A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Camada de Enlace de Dados Capítulo 3 Nível Enlace1 Obter uma linha de transmissão e oferecê-la livres de erros para o nível 3. Questões típicas: –Quantos.

Apresentações semelhantes


Apresentação em tema: "Camada de Enlace de Dados Capítulo 3 Nível Enlace1 Obter uma linha de transmissão e oferecê-la livres de erros para o nível 3. Questões típicas: –Quantos."— Transcrição da apresentação:

1 Camada de Enlace de Dados Capítulo 3 Nível Enlace1 Obter uma linha de transmissão e oferecê-la livres de erros para o nível 3. Questões típicas: –Quantos bits serão transmitidos de cada vez? (Definição dos quadros de dados) –Como delimitar estes bits? –Se um quadro foi destruído como corrigir? (Retransm.) –Se o reconhecimento de um quadro for destruído como corrigir? (Lidar com duplicação de quadros) –Como regular o tráfego se o tx é mais rápido que o rx? –Como controlar o acesso a um canal compartilhado em redes de difusão?

2 Nível Enlace2  Nível enlace – Fornece ao nível superior (Rede) a capacidade de pedir o estabelecimento ou liberação dos meios físicos associados ao Nível Físico.  Permite comunicação eficiente e confiável entre dois computadores adjacentes, ou conectados por meio de um canal de comunicação que funciona conceitualmente como um fio (pode ser cabo coaxial, ou canal sem fio): os bits são entregues na ordem exata em que são enviados. Papel do Nível Enlace

3 3.1 - Quadro  As unidades de informação transferidas chamam-se quadros. Cada protocolo tem um formato de quadro próprio. Relação entre pacotes (N3) e quadros (N2):  Dividir um fluxo de bits em quadros: permitir que o receptor encontre o início de um quadro sem gastar muita banda para isto. Nível Enlace3

4 Serviços fornecidos a camada de Rede  Fluxo de dados em um roteador. Nível Enlace4

5 5 Serviços oferecidos com freqüência pelo Nível 2:  Serviço sem conexão e sem confirmação; Ex: Ethernet.  Serviço sem conexão com confirmação; Ex: WiFi  Serviço com conexão e confirmação. (Quando enlaces são longos, não confiáveis); Ex: Satélites CONFIABILIDADECONFIABILIDADE Serviços fornecidos a camada de Rede

6 Serviços oferecidos - 2 Nível Enlace6  Controle de erro: Detecta e possivelmente corrige erros que possam ocorrer no Nível Físico. O nível de Rede é notificado de erros não recuperáveis. Tarefas importantes: gerência de timers e número de seqüência de quadro;  Controle de fluxo: manter regras bem definidas sobre quando o transmissor pode enviar o quadro seguinte. Controla a taxa de transferência na interface com o Nível de Rede. Ex: smartphone pede página a servidor Web potente

7 3.2 - Detecção e Correção de Erros Nível Enlace7 Há 2 estratégias para tratar erros:  Incluir informação redundante em cada bloco de dados: o receptor pode deduzir os dados transmitidos – código de correção de erros (FEC-Forward Error Correction). Em canais que geram muitos erros, é melhor a correção (Ex: wireless).  Incluir redundância suficiente apenas para permitir que o receptor deduza que houve um erro, mas sem identificar qual – código de detecção de erros. Em canais altamente confiáveis basta detectar o erro (Ex: fibra);

8 Detecção de Erros Nível Enlace8  Paridade: Um único bit é acrescentado. O valor do bit é escolhido de modo que o número de bits 1 na palavra de código seja par (ou ímpar). Ex: para enviar com paridade par, enviar Detecta erros de um único bit; inconveniente para erros de rajada (que são comuns).  Checksum: baseado na soma acumulada dos bits de dados da mensagem. Colocado no fim como complemento da soma. Ao receber a mensagem a soma dos dados + checksum deve ser 0 (RFC 791 define checksum do IP).  CRC (Cyclic Redundancy Check) método de detecção de erros mais forte que os anteriores, muito difundido.

