Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de...

40
Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação

Transcript of Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de...

Page 1: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

MATA59 – Redes de Computadores I

Universidade Federal da BahiaInstituto de Matemática

Departamento de Ciência da Computação

Page 2: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

2

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

1. Aloha2. CSMA – Carrier Sense Mulpple Access3. CSMA/CD – CSMA com Collision Detection4. Protocolo livre de colisão5. WDMA – Wavelength Division Multiple Access6. Protocolo para LAN sem Fio

2. Arquitetura de Redes locais3. ETHERNET

1. Cabeamento2. Protocolo MAC3. Fast e Giga ETHENET

4. LAN Sem Fio5. BLUETOOTH6. Comutação na Camada de enlace

Page 3: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

3

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

1. Aloha - Criado em 1970. Quando uma estação quer transmitir um Quadro ela deve:• Transmitir o quadro no canal de envio• Receber o Quadro que transmitiu no canal de recepção• Se receber o quadro completo, a transmissão teve sucesso• Se não receber o mesmo quadro completo, houve colisão. Espera um tempo

aleatório, que é incrementado a cada colisão, e retransmite o mesmo Quadro

A eficiência do uso do canal fica em torno de 18 %Chamado de Transmissão com Contensão

Page 4: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

4

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

1. Aloha – com slots ( Slotted Aloha ) - Criado em 1972. Quando uma estação quer transmitir um Quadro ela deve:• Esperar o slot de tempo pré-determinado para transmitir• Transmitir o quadro no canal de envio• Receber o Quadro que transmitiu no canal de recepção• Se receber o quadro completo, a transmissão teve sucesso• Se não receber o mesmo quadro completo, houve colisão. Espera um tempo

aleatório, que é incrementado a cada colisão, e retransmite o mesmo Quadro

A eficiência do uso do canal fica em torno de 36 %

Page 5: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

5

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

2. CSMA – Carrier Sense Multiple Access – criado em 1975Não persistente

Quando uma estação quer transmitir um Quadro ela deve:• Detectar ( escutar ) a portadora para ver se está sendo transmitido algum

Quadro ( ocupado )• Se ocupado, espera um tempo aleatório e crescente, até que desocupe• Se livre, transmitir o quadro no canal de envio• Receber o Quadro que transmitiu no canal de recepção• Se receber o quadro completo, a transmissão teve sucesso• Se não receber o mesmo quadro completo, houve colisão. Espera um tempo

aleatório e recomeça o processo para o mesmo QuadroA eficiência do uso do canal fica em torno de 85 % mas com alto atraso

Page 6: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

6

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

2. CSMA – Carrier Sense Multiple Access – criado em 19751-persistente – persiste com probabilidade 1

Quando uma estação quer transmitir um Quadro ela deve:• Detectar ( escutar ) a portadora para ver se está sendo transmitido algum

Quadro ( ocupado )• Se ocupado, espera até que desocupe• Se livre, ou acabou de desocupar, transmitir o quadro no canal de envio• Receber o Quadro que transmitiu no canal de recepção• Se receber o quadro completo, a transmissão teve sucesso• Se não receber o mesmo quadro completo, houve colisão. Espera um tempo

aleatório e recomeça o processo para o mesmo QuadroA eficiência do uso do canal fica em torno de 85 % mas com grande

sensibilidade ao retardo de propagação

Page 7: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

7

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

2. CSMA – Carrier Sense Multiple Access – criado em 1975P-persistente – persiste com probabilidade P

Quando uma estação quer transmitir um Quadro ela deve:• Esperar por um slot de tempo pré-determinado para transmitir• Detectar ( escutar ) a portadora para ver se está sendo transmitido algum

Quadro ( ocupado )• Se ocupado, espera até que desocupe• Se livre, ou acabou de desocupar, transmitir o quadro com probabilidade P• Receber o Quadro que transmitiu no canal de recepção• Se receber o quadro completo, a transmissão teve sucesso• Se não receber o mesmo quadro completo, houve colisão. Espera um tempo

aleatório e recomeça o processo para o mesmo QuadroA eficiência: 70 % - P:0,5 90 % P:0,1 95% P:0,01

Page 8: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

8

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

3. CSMA/CD – Carrier Sense Multiple Access/Collision Detection Quando uma estação quer transmitir um Quadro ela deve:• Detectar ( escutar ) a portadora para ver se está sendo transmitido algum

Quadro ( ocupado )• Se ocupado, espera um tempo aleatório e crescente, até que desocupe• Se livre, transmitir o quadro no canal de envio• Receber o Quadro que transmitiu no canal de recepção• Se receber o quadro completo, a transmissão teve sucesso• Se não receber o mesmo quadro completo, houve colisão. Interrompe de

imediato a transmissão e espera um tempo aleatório, diferente por estação, e recomeça o processo para o mesmo Quadro

A eficiência do uso do canal fica em torno de 35 %

Page 9: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

9

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

4. Protocolo livre de colisãoProtocolo Bit-Map – Protocolo de Reserva

Cada período de disputa consiste de N slots:• Cada estação i = 1,2,3,..., N que deseja transmitir informa isto através da

colocação do bit 1 na posição i no campo de controle • As estações que fizeram a reserva são então contempladas com liberação de

transmissão do Quadro, obedecendo a sua ordem numérica relativa ao campo de controle.

