A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

MAT164 – Redes de Computadores I

Apresentações semelhantes


Apresentação em tema: "MAT164 – Redes de Computadores I"— Transcrição da apresentação:

1 MAT164 – Redes de Computadores I
Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação

2 Subcamada de Controle de Acesso ao Meio
Protocolos de Acesso Múltiplo Aloha CSMA – Carrier Sense Mulpple Access CSMA/CD – CSMA com Collision Detection Protocolo livre de colisão WDMA – Wavelength Division Multiple Access Protocolo para LAN sem Fio Arquitetura de Redes locais ETHERNET Cabeamento Protocolo MAC Fast e Giga ETHENET LAN Sem Fio BLUETOOTH Comutação na Camada de enlace

3 Subcamada de Controle de Acesso ao Meio
Protocolos de Acesso Múltiplo Aloha - Criado em 1970. Quando uma estação quer transmitir um Quadro ela deve: Transmitir o quadro no canal de envio Receber o Quadro que transmitiu no canal de recepção Se receber o quadro completo, a transmissão teve sucesso Se não receber o mesmo quadro completo, houve colisão. Espera um tempo aleatório, que é incrementado a cada colisão, e retransmite o mesmo Quadro A eficiência do uso do canal fica em torno de 18 % Chamado de Transmissão com Contensão

4 Subcamada de Controle de Acesso ao Meio
Protocolos de Acesso Múltiplo Aloha – com slots ( Slotted Aloha ) - Criado em 1972. Quando uma estação quer transmitir um Quadro ela deve: Esperar o slot de tempo pré-determinado para transmitir Transmitir o quadro no canal de envio Receber o Quadro que transmitiu no canal de recepção Se receber o quadro completo, a transmissão teve sucesso Se não receber o mesmo quadro completo, houve colisão. Espera um tempo aleatório, que é incrementado a cada colisão, e retransmite o mesmo Quadro A eficiência do uso do canal fica em torno de 36 %

5 Subcamada de Controle de Acesso ao Meio
Protocolos de Acesso Múltiplo 2. CSMA – Carrier Sense Multiple Access – criado em 1975 Não persistente Quando uma estação quer transmitir um Quadro ela deve: Detectar ( escutar ) a portadora para ver se está sendo transmitido algum Quadro ( ocupado ) Se ocupado, espera um tempo aleatório e crescente, até que desocupe Se livre, transmitir o quadro no canal de envio Receber o Quadro que transmitiu no canal de recepção Se receber o quadro completo, a transmissão teve sucesso Se não receber o mesmo quadro completo, houve colisão. Espera um tempo aleatório e recomeça o processo para o mesmo Quadro A eficiência do uso do canal fica em torno de 85 % mas com alto atraso

6 Subcamada de Controle de Acesso ao Meio
Protocolos de Acesso Múltiplo 2. CSMA – Carrier Sense Multiple Access – criado em 1975 1-persistente – persiste com probabilidade 1 Quando uma estação quer transmitir um Quadro ela deve: Detectar ( escutar ) a portadora para ver se está sendo transmitido algum Quadro ( ocupado ) Se ocupado, espera até que desocupe Se livre, ou acabou de desocupar, transmitir o quadro no canal de envio Receber o Quadro que transmitiu no canal de recepção Se receber o quadro completo, a transmissão teve sucesso Se não receber o mesmo quadro completo, houve colisão. Espera um tempo aleatório e recomeça o processo para o mesmo Quadro A eficiência do uso do canal fica em torno de 85 % mas com grande sensibilidade ao retardo de propagação

7 Subcamada de Controle de Acesso ao Meio
Protocolos de Acesso Múltiplo 2. CSMA – Carrier Sense Multiple Access – criado em 1975 P-persistente – persiste com probabilidade P Quando uma estação quer transmitir um Quadro ela deve: Esperar por um slot de tempo pré-determinado para transmitir Detectar ( escutar ) a portadora para ver se está sendo transmitido algum Quadro ( ocupado ) Se ocupado, espera até que desocupe Se livre, ou acabou de desocupar, transmitir o quadro com probabilidade P Receber o Quadro que transmitiu no canal de recepção Se receber o quadro completo, a transmissão teve sucesso Se não receber o mesmo quadro completo, houve colisão. Espera um tempo aleatório e recomeça o processo para o mesmo Quadro A eficiência: 70 % - P:0, % P:0,1 95% P:0,01