9 Protocolos Básicos Uma implementação comum:  na NIC (Network Interface Card) funcionam o processo da camada física e parte da camada de enlace.  O restante da camada de enlace e rede são parte do SO. Nível Enlace 9

10 Protocolo Básico – exemplo (1) Nível Enlace 10

11 Protocolo Básico – exemplo (2) Nível Enlace 11

12 Protocolos de Janela Deslizante Para transmitir nos dois sentidos num mesmo canal: a confirmação pode ser enviada em um campo ACK de carona no quadro de dados do outro sentido (Piggybacking). E se outro lado não transmitir nada, como confirmar? Manter timeouts para enviar confirmação sem carona. Manter um número de sequencia nos quadros variando de 0 a um número máximo.  O transmissor mantém um conjunto de números de sequencia que pode enviar (Janela de Transmissão); deve manter em memória para eventualidade da retransmissão.  O receptor mantém conjunto que está apto a aceitar (Janela de recepção). Nível Enlace 12

13 Janela Deslizante de Tamanho 1 Número de sequência de 3 bits. (a) Inicialmente não há qdrs pendentes. (b) Após o envio do primeiro quadro. (c) Após receber o primeiro quadro; (d) Após receber primeiro reconhecimento. Nível Enlace13

14 Janela Rx tam=1:Estratégia go-back-n Presença de erros no pipelining (envio de quadros pendentes em sequencia) quando o tamanho da janela do receptor é unitário (1). Desperdiça grande quantidade de largura de banda se a taxa de erros for alta. Nível Enlace14

15 Janela Rx >1:Estratégia Retransmissão Seletiva Efeito do erro no pipelining quando o tamanho da janela do receptor é grande. Aproveita melhor a largura de banda porém requer mais espaço nos buffers da camada de enlace. Nível Enlace15

16 Nível Enlace16 Capacidade do canal Quantos dados devo enviar? Quantos quadros cabem no canal? Produto Largura de Banda-atraso (BD): largura da banda em bits/s vezes o tempo de trânsito (s); Para enviar o máximo de quadros, o buffer do receptor deve conter todos os quadros enviados até a chegada da confirmação de volta ao transmissor. Janela > 2BD + 1. (O “+1” : um quadro de confirmação não será enviado antes que um quadro completo seja recebido). Utilização do enlace: fração do tempo que em que o transmissor não está bloqueado <= Janela (2BD+1)

17 Sub-Camada de Controle de Acesso ao Meio – Capítulo 4 Nível Enlace17  Em redes de difusão, normalmente utilizadas em LANs, é necessário determinar quem tem direito de usar o canal quando há uma disputa por ele.  A subcamada da Camada de Enlace que cuida desta tarefa é chamada de subcamada MAC (Medium Access Control).

18 Alocação Estática de canais Nível Enlace18  Que tal alocar o único canal para usuários concorrentes de forma estática?  FDM (Frequency Division Multiplexing): Dividir a largura de banda em N partes: uma parte da banda para cada usuário. Se houver menos de N usuários há desperdício de banda; se houver mais, alguns terão acesso negado.  TDM (Time Division Multiplexing): Cada usuário recebe o N-ésimo slot de tempo; Se o usuário não empregar o slot alocado, este será desperdiçado. Nenhum dos métodos estáticos tradicionais de alocação de canais funciona bem com tráfego de rajadas.

19 Alocação Dinâmica de canais Nível Enlace19 Premissas fundamentais para formular problema de alocação:  Tráfego Independente: Há N estações independentes que geram quadros para transmissão. Supor que a aleatoriedade da chegada segue uma distribuição exponencial (Poisson) torna o problema tratável embora não exato; modelar o tráfego é um difícil problema de pesquisa.  Canal Único: Todas as estações podem transmitir e receber por um único canal;  Colisão: Dois quadros transmitidos simultaneamente se sobrepõem no tempo, e o sinal resultante é adulterado. Os quadros que sofreram colisões devem ser retransmitidos;

20 Alocação Dinâmica de canais Nível Enlace20 Premissas fundamentais para formular problema de alocação:  Tempo: Contínuo – tx começa a qualquer instante Segmentado – tx começam no início de um slot (Tempo dividido em intervalos discretos);  Detecção de portadora: As estações podem ou não detectar se o canal está sendo usado. Estas premissas estão envolvidas nos métodos de alocação de canais, dos quais veremos apenas dois: CSMA/CD e CSMA/CA.

21 CSMA / CD - Apresentação Nível Enlace21 CSMA/CD – Carrier Sense Multiple Access with Collision Detection. Comparação: Um jantar em uma sala escura. As pessoas ao redor da mesa devem escutar, aguardando um período de silêncio, antes de falar (Carrier Sense). Quando há espaço, qualquer pessoa tem chance igual de falar (Multiple Access). Se duas pessoas falarem ao mesmo tempo, detectam o fato (Collision Detection) e param de falar. Quando uma estação detecta uma colisão e interrompe a transmissão, deve esperar um tempo aleatório para tentar retransmitir o pacote.

22 CSMA / CD Nível Enlace22  O CSMA/CD pode estar em um destes tres estados: disputa, transmissão ou inatividade.  As colisões podem ser detectadas verificando-se a potência e a largura do pulso do sinal recebido e comparando-o com o sinal transmitido.

