22
Redes de computadores: Sub-Camada de Access ao Meio(2) Prof. Dr. Amine BERQIA Prof. Dr. Amine BERQIA [email protected] [email protected] http://w3.ualg.pt/~bamine/ http://w3.ualg.pt/~bamine/

Redes de computadores: Sub-Camada de Access ao Meio(2)

Embed Size (px)

DESCRIPTION

Redes de computadores: Sub-Camada de Access ao Meio(2). Prof. Dr. Amine BERQIA [email protected] http://w3.ualg.pt/~bamine/. NORMA IEEE 802.3: ETHERNET(1). É uma LAN tipo CSMA/CD 1-persistente. Origem no Aloha. CABOS:. NORMA IEEE 802.3: ETHERNET(2). - PowerPoint PPT Presentation

Citation preview

Redes de computadores: Sub-Camada de Access ao

Meio(2)

Prof. Dr. Amine BERQIAProf. Dr. Amine BERQIA

[email protected] [email protected]

http://w3.ualg.pt/~bamine/http://w3.ualg.pt/~bamine/

É uma LAN tipo CSMA/CD 1-persistente. Origem no Aloha.

CABOS:

Name Cable Max Segment Nodes/seg. Advantages 10 Base 5 Thick Coax 500 m 100 Good for Backbones 10 Base 2 Thin Coax 200 m 30 Cheapest System 10 Base T Twisted Pair 100 m 1024 Easy Maintenance 10 Base F Fiber Optics 2000 m 1024 Best between buildings

NORMA IEEE 802.3: NORMA IEEE 802.3: ETHERNET(1) ETHERNET(1)

Repetidores. Podem-se ligar múltiplos cabos. O repetidor é transparente do ponto de vista de software.

NORMA IEEE 802.3: NORMA IEEE 802.3: ETHERNET(2) ETHERNET(2)

Seria fácil se:Seria fácil se:

binário 0 = 0 voltsbinário 0 = 0 volts

binário 1 = 5 volts binário 1 = 5 volts

Mas não existe forma de distinguir um 0 de nada-acontecer. É preciso saber quando é o Mas não existe forma de distinguir um 0 de nada-acontecer. É preciso saber quando é o meio de bit SEM um relógio. meio de bit SEM um relógio.

Codificação Manchester Codificação Manchester

Preâmbulo == 7 bytes de 10101010Start == 1 byte de 10101011Dest == 6 bytes de endereço mac multicast == envio para grupo de estações. broadcast == (dest. = todos os 1's) para todas as estações na redeSource == 6 bytes de endereço mac

Comprimento == número de bytes de dados Data == vem da camada de redePad == assegura 64 bytes de dest addr até à soma de verificação.

O Pad assegura que a transmissão demora tempo suficiente para ainda está esteja a ser enviado quando o primeiro bit alcançar o destino. O quadro precisa ainda estar saindo quando o ruído da

colisão de outra das estações volta ao remetente. Checksum == 4 bytes de CRC.

Definição de pacote

802.3 PROTOCOL SUB-802.3 PROTOCOL SUB-CAMADA MAC(1) CAMADA MAC(1)

Porque é necessário Tamanho de Pacote mínimo.

802.3 PROTOCOL SUB-802.3 PROTOCOL SUB-CAMADA MAC(2) CAMADA MAC(2)

ALGORITMO DE BACKOFF EXPONENCIAL BINÁRIO:

Depois dum colisão a estação espera ou 0 ou 1 slots. Se colide novamente enquanto faz este envio, escolhe um tempo de 0,1,2,3 slots. Se colide novamente o tempo de espera é de 0 a 23 -1 vezes. Tempo Max é de 210 -1 (ou igual a 10 colisões.) Depois de 16 colisões, é gerado uma informação de erro.

A slot é determinada pelo pior caso de tempo; 500 metros X 4 repetidores = 512 tempos de bit = 51.2 microsegundos.

500 m Rep 500 m Rep 500 m Rep 500 m Rep 500 m

O Algoritmo adapta-se ao numero de estações.