• Se a estação não tiver nada para transmitir, não faz a reserva e seu slot de tempo de transmissão não será usado, porém não será desperdiçado

1 2 3 4 5 6 7 81 0 0 1 0 1 0 0 1 4 6

Page 10: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

10

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

4. Protocolo livre de colisãoProtocolo Token Passing – Protocolo de Reserva

• Cada estação monitora o meio e pode receber dois tipos de Quadro.• Se recebe o token e tem uma mensagem para transmitir, então retém o Token

e envia uma mensagem. Se não tem mensagem, devolve o Token• Se recebe uma mensagem verifica se o endereço de destino corresponde ao

seu. Caso afirmativo, copia a mensagem e a devolve para a rede. • Se o endereço de destino não for o da estação que está recebendo a mensagem

ela verifica se o endereço de origem corresponde com o seu. Caso positivo, retira a mensagem da rede. Caso negativo, devolve a mensagem sem copiar.

Usado geralmente em redes com topologia Anel

Page 11: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

11

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

5. WDMA – Wavelength Division Multiple Access• Usado em redes locais de fibra ótica• Utiliza técnicas FDM e TDM para subdividir o canal em sub-canais• Aloca sub-canais dinamicamente para as estações que precisam transmitir• Para cada estação, são atribuídos dois sub-canais:

Controle : Banda estreita Dados: Banda larga• Cada estação utiliza o canal de controle para informar com que estação está se comunicando e o canal

de dados para a transmissão dos dados, nos slots de tempo apropriados• Aceita três tipos de tráfego:

Orientado a conexão com taxa de dados constante Orientado a conexão com taxa de dados variável Não orientado a conexão

Page 12: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

12

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

6. Protocolos para LAN’s sem fio AD-HOC

Page 13: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

13

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

6. Protocolos para LAN’s sem fio AD-HOC• Taxas de transmissão de 11 a 54 Mbps• Alcance depende da capacidade da antena, podendo varia de uma a algumas dezenas de metros• Um protocolo possível seria o CSMA, porem não é o mais adequado

a b c d a b c d

Page 14: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

14

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

6. Protocolos MACA e MACAW

•Qualquer estação que esteja ouvindo o RTS deve permanecer inativa o tempo suficiente para que o CTS seja transmitido, sem conflito.

•Qualquer estação que esteja ouvindo o CTS deve permanecer inativa durante a transmissão de dados que está a caminho

RTS

CTS

Page 15: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

15

Subcamada de Controle de Acesso ao Meio1. Protocolos de Acesso Múltiplo

6. Protocolos para LAN’s sem fio com infra-estrutura• Funções do PA:

Conexão de estações móveisAutenticação na redeGerência e controle de fluxo

Page 16: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

16

2. ARQUITETURA DE REDES LOCAIS

•Padrão que define níveis funcionais para funcionamento de redes locais •Limitado aos níveis 1 e 2 do Modelo de Referência OSI•A idéia é ter uma Arquitetura que aproveite as particularidades das redes locais quanto a sua abrangência física, velocidade e qualidade da linha e topologias •O objetivo deste padrão é definir uma camada de enlace e uma camada física específicas para as caracterísitcas de uma rede local.

Page 17: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

17

•O IEEE foi a instituição que primeiro se dedicou ao estudo e padronização da arquitetura de LAN. •O resultado foi o projeto IEEE 802 que se tornou padrão de mercado •O objetivo deste padrão é definir, em aderência as especificações funcionais do modelo OSI, uma camada de enlace e uma camada física que fosse adequadas as características de uma LAN.•O resultado foi a divisão da camada de enlace em duas subcamadas: LLC ( Logical Link Control) e a camada MAC ( Medium Access Control ). Além disso , a camada física foi descrita de forma específica par aLAN

2. ARQUITETURA DE REDES LOCAIS

Page 18: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

18

2. Arquitetura de Redes locais - Redes IEEE 802•A especificação 802 descreve a estrutura funcional de uma forma geral•Define a rede local em função de suas características:

•Abrangência física restrita•Link com alta capacidade de transmissão•Baixa probabilidade de erros

•As especificações detalhadas das subcamadas sào descritas nos documentos específicos :

•802.2 LLC•802.x Especificações de acordo com o método de acesso a rede e topologia

Page 19: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

19

Redes IEEE 802

Page 20: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

20

IEEE 802.2 - LLC•O objetivo do IEEE ao estabelecer a subdivisão do nível de Enlace em dois foi a criação de protocolo de enlace comum, independente da topologia, método de acesso ao meios e meios físicos. •O LLC oferece serviço orientado a conexão, confiável , com controle de fluxo e multiplexação. Opcionalmente, oferece serviço não orientado a conexão, bastante rápido porém não confiável

Page 21: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

21

IEEE 802.2 - LLC•Os campos que formam o quadro LLC São:

