Subcamada de Controle de Acesso ao Meio Redes de Computadores 4. Subcamada de Controle de Acesso ao Meio Elvio Leonardo DIN/CTC/UEM 2008 Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Por que MAC? I Medium Access Control (MAC) I Meio compartilhado ao invés de ponto-a-ponto I Meio compartilhado utilizam enlaces de difusão I Subcamada MAC controla o acesso ao meio compartilhado I Exemplos: LANs, sistemas celulares, etc. Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso MAC e LLC I Logical Link Control (LLC) I I I I Medium Access Control (MAC) I I I Estrutura do quadro Controle de erros e controle de fluxo Independente da MAC utilizada Define como o terminal pode acessar a rede Resolve disputas para o acesso ao meio compartilhado Problemas para a MAC I I I Canal único, compartilhado por múltiplos terminais Controle deve evitar e resolver colisões no acesso Mecanismo de Controle Estático I I I Exemplos: TDM, FDM Ineficiente Mecanismo de Controle Dinâmico I Exemplos: ALOHA, CSMA/CD Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Considerações I Modelo da estação I I Único canal I I Estações independentes, com taxa de geração de pacotes constante e igual a λ (probabilidade e um pacote ser gerado em ∆t é λ∆t) Um único canal está disponı́vel para todas as estações Colisão I I Dois ou mais quadros se sobrepondo O sinal resultante é alterado, talvez perdido Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Considerações I Tempo contı́nuo I I Tempo segmentado (slotted) I I I O tempo é dividido em intervalos discretos, denominados slots (em geral de comprimento constante) Cada slot contém 0, 1 ou mais quadros (desocupado, transmissão com sucesso e colisão, respectivamente) Detecção de portadora (carrier sense) I I A transmissão de um quadro pode começar em qualquer instante A estação detecta se o canal está sendo usado antes de iniciar uma transmissão Detecção de colisão (collision detection) I A estação consegue detectar se ocorreu uma colisão Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Modelo de Tráfego I I I I I I Quadros tem comprimento e tempo de transmissão fixos População de terminais é infinita Terminais geram tráfego seguindo a distribuição de Poisson Tráfego corresponde a soma de novos quadros e retransmissões A probabilidade de k tentativas de transmissão por tempo de quadro é: Gk Pk = exp(−G ) k! onde G é o valor médio A vazão S do canal é S = G × Prob{sucesso} = G × P0 onde a probabilidade de sucesso é aquela do quadro não sofrer colisões Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Permissão de Acesso I Esquemas centralizados I I I I Esquemas distribuı́dos (ou descentralizados) I I Controlador central outorga acesso ao meio Simples e mais fácil de gerenciar: prioridades, QoS Mas... nó central pode falhar ou pode se constituir um gargalo Todas as estações decidem coletivamente quem pode transmitir Round Robin I I I I Cada estação tem o direito de transmitir periodicamente A estação que desejar pode passar a vez Controle pode ser centralizado (por exemplo, polling) ou distribuı́do (por exemplo, token ring) Ao final da sua transmissão, a estação passa o direito de transmitir à próxima na fila Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Permissão de Acesso I Acesso Agendado (Reservation) I I I I I O tempo é dividido em intervalos (slots) Estações agendam o direito de transmitir para um futuro próximo Para transmissões longas, múltiplos slots podem ser reservados Eficiente para transmissões em fluxos constantes Disputa (Contention) I I I I Controle distribuı́do Estações tentam adquirir o meio para realizar transmissão Desempenho bom para tráfego em rajadas Desempenho ruim para tráfego pesado Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Aloha Puro I Introduzido no começo dos anos 70 para a conexão de computadores espalhados pelas ilhas havaianas I Usa rádio como meio de difusão I Funcionamento: I I I I Cada estação transmite o seu quadro independente do estado do canal Em caso de colisão, os quadros ficam danificados Estações que detectam colisões (ou diretamente no canal ou por não recebem ACK) esperam um tempo aleatório antes de tentar novamente Baixa eficiência Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Aloha Puro I Estações podem começar a transmitir em qualquer instante Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Aloha Puro I Perı́odo vulnerável