teleprocessamento e redes capítulo 4: sub-camada de acesso ao meio prof. fábio m. costa inf / ufg
TRANSCRIPT
Teleprocessamento e Redes
Capítulo 4:
Sub-Camada de Acesso ao Meio
Prof. Fábio M. Costa
INF / UFG
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa2
Redes de Difusão (Broadcast) versus Redes Ponto-a-Ponto
Redes Ponto-a-Ponto:– Meio de transmissão
dedicado– Sem contenção pelo
acesso ao meio– Sem necessidade de
endereçamento– Apenas um destino
possível para cada transmissão
– Multicast através de múltiplas transmissões por caminhos diferentes
Redes de Difusão– Meio de transmissão
compartilhado– Necessita disciplinar o
acesso ao meio– Cada estação possui um
endereço único– A mesma transmissão
pode ser recebida por várias estações
– Multicast sem custo adicional
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa3
Redes de Difusão (Broadcast) versus Redes Ponto-a-Ponto (2)
Enlace ponto-a-pontode longa distânciaProtocolo: PPP
Rede LocalEnlace Multiponto(Broadcast)
Rede Local
Roteador
Tipo de serviçoDelimitação de quadrosControle de errosControle de fluxoControle de acesso ao meio
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa4
Sub-camada de Acesso ao Meio
Camada de Rede
Sub-Camada de Controle do Enlace
Sub-Camada de Acesso ao Meio
Camada Física
Cam
ada
de
Enl
ace
Camada de Rede
Sub-Camada de Controle do Enlace
Sub-Camada de Acesso ao Meio
Camada Física
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa5
Redes de Difusão: Contenção pelo acesso ao meio
Múltiplas estações podem tentar transmitir quadros ao mesmo tempo
Colisões podem ocorrer caso duas ou mais estações transmitam ao mesmo tempo
Após colisão, quadros são retransmitidos Ocorrência de colisões aumenta com:
– número de estações na rede– probabilidade de cada estação transmitir em um
determinado instante Afeta a eficiência da rede como um todo
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa6
Controle de Acesso ao Meio
Detectar a ocorrência de colisões Evitar a ocorrência de colisões
– pode não ser 100% eficaz
Estratégia de recuperação (após colisões)– Tenta-se transmitir os quadros novamente– Tentando evitar que quadros retransmitidos
colidam novamente– Ex.: retransmissão após um intervalo aleatório de
tempo
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa7
O Problema de Alocação de Canais Compartilhados
Métodos estáticos– FDM – capacidade total dividida em faixas de
freqüência– TDM – capacidade total dividida em slots de
tempo
Não há contenção! Mas resultam em uma baixa utilização do
canal– Capacidade de sub-canais ociosos não pode ser
remanejada para outra conexão
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa8
Alocação Dinâmica de Canais Compartilhados
Método para se resolver quem tem direito de acesso ao meio em um dado instante
Determinístico– tokens (permissão para transmissão)– round robin
Não-determinístico– transmite e verifica se houve colisão
Colisões podem não ser evitáveis
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa9
Modelo de Sistema
Estações:– autônomas
geram tráfego independentemente umas das outras
– mono-programadas uma vez iniciada a transmissão de um quadro, a
estação permanece bloqueada até que a transmissão se complete com sucesso
– equivalentes umas às outras (sem prioridades)
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa10
Modelo de Sistema (2)
Canal de transmissão– um único canal usado para transmissão e
recepção por todas as estações– não existe um canal adicional para arbitração do
acesso ao meio
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa11
Modelo de Sistema (3)
Colisões– dois (ou mais) quadros transmitidos
simultaneamente se sobrepõem, gerando lixo quadros são perdidos mesmo que apenas um bit seja afetado!
