redes de computadores - ipb.pthalestino/redcom/tecnologias_lan.pdf · redes de computadores...
TRANSCRIPT
Redes de Computadores
Tecnologias de redes
locais
Escola Superior de Tecnologia e Gestão
Instituto Politécnico de Bragança
Maio de 2006
Tecnologias de redes
locais
Redes de Computadores 2
Redes de acesso múltiplo
• As LANs são redes de difusão ou de acesso múltiplo
• Qualquer comunicação passa pela utilização de um canal único, a partilhar por todos os utilizadores
• Problema a resolver: definir uma política de reserva do canal de transmissão
Tecnologias de redes
locais
Redes de Computadores 3
Tecnologias de acesso múltiplo• Protocolo ALOHA
– ALOHA puro– Slotted ALOHA
• Protocolo Carrier Sense Multiple Access (CSMA)– 1-persistente– Não persistente– p-persistente– CSMA/CD (CSMA with Collision Detection)
• Técnica de passagem de testemunho
Tecnologias de redes
locais
Redes de Computadores 4
ALOHA puro• Usado na rede Aloha (packet radio), desenvolvida na
Universidade do Hawai– Estação emissora
• Quando tem uma trama para transmitir, transmite incondicionalmente (talk when you please)
• Transmissões simultâneas provocam colisões
– Estação receptora• Confirma tramas correctamente recebidas
• Detecção de colisões– Estação emissora espera confirmação positiva (ACK) durante
round trip time• Se receber ACK, pode transmitir nova trama• Se não receber ACK, ocorreu colisão ou a trama foi corrompida
por outra razão - a estação deve retransmitir, podendo tentar um número máximo de vezes pré-definido, após o que desiste
• Retransmissão– Para minimizar a probabilidade de novas colisões, a estação
emissora espera intervalo de tempo aleatório antes de retransmitir uma trama não confirmada
• À medida que o tráfego aumenta, maiores são as probabilidades de colisão; logo maior é o número de retransmissões necessárias
• Na realidade, este esquema usa apenas 18% da capacidade do canal; os restantes 82% são perdidos devido às colisões
Tecnologias de redes
locais
Redes de Computadores 5
Slotted ALOHA• Estações sincronizam transmissões pelo início de time slots
– Necessário mecanismo para distribuir às estações um sinal de sincronização de início dos time slots
– Quando uma estação tem uma trama pronta a transmitir, espera pelo início do próximo time slot e transmite incondicionalmente
– Não ocorrem colisões parciais - ou não há colisão ou a colisão é total, pelo que o período de vulnerabilidade é igual a Tframe (ou seja a duração do time slot, desprezando atrasos de propagação)
• O Slotted ALOHA duplica a utilização do canal em relação ao ALOHA puro
Tecnologias de redes
locais
Redes de Computadores 6
CSMA• Os protocolos do tipo CSMA, baseados na escuta do meio são
recomendados apenas quando o tempo de propagação entre nós for pequeno quando comparado com o tempo de transmissão de uma trama
• É uma situação comum em muitas LANs, sendo que, uma transmissão éreconhecida pelas restantes estações durante o período inicial; uma estação não inicia uma transmissão se tiver detectado que outra transmissão está em curso
• A escuta do meio não evita o risco de colisões, mas o período de vulnerabilidade é muito pequeno comparado com o tempo de transmissão
• Uma estação escuta (monitoriza) o meio (carrier sense) antes de transmitir (listen before talk) – defere se o meio estiver ocupado– transmite se o meio estiver livre e espera ACK durante round trip time
– se não receber confirmação, retransmite a trama após intervalo de tempo aleatório
• Transmissões simultâneas provocam colisões
Tecnologias de redes
locais
Redes de Computadores 7
CSMA - variantes• 1-persistente
– se meio livre: transmite– se meio ocupado: espera até ficar livre e transmite– Evita desperdício de tempo livre, mas garante colisão quando há pelo menos dois nós
a quererem transmitir• Não persistente
– se meio livre: transmite– se meio ocupado: espera intervalo de tempo aleatório e repete o algoritmo