23 IEEE 802 Nível Enlace23  O IEEE padronizou várias redes locais e metropolitanas com o nome de IEEE 802.  Alguns sobreviveram, outros não. Difícil prever:  Entre os sobreviventes:  (Ethernet),  (WiFi).  (Bluetooth)  (WiMax).

24 Alguns padrões 802 Nível Enlace24 A interface com a camada de rede é a mesma, definida pela subcamada de Enlace Lógico: LLC – Logical Link Control As camadas física e MAC diferenciam-se.

25 Ethernet Clássica Nível Enlace25 A LAN mais popular. A história começa no Havaí da necessidade de conectar ilhas remotas. A experiência foi feita com rádio de ondas curtas (ALOHANET).Bob Metcalfe passou o verão no Havaí... Após o verão, já trabalhando na Xerox, nasceu o sistema Ethernet; 1978: DIX - criado pela DEC, Intel e Xerox. 1983: tornou-se o padrão IEEE Metcalfe formou a 3Com vendida para a HP em 2010 por US$2.7bi

26 802.3 – O quadro Nível Enlace26  Endereço Ethernet – (MAC address) – contém 6 bytes:  Os 3 primeiros atribuídos pela IEEE às organizações que constroem interfaces Ethernet;  Os 3 últimos bytes são atribuídos pela organização.  Exemplo: 06-0A BC-24  O primeiro bit é 0 para endereços comuns e 1 para endereços de grupos (Multicast).  Endereço com todos os bits em 1 são recebidos por todas as estações (Broadcast).

27 802.3 – O quadro (1) Nível Enlace27  Formato do quadro (a) Formato Ethernet (DIX) (b) Formato (as 2 maneiras podem ser usadas pois muito difundidas)  Preâmbulo: 7 bytes – sinalização de ocupação do meio. Permite sincronização entre clock do receptor e do transmissor (a nível de bit).  IdQ (Início de quadro) – 1 byte para sincronismo a nível de quadro.

28 802.3 – O quadro (2) Nível Enlace28  Felizmente, todos os valores do campo tipo usados até 1997, eram maiores que 1500, o tamanho máximo do quadro, e assim, IEEE padronizou que se o campo contiver um número menor ou igual a 0x600 (1536) bytes é interpretado como tamanho  Checksum é o CRC já estudado

29 Colisão Nível Enlace29 Há um comprimento mínimo de quadro

30 802-3 –Recuo Binário Exponencial Nível Enlace30  O tempo é dividido em slots discretos de tamanho igual ao pior tempo de propagação de viagem de ida e volta (2t).  Depois da primeira colisão, cada estação espera 0 ou 1 slot antes de tentar novamente.  Depois da segunda colisão, cada estação espera 0,1,2 ou 3 tempos de slot.  Após i colisões, é escolhido um número aleatório entre 0 e 2 i -1. Acontece um congelamento em 1023 após 10 colisões.

31 Ethernet Comutada Nível Enlace31  Hub – equivalente a um cabo longo: quanto mais máquinas ligadas menor a banda recebida;  Switch: melhora o desempenho:  Se 2 estações querem transmitir ao mesmo tempo, o quadro é armazenado na porta do switch, e após totalmente recebido é encaminhado ao destino. Assim várias estações podem transmitir simultaneamente sem a ocorrência de colisões.  Hubs estão em extinção...

32 O Switch Nível Enlace32  Possui backplane de alta velocidade.  Realiza processamento do cabeçalho de enlace para identificar para qual porta encaminhar o quadro;  Se full-duplex, CSMA/CD não é necessário.  Se ligado a hub, recebe o quadro que ganhou a disputa CSMA/CD no domínio do hub.  Conveniente para segurança.

33 Fast Ethernet – 802.3u Nível Enlace33  Decisão IEEE: Manter o apenas tornando-o mais rápido. Motivação:  Manter o cabeamento existente – compatibilidade com as redes existentes;  Medo de protocolo novo trazer problemas inesperados;  Manter o emprego.  Assim, mantém o formato dos pacotes, interfaces, regras e reduz o tempo do bit.  Para garantir que CSMA/CD continue funcionando, deve se manter uma relação entre tamanho mínimo do quadro e tamanho máximo do cabo. Opção: diminuir tamanho do cabo. No caso da fibra não admitir hub.

34 Fast Ethernet - Autonegociação Nível Enlace34  Para não abandonar as placas existentes de 10Mbps, o switch adotou mecanismo de autonegociação que permite que duas estações negociem automaticamente a velocidade ideal ou o tipo de duplex => Switches 10/100.  O comum hoje é o switch 10/100/1000.

