A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Redes de computadores: Sub-Camada de Access ao Meio(2) Prof. Dr. Amine BERQIA

Apresentações semelhantes


Apresentação em tema: "Redes de computadores: Sub-Camada de Access ao Meio(2) Prof. Dr. Amine BERQIA"— Transcrição da apresentação:

1 Redes de computadores: Sub-Camada de Access ao Meio(2) Prof. Dr. Amine BERQIA

2 É uma LAN tipo CSMA/CD 1-persistente. Origem no Aloha. CABOS: NORMA IEEE 802.3: ETHERNET(1)

3 Repetidores. Podem-se ligar múltiplos cabos. O repetidor é transparente do ponto de vista de software. NORMA IEEE 802.3: ETHERNET(2)

4 Seria fácil se: binário 0 = 0 volts binário 1 = 5 volts Mas não existe forma de distinguir um 0 de nada-acontecer. É preciso saber quando é o meio de bit SEM um relógio. Codificação Manchester

5 Preâmbulo == 7 bytes de Start == 1 byte de Dest == 6 bytes de endereço mac multicast == envio para grupo de estações. broadcast== (dest. = todos os 1's) para todas as estações na rede Source == 6 bytes de endereço mac Comprimento == número de bytes de dados Data == vem da camada de rede Pad == assegura 64 bytes de dest addr até à soma de verificação. O Pad assegura que a transmissão demora tempo suficiente para ainda está esteja a ser enviado quando o primeiro bit alcançar o destino. O quadro precisa ainda estar saindo quando o ruído da colisão de outra das estações volta ao remetente. Checksum == 4 bytes de CRC. Definição de pacote PROTOCOL SUB-CAMADA MAC(1)

6 Porque é necessário Tamanho de Pacote mínimo PROTOCOL SUB-CAMADA MAC(2)

7 ALGORITMO DE BACKOFF EXPONENCIAL BINÁRIO: Depois dum colisão a estação espera ou 0 ou 1 slots. Se colide novamente enquanto faz este envio, escolhe um tempo de 0,1,2,3 slots. Se colide novamente o tempo de espera é de 0 a vezes. Tempo Max é de (ou igual a 10 colisões.) Depois de 16 colisões, é gerado uma informação de erro. A slot é determinada pelo pior caso de tempo; 500 metros X 4 repetidores = 512 tempos de bit = 51.2 microsegundos. 500 m Rep 500 m Rep 500 m Rep 500 m Rep 500 m O Algoritmo adapta-se ao numero de estações PROTOCOL SUB-CAMADA MAC(3)

8 Note que a eficiencia do canal depende de F – comprimento do quadro, B – largura de banda, L – comprimento do cabo c – velocidade da propagação do sinal e -- numero óptimo de slots contenção por quadro. (512 bits = 64 bytes significa que quadro de 64 bytes tem valor == 1.) MAS, este não é o valor óptimo. 1 eficiência do canal = B L e / c F Nota: Esforços de molhoria focam em B e L, ambos fazem diminuir a eficiência. Nota de padrões de trafego; chegadas não são Poisson, mas similares entre si. Significa que flutuações podem ocorrer na escala de observação (parecido aos fractais.) DESEMPENHO

9 Utiliza 10Base-T para cada um das estações. É um chassi de alta velocidade entre os conectores. Funciona na base do principio que podem ser encaminhados muitos pedidos dentro do comutador. Alivia congestão no repetidor. Encaminhamento – Destinos locais (on-switch) são encaminhados directamente para a porta apropriada. Destinos para fora são enviados ao chassis(backplane). Detecção de colisão - As conexões na comutador forma de a sua própria LAN e controla colisões que como vimos anteriormente. Os comutador acumula a transmissão em buffers (memórias) assegurando que nenhuma colisão aconteça. LANs Comutadas (Switched)

10 Um anel, em que as estações tomam a sua vez é deterministico. Utiliza um anel lógico em cabo linear. Mecanismo: Todas as estações estão numeradas; estação sabe de # seus vizinhos. UM token(testemunho), necessário para poder enviar, é inicializado pela estação de número mais alto. UMA estação, que recebe o token, faz um envio se tiver um pedido, e depois envia o token para seu vizinho lógico (não necessariamente físico). Activação: Estações podem entrar e sair do bus, sem quebrar o mecanismo. Cabling - Utiliza cabo coaxial de 75 ohm. Velocidades são 1, 5, 10 Mbps. NORMA IEEE TOKEN BUS(1)