– assume-se que colisões são a única fonte de erros
– todas as estações podem detectar a ocorrência de colisões
inclusive as estações transmissoras (broadcast)
– alguns protocolos evitam a ocorrência de colisões
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa12
Modelo de Sistema (4)
Uso do tempo:– Tempo contínuo
transmissão de quadros pode ter início em qualquer instante
– Tempo demarcado (slotted time) um relógio mestre divide o tempo em intervalos
discretos (slots) transmissão de quadros só pode começar no início de
um slot
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa13
Modelo de Sistema (5)
Detecção do estado do canal:– Protocolos com monitoração do canal
carrier sensing estações verificam se o canal está sendo usado antes
de tentarem transmitir reduz a probabilidade de colisões método geralmente usado em redes locais
– Protocolos sem monitoração do canal quando a monitoração prévia do estado do canal não é
prática– ex.: em redes de satélite (longos atrasos)
estações transmitem sem verificar se o canal está livre detectam a colisão e retransmitem
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa14
Protocolos de Múltiplo Acesso
ALOHA Slotted ALOHA CSMA CSMA/CD
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa15
ALOHA
Estações transmitem quadros sempre que houver dados a serem enviados– sem que antes monitorem o estado do meio
Colisões são freqüentes– quadros são perdidos mesmo que apenas o
primeiro ou o último bit tenha colidido
Transmissor detecta a colisão e retransmite o quadro– após um intervalo aleatório de tempo– para tentar evitar novas colisões
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa16
ALOHA (2)
Estação
A
B
C
D
E
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa17
ALOHA: Período de Contenção
t
t0t0+t t0+2t t0+3t
Período de vulnerabilidade
Colisão como início doquadro
Colisão como final doquadro
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa18
ALOHA: Eficiência
Decresce com o aumento do número de estações tentando transmitir ao mesmo tempo– Gera mais colisões...– ... que por sua vez geram mais retransmissões– ... que geram mais colisões– Efeito em cascata
Eficiência máxima do protocolo: 18%– Ver análise no livro (seção 4.2.1)
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa19
ALOHA com Tempo Demarcado (Slotted ALOHA)
Tempo é dividido em intervalos discretos– Equivalentes ao tempo de transmissão de um
quadro considerando quadros de tamanho fixo
– Uma estação especial transmite um sinal periódico de temporização para marcar o início dos slots
Estação transmissora precisa espera o início de um novo slot para que possa transmitir– Reduz pela metade o período de vulnerabilidade– Dobra a eficiência: 36% (ver análise no livro)
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa20
Protocolos com monitoração do meio
Em redes locais, é possível uma estação monitorar a atividade das demais– Ex.: para determinar se alguma outra estação
está transmitindo em um certo instante
Estações monitoram o estado do meio antes de efetuar transmissões
Carrier Sense Multiple Access Protocols Melhor eficiência de utilização do meio, em
relação ao protocolo ALOHA/Slotted ALOHA– devido à maior disciplina no acesso
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa21
CSMA: Duas modalidades
Persistente– Após detectar que o meio se tornou livre, a
estação transmite com probabilidade p
Não-Persistente– Não inicia a transmissão imediatamente após
detectar que o meio se tornou livre
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa22
CSMA 1-Persistente
Quando uma estação tem dados para transmitir (recém-obtidos da camada superior):– Primeiro escuta o meio de transmissão– Se livre:
Estação transmite o quadro
– Se ocupado: Estação espera até que o meio se torne livre Ao detectar que o meio ficou livre, transmite o quadro (com
probabilidade 1) Se houver colisão:
– Aguarda um tempo aleatório e repete o protocolo
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa23
CSMA 1-persistente: Desempenho É afetado pelo atraso de propagação:
– Maior atraso: aumenta a probabilidade de que duas percebam o meio de transmissão livre e comecem a transmitir “simultaneamente”, gerando colisão
Principal fator afetando o atraso de propagação Exemplo:
– Estação A transmite um quadro– Estação B escuta o meio mas o sinal transmitido por A ainda
não se propagou até ela Pensa que o meio está livre e começa a transmitir
A B
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa24
CSMA não-persistente
Antes de transmitir, estação “escuta” o meio Se livre:
– Inicia transmissão do quadro imediatamente Se ocupado:
– Espera um intervalo de tempo aleatório– Recomeça novamente o protocolo
Melhor utilização do meio– gera menos colisões
Requer tempo maior para transmitir um quadro
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa25
CSMA p-persistente
Protocolos com tempo demarcado em slots Antes de transmitir, estação “escuta” o meio Se livre:
– Transmite o quadro, com probabilidade p– Adia a transmissão para o próximo slot, com
probabilidade q = 1 - p– Repete este processo (adiamento) até que:
Quadro seja transmitido Outra estação comece a transmitir
– neste caso, estação atua como se houvera uma colisão
Se ocupado: espera próximo slot e recomeça
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa26
Eficiência dos protocolos CSMA e ALOHA
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa27
Protocolos CSMA: Considerações sobre desempenho
Quanto menos persistente:– melhor a eficiência de utilização do meio
Por outro lado, a diminuição do fator p resulta em um maior atraso de transmissão para cada quadro individual
Portanto, deve-se chegar a um equilíbrio entre estes dois requisitos– eficiência de utilização do meio– tempo máximo de transmissão de um quadro
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa28
CSMA com Detecção de Colisão (CSMA/CD)
Melhoria sobre os protocolos CSMA originais Estações interrompem a transmissão de
seus quadros caso detectem uma colisão– Economizam tempo e largura de banda, uma vez
que os quadros já foram comprometidos
Detecção de colisões:– Estação transmissora “escuta” o meio, medindo a
potência ou comprimento dos pulsos de sinal recebidos, comparando com o sinal transmitido
Lembre-se que, em meios de difusão (broadcast) uma estação “escuta” suas próprias transmissões
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa29
CSMA/CD: Modelo conceitual
Sistema alterna entre os seguintes estados:– Contenção: estações tentando ganhar acesso ao meio– Transmissão: uma estação transmite um quadro– Silêncio: nenhuma estação tem quadros a transmitir
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa30
CSMA/CD: Algoritmo de contenção
Uma ou mais estações têm quadros para transmitir (anterior ao instante t0)
Cada estação “escuta” o meio Quando o meio se torna livre (t0):
– Cada estação inicia a transmissão de seu quadro
Estações continuam “escutando” o meio Caso detectem uma colisão:
– param a transmissão– esperam um intervalo de tempo aleatório– tentam novamente
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa31
CSMA/CD: Tempo necessário para se detectar uma colisão
Mínimo: tempo de propagação do sinal até a estação mais distante
– Não confiável
Para se ter certeza de que a transmissão foi bem sucedida:
– Estação transmissora deve esperar o tempo de ida e volta do sinal, de uma extremidade à outra do meio
– Ex.: em um cabo coaxial de 1Km: 5μs
A B
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa32
CSMA/CD: Mais uma ilustração
Applet animado (Kurose & Ross, 2003)– http://wps.aw.com/wps/media/objects/
221/227091/applets/csmacd/csmacd.html
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa33
CSMA/CD: Considerações finais
Codificação dos bits deve favorecer a detecção de colisões– Contra-exemplo: Se o valor binário 0 for codificado
com 0 Volts, não é possível detectar a colisão de dois bits 0: sinal continua 0 Volts
Protocolo não garante entrega confiável dos quadros– quadros podem ainda ser perdidos, mesmo que
não haja colisões (ex.: buffer overflow no receptor)
Base para o padrão Ethernet (IEEE 802.3)
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa34
Outros Protocolos de Controle de Acesso ao Meio
Protocolos livres de colisão– Protocolo de bit-map– Protocolo de contagem regressiva binária
Elevada eficiência de uso do meio quando a carga de utilização é alta
Aumento do atraso de transmissão quando a carga de transmissão é baixa
Protocolos de contenção limitada– Protocolo adaptativo de caminho em árvore
Combina o melhor dos protocolos livres de contenção com os protocolos de contenção (ALOHA)
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa35
Outros Protocolos de Controle de Acesso ao Meio (2)
Protocolos de múltiplo acesso com divisão do comprimento de onda (WDMA)– Uso em fibras óticas– Múltiplos canais com comprimentos de onda
diferentes, um para cada estação transmissora– Livre de colisões– Protocolo para estabelecer conexões entre duas
estações Isto é, para permitir que a estação receptora “sintonize”
o canal através do qual irá receber os dados da conexão