35 GigabitEthernet Nível Enlace35  Objetivo: tornar a Ethernet 10 vezes mais rápida, mantendo a compatibilidade retroativa com os padrões Ethernet existentes. A padronização mais popular foi chamada IEEE 802.3ab  Configurações ponto-a-ponto e não multiponto como no padrão original.  Vale a pena aproveitar a fiação de cobre se a distância é pequena

36 802.3ab – Modos de Operação Nível Enlace36  Full-duplex: switch central conectado a computadores. Não é necessário o CSMA/CD  Half-duplex: computadores ligados a hub. CSMA/CD é necessário. Como a velocidade é 100 vezes maior que a Ethernet clássica, a distância máxima seria 100 vezes menor (25 metros). Para aumentar este limite: 1. Extensão da portadora: o hardware adiciona um preenchimento, aumentando o tamanho do quadro para 512 bytes, ou 2. Rajada de quadros: transmissor concatena quadros para enviá-los juntos. Quem usaria hubs em rede gigabit?

37 802.3ab – Controle de Fluxo Nível Enlace37  Se o receptor estiver ocupado com alguma outra tarefa, mesmo durante 1ms e não esvaziar o buffer de entrada em alguma linha, poderão se acumular até 1953 quadros neste intervalo.  E quando um computador em gigabit estiver transmitindo a um computador na Ethernet clássica?  É necessário controle de fluxo: quadros PAUSE (tipo=0x8808), informando quanto tempo deve durar a pausa.  Extensão do padrão permite quadros jumbo: até 9KB.

38 802.3ae – 10Gigabit Ethernet Nível Enlace38  Funciona apenas em fibra, só opera em modo full-duplex, os protocolos de detecção de colisão são desnecessários;  Expandiu o padrão Ethernet para uso em redes metropolitanas (MAN) e redes de longa distância (WAN), mantendo princípios de operação e administração de redes;  Ainda há autonegociação para ser flexível  IEEE está padronizando 40Gbps e 100Gbps (802.3ba-2010). Causas do sucesso Ethernet: simplicidade, fácil manutenção, baixo custo, compatibilidade com IP.

39 ARP – Address Resolution Protocol Protocolo de controle entre nível 2 e 3 Nível Enlace39 ARP mapeia endereços IP em endereços de enlace. Responde à pergunta: A quem pertence tal endereço IP? Há broadcast na rede perguntando o MAC de tal IP. Caso 1: Hosts na mesma rede. Ex: Host 1 tx para Host 2

40 ARP em redes diferentes Nível Enlace40 Caso 2: Hosts em redes diferentes. Ex: Host 1 (65.7) tx para Host 4 (63.8): não é IP de sua rede, coloca MAC do rot.  Roteador pega o quadro e procura IP em suas tabelas, descobre para que roteador mandar (talvez ARP na sua rede para descobrir o MAC deste roteador);  Último roteador troca seu MAC pelo MAC de destino do host 4 (talvez ARP na sua rede para descobrir).

41 Redes sem Fio – Infra-estruturada x AdHoc Nível Enlace41 Redes Infra-estruturadas A Estação Móvel está em contato direto com um Ponto de Acesso. Redes Ad-Hoc Os nós são capazes de trocar, diretamente, informações entre si. MH – Mobile Host AP – Access Point FH – Fixed Host AP MH FH

42 Redes Mesh Nível Enlace42 Os nós são capazes de trocar, diretamente, informações entre si, mas contam com uma infraestrutura de apoio.

43 Avaliando Wireless Nível Enlace43 Vantagens: Facilidade de Instalação Mobilidade Redução de Custo Desvantagens: Disponibilidade de Menor Banda de Transmissão Taxas de Erro Roteamento Dispositivos com poder computacional reduzido

44 Tecnologias de Redes sem Fio Padrão IEEEFreqüênciaAlcance (outdoor) Taxa (Bluetooth)2.4GHz<10m723 Kbps (UWB)2.4GHz30-50m10-55Mbps a GHz<10m Mbps (Zig Bee)868M, 915M, 2.4 G10-75m20-250Kbps a (WiFi)5GHz< 50m6-54Mbps b2.4GHz<100m2-11Mbps g2.4GHz<100m20-54Mbps n2.4GHz, 5GHz<250m150Mbps-300Mbps (WiMAX)10-66GHz  10km Mbps e (100km/h)2-6GHz  10km 70 Mbps Nível Enlace44

45 Alcance das Redes sem Fio Nível Enlace45 WWAN IEEE (MBWA) WMAN IEEE (WiMAX) WLAN IEEE a/b/g 0-10m50m75m100m 10km WPAN IEEE Bluetooth, WUWB, ZigBee 15km

46 WPAN – Wireless Personal Area Networks Nível Enlace46 Bluetooth (IEEE ) Ultra Wide Band (IEEE ) Zigbee (IEEE ). Conjunto de dispositivos de uma pessoa dispostos, ao redor desta, como uma bolha, dispositivos que podem se mover e se conectar entre si.