para o quadro cinza é 2t Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Aloha Puro I Desempenho I Transmissão com sucesso significa nenhum outro pacote sendo transmitido durante 2 intervalos de quadro, isto é, Prob{sucesso} = P0 = exp(−2G ) e portanto S = G × exp(−2G ) I A vazão máxima é Smax = 0,184 para G = 0,5 Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Slotted Aloha I Tempo passa a ser dividido em intervalos (slots) I Estações podem iniciar transmissão somente no começo dos slots Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Slotted Aloha I Desempenho I No Slotted Aloha o perı́odo de vulnerabilidade agora é reduzido à metade: Prob{sucesso} = P0 = exp(−G ) e portanto S = G × exp(−G ) I A vazão máxima é Smax = 0,368 para G = 1,0 I Desempenho melhor mas necessita sincronismo Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Aloha (Desempenho Comparativo) Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Carrier Sense Multiple Acess (CSMA) I A capacidade do Aloha e Slotted Aloha é limitada pelo longo perı́odo de vulnerabilidade I Protocolos CSMA ouvem o canal antes de transmitir I Vulnerabilidade reduzida ao tempo de propagação I Proposto por Kleinrock e Tobagi (1975) Funcionamento I I I I I I Estação desejando transmitir primeiro ouve o meio para verificar se outra transmissão está em progresso Se o meio está livre, a estação transmite Se o meio está em uso, estação espera um tempo aleatório (random backoff) Colisões ainda podem ocorrer Transmissor espera ACK; se não receber ACK retransmite Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Sabores do CSMA I CSMA Não-persistente (non-persistent CSMA) I I I 1-persistent CSMA I I I I Se o meio está livre, transmite Caso contrário espera tempo aleatório antes de tentar novamente Se o meio está livre, transmite Caso contrário aguarda o meio tornar-se livre e transmite em seguida Em caso de colisão, espera perı́odo aleatório e recomeça ciclo de transmissão novamente p-persistent CSMA I I I Se o meio está livre, transmite Caso contrário aguarda o meio tornar-se livre e transmite com probabilidade p Em caso de colisão, espera perı́odo aleatório e recomeça ciclo de transmissão novamente Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Vantagens e Desvantagens I Se estações B e C querem transmitir enquanto a estação A está transmitindo: I I I 1-persistent: B e C colidirão não-persistente: B e C provavelmente não colidirão Se apenas a estação B quer transmitir enquanto a estação A está transmitindo I I 1-persistent: B transmite com sucesso imediatamente após A não-persistente: B espera um tempo aleatório mesmo com o canal livre Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso CSMA (Desempenho Comparativo) Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Carrier Sense Multiple Access/Collision Detection (CSMA/CD) I Problema: quando quadros colidem o meio fica inutilizado pela duração de ambos os quadros I Para quadros longos o desperdı́cio é considerável I Solução: estações ouvem enquanto transmitem e desta maneira detectam colisões mais cedo I Funcionamento: I I I I Se o meio está livre, transmite Caso contrário, aguarda até que o meio tornar-se livre e transmite com p = 1 Em caso de colisão, transmite um curto sinal de interferência e em seguida aborta a transmissão Aguarda tempo aleatório e tenta novamente Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Detecção de Colisão I Detecção somente funciona quando as estações que podem receber enquanto transmitem Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) I Em transmissões por rádio, não é possı́vel receber e transmitir ao mesmo tempo I I Como detectar colisão se não se pode ouvir enquanto fala? Collision avoidance: evitar colisões I Diálogo RTS/CTS I I I RTS: Request to send CTS: Clear to send Detecção de portadora (Carrier sense, CS) nem sempre funciona bem Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Problemas com Detecção de Portadora I O alcance de uma estação pode não cobrir toda a rede Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Problemas com Detecção de Portadora I Problema do terminal escondido I Terminal W não percebe que Z está recebendo transmissão de Y Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Problemas com Detecção de Portadora I Problema do terminal exposto I Embora possı́vel, a transmissão de Y para X não