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa36
Protocolos para Redes Locais Sem Fio
Rede local sem fio– Sistema de computadores (portáteis ou não) que
se comunicam via rádio (ou infra-vermelho)
Meio de transmissão sem fio via rádio apresenta propriedades diferentes dos meios convencionais (cabeados)– Protocolos convencionais de controle de acesso
ao meio são inapropriados
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa37
Rede local sem fio: Configuração típica
Pontode
Acesso
Pontode
Acesso
Estrutura deRede cabeada
Estrutura deRede cabeada
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa38
Redes locais sem fio: Suposições básicas
Cada estação tem uma faixa de alcance limitada
Caso uma estação receptora esteja dentro do alcance de duas estações transmissoras:– Sinal resultante recebido será corrompido
Do ponto de vista da estação receptora
Nem todas as estações estarão dentro do alcance umas das outras
Obstáculos (ex.: paredes) reduzem a faixa de alcance de uma estação
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa39
Uso de CSMA em redes locais sem fio: Uma abordagem inapropriada
CSMA permite detectar interferências em relação ao transmissor– Mas nem todas as estações estão ao alcance
umas das outras– Pode ser que uma estação “distante” esteja
transmitindo, podendo afetar os receptores
É necessário detectar interferências do ponto de vista do receptor
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa40
Problema da estação “escondida”
A B C D
A já está transmitindo (para B) C (fora do alcance de A) detecta o meio livre e
começa a transmitir Transmissões de A e C colidem em B
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa41
Problema da estação “exposta”
A B C D
B está transmitindo para A C (dentro do alcance de B) quer transmitir para D,
mas detecta que o meio está ocupado Mas C poderia transmitir para D sem interferir com
a outra transmissão (A está fora do alcance de C)
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa42
Uso de CSMA em redes sem fio: Conclusão
Não permite detectar se há atividade (transmissão) ao alcance do receptor– Atividade ao redor do transmissor não
necessariamente é importante– Pois o transmissor não consegue “escutar” toda a
rede (como no caso de redes cabeadas) Múltiplas transmissões podem ocorrer
simultaneamente– Desde que não interfiram entre si– Isto é, desde que tenham destinos diferentes, os
quais estão fora de alcance uns dos outros
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa43
Protocolos apropriados para redes sem fio: MACA
Multiple Access with Collision Avoidance Princípio básico:
– Transmissor faz com que o receptor emita um pequeno quadro (de controle)
– De forma que todas as estações ao alcance do receptor tomem conhecimento da transmissão que se seguirá e permaneçam em silêncio
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa44
MACA: Request To Send (RTS)
A B C DRTS
B deseja transmitir para C B envia um quadro de requisição de transmissão
(RTS) para C
Quadro RTS especifica o tamanho do quadro de
dados que se seguirá
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa45
MACA: Clear To Send (CTS)
A B C D
C responde com um quadro de liberação de para transmissão
B inicia a transmissão do quadro de dados
CTS
Quadro CTS especifica o tamanho do quadro de
dados que B poderá
transmitir
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa46
Efeito de RTS e CTS
Ao “escutar” um RTS destinado a outra estação:– estações não podem transmitir – para não
interferir com o quadro CTS caso da estação A
Ao “escutar” um CTS destinado a outra estação:– estações sabem o tamanho do quadro de dados
que se seguirá– aguardam em silêncio a transmissão do quadro
caso da estação D
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa47
MACA: Múltiplas transmissões simultâneas
Após CTS, estação A pode transmitir simultaneamente
– Não interfere com a transmissão de B para C– Pois C está fora do alcance de A
A B C D
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa48
MACA: Colisões
Quando dois potenciais transmissores enviam quadros RTS simultaneamente (para a mesma estação de destino)– A e C enviam RTSs para B RTSs colidem em B
A e C não receberão seus respectivos CTSs Cada um aguarda um período de tempo
aleatório antes de tentar novamente o envio do RTS
A B C DRTS RTS
B não envia CTS
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa49
Padrões IEEE 802
Ethernet TokenBus
TokenRing
DQDB LANSem Fio
PAN
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa50