8 Subcamada de Controle de Acesso ao Meio
Protocolos de Acesso Múltiplo 3. CSMA/CD – Carrier Sense Multiple Access/Collision Detection Quando uma estação quer transmitir um Quadro ela deve: Detectar ( escutar ) a portadora para ver se está sendo transmitido algum Quadro ( ocupado ) Se ocupado, espera um tempo aleatório e crescente, até que desocupe Se livre, transmitir o quadro no canal de envio Receber o Quadro que transmitiu no canal de recepção Se receber o quadro completo, a transmissão teve sucesso Se não receber o mesmo quadro completo, houve colisão. Interrompe de imediato a transmissão e espera um tempo aleatório, diferente por estação, e recomeça o processo para o mesmo Quadro A eficiência do uso do canal fica em torno de 35 %

9 Subcamada de Controle de Acesso ao Meio
Protocolos de Acesso Múltiplo 4. Protocolo livre de colisão Protocolo Bit-Map – Protocolo de Reserva Cada período de disputa consiste de N slots: Cada estação i = 1,2,3,..., N que deseja transmitir informa isto através da colocação do bit 1 na posição i no campo de controle As estações que fizeram a reserva são então contempladas com liberação de transmissão do Quadro, obedecendo a sua ordem numérica relativa ao campo de controle. Se a estação não tiver nada para transmitir, não faz a reserva e seu slot de tempo de transmissão não será usado, porém não será desperdiçado 1 4 6

10 Subcamada de Controle de Acesso ao Meio
Protocolos de Acesso Múltiplo 4. Protocolo livre de colisão Protocolo Token Passing – Protocolo de Reserva Cada estação monitora o meio e pode receber dois tipos de Quadro. Se recebe o token e tem uma mensagem para transmitir, então retém o Token e envia uma mensagem. Se não tem mensagem, devolve o Token Se recebe uma mensagem verifica se o endereço de destino corresponde ao seu. Caso afirmativo, copia a mensagem e a devolve para a rede. Se o endereço de destino não for o da estação que está recebendo a mensagem ela verifica se o endereço de origem corresponde com o seu. Caso positivo, retira a mensagem da rede. Caso negativo, devolve a mensagem sem copiar. Usado geralmente em redes com topologia Anel

11 Subcamada de Controle de Acesso ao Meio
Protocolos de Acesso Múltiplo 5. WDMA – Wavelength Division Multiple Access Usado em redes locais de fibra ótica Utiliza técnicas FDM e TDM para subdividir o canal em sub-canais Aloca sub-canais dinamicamente para as estações que precisam transmitir Para cada estação, são atribuídos dois sub-canais: Controle : Banda estreita Dados: Banda larga Cada estação utiliza o canal de controle para informar com que estação está se comunicando e o canal de dados para a transmissão dos dados, nos slots de tempo apropriados Aceita três tipos de tráfego: Orientado a conexão com taxa de dados constante Orientado a conexão com taxa de dados variável Não orientado a conexão

12 Subcamada de Controle de Acesso ao Meio
Protocolos de Acesso Múltiplo 6. Protocolos para LAN’s sem fio AD-HOC

13 Subcamada de Controle de Acesso ao Meio
Protocolos de Acesso Múltiplo 6. Protocolos para LAN’s sem fio AD-HOC Taxas de transmissão de 11 a 54 Mbps Alcance depende da capacidade da antena, podendo varia de uma a algumas dezenas de metros Um protocolo possível seria o CSMA, porem não é o mais adequado a b c d a b c d