802.3 PROTOCOL SUB-802.3 PROTOCOL SUB-CAMADA MAC(3) CAMADA MAC(3)

Note que a eficiencia do canal depende de F – comprimento do quadro, B – largura de banda, L – comprimento do cabo c – velocidade da propagação do sinal e -- numero óptimo de slots contenção por

quadro. (512 bits = 64 bytes significa que quadro de 64 bytes tem valor == 1.) MAS, este não é o valor óptimo.

1eficiência do canal = --------------------- 1 + 2 B L e / c F

Nota: Esforços de molhoria focam em B e L, ambos fazem diminuir a eficiência.

Nota de padrões de trafego; chegadas não são Poisson, mas similares entre si . Significa que flutuações podem ocorrer na escala de observação (parecido aos fractais.)

802.3 DESEMPENHO 802.3 DESEMPENHO

Utiliza 10Base-T para cada um das estações. É um chassi de alta velocidade entre os conectores. Funciona na base do principio que podem ser encaminhados muitos pedidos dentro do comutador. Alivia congestão no repetidor.

Encaminhamento –

Destinos locais (on-switch) são encaminhados directamente para a porta apropriada. Destinos para fora são enviados ao chassis(backplane).

Detecção de colisão -

As conexões na comutador forma de a sua própria LAN e controla colisões que como vimos anteriormente. Os comutador acumula a transmissão em buffers (memórias) assegurando que nenhuma colisão aconteça.

LANs 802.3 Comutadas LANs 802.3 Comutadas (Switched)(Switched)

Um anel, em que as estações tomam a sua vez é deterministico. Utiliza um anel lógico em cabo linear.

Mecanismo: Todas as estações estão numeradas; estação sabe de # seus

vizinhos. UM token(testemunho), necessário para poder enviar, é

inicializado pela estação de número mais alto. UMA estação, que recebe o token, faz um envio se tiver um

pedido, e depois envia o token para seu vizinho lógico (não necessariamente físico).

Activação: Estações podem entrar e sair do bus, sem quebrar o mecanismo. Cabling - Utiliza cabo coaxial de 75 ohm. Velocidades são 1, 5, 10 Mbps.

NORMA IEEE 802.4 NORMA IEEE 802.4 TOKEN BUS(1) TOKEN BUS(1)

PROTOCOLO TOKEN BUS DE SUBCAMADA MAC :

Estação tem 4 prioridades possíveis, 0, 2, 4, 6; estação mantém 4 filas para pedidos.

Dentro de cada estação, Token(testemunho) chega primeiro á fila de prioridade 6. Estação

envia aconteça até que nada para enviar OU temporizador expira. Token(testemunho) segue para fila de prioridade 4. Estação envia até

que nada para enviar OU cronometro expira. E assim por diante. . . .

Acerto adequado dos vários temporizadores assegura que pedidos de prioridade mais alta acontecem primeiro.

NORMA IEEE 802.4 NORMA IEEE 802.4 TOKEN BUS(2) TOKEN BUS(2)

O formato do quadro: Campos são:

Preâmbulo - utilizado para sincronizar o relógio do receptor.Delimitador Start/End - contém uma Codificação de Manchester (ilegal). Controlo de quadro - contem controlo dos dados. Contem prioridade de

pacotes de dados. Endereço de destino - (igual a 802.3) - normalmente 6 bytes.

Endereço de fonte - (igual a 802.3) - normalmente 6 bytes. Dados - GRANDE - 8182 ou 8174 bytesChecksum - (igual a 802.3)

NORMA IEEE 802.4 NORMA IEEE 802.4 TOKEN BUS(3) TOKEN BUS(3)

Quadros de controle para manutenção do anel:

SOLICIT_SUCCESSOR: Fornece endereço do emissor e endereço do sucessor corrente. Estações que não no anel, com endereço entre estes dois são convidados licitar para ser inserido.