Padrões IEEE 802: Escopo
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa51
IEEE 802: Ligação entre redes locais diferentes (Bridging)
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa52
IEEE 802.3: Introdução
CSMA/CD 1-persistente– Estação escuta o meio– Se livre
Transmite imediatamente
– Se ocupado Aguarda até que fique livre, então transmite
– Se colisão Interrompe a transmissão Aguarda um intervalo de tempo aleatório Repete o processo
Ethernet
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa53
IEEE 802.3 e Ethernet
1976: Xerox (Bob Metcalfe) Inicialmente: 10Mbps Barramento compartilhado
– Inicialmente: cabo coaxial 50 Ohms
802.3 e Ethernet original não são exatamente idênticos
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa54
IEEE 802.3: Cabeamento (10Mbps)
10: taxa de dados (10Mbps) Base: transmissão em banda básica 5 | 2: x100 = comprimento máximo do cabo T: par trançado F: fibra ótica
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa55
IEEE 802.3: Cabeamento (2)
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa56
IEEE 802.3: Topologias
10Base5 e 10Base2– Barramento– Conexão das estações ao barramento
10Base5: grampos tipo “vampiro” (perfuram o cabo) 10Base2: conectores padrão BNC (em “T”)
– Quebras no cabo afetam a integridade da rede– Até 4 repetidores (ou 5 segmentos de cabo)
Repetidor:– Recebe um bit por uma porta e o retransmite (com
potência de sinal regenerada) pela outra porta– Atua na camada física
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa57
IEEE 802.3: Topologias (2)
10Base-T e 10Base-F– Estrela– Estações conectadas a um hub central via
par trançado (10Base-T) – até 100m (150m UTP Cat 5) fibra ótica (10Base-F) – até 2000m
– Hub implementa a lógica do barramento internamente
Protocolo CSMA/CD
– Não apresenta o problema de particionamento do cabo
Manutenção mais simples
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa58
IEEE 802.3: Topologias (3)
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa59
IEEE 802.3: Esquema de codificação
Uso de uma codificação simples levaria a ambigüidades:– bit 0: 0 Volts; bit 1: 5 Volts– Estações não teriam como distingüir canal ocioso
(0 Volts) de uma seqüência de bits 0 sendo transmitidos
Solução: Uso de uma codificação que permita ao receptor se sincronizar com o transmissor– Permitindo detectar início e fim de transmissão
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa60
Codificação Manchester
Bit 1: alto-baixo Bit 0: baixo-alto Cada bit uma transição: facilita detecção do bit pelo
receptor Desvantagem: necessita o dobro da largura de banda
10Mbps 20MHz
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa61
IEEE 802.3: Protocolo MAC
Preâmbulo:– 7 bytes contendo o padrão de bits 1 0 1 0 1 0 1 0– Onda quadrada de 10MHz por 5,6μs– Para sincronização do relógio do receptor
Delimitador de início de quadro– 1 byte contendo o padrão 1 0 1 0 1 0 1 1
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa62
IEEE 802.3: Protocolo MAC (2)
Endereços de destino e fonte– 6 bytes– Bit de mais alta ordem: 1 endereço de grupo (multicast)– Broadcast: todos os bits do end. de destino iguais a 1– Endereços globais: atribuídos pelo IEEE, globalmente únicos– Endereços locais: atribuídos pelo administrador local– Distinção pelo bit 46
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa63
IEEE 802.3: Protocolo MAC (3)
Comprimento do campo de dados– Especifica o número de bytes contidos no campo de dados do
quadro– Mínimo de 0, máximo de 1500
Campo de enchimento (Pad)– Evita quadros menores que 64 bytes– Tamanho mínimo de um quadro: para garantir a deteção de
colisões (a 10Mbps: 64 bytes = 51,2μs = tempo de ida-e-volta
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa64
Deteção de colisões X tamanho dos quadros
Quadro menor que 64 bytes: Estação terminará de transmitir antes do tempo de ida-e-volta Estação poderá não escutar uma colisão e concluirá,
erroneamente, que o quadro foi transmitido com sucesso
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa65
Deteção de colisões X tamanho dos quadros (2)
À medida em que a taxa de transmissão aumenta (100Mbps, 1Gbps, 10Gbps):– Tamanho mínimo de quadro deve aumentar
ou– Distância máxima entre duas estações deve
diminuir
Exemplo:– 1Gbps, dist. < 2500m: menor quadro: 6400 bytes– 1Gbps, dist. < 250m: menor quadro 640 bytes
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa66
IEEE 802.3: Protocolo MAC (4)
Campo de checksum– Código de checagem de erro polinomial– CRC 32 bits
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa67