• p-Persistente– slot time = tempo máximo de propagação na rede (usado para atrasar tentativas de
acesso)– (*) se meio livre: transmite com probabilidade p ou atrasa a tentativa de acesso de um
slot time com probabilidade 1-p, repetindo então o algoritmo– se encontrar o meio ocupado continua a auscultá-lo até que se detecte livre e repetir
o passo (*)– se a transmissão foi adiada, então repetir o passo (*)
• Se a estação não receber uma confirmação após round trip time (colisão ou corrupção devida a outra causa) a estação espera intervalo de tempo aleatório para retransmitir a trama, repetindo o algoritmo respectivo desde o início
Tecnologias de redes
locais
Redes de Computadores 8
CSMA/CD• Simulação em: http://lerci.tagus.ist.utl.pt/applets/csmacd/csmacd.html
• Quando há uma colisão, o meio permanece (inutilmente) ocupado durante o tempo de emissão dos pacotes que colidiram
• Com o CSMA/CD a capacidade desperdiçada é reduzida ao tempo que demora a detectar uma colisão; obtêm-se taxas de utilização do canal que podem chegar aos 95%
• Se fosse possível detectar uma colisão, os nós responsáveis poderiam terminar a emissão dos pacotes, libertando o meio o mais rápido possível
Protocolo de Acesso
• A estação monitoriza o meio (carrier sense)– Se o meio está livre: transmite– Se meio ocupado: espera até ficar livre e transmite (persistente)
• Se detectar colisão durante a transmissão– Reforça a colisão (jamming)– Aborta a transmissão– Atrasa a retransmissão (intervalo de tempo aleatório) e tenta de novo
• Se não ocorrer colisão durante a transmissão– A estação continua a transmissão até ao fim, sem risco de colisão
Tecnologias de redes
locais
Redes de Computadores 9
CSMA/CD – Modo de operação
Tecnologias de redes
locais
Redes de Computadores 10
CSMA/CD – Modo de operação (2)
• No instante t0 o nó A começa a transmitir um pacote destinado a D
• No instante t1 os nós B e C estão prontos para transmitir; B detecta uma transmissão em curso e portanto adia a sua transmissão; porém, para C, o meio está livre, e inicia a sua transmissão
• No instante t2 o pacote de A atinge C o qual detecta a colisão e cessa a transmissão
• No instante t3 a colisão é detectada por A o qual cessa a transmissão
Tecnologias de redes
locais
Redes de Computadores 11
Passagem de testemunho• É transmitido, de estação em estação, um quadro de
controlo designado por testemunho• As estações que pretendam transmitir têm que aguardar
que o testemunho seja recebido• Quando uma estação recebe o testemunho pode transmitir
um determinado número de quadros ou então durante um determinado período de tempo
• Overhead do testemunho implica redução da largura de banda líquida e existência de um tempo de latência
• Variantes:– Passagem de testemunho numa rede em anel físico– Passagem de testemunho numa rede com configuração física em
bus e configuração lógica em anel
Tecnologias de redes
locais
Redes de Computadores 12
Tecnologias de Redes Locais
• Ethernet
• Token bus
• Token ring
• FDDI – Fiber Distributed Data Interface
• Redes Locais sem Fios
Comités IEEE 802 para redes
Tecnologias de redes
locais
Redes de Computadores 13
Ethernet - Evolução
• 1980 – Ethernet (10 Mbps)– Desenvolvido pela Digital, Intel e Xerox
• 1985 – IEEE 802.3 (10 Mbps)– Ethernet e IEEE 802.3 são padrões quase
idênticos
• 1995 – Fast Ethernet (100 Mbps)
• 1998 – Gigabit Ethernet (1 Gbps)
• 2002 – 10 Gigabit Ethernet (10 Gbps)
Tecnologias de redes
locais
Redes de Computadores 14
Ethernet - Introdução
• Ethernet é a tecnologia dominante nas Redes Locais
• Ethernet é um conjunto de tecnologias, cujas especificações:– suportam diferentes meios físicos
– suportam diferentes larguras de banda
– possuem formato dos quadros idênticos
– possuem endereçamento idêntico
Tecnologias de redes
locais
Redes de Computadores 15
Ethernet e modelo OSI
• A Ethernet opera:– na metade inferior da camada de