acontece Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Minimizando os Problemas com Detecção de Portadora I Diálogo RTS-CTS Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Acesso Aleatório I Vantagens I I I I I Pequeno atraso para tráfego em rajadas Simples e com controle distribuido Flexı́vel a alterações no número de terminais Equilibrado na divisão dos recursos Desvantagens I I I I Baixa eficiência no uso do canal para redes com muitos terminais Deficiente para tráfego contı́nuo (por exemplo, voz) Difı́cil implementar prioridades de tráfego Alta variância dos tempos de atraso Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Mapa de Bits I Número fixo de estações I Estação indica intenção de transmitir durante o seu slot no perı́odo de contenção I Problemas com redes com maior número de estações Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Decremento Binário I Utiliza o efeito somador do meio I Funcionamento I I I Estações transmitem o seu endereço e observam o meio verificando se houve sobrescrita Em caso de sobrescrita elas interrompem a transmissão Vence a disputa a estação com endereço mais elevado Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso TDMA Dinâmico I No TDMA (Time Division Multiple Access) dinâmico, um algoritmo de agendamento reserva um número variável de slots em cada quadro, dependendo da demanda de cada usuário I Negociações anteriores determinam como os slots são alocados I Vantagens I I I Evita disputa e colisões Uso mais eficiente do canal, em particular com muitos usuários Desvantagens I I Necessita controle centralizado Requer sincronização entre terminais Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso TDMA Dinâmico I Exemplo de um quadro TDMA, com canais uplink e downlink Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Ethernet - IEEE 802.3 I I Desenvolvido por DEC, IBM e Xerox (DIX) nos anos 70 Padronizada como IEEE 802.3 a partir dos anos 80 Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Ethernet - IEEE 802.3 I Utiliza: I I I CSMA/CD Codificação manchester (cobre e fibra) ou NRZ (fibra) Meios: cabo coaxial, par trançado e fibra ótica Formado dos quadros: (a) Ethernet Padrão DIX (b) Ethernet Padrão IEEE 802.3 Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Ethernet - IEEE 802.3 I Endereço (6 bytes): I Conhecido como endereço fı́sico ou endereço MAC I Bit 47 indica multicast/broadcast (bit = 1) ou unicast I Bit 46 indica endereço local (bit = 1) ou global I I I Endereço local não tem significado fora da subrede Endereço global é atribuı́do pelo IEEE e é único no mundo Endereço global dividido em 2 partes: I I I I Organizationally Unique Identifier (OUI), composto pelos 3 bytes mais significativos, identifica fabricante Network Interface Controller (NIC), composto pelos 3 bytes menos significatiovs, identifica interface Exemplo 00-08-74-4C-7F-1D: 000874 identifica Dell Computer, 4C7F1D identifica a placa de rede Para verificar OUI: standards.ieee.org/regauth/oui Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Ethernet - IEEE 802.3 I Comprimento mı́nimo do quadro (com padding ou enchimento) I I Permite que quadro ocupe todo o meio antes de transmissão terminar Garante que colisão será detectada Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Ethernet - IEEE 802.3 I Recuo exponencial binário (exponential backoff) I I Recuo após uma colisão aumenta de acordo com o número de tentativas (sem sucesso) já realizadas Recuo é escolhido aleatóriamente e expresso em número de slots I I I Tempo de slot é igual a (2 × τ + ts ) onde τ é o tempo de propagação da rede e ts é uma margem de segurança Recuo é selecionado uniformemente entre 0 e (2k − 1), onde k = min(10, nr ) e nr é o número da retransmissão Comprimento máximo da rede (conforme 10Base5) I I I I 5 segmentos ligados por 4 repetidores Até 3 segmentos com máquinas (e 2 segmentos vazios) Até 1024 máquinas por domı́nio de colisão Até 500m por segmento Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Ethernet - IEEE 802.3 I Conector RJ-45 I I I I Utilizado para par trançado (unshielded twisted-pair, UTP) Contém 8 posições e 8 contatos Utiliza transmissão diferencial com até 4 pares Configurações T568A e T568B Legenda: W (branco), G (verde), O (laranja), BL (azul), BR (marron) Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Ethernet - IEEE 802.3 I Conector RJ-45 I Cabo direto (straight-through) I I I Mantém a mesma