IEEE 802.3: Recuperação de colisões
Algoritmo: Binary Exponential Backoff Após colisões: tempo é dividido em slots
– Cada slot: 51,2μs Tempo para transmitir quadro mínimo (64 bytes) Isto é, tempo de ida-e-volta, no pior caso
Após a primeira colisão:– Cada estação aguarda 0 ou 1 slot para tentar
novamente (número escolhido aleatoriamente) Após a segunda colisão:
– Cada estações aguarda um número aleatório de slots entre 0 e 3 para tentar novamente
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa68
IEEE 802.3: Recuperação de colisões (2)
Após a i-ésima colisão– Cada estação aguarda entre 0 e 2i-1 slots
Após a décima colisão sucessiva– Intervalo de randomização fica congelado (0..1023)
Se não conseguir transmitir após 16 colisões– Desiste da transmissão do quadro– Recuperação fica a cargo das camadas superiores
Baixo atraso quando há poucas colisões Diminui a ocorrência de colisões quando há
muitas estações tentando transmitir
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa69
IEEE 802.3: Desempenho
Porcentagem do tempo utilizado com transmissões úteis:
tempo útiltempo total
Isto é, descontado o tempo gasto com controle de contenção
Análise não considera o atraso de transmissão para cada quadro individual!
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa70
Redes 802.3 Chaveadas (Switches)
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa71
Redes 802.3 Chaveadas (2)
Permite aumentar o throughput global da rede sem aumentar a taxa de transmissão– E sem perder o investimento com placas de rede
já instaladas Switch:
– Backplane de alta velocidade (vários Gbps)– Várias placas ligadas ao backplane (4 a 32)– Cada placa possui várias portas 10Base-T
Cada um para a ligação de uma estação
– Cada porta: um domínio de colisões independente Não há colisões
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa72
Redes 802.3 Chaveadas (3)
Estações ligadas ao switch se comportam como em uma rede 802.3 convencional– Transmite quadros padrão 802.3 para o switch
Se estação destino está ligada à mesma placa: quadro é copiado imediatamente– Quadros são bufferizados caso mais de uma
estação ligada à mesma placa tente transmitir ao mesmo tempo – não há colisões entre portas
Se destino em outra placa, quadro é encaminhado através do backplane
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa73
Redes 802.3 Chaveadas (4)
Hubs podem ser ligados às portas do switch– Colisões podem ocorrer “dentro” do hub
Se todas (ou várias) portas do switch são ligadas a hubs:– Switch = ponte 802.3 para 802.3– Isto é, provê a ligação entre várias redes 802.3
Em geral: switch é responsável pelo encaminhamento de quadros entre origem e destino para redes adjacentes– Mas não lida com roteamento entre redes
“distantes”
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa74
Hubs X Switches
Hub– Opera na camada física– Manipula bits individuais– Nada mais que
repetidores com várias portas
– Podem ser estruturados em árvore
– Único domínio de colisões
– Modelos mais sofisticados possuem funcionalidade adicional de gerenciamento
Switch– Dispositivo de camada de
enlace– Manipula quadros– Cada porta forma um
domínio de colisões independente
– Capacidade de encaminhar os quadros apenas para a porta à qual está ligada a estação de destino
roteamento em nível de enlace
– Aumenta o throughput global da rede
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa75
Conclusão sobre 802.3
Vantagens:– Maior experiência operacional (maior base
instalada)– Protocolo de simples implementação– Estações podem ser instaladas sem interromper
o funcionamento normal da rede– Transmissão em banda básica: não requer
modem– Baixo delay quando a demanda na rede é baixa
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa76
Conclusão sobre 802.3 (2)
Desvantagens:– Utiliza circuitos analógicos (p/ detectar colisões)– Tamanho mínimo de quadro: overhead para
pequenas transmissões– Protocolo não-determinístico
Inapropriado para aplicações de tempo-real
– Não há como definir prioridades– Comprimento do cabo X tamanho dos quadros X
eficiência– Colisões afetam o desempenho
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa77
IEEE 802: Outros padrões para redes locais – 802.4 Token Bus
Topologia física em barramento Anel lógico: passagem de token Token: quadro especial que circula pela rede
em ordem seqüencial, estação por estação Ao receber o token, uma estação tem o
direito de transmitir um quadro– Não há colisões
Taxa de transmissão: 1, 5 ou 10Mbps Transmissão em banda larga: requer modem