Nenhuma resposta dentro de determinado tempo ==> continua como antes. Uma resposta ==> recém-chegado é inserido; torna-se o novo sucessor. Duas ou mais respostas ==> respostas colidem portanto invalidas.

TOKEN BUS: TOKEN BUS: MANUTENÇÃO DO ANEL MANUTENÇÃO DO ANEL

LÓGICO(1) LÓGICO(1)

Quadros de controlo para manutenção do anel:

RESOLVE_CONTENTION:Faz com que estações que respondem não tentem tornarem-se sucessoras de imediato, mas sim utilizem uma contagem decrescente binária de 0, 1, 2, ou 3 slots. Mecanismo também assegura que tráfego não é reduzido pela solicitação. (limita a tempos mais lentos.)

SET_SUCCESSOR: Utilizado pelas estações que saiam do anel. Enviado ao antecessor para indicar que o sucessor da que abandona é agora o sucessor do antecessor.

WHO_FOLLOWS: O emissor do testemunho escuta para assegurara que o sucessor recebeu e passou o testemunho. Se não acontece, envia um WHO_FOLLOWS ao sucessor da estaçãoem falha que envia um SET_SUCCESSOR ao antecessor do falhado.

SOLICIT_SUCCESSOR_2: - O emissor do testemunho não consegue encontrar o sucessor e não há resposta a um WHO_FOLLOWS; Isto provoca que todas as estações tenha que licitar novamente para um lugar no anel – é como começar de novo.

CLAIM_TOKEN: Se o detentor do testemunho bloquear então não passa nada no anel. Os temporizadores de todas as estações desligam e o algoritmo de contenção determina quem consegue gerar o testemunho.

TOKEN BUS: TOKEN BUS: MANUTENÇÃO DO ANEL MANUTENÇÃO DO ANEL

LÓGICO(2) LÓGICO(2)

Não de difusão mas de ponto a ponto. Todo digital em vez de analógico

(como utilizado pelo 802.3 para detecção de colisão.)

Escolhido pela IBM para a sua LAN; incluído pelo IEEE como Token Ring.

Calcular o numero de bits no anel em qualquer momento: A R Mbps, um bit emitido cada 1/R

microsegundos (usecs). À veloc. de 200 m/usec, cada bit

ocupa 200/R metros do anel. Portanto um anel de 1 Mbps, com uma circunferência de 1000 metros tem apenas 5 bits em cima dele num qualquer momento.

Alem disso, existe um atraso de 1 bit em cada estação. (Bit de dados pode se alterado antes de ser encaminhado.)

Testemunho tem 3 bytes. Deve existir demora suficiente no anel de forma que o testemunho inteiro esteja lá. Por que?? Estações podem desligar, etc. – não existe garantia que estações contribuam para atraso. Portanto pode ser preciso adicionar demora artificial.

NORMA IEEE 802.5: NORMA IEEE 802.5: TOKEN RING(1) TOKEN RING(1)

Arbitragem: Tem de segurar o testemunho para poder transmitir

Modo Escuta: Entrada apenas copiada para saída.

Transmita modo: Captura o testemunho e coloca dados próprios no anel. À medida que os dados do remetente dão a volta, remove dados. No fim da transmissão, devolve o testemunho. Receptor pode ACK recepção trocando um bit no fim de pacote.

Eficiência é excelente:Em alto utilização, com muitas estações a transmitir, adquirirem o testemunho uma após a a outra.

NORMA IEEE 802.5: NORMA IEEE 802.5: TOKEN RING(2) TOKEN RING(2)

Cabos: Cabos: Par trançado blindado/ Par trançado blindado/ 1 ou 4 Mbps.1 ou 4 Mbps.