11 PROTOCOLO TOKEN BUS DE SUBCAMADA MAC : Estação tem 4 prioridades possíveis, 0, 2, 4, 6; estação mantém 4 filas para pedidos. Dentro de cada estação, Token(testemunho) chega primeiro á fila de prioridade 6. Estação envia aconteça até que nada para enviar OU temporizador expira. Token(testemunho) segue para fila de prioridade 4. Estação envia até que nada para enviar OU cronometro expira. E assim por diante.... Acerto adequado dos vários temporizadores assegura que pedidos de prioridade mais alta acontecem primeiro. NORMA IEEE TOKEN BUS(2)

12 O formato do quadro: Campos são: Preâmbulo - utilizado para sincronizar o relógio do receptor. Delimitador Start/End - contém uma Codificação de Manchester (ilegal). Controlo de quadro - contem controlo dos dados. Contem prioridade de pacotes de dados. Endereço de destino - (igual a 802.3) - normalmente 6 bytes. Endereço de fonte - (igual a 802.3) - normalmente 6 bytes. Dados - GRANDE ou 8174 bytes Checksum - (igual a 802.3) NORMA IEEE TOKEN BUS(3)

13 Quadros de controle para manutenção do anel: SOLICIT_SUCCESSOR: Fornece endereço do emissor e endereço do sucessor corrente. Estações que não no anel, com endereço entre estes dois são convidados licitar para ser inserido. Nenhuma resposta dentro de determinado tempo ==> continua como antes. Uma resposta ==> recém-chegado é inserido; torna-se o novo sucessor. Duas ou mais respostas ==> respostas colidem portanto invalidas. TOKEN BUS: MANUTENÇÃO DO ANEL LÓGICO(1)

14 Quadros de controlo para manutenção do anel: RESOLVE_CONTENTION: Faz com que estações que respondem não tentem tornarem-se sucessoras de imediato, mas sim utilizem uma contagem decrescente binária de 0, 1, 2, ou 3 slots. Mecanismo também assegura que tráfego não é reduzido pela solicitação. (limita a tempos mais lentos.) SET_SUCCESSOR: Utilizado pelas estações que saiam do anel. Enviado ao antecessor para indicar que o sucessor da que abandona é agora o sucessor do antecessor. WHO_FOLLOWS: O emissor do testemunho escuta para assegurara que o sucessor recebeu e passou o testemunho. Se não acontece, envia um WHO_FOLLOWS ao sucessor da estaçãoem falha que envia um SET_SUCCESSOR ao antecessor do falhado. SOLICIT_SUCCESSOR_2: - O emissor do testemunho não consegue encontrar o sucessor e não há resposta a um WHO_FOLLOWS; Isto provoca que todas as estações tenha que licitar novamente para um lugar no anel – é como começar de novo. CLAIM_TOKEN: Se o detentor do testemunho bloquear então não passa nada no anel. Os temporizadores de todas as estações desligam e o algoritmo de contenção determina quem consegue gerar o testemunho. TOKEN BUS: MANUTENÇÃO DO ANEL LÓGICO(2)

15 Não de difusão mas de ponto a ponto. Todo digital em vez de analógico (como utilizado pelo para detecção de colisão.) Escolhido pela IBM para a sua LAN; incluído pelo IEEE como Token Ring. Calcular o numero de bits no anel em qualquer momento: A R Mbps, um bit emitido cada 1/R microsegundos (usecs). À veloc. de 200 m/usec, cada bit ocupa 200/R metros do anel. Portanto um anel de 1 Mbps, com uma circunferência de 1000 metros tem apenas 5 bits em cima dele num qualquer momento. Alem disso, existe um atraso de 1 bit em cada estação. (Bit de dados pode se alterado antes de ser encaminhado.) Testemunho tem 3 bytes. Deve existir demora suficiente no anel de forma que o testemunho inteiro esteja lá. Por que?? Estações podem desligar, etc. – não existe garantia que estações contribuam para atraso. Portanto pode ser preciso adicionar demora artificial. NORMA IEEE 802.5: TOKEN RING(1)