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa78
IEEE 802: Outros padrões para redes locais – 802.4 Token Bus (2)
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa79
IEEE 802: Outros padrões para redes locais – 802.5 Token Ring
Topologia física em anel– Formado por uma sucessão circular de ligações
ponto-a-ponto
Protocolo de acesso ao meio: passagem de token– Estação espera receber o token para que possa
transmitir um quadro– Mais determinístico que Ethernet
Não há colisões Taxa de transmissão: 1, 4 ou 16Mbps
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa80
IEEE 802: Outros padrões para redes locais – 802.5 Token Ring (2)
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa81
IEEE 802: Outros padrões para redes locais – 802.5 Token Ring (3)
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa82
LANs IEEE 802: Conclusão
Três padrões incompatíveis– Diferentes formatos de quadros– Diferentes taxas de transmissão– Diferentes protocolos de acesso ao meio
Desempenho:– Em geral similar
Difícil fazer uma comparação precisa– Escolha depende da aplicação específica e de
fatores “comerciais”– 802.3 tem, de longe, a maior base instalada,
aliado a uma maior disponibilidade comercial e baixo custo
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa83
IEEE 802.2: Logical Link Control – LLC
Padrão IEEE para a sub-camada de controle do enlace– Situada acima da sub-camada MAC
Implementa as funcionalidades estudadas no Capítulo 3 (Camada de Enlace) para transmissão confiável:
– Conexões– Controle de erros (através de reconhecimentos)– Controle de fluxo (janelas deslizantes)
Em contraste: sub-camada MAC provê apenas um serviço do tipo “best effort”
– Não provê garantias quanto à entrega dos quadros– Pode ser tudo o que é necessário (ex.: em LANs “confiáveis”)
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa84
IEEE 802.2: Logical Link Control – LLC (2)
Oculta as diferenças entre as várias tecnologias de LANs (em relação à camada de rede)– Provê um formato de quadro único– Provê uma interface de serviço única– Independentes do protocolo MAC subjacente
Três tipos de serviço:– Datagrama não-confiável: básico (em LANs cabeadas)– Datagrama com reconhecimento– Confiável, orientado a conexões
Quadro LLC inclui números de seqüência e números de reconhecimento
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa85
IEEE 802.2: Logical Link Control – LLC (3)
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa86
Endereços MAC
6 bytes, expressos em hexadecimal– 10:2A:51:6F:34:7A
Placas de rede possuem endereços permanentemente associados
– Não há duas placas com o mesmo endereço MAC– Fabricantes compram, do IEEE, pacotes de 224 endereços:
3 bytes menos significativos do endereço Endereços com estrutura “plana”
– Sem estrutura hierárquica– Independentes da rede em que se localiza a estação ou
placa de rede– Identificação única de uma placa de rede
Endereço de broadcast: FF:FF:FF:FF:FF:FF
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa87
Pontes
Conexão entre redes locais independentes– Que utilizam diferentes tecnologias
Ex.: redes departamentais
Conexão entre redes locais geograficamente distantes– Pontes eliminam as restrições de distância
impostas às redes locais
Isolar o tráfego entre redes independentes– Ainda permitindo sua interconexão
Filtrar o tráfego entre redes diferentes
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa88
Pontes: Interconexão de redes
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa89
Pontes: Funcionamento
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa90
Pontes: Interconexão de redes 802 diferentes
Diferentes formatos de quadro– O encaminhamento de um quadro de uma rede para outra
requer: Reformatação do quadro Re-cálculo do checksum
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa91
Pontes: Interconexão de redes 802 diferentes (2)
Diferentes taxas de transmissão– Necessita buferização na ponte
Ao encaminhar quadros de uma rede mais rápida para outra mais lenta
Quando várias LANs desejam enviar quadros para uma mesma LAN destino
Timeouts nas camadas superiores– Ao transmitir quadros para uma rede destino
congestionada ou mais lenta Quadros estão buferizados na ponte à espera de serem
encaminhados, mas as camadas superiores percebem o atraso como perdas de quadros
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa92
Pontes: Interconexão de redes 802 diferentes (3)
Redes com tamanhos máximos de quadros diferentes– O que fazer quando necessita encaminhar um
quadro muito grande para a rede destino?– Descartar o quadro!