47 Objetivos Técnicos: tamanho reduzido baixo custo de implementação baixo consumo de energia seguro e robusto para bandas ISM (Industrial, Scientific and Medical radio bands) Desafios: –Técnica de transmissão FH-SS (Frequency Hopping Spread Spectrum) –integração num único componente Bluetooth – IEEE Nível Enlace47

48 Bluetooth - Arquitetura Nível Enlace48 Toda rede Bluetooth é dividida em: Mestres: requisitar serviços; organizar e comandar a transmissão e recepção de dados Escravos: até 7; baratos, pouco inteligentes. Estacionário: estado de baixa energia p/ redução de consumo. Os dispositivos se conectam (emparelhamento) e transferem dados com segurança

49 Bluetooth - Topologia Nível Enlace49 Tem uma pilha de protocolos própria: não OSI, não TCP/IP, não 802; 25 aplicações específicas suportadas, chamadas perfis. Ex: comunicação do telefone móvel com computador, comunicação do headset com estação base, comunicação de teclado com computador, etc. Trabalha na faixa de frequência ISM de 2,4GHz. Para não interferir com o WiFi realiza Salto de Frequencia Adaptativo: os nós mudam de frequencia simultaneamente, sob ordem do mestre; fazer o salto excluindo os canais em que existam outros sinais de RF.

50 Bluetooth – Pilha de Protocolos Nível Enlace50 Abaixo da linha de interface implementado no chip. Acima, implementado no dispositivo. L2CAP – Logical Link Control Adaptation Protocol – controle de quadros de tamanho variável. Ex: Se aplicação de fluxo contínuo, pode não usar o L2CAP. Simula porta serial dos parceiros Estabelece o enlace (emparel.)

51 Nível Enlace51 WLAN – IEEE a/b/g/n/ac  Originário de uma aliança de empresas foi padronizado pelo IEEE. A Wi-Fi Alliance é um fórum de empresas para certificação de produtos quanto à interoperabilidade.  A Marca Wi-Fi TM indica produtos certificados.  Padrão IEEE especifica:  controle de acesso ao meio (MAC)  protocolos de camada física (PHY) PHY MAC IP LLC IEEE IEEE

52 Nível Enlace52 WiFi – PHY  Diversas camadas físicas (PHY) para a mesma camada MAC n - Compatível com IEEE b/g – 150Mbps. (Faixa de 2.4GHz ou 5GHz) ac – 450Mbps (Só na faixa de 5GHz)

53 Nível Enlace53 Wireless – Características  Uma estação em uma mesma LAN pode não ser capaz de transmitir ou receber quadros de todas as estações devido ao alcance limitado do rádio.  O que importa é a interferência no receptor e não no transmissor – um receptor dentro do alcance de dois transmissores terá o sinal resultante com interferência => Várias conversas podem ocorrer ao mesmo tempo em uma sala grande, desde que não dirigidas para a mesma pessoa (“re-uso espacial”);  Não há como detectar colisões durante uma transmissão: o sinal recebido pode ser um milhão de vezes mais fraco que o sinal que está sendo transmitido e não pode ser detectado ao mesmo tempo => os rádios são half-duplex;

54 Nível Enlace54 Wireless – Estação Oculta  A e B estão no alcance um do outro; B e C também, porém A não alcança C. Se A transmite para B e C detectar o meio, não perceberá a transmissão. Se transmitir para o próprio B, ou para D, arruinará a transmissão de A para B. Queremos um MAC que impeça esta colisão. (Colisão desperdiça banda). O problema da estação oculta: A e C ocultos ao transmitirem para B.

55 Nível Enlace55 Wireless – Estação Exposta  A e B estão no alcance um do outro; B e C também, porém A não alcança C. Se B transmite para A e C desejar transmitir para D, ao detectar o meio ouvirá uma transmissão em andamento e concluirá incorretamente que não pode transmitir. Queremos um MAC que permita esta transmissão (adiar desperdiça banda). O problema da estação exposta: B e C estão expostos ao transmitir para A e D.

56 Nível Enlace56 CSMA/CA  Quem tem um quadro a transmitir começa com um backoff aleatório (de 0 a 15 slots). Espera até que o canal esteja inoperante, conta slots inoperantes,interrompendo a contagem quando houver envio;  Envia seu quadro quando contador chega a 0. Se não houver confirmação, deduz colisão, aplica algoritmo de recuo binário exponencial.