ligação de dados (subcamada MAC)– na camada física
• A camada 2 usa controlo de ligação lógica (LLC – Logical Link Control) para comunicar com as camadas superiores independentemente da tecnologia LAN usada e da camada superior
• A camada 2 usa controlo de acesso ao meio (MAC – Media Access Control) para decidir qual computador vai transmitir e comunicar com a camada física específica da tecnologia LAN usada
Tecnologias de redes
locais
Redes de Computadores 16
Quadro Ethernet II
• MTU (Maximum Data Transmission Unit): 1500 bytes para a Ethernet• O preâmbulo serve para a sincronização na tecnologia assíncrona a
10Mbps• As versões Ethernet mais rápidas são síncronas, tornando-se o preâmbulo
redundante, mas mantido por questões de compatibilidade
Tecnologias de redes
locais
Redes de Computadores 17
Tecnologias de redes
locais
Redes de Computadores 18
Ethernet - IEEE 802.3• O controlo do acesso ao meio físico é feito segundo a técnica
CSMA/CD• Inicialmente desenvolvida para redes com topologia em bus
físico utilizando cabo coaxial• Suporta actualmente uma grande variedade de meios físicos,
a topologia também deixou de ser bus físico para passar a ser topologia física em estrela ou árvore
• O suporte de diferentes meios físicos e diferentes velocidades levou ao aparecimento de diversas variantes de Ethernet, genericamente designadas por x-Base-y– x – número que identifica o débito binário (em Mbits)– y – número ou letras que identificam o tipo de meio físico utilizado ou o
comprimento máximo do troço– Base – indica que a transmissão é feita em banda base
Ethernet a 10 Mbps(Tecnologia obsoleta)
Tecnologias de redes
locais
Redes de Computadores 19
10Base5 (1)• Primeiro meio físico da Ethernet
• Não recomendado para novas instalações
• Topologia física em barramento
• Cabo coaxial grosso (thicknet)– grande, pesado e de instalação difícil– semelhante a mangueiras amarelas com marcas todos os 2,5 metros, indicando
onde se deve inserir a cavilha (vampire tap) do transceiver até se atingir o núcleo do cabo
• Transceiver desempenha as tarefas de CSMA/CD• Um cabo (transceiver cable) com 50 metros (no máximo) liga o transceiver
a uma placa de interface, no computador• Nessa placa procede-se à assemblagem dos pacotes antes de serem
entregues ao transceiver bem como à verificação de erros sobre os pacotes recebidos
• Segmentos até 500m (principal vantagem)
• Só funciona em half-duplex
• Apenas uma estação a transmitir de cada vez
Tecnologias de redes
locais
Redes de Computadores 20
10Base5 (2)
Tecnologias de redes
locais
Redes de Computadores 21
Tecnologias de redes
locais
Redes de Computadores 22
10Base2 (1)
• Instalação mais fácil que o 10BASE-5– cabo menor, mais leve, mais barato e mais flexível
• Topologia física em barramento• Cabo coaxial fino (thinnet)• Half-duplex• Apenas uma estação a transmitir de cada vez• Até 30 estações por segmento• Ligações baseiam-se em conectores BNC que formam
junções em T – Conectores T ligam directamente à NIC
• Em desuso
10Base2 (2)
Tecnologias de redes
locais
Redes de Computadores 23
10BaseT (1)• Está na base do enorme crescimento das redes Ethernet• Cabo de par entrançado (UTP)
– cat3 ou cat5 (recomendado cat5e)• Mais barato e fácil de instalar que o coaxial• Topologia física em estrela mas lógica em bus (ligação a um hub)• Half-duplex• Máximo de 100m entre dispositivos
– 90m cablagem horizontal + 6m ligações no bastidor + 3m ligação à estação de trabalho
Tecnologias de redes
locais
Redes de Computadores 24
10BaseT (2)
Tecnologias de redes
locais
Redes de Computadores 25
Ethernet a 10 Mbps (resumo)
Tecnologias de redes
locais
Redes de Computadores 26
1
Ethernet a 100 Mbps(Fast Ethernet)
Tecnologias de redes
locais
Redes de Computadores 27
Tecnologias de redes
locais
Redes de Computadores 28
Fast Ethernet
• Custo apenas duas vezes superior ao custo da Ethernet a 10Mbps (aproximadamente)
