo-se a velocidades
veiculares pela área de serviço designada
Handover entre células/setores a todas as aplicações
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
IEEE 802.16
I
WiMAX 802.16-2004
I
I
I
I
Acessos fixo e nômade
CPE (Customer Premises Equipment) pode ser indoor e
outdoor, e cartões PCMCIA para laptops
Banda: 2 a 6 GHz (possı́vel até 66 GHz)
WiMAX 802.16e-2005
I
I
I
Permite handoff e roaming
Também pode oferecer serviço de acesso fixo e nômade
Bandas: 2,3 e 2,5 GHz (se houver demanda, também até 6
GHz)
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
IEEE 802.16
I
Vantagens 802.16-2004
I
I
I
I
I
Modulação mais simples
Uso generalizado de bandas sem licença
Maior taxa de transferência (quando utilizando bandas de
espectro mais elevadas)
Mais rápido para atingir o mercado
Vantagens 802.16e-2005
I
I
I
I
I
Permite mobilidade do terminal
Modos de economia de energia da bateria
Melhor cobertura indoor (com sub-canais e antenas
adaptativas)
Gerência do espectro mais flexı́vel (com sub-canais)
Maior mercado potencial (com maior variedade de terminais de
usuários)
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Bluetooth
I
Criado por Ericsson, IBM, Intel, Nokia e Toshiba nos anos 90
I
Especificação para Personal Area Network (PAN)
I
Objetivo de conectar dispositivos, periféricos e acessórios
utilizando rádio de curto alcance, baixa potência e baixo custo
I
Versão 1.0 publicada em 1999; versão 1.1 ratificada como
IEEE 802.15.1
Piconet: unidade de rede composta por:
I
I
I
I
1 nó mestre
Até 7 nós escravos no estado ativo
Até 255 nós no estado inativo (estacionado) ou semi-inativo
(sniff e hold)
I
Scatternet: conjunto de piconets interconectadas
I
Toda a comunicação é feita entre mestre e escravo
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Bluetooth
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Bluetooth
I
Mestre
I
I
I
I
Escravo Ativo
I
I
Participante ativo da piconet
Estacionado, Sniff e Hold
I
I
Fornece o sincronismo e identificação da piconet
Controla acesso ao meio com a técnica round-robin
Condição de mestre (ou escravo) muda dinamicamente
Vários nı́veis de participação da piconet, em estados de
economia de energia
Classes
I
I
I
Classe 1, potência de 100 mW, alcance 100 m
Classe 2, potência de 2,5 mW, alcance 10 m
Classe 3, potência de 1 mW, alcance 1 m
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Bluetooth
I
Camada Fı́sica
I
I
I
I
I
I
I
Utiliza a faixa ISM em 2,4 GHz
Banda dividida em 79 canais de 1 MHz cada
Modulação: FSK
Frequency Hopping com 1600 saltos/s
Slots de 625 µs sendo 260 µs para sincronismo
Tempo de bit: 1 µs
Qualquer dispositivo deve fornecer a seguinte lista de
informação quando solicitado:
I
I
I
I
Nome do dispositivo
Classe do dispositivo
Lista de serviços disponı́veis
Outras informações, como fabricante, caracterı́sticas do
dispositivo, versão das especificações implementadas, etc.
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Bluetooth
I
Asynchronous Connection-Less Link (ACL)
I
I
I
I
Synchronous Connection Oriented (SCO)
I
I
I
I
Utilizado para comunicação esporádica ou em rajadas
Tráfego oferecido na base do melhor esforço
Escravo ativo pode ter até 1 conexão ACL
Utilizado para comunicação em tempo real
Tem um slot fixo em cada sentido alocado
Escravo ativo pode ter até 3 conexões SCO
Bluetooth 2.0
I
I
I
I
Compatı́vel com versões 1.x
Introdução do EDR (Enhanced Data Rate) que permite taxas
até 2,1 Mbps
Melhor eficiência energética
Utilização de banda maior do espectro
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Bluetooth
I
Exemplos
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Virtual LAN (VLAN)
I
Fisicamente: 4 redes
I
Logicamente: 2 redes (branco e cinza)
(a) Com pontes; (b) Com switches
Elvio Leonardo
Redes de Computadores
Subcamada de Controle de Acesso ao Meio
Introdução
Acesso Aleatório
Outros Protocolos
Estudos de Caso
Virtual LAN (VLAN)
I
Para identificação sobre a qual LAN cada terminal pertence,
podemos:
I
I
I
I
Designar cada porta a uma LAN Virtual
Designar endereços de MAC a uma LAN Virtual
Designar endereços de camada 3 (por exemplo, endereço de
IP) a uma LAN Virtual
Ou modernizar para o IEEE 802.1Q, que inclui 4 bytes para:
I
I
Identificador de protocolo (2 bytes)
Identificador de LAN Virtual (12 bits)
Quadro 802.1Q:
Elvio Leonardo
Redes de Computadores
Download

Redes de Computadores