57 Nível Enlace 57 WiFi – Modos de Operação  PCF (Point Coordination Function) - opcional:  Ponto de Acesso efetua polling, perguntando quem quer transmitir => não há colisão, mas não permite reuso espacial. (não usado na prática)  DCF (Distributed Coordination Function) não utiliza nenhum controle central:  CSMA/CA (CSMA with Collision Avoidance) tem 2 modos de operação:  Detecção de Canal Físico– verifica o meio para ver se há sinal válido.  Detecção de Canal Virtual – manter registro lógico de quando o canal está em uso.

58 Nível Enlace 58 Detecção de Canal Virtual  Rastrear vetor de alocação de rede, ou NAV (Network Allocation Vector). O quadro transporta um campo com o tempo para concluir a sequência da qual este quadro faz parte. As estações que escutam o quadro sabem que o canal estará ocupado pelo período indicado pelo NAV, independente de detectar o meio físico.  O NAV de dados inclui o tempo necessário para a confirmação. Quem escutar o quadro de dados adia a transmissão para depois da confirmação.  Um mecanismo opcional(RTS/CTS) usa o NAV para impedir transmissões de terminais ocultos.

59 Nível Enlace59 RTS/CTS  RTS (Request to Send): Quadro de controle curto que contém o comprimento do quadro de dados que possivelmente será enviado em seguida.  CTS (Clear to Send): Quadro de controle curto que contém o tamanho dos dados (copiado do RTS).  Após o recebimento de CTS, a estação A pode transmitir.

60 Nível Enlace60 Detecção de Canal Virtual com RTS/CTS CABD Posicionamento das estações no espaço Uso de detecção de Canal Virtual com RTS/CTS Não resolve o problema do terminal exposto.

61 Nível Enlace61 Redes sem fio são ruidosas e pouco confiáveis. Quanto maior o quadro, maior a probabilidade de fracasso. Solução: Os quadros podem ser fragmentados em pedaços menores, assim só se retransmitiria o fragmento defeituoso. Se C e D param o NAV após primeiro ACK, como enviar toda a rajada? Definição de Mecanismo de Controle de tempo. WiFi – Rajada de Fragmentos

62 Nível Enlace62 Se estiver sendo usado o PCF, a distribuição de tempo seria de acordo com esta figura. DIFS : Tenta adquirir o canal se o meio ficar ocioso por DIFS EIFS : para não interferir em diálogos em andamento WiFi – Controle de Tempo

63 Nível Enlace63 Suponha as seguintes aplicações em uma rede: VoIP: baixa largura de banda necessária, admite pequeno atraso. Peer-to-peer: alta largura de banda consumida, admite atraso maior que VoIP. Na competição a voz seria degradada. Utilizar o mecanismo de controle de tempo para dar prioridade ao VoIP. Diferentes intervalos para diferentes tipos de quadros. Qualidade de Serviço

64 Nível Enlace 64 Espaçamento entre quadros SIFS – Short InterFrame Spacing AIFS 1 – Arbitration Interframe Spacing – pode ser usado pelo AP para o tráfego de voz; AIFS 4 – pode ser usado pelo AP para o tráfego peer-to-peer

65 Nível Enlace65 O mecanismo utiliza quadros de baliza (Beacon Frame) transmitidas periodicamente (ex: 100ms) pelo AP com parâmetros do sistema. Cliente: seta bit de gerenciamento de energia - informa entrada no modo de economia. Cochila e aguarda a próxima baliza para verificar se há tráfego para ele. Se houver, recebe e pode voltar a dormir até próxima baliza. AP: guarda os quadros do cliente em buffer, envia baliza com mapa do tráfego. Se requisitado, envia o tráfego armazenado. APSD (Automatic Power Save Delivery): AP envia quadros para o cliente assim que o cliente enviou algo para o AP (indicando que está acordado). Bom para aplicação com tráfego nos 2 sentidos. Economia de Energia

66 Nível Enlace66 Formato do Quadro de dados - 1 Tipo: Dados, controle ou gerenciamento;Subtipo: Ex: RTS ou CTS; Para DS, de DS: o quadro está indo ou vindo do Sistema de Distribuição entre Célula ( Distribution System, ou seja, do AP); MF: More Fragments; Repetir: =1 indica que é retransmissão; Ger. Energ.: Estado que estará após envio deste quadro (economia ou não); Mais dados: AP indica que tem mais dados em seu buffer (guia economia); Protegido: Corpo do quadro criptografado com WEP;

67 Nível Enlace67 Quadro de dados - 2 Ordem: Seqüência de quadros deve ser processada em ordem (unicast e multicast) Duração: Por quanto tempo o quadro e confirmação ocuparão canal – em ms (para cálculo do NAV); Endereços: Endereço de origem, destino, e endereços das célula-base de origem e destino; Seqüência: Numera o quadro (12 bits) e o fragmento (4 bits); Dados: Carga útil de até 2312;Total de verificação: CRC.