• Tecnologia desenvolvida a par das soluções comutadas, que constituíram uma revolução da tecnologia das redes Ethernet
• Estrutura de trama idêntica à norma IEEE 802.3• Baseada na configuração 10BaseT, mas utiliza concentradores e
comutadores• Capacidade de auto-negociação
– permite estabelecer à partida os modos de operação para a melhor configuração possível:
• Escolha entre 10Mbps, 100Mbps• Escolha entre half e full-duplex
• As soluções comutadas, em full-duplex, eliminam o problema das colisões
• Utilização generalizada
Fast Ethernet (100 Mbps)• Tecnologias mais importantes:
– 100BASE-TX• Cabo UTP cat. 5• Pinagem idêntica ao 10BASE-T• Suporta full-duplex
– 100BASE-FX• Fibra óptica multimodo• Criada para usar em backbones de edifício e ambientes ruidosos
– rapidamente substituída pela Gigabit Ethernet (em cobre e fibra)• Suporta full-duplex
Tecnologias de redes
locais
Redes de Computadores 29
Fast Ethernet - Arquitectura
• Ligação Fast-Ethernet:– normalmente entre uma
estação e um concentrador/hub(repetidor multi-porta) ou comutador/switch (ponte/bridgemulti-porta)
• Repetidor classe I– alterna entre tecnologias
Ethernet (ex: cobre e fibra)– introduz maior latência
• Repetidor classe II– interliga segmentos com a
mesma sinalização
Tecnologias de redes
locais
Redes de Computadores 30
Tecnologias de redes
locais
Redes de Computadores 31
Ethernet a 100 Mbps (resumo)
SimNãoSimSuporte de full-duplex
100Mbps100Mbps100MbpsVelocidade
320200200Dist. Máx c/rep (m)
160 100100Segmento (m)
111Hosts/segmento
Fibra óptica
Multimodo
UTP Cat. 3 ou
superior, 4 pares
UTP Cat. 5, 2
pares
Meio Tx
100-Base-FX100-Base-T4100-Base-TX
Ethernet a 1 Gbps(Gigabit Ethernet)
Tecnologias de redes
locais
Redes de Computadores 32
Tecnologias de redes
locais
Redes de Computadores 33
Gigabit Ethernet - IEEE 802.3z
• Custo bastante superior ao custo das tecnologias anteriores
• Compatibilidade com as tecnologias anteriores– Estrutura de trama idêntica à norma IEEE 802.3
• Funcionamento em half-duplex (ligações partilhadas com repetidores) e full-duplex (switch-switch e switch-estação), a 1 Gbps
• Método de acesso continua a ser CSMA/CD• Utilização ao nível do backbone de redes e em
menor escala nas ligações dos servidores
Tecnologias de redes
locais
Redes de Computadores 34
Gigabit Ethernet –Meios físicos– 1000Base-LX (Long Wavelength) (IEEE 802.3z)
• Ligações entre campus (switch a switch)
• Até 5Km usando fibra monomodo
– 1000Base-SX (Short Wavelength) (IEEE 802.3z)• Backbones dos Campus, Backbones entre andares (switch a switch)• Até 500m usando fibra multimodo
– 1000Base-CX (Short Haul Copper) (IEEE 802.3z)• Clusters de servidores e ligações entre switches• Até 25m usando COAX (twinax)
– 1000Base-T (Long Haul Copper) (IEEE 802.3ab)• Interligação de comutadores• Ligação de switches a servidores e a postos de trabalho de alto
desempenho• Até 100m usando UTP Categoria 5e ou superior
– Recomendado pelo padrão IEEE 802.3 que o Gigabit Ethernetatravés de fibra seja a tecnologia para o backbone
Tecnologias de redes
locais
Redes de Computadores 35
Ethernet - Exemplo de implementação
Tecnologias de redes
locais
Redes de Computadores 36
Ethernet a 10 Gbps
• Objectivos:– Ligação entre equipamentos
activos (Switches, Routers)
• Características:– Definido na norma IEEE
802.3ae (2002) para fibra óptica multimodo e monomodo
– Define apenas modo Full-Duplex
• Permitem:– Interligação de clusters de
servidores– Agregação de vários
segmentos de 1 Gbps num único link de 10 Gbps
– Constituição de backbones a muito alta velocidade
Tecnologias de redes
locais
Redes de Computadores 37
Token bus - IEEE 802.4• Topologia física em bus• Controlo de acesso ao meio físico por passagem do testemunho• É atribuído a cada estação um identificador lógico
– cada estação tem um Antecessor lógico (do qual recebe o token) e um Sucessor lógico (ao qual envia o token)
