Rede de Computadores
MATA59 – Redes de Computadores I
Universidade Federal da BahiaInstituto de Matemática
Departamento de Ciência da Computação
Rede de Computadores
2
Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo
1. Aloha2. CSMA – Carrier Sense Mulpple Access3. CSMA/CD – CSMA com Collision Detection4. Protocolo livre de colisão5. WDMA – Wavelength Division Multiple Access6. Protocolo para LAN sem Fio
2. Arquitetura de Redes locais3. ETHERNET
1. Cabeamento2. Protocolo MAC3. Fast e Giga ETHENET
4. LAN Sem Fio5. BLUETOOTH6. Comutação na Camada de enlace
Rede de Computadores
3
Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo
1. Aloha - Criado em 1970. Quando uma estação quer transmitir um Quadro ela deve:• Transmitir o quadro no canal de envio• Receber o Quadro que transmitiu no canal de recepção• Se receber o quadro completo, a transmissão teve sucesso• Se não receber o mesmo quadro completo, houve colisão. Espera um tempo
aleatório, que é incrementado a cada colisão, e retransmite o mesmo Quadro
A eficiência do uso do canal fica em torno de 18 %Chamado de Transmissão com Contensão
Rede de Computadores
4
Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo
1. Aloha – com slots ( Slotted Aloha ) - Criado em 1972. Quando uma estação quer transmitir um Quadro ela deve:• Esperar o slot de tempo pré-determinado para transmitir• Transmitir o quadro no canal de envio• Receber o Quadro que transmitiu no canal de recepção• Se receber o quadro completo, a transmissão teve sucesso• Se não receber o mesmo quadro completo, houve colisão. Espera um tempo
aleatório, que é incrementado a cada colisão, e retransmite o mesmo Quadro
A eficiência do uso do canal fica em torno de 36 %
Rede de Computadores
5
Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo
2. CSMA – Carrier Sense Multiple Access – criado em 1975Não persistente
Quando uma estação quer transmitir um Quadro ela deve:• Detectar ( escutar ) a portadora para ver se está sendo transmitido algum
Quadro ( ocupado )• Se ocupado, espera um tempo aleatório e crescente, até que desocupe• Se livre, transmitir o quadro no canal de envio• Receber o Quadro que transmitiu no canal de recepção• Se receber o quadro completo, a transmissão teve sucesso• Se não receber o mesmo quadro completo, houve colisão. Espera um tempo
aleatório e recomeça o processo para o mesmo QuadroA eficiência do uso do canal fica em torno de 85 % mas com alto atraso
Rede de Computadores
6
Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo
2. CSMA – Carrier Sense Multiple Access – criado em 19751-persistente – persiste com probabilidade 1
Quando uma estação quer transmitir um Quadro ela deve:• Detectar ( escutar ) a portadora para ver se está sendo transmitido algum
Quadro ( ocupado )• Se ocupado, espera até que desocupe• Se livre, ou acabou de desocupar, transmitir o quadro no canal de envio• Receber o Quadro que transmitiu no canal de recepção• Se receber o quadro completo, a transmissão teve sucesso• Se não receber o mesmo quadro completo, houve colisão. Espera um tempo
aleatório e recomeça o processo para o mesmo QuadroA eficiência do uso do canal fica em torno de 85 % mas com grande
sensibilidade ao retardo de propagação
Rede de Computadores
7
Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo
2. CSMA – Carrier Sense Multiple Access – criado em 1975P-persistente – persiste com probabilidade P
Quando uma estação quer transmitir um Quadro ela deve:• Esperar por um slot de tempo pré-determinado para transmitir• Detectar ( escutar ) a portadora para ver se está sendo transmitido algum
Quadro ( ocupado )• Se ocupado, espera até que desocupe• Se livre, ou acabou de desocupar, transmitir o quadro com probabilidade P• Receber o Quadro que transmitiu no canal de recepção• Se receber o quadro completo, a transmissão teve sucesso• Se não receber o mesmo quadro completo, houve colisão. Espera um tempo
aleatório e recomeça o processo para o mesmo QuadroA eficiência: 70 % - P:0,5 90 % P:0,1 95% P:0,01
Rede de Computadores
8
Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo
3. CSMA/CD – Carrier Sense Multiple Access/Collision Detection Quando uma estação quer transmitir um Quadro ela deve:• Detectar ( escutar ) a portadora para ver se está sendo transmitido algum
Quadro ( ocupado )• Se ocupado, espera um tempo aleatório e crescente, até que desocupe• Se livre, transmitir o quadro no canal de envio• Receber o Quadro que transmitiu no canal de recepção• Se receber o quadro completo, a transmissão teve sucesso• Se não receber o mesmo quadro completo, houve colisão. Interrompe de
imediato a transmissão e espera um tempo aleatório, diferente por estação, e recomeça o processo para o mesmo Quadro
A eficiência do uso do canal fica em torno de 35 %
Rede de Computadores
9
Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo
4. Protocolo livre de colisãoProtocolo Bit-Map – Protocolo de Reserva
Cada período de disputa consiste de N slots:• Cada estação i = 1,2,3,..., N que deseja transmitir informa isto através da
colocação do bit 1 na posição i no campo de controle • As estações que fizeram a reserva são então contempladas com liberação de
transmissão do Quadro, obedecendo a sua ordem numérica relativa ao campo de controle.