pinagem nas 2 pontas do cabo Deve usar a mesma configuração nas 2 pontas do cabo Cabo cruzado (crossover) I I Inverte os pares 2 e 3 (que são utilizados para transmissão e recepção) Deve usar configurações diferentes em cada ponta Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Ethernet - IEEE 802.3 I Conector RJ-45 I Cabo direto (straight-through) I I I Utilizado para conectar tipos diferentes de equipamento: uma porta marcada com a letra x e a outra não Exemplos: switch ↔ roteador, switch ↔ PC, hub ↔ PC Cabo cruzado (crossover) I I Utilizado para conectar o mesmo tipo de equipamento: ambas as portas marcadas com a letra x ou ambas não marcadas Exemplos: switch ↔ switch, switch ↔ hub, hub ↔ hub, roteador ↔ roteador, PC ↔ PC Cabo direto Cabo cruzado Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Ethernet - IEEE 802.3 I Motivações para segmentação de rede I I I I I I Extende o comprimento da rede para além da distância máxima permitida Aumenta o número de nós na rede Segmenta e restringe o tráfego Subdivide a rede e permite isolar problemas Interliga utilizando meios fı́sicos diferentes (cabo ↔ fibra ↔ cabo) Aumenta a vazão disponı́vel: I I I Diminui as colisões (aumenta o número de domı́nios de colisão) Diminui o alcance dos broadcasts (aumenta o número de domı́nios de broadcast) Aumenta a segurança I Isola segmentos que manipulam informação sensı́vel Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Ethernet - IEEE 802.3 I Repetidor (Repeater) I I I I Sinal elétrico degrada-se com a distância percorrida no cabo (isto é, sofre atenuação e adição de ruı́do) Repetidores procuram limpar e recuperar o sinal digital Funciona a nı́vel da Camada 1 (Fı́sica) Pode conectar 2 tipos diferentes de cabos (mas repetidores não manipulam a informação do quadro) Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Ethernet - IEEE 802.3 I Hub I I Conecta vários cabos em uma topologia estrela Pode ser visto como repetidor multiportas Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Ethernet - IEEE 802.3 I Ponte (Bridge) I I Funciona a nı́vel da Camada 2 (Enlace de Dados) Segmenta utilizando o endereço MAC Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Ethernet - IEEE 802.3 I Ponte (Bridge) I I I Tabelas que ligam endereço MAC e segmento de rede Funciona como um repetidor seletivo Ponte Transparente (Learning Bridge) I I I Ponte Tradutora (Translation Bridge) I I Monta a tabela de endereços MAC a partir do tráfego, isto é, aprende onde estão os nós a partir dos quadros por eles gerados É o tipo mais utilizado em redes Ethernet Conecta segmentos de rede com arquiteturas diferentes Switching Hub ou simplesmente Switch I I I I Funciona a nı́vel de Camada 2 (Enlace de Dados) Pode ser visto como uma ponte multiportas Estabelece rotas entre portas, o que é mais sofisticado que as pontes Pode permitir o estabelecimento de redes virtuais Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Ethernet - IEEE 802.3 I Vantagens e Desvantagens I Repetidor e Hub I I I I I Ponte I I I I I Não consegue inteconectar redes com arquiteturas distintas Não reduz o tráfego na rede Número de repetidores deve ser limitado Não segmenta a rede Reduz o tráfego através da subdivisão da rede Aumenta a vazão através da diminuição do número de colisões Pode conectar redes com arquiteturas diferentes Introduz atraso maior e é mais cara que repetidor Switch I I I Aumenta a vazão através da diminuição do número de colisões Mais flexı́vel e com maiores recursos que ponte Mais cara que ponte Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Fast Ethernet - IEEE 802.3u I Baseada na 10Base-T, com taxa de 100 Mbps I Utiliza codificação combinada 4B5B-NRZI+MLT-3 (TX), ou 4B5B-NRZI (FX), ou 8B6T-NRZ (T4) I 100Base-T4 opera apenas em half-duplex utilizando 4 pares de fios Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Gigabit Ethernet - IEEE 802.3z I Utiliza codificação 8B10B (cobre e fibra) com 5 nı́veis Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Famı́lia IEEE 802.11 I IEEE 802.11 I I I I IEEE 802.11b I I I Publicado em 1999 para até 11 Mbps High Rate DSSS (HR-DSSS) em 2,4 GHz IEEE 802.11a I I I Publicado em 1997 para 1 ou 2 Mbps Infra-vermelho Frequency Hopping Spread Spectrum (FHSS) ou Direct Sequence Spread Spectrum (DSSS) em 2,4 GHz Publicado em 1999 para até 54 Mbps Orthogonal Frequency Division Multiplexing (OFDM) em 5 GHz IEEE 802.11g