• O token tem de ser explicitamente passado entre estações, isto é, tem de ser endereçado (endereço do Sucessor lógico da estação de posse do token)
• Quando de posse do token, uma estação pode transmitir (se tiver tráfego), devendo a seguir libertar o token
• A gestão de uma rede Token Bus é complexa– inicialização do anel lógico– adição e remoção de estações do anel lógico– recuperação de erros (interrupção do anel lógico, conflitos na aquisição do token, perda do token,
múltiplos tokens, etc.)• Tecnologia com pouca implantação
Tecnologias de redes
locais
Redes de Computadores 38
Token Ring IEEE 802.5
• Um protocolo de acesso do tipo Control Token baseia-se na circulação na rede de uma trama de controlo (Token) que concede a quem a recebe autorização para acesso exclusivo ao meio - o Token funciona como um testemunho que é passado de estação em estação
• Em redes em anel (Token Ring) o Token não precisa de ser endereçado; na ausência de qualquer transmissão, circula no anel um Token no estado livre, isto é, uma trama constituída apenas por um campo de controlo com os respectivos delimitadores de início e fim
• Uma estação pronta a transmitir espera a passagem do Token livre, captura-o (isto é, muda o seu estado para ocupado), passando a deter acesso exclusivo ao meio, o que lhe permite iniciar a transmissão de uma ou mais tramas
• Em geral uma trama é apenas copiada pela estação (ou estações) de destino, sendo removida pela estação de origem, a quem compete a libertação de um novo Token no estado livre, o que permitirá o acesso àestação a jusante mais próxima que tenha uma trama pronta a transmitir
Tecnologias de redes
locais
Redes de Computadores 39
Token Ring IEEE 802.5 (2)
Tecnologias de redes
locais
Redes de Computadores 40
Token Ring IEEE 802.5 (3)
• Meios de transmissão– Cabo de par entrançado e fibra óptica
• Taxas de transmissão de 4 ou 16 Mbps• Custo bastante superior à tecnologia Ethernet• É necessário um monitor responsável por:
– Detectar a falta do token– Despejar do anel tramas erradas/orfãs– Detectar quebras no anel– Se o monitor é desligado um protocolo de contenda
assegura a eleição de um novo monitor
Tecnologias de redes
locais
Redes de Computadores 41
FDDI – Fiber Distributed Data
Interface (1)• Token Ring a 100 Mbit/s• Topologia base - anel duplo
– Utilizado para interligar LANs– Dois anéis unidireccionais (Primário e Secundário), em sentidos opostos– Número máximo de nós: 1000– Perímetro máximo (anel Primário): 100 km– Distância máxima entre estações: 2 km
Tecnologias de redes
locais
Redes de Computadores 42
FDDI – Fiber Distributed Data
Interface (2)
Tecnologias de redes
locais
Redes de Computadores 43
FDDI – Fiber Distributed Data
Interface (3)• Todas as estações devem ligar-se ao anel Primário. O anel Secundário está
normalmente em standby (sem tráfego), sendo usado quando for necessário reconfigurar a rede
• Definem-se dois tipos de estações– Classe A - ligam-se aos dois anéis– Classe B - ligam-se apenas ao anel Primário, ficando isoladas no caso de interrupção deste
• Reconfiguração– Se houver interrupção apenas do Anel Primário, as estações passam a transmitir no Anel
Secundário– Se ocorrer uma interrupção dos dois anéis (no mesmo troço), as estações adjacentes à falha
ligam o Anel Primário ao Secundário (o perímetro da rede praticamente duplica)– Se ocorrerem múltiplas interrupções dos dois anéis, a reconfiguração tem como
consequência a formação de várias redes isoladas
Redes sem fios(Wi-Fi)
Tecnologias de redes
locais
Redes de Computadores 44
Alguns 802.11’s
• 802.11a– Banda 5 GHz (5.725 GHz a 5.850 GHz) - ilegal na
Europa– 54 Mbps
• 802.11b– Banda 2,4 GHz (2.400 GHz a 2.4835 GHz)– 11 Mbps
• 802.11g– Banda 2,4 GHz (2.400 GHz a 2.4835 GHz)– 54 Mbps– Compatível com a versão ‘b’
Tecnologias de redes
locais
Redes de Computadores 45
Modo ad-hoc
• Desvantagens– Menor segurança
– Problemas de compatibilidade entre fabricantes