14 Subcamada de Controle de Acesso ao Meio
Protocolos de Acesso Múltiplo 6. Protocolos MACA e MACAW RTS CTS Qualquer estação que esteja ouvindo o RTS deve permanecer inativa o tempo suficiente para que o CTS seja transmitido, sem conflito. Qualquer estação que esteja ouvindo o CTS deve permanecer inativa durante a transmissão de dados que está a caminho

15 Subcamada de Controle de Acesso ao Meio
Protocolos de Acesso Múltiplo 6. Protocolos para LAN’s sem fio com infra-estrutura Funções do PA: Conexão de estações móveis Autenticação na rede Gerência e controle de fluxo

16 2. ARQUITETURA DE REDES LOCAIS
Padrão que define níveis funcionais para funcionamento de redes locais Limitado aos níveis 1 e 2 do Modelo de Referência OSI A idéia é ter uma Arquitetura que aproveite as particularidades das redes locais quanto a sua abrangência física, velocidade e qualidade da linha e topologias O objetivo deste padrão é definir uma camada de enlace e uma camada física específicas para as caracterísitcas de uma rede local.

17 2. ARQUITETURA DE REDES LOCAIS
O IEEE foi a instituição que primeiro se dedicou ao estudo e padronização da arquitetura de LAN. O resultado foi o projeto IEEE 802 que se tornou padrão de mercado O objetivo deste padrão é definir, em aderência as especificações funcionais do modelo OSI, uma camada de enlace e uma camada física que fosse adequadas as características de uma LAN. O resultado foi a divisão da camada de enlace em duas subcamadas: LLC ( Logical Link Control) e a camada MAC ( Medium Access Control ). Além disso , a camada física foi descrita de forma específica par aLAN

18 2. Arquitetura de Redes locais - Redes IEEE 802
A especificação 802 descreve a estrutura funcional de uma forma geral Define a rede local em função de suas características: Abrangência física restrita Link com alta capacidade de transmissão Baixa probabilidade de erros As especificações detalhadas das subcamadas sào descritas nos documentos específicos : LLC 802.x Especificações de acordo com o método de acesso a rede e topologia

19 Redes IEEE 802

20 IEEE LLC O objetivo do IEEE ao estabelecer a subdivisão do nível de Enlace em dois foi a criação de protocolo de enlace comum, independente da topologia, método de acesso ao meios e meios físicos. O LLC oferece serviço orientado a conexão, confiável , com controle de fluxo e multiplexação. Opcionalmente, oferece serviço não orientado a conexão, bastante rápido porém não confiável

21 IEEE 802.2 - LLC Os campos que formam o quadro LLC São:
DSAP ( 1 byte ) : Ponto de acesso do serviço no destino SSAP ( 1 byte ) : Ponto de acesso ao serviço na origem CONTROLE (1 byte ) : Campo de controle que identifica o formato da mensagem INFORMAÇÃO ( n bytes ): Informações do usuário FCS ( 2 bytes ) : Checagem de erros físicos

22 IEEE 802.2 - LLC Os tipos de quadro trocados podem ser de 3 tipo:
Informação Comandos de supervisão Comandos não numerados O funcionamento do protocolo é idêntico ao HDLC

23 3. Arquitetura ETHERNET Tipos de rede: 10 base 2 10 base 5 10 base t
10 base f

24 3. Arquitetura ETHERNET 10 base 2 ou 10 base 5

25 3. Arquitetura ETHERNET 10 base 2 ou 10 base 5

26 3. Arquitetura ETHERNET - Interfaces

27 3. Arquitetura ETHERNET - Conectores
Conector SC para 1000Base SX e LX Conector FDDI Conector ST Conector FC

28 3. Arquitetura ETHERNET 10 base T

29 3. Arquitetura ETHERNET

30 3. Arquitetura ETHERNET 10 base T c/switch

31 3. Arquitetura ETHERNET 10 base T c/switch

32 3. Arquitetura ETHERNET - Quadro

33 3. Arquitetura ETHERNET - Quadro

34 3. Arquitetura ETHERNET - Evolução

35 3. Arquitetura ETHERNET - Evolução
1 Mb/s 10 Mb/s 100 Mb/s 1000 Mb/s 10 Base - 5 100 Base-TX 100 Base-FX 1000 Base-T 10 Base -T 10 Base - FX 10 Base - 2 UTP Cat 5 Fibra 1000 Base X UTP UTP Cat 3 Fibra Coaxial 2 pares Cat 5 10 Base - FP 100 Base-T4 1000 Base-LX 1000 Base-CX 10 Base - FB UTP Cat 3,4,5 Fibra Coaxial 10 Base - FL 4 pares 150 Ohms 1000 Base-SX Fibra