16 Arbitragem: Tem de segurar o testemunho para poder transmitir Modo Escuta: Entrada apenas copiada para saída. Transmita modo: Captura o testemunho e coloca dados próprios no anel. À medida que os dados do remetente dão a volta, remove dados. No fim da transmissão, devolve o testemunho. Receptor pode ACK recepção trocando um bit no fim de pacote. Eficiência é excelente: Em alto utilização, com muitas estações a transmitir, adquirirem o testemunho uma após a a outra. NORMA IEEE 802.5: TOKEN RING(2)

17 Cabos: Par trançado blindado/ 1 ou 4 Mbps. Par trançado blindado/ 1 ou 4 Mbps. Codificação Diferencial de Manchester. Fiabilidade-- Anel em forma de Estrela NORMA IEEE 802.5: TOKEN RING(3)

18 Componentes da estrutura do quadro: SD, ED Delimitadores - têm codificação ilegal para não ser confundido como dados. CA Controle de Acesso, contem bits para,: O bit de testemunho – troca este bit e é um preâmbulo de dados Bit de monitor, Bits de prioridade, Bits de reserva Controle de quadro Fornece numerosas opções de controlo. Endereços/checksum de Origem/Destino Igual a & (1) PROTOCOLO TOKEN RING DE SUBCAMADA MAC(1)

19 Componentes de Estrutura do quadro: Estado do Quadro bit A – o receptor pretendido recebeu o pacote bit C - o receptor copiou o pacote para os seus buffers. Serve como reconhecimento (ACK). Prioridades – Testemunho dá prioridade deste testemunho – emissor tem de esperar por testemunho de prioridade correcta. O byte de controlo de acesso (do testemunho ou quadro de dados) tem bits de reserva. À medida que passa o quadro, um requisitante pode dizer que quer o testemunho àquela prioridade na próxima volta. (2) PROTOCOLO TOKEN RING DE SUBCAMADA MAC(2)

20 MANUTENÇÃO DO ANEL: Estação de monitorização vigia o anel, mas em caso de falha qualquer estação pode se tornar monitor.CLAIM_TOKEN é um pedido para se tornar o novo monitor. Monitor vigia: – –. Administração de testemunho perdido - Se temporizador disser que testemunho não visto por algum tempo, produz-se um novo. – –. Quadros órfão - (Quadro no anel, mas remetente bloqueia antes de escoar o.) Coloca a 1 bit de monitor no byte de controlo de acesso. Se na próxima volta este bit estiver a 1, então algo está errado. – –. Quadro Adulterado – Monitor escoa quadro e emite novo testemunho. – –. Tempo de atraso - Assegura atraso suficiente para que testemunho caiba inteiro no anel. Anéis quebrados são tratados por qualquer estação que vizinho inalcançável. Utiliza Controlo tipo BEACON. Gestão de testemunho controlada pelo monitor por isso não descentralizada. Gestão mais fácil, mas susceptível a comportamento estranho. (3) PROTOCOLO TOKEN RING DE SUBCAMADA MAC(3)

21 Duuma forma geral, as diferenças são pequenas. Todas as três têm aproximadamente mesma tecnologia e velocidade. COMPARAÇÕES DE 802.3, 802.4, E 802.5:

22 LLC Quando é necessário um protocolo de ligação de dados fiável com controlo de fluxo e de erros. Também oculta diferenças inerentes nos 802.3/4/5 da camada de rede. Três possíveis opções: o Serviço datagrama não fiável. o Serviço de datagrama confirmado (Ack). o Serviço orientado a conexão fiável. Endereço Destino Endereço Origem ControloInformação Entidade Protocolo LLC Entidade Protocolo LLC Set mode/Information/ Acknowledge/Poll Set mode/Information/ Acknowledge/Poll IEEE 802.2: Controlo de Ligação Lógica


Carregar ppt "Redes de computadores: Sub-Camada de Access ao Meio(2) Prof. Dr. Amine BERQIA"

Apresentações semelhantes


Anúncios Google