IEEE 802 não provê segmentação e remontagem de quadros
Redes com características diferentes– Com prioridades Vs. sem prioridade– Comportamento do protocolo de cada rede
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa93
Padrões IEEE para pontes
Pontes Transparentes– Pontes baseadas em árvores de espalhamento
Spanning tree bridges
Pontes com Roteamento na Fonte– Não muito usado atualmente– Detalhes sobre este tipo:
seção 4.4.3 (Tanenbaum)
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa94
Pontes Transparentes
Pontes “plug-and-play”– Não necessitam interferência do admnistrador da
rede para um correto funcionamento Ponte opera em “modo promíscuo”
– Aceita e examina cada quadro transmitido em todas as LANs interconectadas pela ponte
– Descarta quadros cujo destino se encontra na LAN de origem do quadro
– Encaminha quadros cujo destino se encontra em uma LAN diferente da LAN de origem
– Interfaces (portas) de uma ponte não possuem endereço MAC
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa95
Pontes transparentes: Exemplo
34:5A:B2:10:65:BA
45:21:3B:50:13:5C
25:4E:62:34:4F:F5
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa96
Pontes Transparentes: Encaminhamento de quadros
Com base em tabelas de rotas construídas automaticamente pela ponte
Ponte “aprende” a localização de uma estação (em uma dada LAN) à medida em que recebe quadros daquela estação
Cada entrada na tabela indica a porta através da qual uma estação pode ser atingida (direta ou indiretamente)
Endereço MAC Porta (LAN) destino
Tempo
34:5A:B2:10:65:BA 1 10:35
45:21:3B:50:13:5C 2 10:36
25:4E:62:34:4F:F5 2 10:45
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa97
Pontes Transparentes: Encaminhamento de quadros (2)
Ao receber um quadro destinado a uma estação desconhecida da ponte– Encaminha o quadro através de todas as portas
“Flooding”
Entradas na tabela de rotas têm tempo de vida limitado– Após transcorrido este tempo: entrada é
removida da tabela A menos que a ponte tenha recebido quadros da
estação neste meio tempo
– Elimina entradas invalidadas pela movimentação (ou desligamento) de estações
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa98
Pontes Transparentes: Encaminhamento de quadros (3)
Resumo– Se destino e origem na mesma rede:
Descarta o quadro
– Se destino e origem em redes diferentes: Encaminha o quadro através da porta apropriada (de
acordo com a tabela de rotas)
– Se destino desconhecido: Usa “flooding”
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa99
Pontes baseadas em “árvores de espalhamento”
Quando há múltiplos caminhos em uma rede interconectada por pontes
Evitar caminhos cíclicos– Que gerariam ciclos de quadros infinitos
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa100
Pontes baseadas em “árvores de espalhamento” (2)
Pontes desativam links redundantes Garante que há apenas um caminho entre
quaisquer dois nós Tolerância a falhas:
– Links inativos podem ser reativados caso outros links em uso falhem
– De modo a reconectar a árvore
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa101
Pontes baseadas em “árvores de espalhamento”: Exemplo
Teleprocessamento e Redes - INF/UFG Prof. Fábio M. Costa102
Pontes remotas
Interconexão entre redes remotamente localizadas Links ponto-a-ponto entre as pontes remotas
– Como se fossem LANs sem estações
Eliminam as restrições do protocolo MAC– Domínios de colisão independentes em cada lado da ponte