36 3. Arquitetura ETHERNET - Evolução Quadro comparativo
Ethernet 10Base-T Fast Ethernet 100Base-T Gigabit Ethernet 1000Base-X Taxa de transmissão 10Mbps 100Mbps 1000Mbps Fibra Multimodo 2Km 412m (half duplex) 2Km (full duplex) 550m Fibra Monomodo 25Km 20Km 3Km STP / Coax 500Km 100m 25m UTP Cat. 5

37 3. Arquitetura ETHERNET - Evolução
Camada física

38 3. Arquitetura ETHERNET - Exemplo

39 3. Arquitetura ETHERNET - Exemplo

40 3. Arquitetura ETHERNET - Equipamentos

41 3. Arquitetura ETHERNET - Evolução
100 Mb/s 100 Base-TX UTP Cat 5 2 pares 100 Base-FX Fibra MMF e SMF 100 Base-T4 UTP Cat 3,4,5 4 pares 1000 Mb/s 1000 Base X 1000 Base-LX Fibra MMF e SMF 1000 Base-SX MMF 1000 Base-T UTP Cat 5 1000 Base-CX Coaxial 150 Ohms 10Gb/s 10GBase-R 10GBase-W 10GBase-X

42 3. Arquitetura ETHERNET - Evolução Comparação 1 G x 10 G
1 Gigabit CSMA/CD + Half/Full Duplex Meio Óptico/Cobre Usa Fibre Channel na PMD (Physical Medium Dependent) Reutiliza codificação 8B/10B Suport LANs até 5 km 10 Gigabit CSMA/CD + Full Duplex somente (sem protocolo de deteção de colisão) Meio Óptico somente Criou novos padrões ópticos na PMD Novos esquemas de codificação Suporta LANs até 40 km – Provém ligação direta ao SONET/SDH (WAN)

43 Subcamada de Controle de Acesso ao Meio
4. LAN sem fio -IEEE Padrão definido pela IEEE Voltado para comunicação em redes W-Lan (Wireless Local Area Network) Extensão do padrão Ethernet Também conhecido como “Ethernet sem fio”. Possibilita conexões ponto a ponto ou com redes estruturadas com pontos de acesso à rede fixa.

44 4. LAN sem fio -IEEE 802.11 Subcamada de Controle de Acesso ao Meio
Alcance definido pelo tipo de equipamento, e antena utilizada, variando de 100m a alguns Km, afetado por obstáculos. Especificação original: transferências de 1Mbps a 2 Mbps Várias ramificações

45 4. LAN sem fio -IEEE 802.11- Variações
Subcamada de Controle de Acesso ao Meio 4. LAN sem fio -IEEE Variações 802.11b e g Freqüencia de 2.5Gz. Permite velocidades de 11Mbps e 54Mbps respectivamente 802.11a Freqüencia de 5Gz. Permite velocidade de até 54Mbps. 802.11i Implementa soluções de autenticação e segurança

46 4. LAN sem fio -IEEE 802.11- Variações
Subcamada de Controle de Acesso ao Meio 4. LAN sem fio -IEEE Variações 802.11c Protocolo para bridges 802.11d Wold Mode (Europa 20dB, EUA/BRA 36dB) 802.11e Qualidade de Serviço (QoS) 802.11f Inter-Access Point Protocol (IAPP) 802.11g 2,4GHz, 54Mbps, modulação digital 802.11i Autenticação e segurança

47 Subcamada de Controle de Acesso ao Meio
5. Bluetooth Padrão proposto pelo BluetoothSIG (Special Interest Group) Voltado para comunicação em redes W-Pan (Wireless Personal Area Network) Objetiva substituição de cabos para conexão de periféricos às estações de trabalho.