68 Nível Enlace68 Endereços SA: Source Address;TA: Transmitter Address DA: Destination Address;RA: Receiver Address To DS From DS Address 1 Address 2 Address3 Address 4 (Opc) 00RA = DATA = SA BSSID N/A 01RA = DATA = BSSID SA N/A 10RA = BSSIDTA = SA DA N/A 11RA TA DA SA ToDS=0, FROMDS=0 ToDS=1, FROMDS=0 ToDS=0, FROMDS=1 ToDS=1, FROMDS=1

69 Nível Enlace 69 Exemplos de Quadros Os quadros trazem muitas informações associadas aos serviços. Ex de quadros: Type Value Description Subtype Value Subtype Description 00 Management 0000 Association Request 00 Management0001 Association Response 00Management0010 Reassociation Request 00 Management0011 Reassociation Response 00 Management 0100 Probe Request 00 Management 0101 Probe Response 00 Management Reserved 00 Management 1000 Beacon 00 Management 1010 Disassociation 00 Management 1011 Authentication 00 Management 1100 Deauthentication 00 Management Reserved 01 Control 1011 Request To Send (RTS) 01 Control 1100 Clear To Send (CTS) 01 Control 1101 ACK e controle (Beacon frame) do AP;

70 Nível Enlace70 ISM – Industrial, Scientific and Medical MHz 2400 MHz Banda ISM Limite InferiorLimite Superior Número do CanalFrequência Central Uso dos canais na faixa ISM

71 Nível Enlace71 Riscos Má-configuração Clientes / Pontos de Acesso não autorizados Interceptação de tráfego Interferência / Interrupção Ataque entre clientes Ataque contra ponto de acesso Quebra da informação criptografada Warchalking: Marcar pontos com alcance

72 Nível Enlace72 Má configuração AP – configuração default insegura SSID – Acesso à rede “tsunami” – Cisco “linksys” – Linksys Sistemas com WEP e WPA foram quebrados. Hoje o WPA2 é adotado como o padrão seguro (usa o AES) Parte do endereço MAC do AP indica o fabricante !!

73 Nível Enlace73 RFID  RFID – Radio Frequency Identification: tecnologia usada em smartcards, implantes em animais, passaportes, objetos formando uma rede de comunicação;  EPC – Electronic Product Code: Identificador substituto para código de barras, pode transportar quantidade maior de informações sendo legível por distâncias de até 10m, mesmo quando não está visível.  EPC Gen2: Arquitetura da Segunda geração da tecnologia

74 Nível Enlace74 RFID  Etiquetas: possuem identificador de 96 bits e memória que pode ser lida e escrita pela leitora.  Classe 1: etiqueta que não possui bateria e colhe energia das transmissões de rádio de uma leitora RFID;  Leitoras: Equivalente ao AP. Possuem fonte de energia, têm várias antenas e definem quando as etiquetas enviam e recebem mensagens.  É possível ter várias leitoras disputando a mesma área, e várias etiquetas querendo transmitir => resolver o problema do acesso. Tarefa principal da leitora: descobrir identificadores das etiquetas vizinhas.

75 Nível Enlace75 RFID – Camada Física  Leitora: está sempre transmitindo um sinal, se leitora ou etiqueta está se comunicando:  Se leitora se comunicando o sinal transporta bits.  Se etiqueta quer se comunicar, pega sinal enviado pela leitora – portadora fixa sem bits - reflete o sinal. O resultado é um sinal fraco, que deve ser filtrado para que a leitora consiga decodificar. A taxa é baixa.  A modulação deve ser simples para ser realizada com pouca energia: só muda amplitude; 1s maiores que os 0s.

76 Nível Enlace76 RFID – Camada de Identificação  Que tal a leitora mandar um broadcast perguntando: que etiquetas estão aí? Resposta: Muitas colisões...  MAC:  Leitora envia msg Query  Etiquetas (tags) jogam dado para determinar em que slot responderão  QRepeat fazem tags decrementarem o contador (indica em que slots elas podem responder aleatoriamente);  Etiquetas apanham um slot aleatoriamente para responder com um número aleatório de 16 bits: RN16;  Se não houver colisão a leitora confirma – ACK ;  A etiqueta envia o identificador.

77 Nível Enlace77 RFID – Camada de Identificação Questões:  Porque manda um número curto e já não envia o identificador? Troca curta, eventual colisão de recuperação mais rápida. Após transmissão do identificador, a etiqueta deixa de responder por um tempo a novas Query para as etiquetas restantes serem identificadas.  Quantos slots reservar para as etiquetas poderem usar? Segue a idéia do algoritmo de backoff exponencial: Se deixar muitos slots, muitos ficaram sem uso; se deixar poucos slots, haverá muitas colisões. Mensagem QAdjust para aumentar ou diminuir o intervalo de slots sobre os quais as etiquetas respondem.  Só interessa o identificador? Outras operações podem ser realizadas a partir do identificador.