Codificação Diferencial Codificação Diferencial de Manchester. de Manchester. Fiabilidade-- Anel em Fiabilidade-- Anel em forma de Estrelaforma de Estrela

NORMA IEEE 802.5: NORMA IEEE 802.5: TOKEN RING(3) TOKEN RING(3)

Componentes da estrutura do quadro: SD, ED Delimitadores - têm codificação ilegal para não ser confundido como dados. CA Controle de Acesso, contem bits para,:

O bit de testemunho – troca este bit e é um preâmbulo de dados Bit de monitor, Bits de prioridade, Bits de reserva

Controle de quadro Fornece numerosas opções de controlo. Endereços/checksum de Origem/Destino

Igual a 802.3 & 802.4.

PROTOCOLO TOKEN RING DE SUBCAMADA MAC(1) (1)

Componentes de Estrutura do quadro:

Estado do Quadro bit A – o receptor pretendido recebeu o pacote

bit C - o receptor copiou o pacote para os seus buffers. Serve como reconhecimento (ACK).

Prioridades – Testemunho dá prioridade deste testemunho – emissor tem de esperar por testemunho de prioridade correcta. O byte de controlo de acesso (do testemunho ou quadro de dados) tem bits de reserva. À medida que passa o quadro, um requisitante pode dizer que quer o testemunho àquela prioridade na próxima volta.

PROTOCOLO TOKEN RING DE SUBCAMADA MAC(2) (2)

MANUTENÇÃO DO ANEL:

Estação de monitorização vigia o anel, mas em caso de falha qualquer estação pode se tornar monitor.CLAIM_TOKEN é um pedido para se tornar o novo monitor.

Monitor vigia: – . Administração de testemunho perdido - Se temporizador disser que testemunho não

visto por algum tempo, produz-se um novo.

– . Quadros órfão - (Quadro no anel, mas remetente bloqueia antes de escoar o.) Coloca a 1 bit de monitor no byte de controlo de acesso. Se na próxima volta este bit estiver a 1, então algo está errado.

– . Quadro Adulterado – Monitor escoa quadro e emite novo testemunho.

– . Tempo de atraso - Assegura atraso suficiente para que testemunho caiba inteiro no anel.

Anéis quebrados são tratados por qualquer estação que vizinho inalcançável. Utiliza

Controlo tipo BEACON.

Gestão de testemunho controlada pelo monitor por isso não descentralizada.

Gestão mais fácil, mas susceptível a comportamento estranho.

PROTOCOLO TOKEN RING DE SUBCAMADA MAC(3) (3)

Du

um

a form

a geral,

as d

iferenças

são p

equ

enas. T

odas as três têm

aproxim

adam

ente

mesm

a tecnologia e velocid

ade.

POSITIVES NEGATIVES 802.3 Large installed base. Has analog requirements.

Simple protocol. Must detect possible weak remote station. Good configurability. Passive and cheap cable. Minimum size = 64 bytes. Low latency (no waiting Non-deterministic/no priorities. for token.) Short cable length. Efficiency drops at higher speeds. 802.4 Highly reliable hardware. Lots of analog. More deterministic except Complex protocol. when token is lost. Delay at low load waiting for token. Supports priorities. Good throughput and Small installed base. efficiency. Cable can support multiple channels. 802.5 Connections are Centralized control means Point-to-point. critical component. Simple engineering. Delay at low load waiting for token. Fully digital. Use many media. Priorities possible. Short & long frames possible. Good throughput and efficiency.

COMPARAÇÕES DE 802.3, COMPARAÇÕES DE 802.3, 802.4, E 802.5: 802.4, E 802.5:

LLC Quando é necessário um protocolo de ligação de dados fiável com controlo de fluxo e de erros.Também oculta diferenças inerentes nos 802.3/4/5 da camada de rede.Três possíveis opções:

o Serviço datagrama não fiável. o Serviço de datagrama confirmado (Ack).

o Serviço orientado a conexão fiável.

Endereço Destino

Endereço Origem

Controlo Informação

EntidadeProtocolo

LLC

EntidadeProtocolo

LLC

Set mode/Information/Acknowledge/Poll

Set mode/Information/Acknowledge/Poll

IEEE 802.2: Controlo de IEEE 802.2: Controlo de Ligação Lógica Ligação Lógica