48 Subcamada de Controle de Acesso ao Meio 5. Bluetooth
Taxa efetiva de transferência de 723Kbits/s Possui 3 classes, que definem a potência e alcance do sinal: Classe 1: Alcance de até 100m Classe 2: Alcance de até 10m Classe 3: Alcance de até 10cm

49 Subcamada de Controle de Acesso ao Meio 5. Bluetooth
Formação de redes através de piconets e scatternets Piconets: 1 dispositivo pode se conetar a até 7 outros dispositivos, como master Scatternet: Conexão entre piconets. Pode conectar até 10 piconets. Criptografia baseada no algoritmo SAFER Implementado em software com baixo esforço computacional

50 Subcamada de Controle de Acesso ao Meio
5. Bluetooth - Escopo

51 5. Bluetooth – Controle de Acesso ao meio
Subcamada de Controle de Acesso ao Meio 5. Bluetooth – Controle de Acesso ao meio O tempo é dividido em slots de 625µs. A faixa é mudada para cada slot Caso um pacote seja muito grande múltiplos slots podem ser usados para transmiti-lo, mas neste caso não há mudança de faixa.

52 5. Bluetooth – Controle de Acesso ao meio
Subcamada de Controle de Acesso ao Meio 5. Bluetooth – Controle de Acesso ao meio

53 5. Bluetooth - Nível Físico
Subcamada de Controle de Acesso ao Meio 5. Bluetooth - Nível Físico Nível físico do Bluetooth 2.4Ghz, 79(23) canais de 1Mhz Usa um esquema pseudo-randômico para mudança de faixa Um canal é determinado por esta seqüência Um ou mais dispositivos que usam o mesmo canal formam uma piconet

54 Subcamada de Controle de Acesso ao Meio 5. Bluetooth - Topologia
Numa piconet existe apenas um dispositivo master e dispositivos slaves O master determina a seqüência de hopping, que é baseada em seu endereço Bluetooth, e a fase da seqüência em seu clock Podem haver até 7 dispositivos slaves ativos numa piconet Podem haver 200+ dispositivos numa piconet

55 Subcamada de Controle de Acesso ao Meio
5. Bluetooth - Topologia Bluetooth suporta topologias ponto-a-ponto ou ponto-multiponto Piconet: Rede de dispositivos conectados de forma ad hoc através do Bluetooth Scatternet: Grupo de piconets independentes e não sincronizadas que compartilham pelo menos um dispositivo bluetooth

56 Subcamada de Controle de Acesso ao Meio
5. Bluetooth - Topologia

57 5. Bluetooth – Formato do Quadro
Subcamada de Controle de Acesso ao Meio 5. Bluetooth – Formato do Quadro

58 5. Bluetooth - Tipos de Enlaces
Subcamada de Controle de Acesso ao Meio 5. Bluetooth - Tipos de Enlaces ACL: Assíncrono sem conexão. Voltado para transmissão de dados. Comutação de pacotes. SCO: Síncrono com conexão. Voltado para transmissão de voz. Comutação de circuitos. Diferentes pares master-slave numa mesma piconet podem usar tipos diferentes de conexão.

59 Subcamada de Controle de Acesso ao Meio
5. Bluetooth - Inquary

60 Subcamada de Controle de Acesso ao Meio
5. Bluetooth - Inquary

61 Subcamada de Controle de Acesso ao Meio
5. Bluetooth - Inquary

62 Subcamada de Controle de Acesso ao Meio
5. Bluetooth - Inquary

63 Subcamada de Controle de Acesso ao Meio
5. Bluetooth - Inquary

64 6. Comutação na Camada de Enlace
Subcamada de Controle de Acesso ao Meio 6. Comutação na Camada de Enlace O que deve-se levar em consideração ao se interconectar redes? Protocolos de comunicação utilizado Protocolo de acesso ao meio utilizado Tipo de rede Topologia das redes