• Se a estação não tiver nada para transmitir, não faz a reserva e seu slot de tempo de transmissão não será usado, porém não será desperdiçado
1 2 3 4 5 6 7 81 0 0 1 0 1 0 0 1 4 6
Rede de Computadores
10
Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo
4. Protocolo livre de colisãoProtocolo Token Passing – Protocolo de Reserva
• Cada estação monitora o meio e pode receber dois tipos de Quadro.• Se recebe o token e tem uma mensagem para transmitir, então retém o Token
e envia uma mensagem. Se não tem mensagem, devolve o Token• Se recebe uma mensagem verifica se o endereço de destino corresponde ao
seu. Caso afirmativo, copia a mensagem e a devolve para a rede. • Se o endereço de destino não for o da estação que está recebendo a mensagem
ela verifica se o endereço de origem corresponde com o seu. Caso positivo, retira a mensagem da rede. Caso negativo, devolve a mensagem sem copiar.
Usado geralmente em redes com topologia Anel
Rede de Computadores
11
Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo
5. WDMA – Wavelength Division Multiple Access• Usado em redes locais de fibra ótica• Utiliza técnicas FDM e TDM para subdividir o canal em sub-canais• Aloca sub-canais dinamicamente para as estações que precisam transmitir• Para cada estação, são atribuídos dois sub-canais:
Controle : Banda estreita Dados: Banda larga• Cada estação utiliza o canal de controle para informar com que estação está se comunicando e o canal
de dados para a transmissão dos dados, nos slots de tempo apropriados• Aceita três tipos de tráfego:
Orientado a conexão com taxa de dados constante Orientado a conexão com taxa de dados variável Não orientado a conexão
Rede de Computadores
12
Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo
6. Protocolos para LAN’s sem fio AD-HOC
Rede de Computadores
13
Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo
6. Protocolos para LAN’s sem fio AD-HOC• Taxas de transmissão de 11 a 54 Mbps• Alcance depende da capacidade da antena, podendo varia de uma a algumas dezenas de metros• Um protocolo possível seria o CSMA, porem não é o mais adequado
a b c d a b c d
Rede de Computadores
14
Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo
6. Protocolos MACA e MACAW
•Qualquer estação que esteja ouvindo o RTS deve permanecer inativa o tempo suficiente para que o CTS seja transmitido, sem conflito.
•Qualquer estação que esteja ouvindo o CTS deve permanecer inativa durante a transmissão de dados que está a caminho
RTS
CTS
Rede de Computadores
15
Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo
6. Protocolos para LAN’s sem fio com infra-estrutura• Funções do PA:
Conexão de estações móveisAutenticação na redeGerência e controle de fluxo
Rede de Computadores
16
2. ARQUITETURA DE REDES LOCAIS
•Padrão que define níveis funcionais para funcionamento de redes locais •Limitado aos níveis 1 e 2 do Modelo de Referência OSI•A idéia é ter uma Arquitetura que aproveite as particularidades das redes locais quanto a sua abrangência física, velocidade e qualidade da linha e topologias •O objetivo deste padrão é definir uma camada de enlace e uma camada física específicas para as caracterísitcas de uma rede local.
Rede de Computadores
17
•O IEEE foi a instituição que primeiro se dedicou ao estudo e padronização da arquitetura de LAN. •O resultado foi o projeto IEEE 802 que se tornou padrão de mercado •O objetivo deste padrão é definir, em aderência as especificações funcionais do modelo OSI, uma camada de enlace e uma camada física que fosse adequadas as características de uma LAN.•O resultado foi a divisão da camada de enlace em duas subcamadas: LLC ( Logical Link Control) e a camada MAC ( Medium Access Control ). Além disso , a camada física foi descrita de forma específica par aLAN
2. ARQUITETURA DE REDES LOCAIS
Rede de Computadores
18
2. Arquitetura de Redes locais - Redes IEEE 802•A especificação 802 descreve a estrutura funcional de uma forma geral•Define a rede local em função de suas características:
•Abrangência física restrita•Link com alta capacidade de transmissão•Baixa probabilidade de erros
•As especificações detalhadas das subcamadas sào descritas nos documentos específicos :