•DSAP ( 1 byte ) : Ponto de acesso do serviço no destino•SSAP ( 1 byte ) : Ponto de acesso ao serviço na origem•CONTROLE (1 byte ) : Campo de controle que identifica o formato da mensagem•INFORMAÇÃO ( n bytes ): Informações do usuário•FCS ( 2 bytes ) : Checagem de erros físicos DSAP SSAP Controle Informação FCS

Page 22: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

22

IEEE 802.2 - LLC•Os tipos de quadro trocados podem ser de 3 tipo:

•Informação•Comandos de supervisão•Comandos não numerados

•O funcionamento do protocolo é idêntico ao HDLC

Page 23: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

23

3. Arquitetura ETHERNET

Tipos de rede: 10 base 2 10 base 5 10 base t 10 base f

Page 24: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

24

3. Arquitetura ETHERNET 10 base 2 ou 10 base 5

Page 25: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

25

3. Arquitetura ETHERNET 10 base 2 ou 10 base 5

Page 26: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

26

3. Arquitetura ETHERNET - Interfaces

Page 27: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

27

Conector SC para 1000Base SX e LX

Conector FDDI

Conector ST

Conector FC

3. Arquitetura ETHERNET - Conectores

Page 28: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

28

3. Arquitetura ETHERNET 10 base T

Page 29: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

29

3. Arquitetura ETHERNET

Page 30: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

30

3. Arquitetura ETHERNET 10 base T c/switch

Page 31: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

31

3. Arquitetura ETHERNET 10 base T c/switch

Page 32: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

32

3. Arquitetura ETHERNET - Quadro

Page 33: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

33

3. Arquitetura ETHERNET - Quadro

Page 34: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

34

3. Arquitetura ETHERNET - Evolução

Page 35: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

35

10 Base -TUTP Cat 3

10 Base - 510 Base - 2

Coaxial

1 Mb/s 10 Mb/s 100 Mb/s

10 Base - FXFibra

10 Base - FP10 Base - FB10 Base - FL

100 Base-TXUTP Cat 5

2 pares

100 Base-FXFibra

100 Base-T4UTP Cat 3,4,5

4 pares

1000 Mb/s

1000 Base X

1000 Base-LXFibra

1000 Base-SXFibra

1000 Base-TUTPCat 5

1000 Base-CXCoaxial

150 Ohms

3. Arquitetura ETHERNET - Evolução

Page 36: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

36

Ethernet 10Base-T Fast Ethernet 100Base-T

Gigabit Ethernet 1000Base-X

Taxa de transmissão

10Mbps 100Mbps 1000Mbps

Fibra Multimodo 2Km 412m (half duplex)2Km (full duplex)

550m

Fibra Monomodo 25Km 20Km 3Km

STP / Coax 500Km 100m 25m

UTP Cat. 5 100m 100m 100m

3. Arquitetura ETHERNET - Evolução• Quadro comparativo

Page 37: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

37

Camada Física IEEE 802.3zUTP Cat. 5

Camada Física IEEE 802.3ab

Controle de Acesso ao Meio (MAC) Full duplex e/ou Half duplex

Camadas Superiores do IEEE 802.3

1000 base-X PHY8B/5B Auto-negotiation

Gigabit Media Independent Interface GMII (Opcional)

1000 Base-TPCS

1000 Base - TPMA

TransceiverFibra Óptica Fibra Óptica Cobre

Blindado

1000Base-LXLWL/SWL

Transceiver

1000Base-SXSWL

Transceiver

1000Base-CXTransceiver

Tecnologia baseadaem fibra óptica

Tecnologia baseadaem UTP Cat 5

3. Arquitetura ETHERNET - Evolução• Camada física

Page 38: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

38

3. Arquitetura ETHERNET - Exemplo

Page 39: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

39

100 Mb/s

100 Base-TXUTP Cat 5

2 pares

100 Base-FXFibra

MMF e SMF

100 Base-T4UTP Cat 3,4,5

4 pares

1000 Mb/s

1000 Base X

1000 Base-LXFibra

MMF e SMF

1000 Base-SXFibraMMF

1000 Base-TUTPCat 5

1000 Base-CXCoaxial

150 Ohms

10GBase-R 10GBase-W 10GBase-X

10Gb/s

3. Arquitetura ETHERNET - Evolução

Page 40: Rede de Computadores MATA59 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.

Rede de Computadores

40

1 Gigabit1 Gigabit

CSMA/CD + Half/Full DuplexMeio Óptico/CobreUsa Fibre Channel na PMD (Physical Medium Dependent) Reutiliza codificação 8B/10BSuport LANs até 5 km

10 Gigabit10 Gigabit

CSMA/CD + Full Duplex somente (sem protocolo de deteção de colisão)Meio Óptico somenteCriou novos padrões ópticos na PMDNovos esquemas de codificaçãoSuporta LANs até 40 km – Provém ligação direta ao SONET/SDH (WAN)

3. Arquitetura ETHERNET - Evolução• Comparação 1 G x 10 G