65 6. Comutação na Camada de Enlace
Subcamada de Controle de Acesso ao Meio 6. Comutação na Camada de Enlace Elementos usados para interconectar redes: Repetidor Ponte Roteador Gateway

66 6. Comutação na Camada de Enlace Repetidores - Introdução

67 6. Comutação na Camada de Enlace Repetidores - Introdução
Definição São dispositivos físicos que tem como função interligar duas ou mais redes idênticas Função Atuando no nível físico, eles simplesmente recebem todos os pacotes de cada uma das redes que interligam e regenera os sinais digitais do cabo colocado-os na sua rota novamente sem realizar nenhum tratamento sobre os mesmos

68 6. Comutação na Camada de Enlace Repetidores - Vantagens
Podem interligar diferentes tipos de meios físicos Estendem o alcance geográfico da rede até o máximo permitido pelo protocolo de acesso ao meio utilizado pelas redes São relativamente baratos e de fácil instalação

69 6. Comutação na Camada de Enlace Repetidores - Desvantagens
Diminui o desempenho em redes com topologia em anel Em redes que utilizam protocolos baseados em contenção, poderá caber ao repetidor também a função de detecção de colisão em um segmento Os hubs que também atuam como repetidores não oferecem o recurso de isolamento de tráfego Ao repetir todas as mensagens que recebe, um tráfego extra inútil é gerado pelo repetidor quando os pacotes repetidos não se destinam às redes que interligam

70 6. Comutação na Camada de Enlace Pontes - Introdução

71 6. Comutação na Camada de Enlace Pontes - Conceito
São dispositivos que operam na camada de enlace de dados capazes de dividir uma rede em sub-redes

72 6. Comutação na Camada de Enlace Pontes - Funções
Reduzir tráfegos Compatibilizar diferentes padrões de LAN Filtrar mensagem de forma que somente as mensagens endereçadas para ela sejam tratadas Armazenar mensagens, quando o tráfego for muito grande Funcionar como uma estação repetidora comum

73 6. Comutação na Camada de Enlace Pontes - Funcionamento
Host da LAN origem envia pacote Pacote desce para a subcamada LLC e adquire um cabeçalho LLC Passa para a subcamada MAC e recebe um cabeçalho MAC Passa para a subcamada MAC da ponte onde o cabeçalho é retirado O pacote puro (com o cabeçalho LLC) é levado para a subcamada LLC da ponte Passa para a subcamada MAC da ponte, onde recebe o cabeçalho específico da LAN destino

74 6. Comutação na Camada de Enlace Pontes - Vantagens
Autonomia de seus proprietários Dispersão geográfica Evitar sobrecarga na taxa de transmissão Distância entre estações muito grande Confiabilidade Segurança

75 6. Comutação na Camada de Enlace
Pontes Transparentes Primeira ponte 802 Fáceis de instalar Operam no modo promíscuo repassando o pacote sem filtrar endereços Podem tratar topologias dinâmicas

76 6. Comutação na Camada de Enlace Pontes - Pontes com Roteamento na Origem
Presume que o transmissor de cada quadro sabe se o destino está ou não em sua própria LAN. Procedimentos: Incluir no cabeçalho do quadro o caminho exato que ele deve seguir Implementações possíveis: Software, Híbrida, Hardware

77 6. Comutação na Camada de Enlace Pontes - Pontes Remotas
Utilizadas para conectar duas ou mais LAN’s distantes Ideal: todas as LAN’s se interconectassem Colocação de uma ponte em cada LAN Conexão de pares de pontes com linhas ponto a ponto

78 6. Comutação na Camada de Enlace Roteadores - Introdução

79 6. Comutação na Camada de Enlace Roteadores - Introdução
Definição: equipamento responsável pela interligação entre redes LAN ou WAN atuando nas camadas 1, 2 e 3 do modelo ISO/OSI.

80 6. Comutação na Camada de Enlace
Subcamada de Controle de Acesso ao Meio 6. Comutação na Camada de Enlace Padrão IEEE 802.1Q


Carregar ppt "MAT164 – Redes de Computadores I"

Apresentações semelhantes


Anúncios Google