Tecnologias de redes
locais
Redes de Computadores 46
Modo infra-estrutura
• Ponto de Acesso (AP – Access Point)– Actua como um hub
central, com o qual as placas de rede sem fios comunicam
– Ligado por cabo àinfra-estrutura de rede cablada
Tecnologias de redes
locais
Redes de Computadores 47
Roaming
• A área de abrangência de cada AP é designada por célula• Para permitir a cobertura total de uma determinada área podem ser
necessários vários APs• As células deverão ter um grau de sobreposição (20-30%), para
permitir o roaming– Possibilidade de passar de célula em célula sem se perder
conectividade
Tecnologias de redes
locais
Redes de Computadores 48
Tecnologias de redes
locais
Redes de Computadores 49
Pesquisa (Scanning)
• Quando um cliente é activado numa WLAN (WirelessLAN), começa a procurar (scanning) por um dispositivo compatível ao qual se possa associar– Pesquisa activa
• O cliente envia um pedido para se associar a uma rede• Esse pedido contém a identificação (SSID - Service Set Identifier)
da rede a que se quer ligar• Todos os APs dentro do alcance do nó respondem com o mesmo
SSID que recebem o pedido, enviam uma resposta ao cliente
– Pesquisa passiva• Os APs transmitem periodicamente quadros (beacons) com o SSID
da rede• O cliente está à escuta desses quadros e quando recebe uma com
o SSID desejado envia ao AP um pedido para se associar à rede
Tramas WLAN
• Gestão– Pedido de AP (probe request)– Resposta de AP (probe response)– Beacon
– Autenticação (authentication) – Pedido de associação (association request)– Resposta de associação (association response)
• Controlo– Pedido para enviar (request to send - RTS)– Pronto para enviar (clear to send - CTS)– Confirmação (acknowledgment)
• Dados
Tecnologias de redes
locais
Redes de Computadores 50
Autenticação e associação
• Autenticação– O cliente envia uma trama request para o AP e a trama será
aceite ou rejeitada pelo AP
– O cliente é notificado da resposta através de uma trama authentication response
– O AP poderá também passar o processo de autenticação para um servidor de autenticação que executará um processo de autenticação mais intensivo
• Associação– Executada após a autenticação
– É o estado que permite a um cliente utilizar os serviços do AP para transferir dados
Tecnologias de redes
locais
Redes de Computadores 51
Métodos de autenticação
• Sistema aberto (open system)– Apenas é necessário que o SSID seja igual– A capacidade de sniffers de rede descobrirem o SSID da WLAN é
elevada
• Chave partilhada (shared key)– Utiliza o sistema de encriptação Wired Equivalent Privacy (WEP)
• Algoritmo simples, com chaves de 64 ou 128 bits
– Os clientes devem ter uma chave igual à do AP para aceder à rede através dele
– A chave é atribuída estaticamente– Permite um maior nível de segurança que o sistema aberto
• Mas não é à prova de ataques…
• Extensible Authentication Protocol (EAP)– O AP não autentica o cliente, passando a responsabilidade para um
dispositivo mais sofisticado
Tecnologias de redes
locais
Redes de Computadores 52
Processo de autenticação
Tecnologias de redes
locais
Redes de Computadores 53
Tecnologias de redes
locais
Redes de Computadores 54
Comunicação nas WLANs• Carrier Sense Multiple Access/Collision
Avoidance (CSMA/CA)– É usado um esquema de escuta do meio– A estação que pretende transmitir envia um sinal
(jam signal)– Depois de aguardar um tempo suficiente para todas
as estações receberem o jam signal a estação pode começar a transmitir a trama
– Enquanto transmite, se a estação detecta um jamsignal de outra estação, pára a transmissão por um período de tempo aleatório e tenta novamente
– Quando um dispositivo envia uma trama o receptor responde com uma confirmação (ACK)• Desperdício de 50% da largura de banda
disponível
• Adaptive Rate Selection (ARS)– Quando o sinal fica mais fraco, o débito vai
diminuindo progressivamente