•802.2 LLC•802.x Especificações de acordo com o método de acesso a rede e topologia
Rede de Computadores
19
Redes IEEE 802
Rede de Computadores
20
IEEE 802.2 - LLC•O objetivo do IEEE ao estabelecer a subdivisão do nível de Enlace em dois foi a criação de protocolo de enlace comum, independente da topologia, método de acesso ao meios e meios físicos. •O LLC oferece serviço orientado a conexão, confiável , com controle de fluxo e multiplexação. Opcionalmente, oferece serviço não orientado a conexão, bastante rápido porém não confiável
Rede de Computadores
21
IEEE 802.2 - LLC•Os campos que formam o quadro LLC São:
•DSAP ( 1 byte ) : Ponto de acesso do serviço no destino•SSAP ( 1 byte ) : Ponto de acesso ao serviço na origem•CONTROLE (1 byte ) : Campo de controle que identifica o formato da mensagem•INFORMAÇÃO ( n bytes ): Informações do usuário•FCS ( 2 bytes ) : Checagem de erros físicos DSAP SSAP Controle Informação FCS
Rede de Computadores
22
IEEE 802.2 - LLC•Os tipos de quadro trocados podem ser de 3 tipo:
•Informação•Comandos de supervisão•Comandos não numerados
•O funcionamento do protocolo é idêntico ao HDLC
Rede de Computadores
23
3. Arquitetura ETHERNET
Tipos de rede: 10 base 2 10 base 5 10 base t 10 base f
Rede de Computadores
24
3. Arquitetura ETHERNET 10 base 2 ou 10 base 5
Rede de Computadores
25
3. Arquitetura ETHERNET 10 base 2 ou 10 base 5
Rede de Computadores
26
3. Arquitetura ETHERNET - Interfaces
Rede de Computadores
27
Conector SC para 1000Base SX e LX
Conector FDDI
Conector ST
Conector FC
3. Arquitetura ETHERNET - Conectores
Rede de Computadores
28
3. Arquitetura ETHERNET 10 base T
Rede de Computadores
29
3. Arquitetura ETHERNET
Rede de Computadores
30
3. Arquitetura ETHERNET 10 base T c/switch
Rede de Computadores
31
3. Arquitetura ETHERNET 10 base T c/switch
Rede de Computadores
32
3. Arquitetura ETHERNET - Quadro
Rede de Computadores
33
3. Arquitetura ETHERNET - Quadro
Rede de Computadores
34
3. Arquitetura ETHERNET - Evolução
Rede de Computadores
35
10 Base -TUTP Cat 3
10 Base - 510 Base - 2
Coaxial
1 Mb/s 10 Mb/s 100 Mb/s
10 Base - FXFibra
10 Base - FP10 Base - FB10 Base - FL
100 Base-TXUTP Cat 5
2 pares
100 Base-FXFibra
100 Base-T4UTP Cat 3,4,5
4 pares
1000 Mb/s
1000 Base X
1000 Base-LXFibra
1000 Base-SXFibra
1000 Base-TUTPCat 5
1000 Base-CXCoaxial
150 Ohms
3. Arquitetura ETHERNET - Evolução
Rede de Computadores
36
Ethernet 10Base-T Fast Ethernet 100Base-T
Gigabit Ethernet 1000Base-X
Taxa de transmissão
10Mbps 100Mbps 1000Mbps
Fibra Multimodo 2Km 412m (half duplex)2Km (full duplex)
550m
Fibra Monomodo 25Km 20Km 3Km
STP / Coax 500Km 100m 25m
UTP Cat. 5 100m 100m 100m
3. Arquitetura ETHERNET - Evolução• Quadro comparativo
Rede de Computadores
37
Camada Física IEEE 802.3zUTP Cat. 5
Camada Física IEEE 802.3ab
Controle de Acesso ao Meio (MAC) Full duplex e/ou Half duplex
Camadas Superiores do IEEE 802.3
1000 base-X PHY8B/5B Auto-negotiation
Gigabit Media Independent Interface GMII (Opcional)
1000 Base-TPCS
1000 Base - TPMA
TransceiverFibra Óptica Fibra Óptica Cobre
Blindado
1000Base-LXLWL/SWL
Transceiver
1000Base-SXSWL
Transceiver
1000Base-CXTransceiver
Tecnologia baseadaem fibra óptica
Tecnologia baseadaem UTP Cat 5
3. Arquitetura ETHERNET - Evolução• Camada física
Rede de Computadores
38
3. Arquitetura ETHERNET - Exemplo
Rede de Computadores
39
100 Mb/s
100 Base-TXUTP Cat 5
2 pares
100 Base-FXFibra
MMF e SMF
100 Base-T4UTP Cat 3,4,5
4 pares
1000 Mb/s
1000 Base X
1000 Base-LXFibra
MMF e SMF
1000 Base-SXFibraMMF
1000 Base-TUTPCat 5
1000 Base-CXCoaxial
150 Ohms
10GBase-R 10GBase-W 10GBase-X
10Gb/s
3. Arquitetura ETHERNET - Evolução
Rede de Computadores
40
1 Gigabit1 Gigabit
CSMA/CD + Half/Full DuplexMeio Óptico/CobreUsa Fibre Channel na PMD (Physical Medium Dependent) Reutiliza codificação 8B/10BSuport LANs até 5 km
10 Gigabit10 Gigabit
CSMA/CD + Full Duplex somente (sem protocolo de deteção de colisão)Meio Óptico somenteCriou novos padrões ópticos na PMDNovos esquemas de codificaçãoSuporta LANs até 40 km – Provém ligação direta ao SONET/SDH (WAN)
3. Arquitetura ETHERNET - Evolução• Comparação 1 G x 10 G