I I I Publicado em 2003 para até 54 Mbps OFDM em 2,4 GHz Compatı́vel com o 802.11b Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Famı́lia IEEE 802.11 I IEEE 802.11i I I I Publicado em 2004 como emenda ao padrão 802.11 Especifica mecanismos para segurança IEEE 802.11e I I Publicado em 2005 como emenda ao padrão 802.11 Especifica mecanismos para prover Quality of Service (QoS) cartão 802.11b PCI I IEEE 802.11-2007 I I Publicada em 2007 Combina as especificações até então publicadas em um único documento Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso IEEE 802.11 I Distributed Coordination Function (DCF) I Point Coordination Function (PCF) I I Operação descentralizada, utilizando CSMA/CA Operação centralizada, onde o Access Point (AP) controla as atividades da rede I I I I AP realiza polling das estações Serviço sem colisão pois acesso ao meio é controlado pelo AP AP transmite um quadro de baliza (beacon) com informação sobre o sistema Implementação opcional Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso IEEE 802.11 I Arquitetura Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso IEEE 802.11 I Network Allocation Vector (NAV) Rajada de fragmentos: Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso IEEE 802.11 I Espaçamento entre quadros (Interframe spacing, IFS) Legenda: Short Interframe Spacing (SIFS), PCF Interframe Spacing (PIFS), DCF Interframe Spacing (DIFS) e Extended Interframe Spacing (EIFS) Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso IEEE 802.11 I Serviços I Associação e Desassociação I Reassociação I Distribuição I Integração I Autenticação e Desautenticação I I I I I Estação móvel associa-se e desassocia-se da estação base Equivalente ao handover de estações bases Roteamento dos dados Interconexão com redes que usem outros protocolos Identifica o interlocutor, para estabelecer e finalizar uma conexão segura I Privacidade I Entrega de dados I I Criptografia Transmissão e recepção de dados Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso IEEE 802.11 I Quadro Legenda: Version: Versão do protocolo; Type e Subtype: tipo e subtipo (se RTS, CTS, dado, etc.); To DS e From DS (Distribution System): sentido da transmissão; MF (More Fragments): mais fragmentos; Retry: retransmissão Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso IEEE 802.16 I I Padrão sem fio para redes metropolitanas de banda larga (broadband wireless metropolitan area networks) Inicialmente apenas para servir terminas imóveis (ou pouco móveis) I I Padrão IEEE 802.16-2004 (antigamente 802.16d) Expandida para atender terminais portáteis e móveis I Padrão IEEE 802.16e-2005 I Padrão também conhecido por WiMAX (Worldwide Interoperability for Microwave Access) I WiMAX Forum procura promover a tecnologia e garantir interoperabilidade entre produtos Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso IEEE 802.16 I Perfil WiMAX I I I I I Conjunto de parâmetros para configuração de terminais Limita o escopo da especificação para uma determinada implemantação Facilita interoperabilidade entre equipamentos Definição de perfis é ditada pelo mercado, pela disponibilidade de recursos e pelas limitações impostas pela regulamentação Parâmetros: I I I I Banda Duplexing (TDD ou FDD) Largura de Banda Versão da especificação Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso IEEE 802.16 I I Acessos: fixo, nômade, portátil e móvel Acesso Fixo I I I I Dispositivo permanece geograficamente estacionário Dispositivo capaz de selecionar a melhor base station no momento de entrada na rede Utiliza sempre a mesma célula/setor (exceto em caso de falha da rede) Acesso Nômade I I I I Dispositivo permanece geograficamente estacionário pelo menos durante uma sessão Seleção da melhor base station feita na entrada na rede Utiliza sempre a mesma célula/setor durante uma sessão (exceto em caso de falha da rede) É reconhecido/atendido em outras células/setores da mesma rede Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso IEEE 802.16 I Acesso Portátil I I I Acesso Móvel Simples I I I Dispositivo mantém sessão ativa mesmo movendo-se a velocidades de pedreste pela área de serviço designada Capacidades limitadas de handover da sessão a diferentes células/setores Dispositivo mantém sessão mesmo movendo-se a velocidades veiculares pela área de serviço designada Handover entre células/setores a todas as aplicações não tempo-real