78 Nível Enlace 78 Comutação na camada de enlace Bridges examinam endereços MAC para realizar o encaminhamento de quadros (equivalente a switches); São usadas para unir várias LANs físicas uma única LAN lógica, ou o inverso – separar uma LAN física em várias LANs lógicas (VLAN). Quando unir?  Redes autônomas que querem interagir mais que antes;  LANs geograficamente distantes que pertencem a um mesmo domínio lógico. Quando separar?  Para acomodar carga: qto – estações, + banda p/ cada;  Confiabilidade (uma estação com defeito pode arruinar a LAN) e segurança. Unir ou separar de forma transparente.

79 Nível Enlace79 Learning Bridges -1 Para fazer o encaminhamento a Bridge deve saber que estação está em que porta; manter uma tabela hash. Algoritmo de Aprendizado Reverso: ao chegar um quadro por uma porta, guardar o MAC de origem na tabela. Para lidar com alterações da rede, atualizar a informação a cada quadro que chega e varrer a tabela retirando entradas antigas. Problema de inicialização: como enviar um quadro a uma estação que previamente não enviou quadros, e portanto não se aprendeu ainda sobre ela? Algoritmo de inundação: enviar o quadro para todas as LANs às quais a bridge está conectada. (Isto explica a recepção de quadros “alheios” na sua placa de rede).

80 Nível Enlace80 Learning Bridges - 2 Procedimento de encaminhamento de um quadro que chega: 1) Porta end. destino = porta end. origem, descarte; Ex: E p/ F que chegou na porta 2; 2) Porta end. destino # porta end. origem, encaminhe. Ex: A p/ B : porta destino=2, porta origem=1 3) Porta end. destino desconhecida, inunde, exceto pela porta origem. Ex: C p/ D, inunde em B1, portas 1,2,4.

81 Nível Enlace81 Spanning Tree Bridges - 1 Por confiabilidade poder-se-ia conectar bridges com enlaces paralelos. Quadro F0 de A é inundado por B1 como quadros F1 e F2. Quando chegam a B2, B2 inunda com quadros F3 e F4. Quando chegam a B1...

82 Nível Enlace82 Spanning Tree Bridges - 2 Sobrepor à topologia real uma Spanning Tree que alcance cada bridge: ignorar conexões potenciais que possam criar loops. (Na figura ignoram-se os enlaces pontilhados). Algoritmo spanning tree (IEEE 802.1D): Nós escolhem uma raíz (menor MAC); encontrar shortest path da raíz a cada bridge ( em caso de empate, menor MAC)

83 Nível Enlace83 Virtual LAN - VLAN No início a geografia superava a lógica. Se dois funcionários trabalhassem na mesma sala estavam na mesma LAN; além disso, uma mudança física de um funcionário implicava em mudança de LAN; Deseja-se flexibilidade: é interessante desacoplar a rede física da lógica (via software!). Razões para organizar quem está em qual LAN:  Segurança;  Carga;  Tráfego de Broadcast – consome banda. (tempestade de broadcast derrubam a rede);

84 Nível Enlace 84 Exemplo de 2 VLANs  Duas VLANs cinza e branca em uma LAN com bridges.  Tabelas informam quais as VLANs são acessíveis em qual porta. No caso de inundação ou broadcast só se copia o quadro para as portas da mesma VLAN.  No caso de um quadro vindo do hub, encaminhar para VLAN G ou W? Alterar o cabeçalho do quadro Ethernet para conter a identificação da VLAN a que o quadro pertence.

85 Nível Enlace 85 IEEE 802.1Q “Colorir” o quadro, a fim de que o switch identifique para onde encaminhá-lo. No lugar de Tipo: 0x Prioridade (3 bits) para QoS + Bit CFI (Canonical Format Indicator - para compatibilidade com rede Token Ring)

86 Nível Enlace Q x A Ethernet clássica, não reconhece uma VLAN como o B6. Os switches que reconhecem 802.1Q podem inserir ou retirar a tag. Ex: (1) Maquina 802.1Q de B1 tem pacote p/ máquina de B5: B5 precisa retirar a tag para entregar; (2) Mesma maq. tem pacote para máquina de B6: B4 precisa retirar a tag.


Carregar ppt "Camada de Enlace de Dados Capítulo 3 Nível Enlace1 Obter uma linha de transmissão e oferecê-la livres de erros para o nível 3. Questões típicas: –Quantos."

Apresentações semelhantes


Anúncios Google