Acesso Móvel Simples I I Dispositivo mantém sessão mesmo movendo-se a velocidades veiculares pela área de serviço designada Handover entre células/setores a todas as aplicações Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso IEEE 802.16 I WiMAX 802.16-2004 I I I I Acessos fixo e nômade CPE (Customer Premises Equipment) pode ser indoor e outdoor, e cartões PCMCIA para laptops Banda: 2 a 6 GHz (possı́vel até 66 GHz) WiMAX 802.16e-2005 I I I Permite handoff e roaming Também pode oferecer serviço de acesso fixo e nômade Bandas: 2,3 e 2,5 GHz (se houver demanda, também até 6 GHz) Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso IEEE 802.16 I Vantagens 802.16-2004 I I I I I Modulação mais simples Uso generalizado de bandas sem licença Maior taxa de transferência (quando utilizando bandas de espectro mais elevadas) Mais rápido para atingir o mercado Vantagens 802.16e-2005 I I I I I Permite mobilidade do terminal Modos de economia de energia da bateria Melhor cobertura indoor (com sub-canais e antenas adaptativas) Gerência do espectro mais flexı́vel (com sub-canais) Maior mercado potencial (com maior variedade de terminais de usuários) Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Bluetooth I Criado por Ericsson, IBM, Intel, Nokia e Toshiba nos anos 90 I Especificação para Personal Area Network (PAN) I Objetivo de conectar dispositivos, periféricos e acessórios utilizando rádio de curto alcance, baixa potência e baixo custo I Versão 1.0 publicada em 1999; versão 1.1 ratificada como IEEE 802.15.1 Piconet: unidade de rede composta por: I I I I 1 nó mestre Até 7 nós escravos no estado ativo Até 255 nós no estado inativo (estacionado) ou semi-inativo (sniff e hold) I Scatternet: conjunto de piconets interconectadas I Toda a comunicação é feita entre mestre e escravo Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Bluetooth Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Bluetooth I Mestre I I I I Escravo Ativo I I Participante ativo da piconet Estacionado, Sniff e Hold I I Fornece o sincronismo e identificação da piconet Controla acesso ao meio com a técnica round-robin Condição de mestre (ou escravo) muda dinamicamente Vários nı́veis de participação da piconet, em estados de economia de energia Classes I I I Classe 1, potência de 100 mW, alcance 100 m Classe 2, potência de 2,5 mW, alcance 10 m Classe 3, potência de 1 mW, alcance 1 m Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Bluetooth I Camada Fı́sica I I I I I I I Utiliza a faixa ISM em 2,4 GHz Banda dividida em 79 canais de 1 MHz cada Modulação: FSK Frequency Hopping com 1600 saltos/s Slots de 625 µs sendo 260 µs para sincronismo Tempo de bit: 1 µs Qualquer dispositivo deve fornecer a seguinte lista de informação quando solicitado: I I I I Nome do dispositivo Classe do dispositivo Lista de serviços disponı́veis Outras informações, como fabricante, caracterı́sticas do dispositivo, versão das especificações implementadas, etc. Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Bluetooth I Asynchronous Connection-Less Link (ACL) I I I I Synchronous Connection Oriented (SCO) I I I I Utilizado para comunicação esporádica ou em rajadas Tráfego oferecido na base do melhor esforço Escravo ativo pode ter até 1 conexão ACL Utilizado para comunicação em tempo real Tem um slot fixo em cada sentido alocado Escravo ativo pode ter até 3 conexões SCO Bluetooth 2.0 I I I I Compatı́vel com versões 1.x Introdução do EDR (Enhanced Data Rate) que permite taxas até 2,1 Mbps Melhor eficiência energética Utilização de banda maior do espectro Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Bluetooth I Exemplos Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Virtual LAN (VLAN) I Fisicamente: 4 redes I Logicamente: 2 redes (branco e cinza) (a) Com pontes; (b) Com switches Elvio Leonardo Redes de Computadores Subcamada de Controle de Acesso ao Meio Introdução Acesso Aleatório Outros Protocolos Estudos de Caso Virtual LAN (VLAN) I Para identificação sobre a qual LAN cada terminal pertence, podemos: I I I I Designar cada porta a uma LAN Virtual Designar endereços de MAC a uma LAN Virtual Designar endereços de camada 3 (por exemplo, endereço de IP) a uma LAN Virtual Ou modernizar para o IEEE 802.1Q, que inclui 4 bytes para: I I Identificador de protocolo (2 bytes) Identificador de LAN Virtual (12 bits) Quadro 802.1Q: Elvio Leonardo Redes de Computadores