Baixe o app para aproveitar ainda mais
Prévia do material em texto
Redes de Computadores Prof. Me. Anderson Bessa da Costa Aula 06 – Camada de Enlace Protocolos de Acesso ao Meio Tudo o que vimos até agora na camada de enlace pertence a subcamada LLC (Logical Link Control/Controle de Enlace Lógico) - controle de fluxo; - detecção e correção de erro; - enquadramento; Iremos hoje abordar a subcamada MAC (Medium Access Control). Introdução n As redes podem ser divididas em duas categorias: n conexões ponto a ponto; n canais de difusão (ou multiponto); n Hoje iremos tratar sobre as redes de d i f u são e s eus protocolos. Introdução n Em qualquer rede de difusão, a questão fundamental é determinar quem tem direito de usar o canal quando há uma disputa por ele; n Existem vários protocolos destinados a solucionar este problema, e eles formam a aula de hoje; Introdução n Na literatura, os canais de difusão às vezes são referidos como canais de multiacesso ou canais de acesso aleatório; n Os protocolos para determinar quem será o próximo em um canal de multiacesso pertencem a uma subcamada da camada de enlace de dados, chamada subcamada MAC (Medium Access Control); Introdução n A subcamada MAC é especialmente importante em LANs que, em sua maior ia , u t i l i zam um cana l de mult iacesso como base de sua comunicação; n Como os canais de multiacesso têm uma relação muito íntima com as LANs, nesta aula trataremos todas as LANs em geral; Redes Locais (LANs) n Início da década de 80 n IBM’s Token Ring vs. DIX (Digital, Intel e Xerox) n IEEE 802.2 (Logical Link Control), 802.3 (Ethernet), 802.4 (TokenBus), 802.5 (Token Ring) Nível de Enlace – IEEE 802 n Padronização de redes locais n Camadas 1 e 2 na arquitetura de referência n Diversas propostas apresentadas n Xerox à Ethernet padrão DIX n IBM à Token Ring n GM à Token Bus n Solução: n Subdivisão da camada de enlace Nível de Enlace – IEEE 802 n O IEEE desenvolveu uma série de protocolos para redes locais conhecidas como série 802: n Estes padrões diferem em seus níveis físicos e subcamada MAC, porém são semelhantes a nível LLC. n A IEEE 802.3 (Ethernet) é um destes padrões sendo a rede local mais antiga e popular da atualidade; n Utiliza o conceito de acesso compartilhado a um meio comum de 10/100/1000 Mbits/s n 90% das LANs mundiais são do tipo Ethernet; Nível de Enlace - IEEE 802 n Protocolo de Enlace para Redes Locais do IEEE 802.2 n O nível de enlace foi dividido em dois sub- níveis: n O subnível LLC que implementa as funções comuns do nível de enlace como controle de erro e fluxo; e n O subnível MAC, encarregado das funções específicas de acesso ao meio para cada tipo de tecnologia de rede local padronizada; Subcamada MAC Nível de Enlace n Exemplo de protocolo para conversa ordenada em um canal que utiliza broadcast: 1. Dê a todos uma chance de falar; 2. Não fale enquanto não estiver sendo ouvido; 3. Não monopolize a conversa; 4. Levante a mão se tiver alguma pergunta; 5. Não interrompa enquanto alguém estiver falando; 6. Não durma enquanto alguém estiver falando com você; Subcamada MAC n Redes que usam canais de broadcast ou de multi- acesso ou acesso aleatório tem o seguinte problema: n Quem pode usar o canal em um determinado instante e por quanto tempo? n Como será a competição pelo canal? n Solução Medium Access Control (MAC) n Adotada por toda família 802 n Barramento (Ethernet – 802.3) n Token Ring (FDDI – 802.5) n Sem fio (802.11) Subcamada MAC n Problema de alocação dinâmica do canal: n Colisão: Se dois ou mais quadros são transmitidos simultaneamente eles irão colidir e se tornarão perdidos, isto é chamado de colisão; n Todas as estações podem detectar colisões. Os quadros perdidos por colisões deverão ser retransmitidos mais tarde; n Em protocolos baseados em contenção não existem ordem pré-estabelecida para o acesso e nada impede que duas ou mais estações possam transmitir ao mesmo tempo gerando uma colisão! Subcamada MAC n PROTOCOLOS: conjunto de regras que governam a comunicação n protocolo de acesso ao meio é um tipo/forma de protocolo n desenvolvidos para uma topologia em particular de rede n controle para permitir o uso do meio físico pelas estações, para envio de suas mensagens n funções do nível de ligação/enlace do modelo OSI Protocolos de Acesso ao Meio Protocolos de Acesso ao Meio n Objetivo dos protocolos de acesso ao meio: eficiência máxima de utilização do meio n maior desempenho, maior volume de tráfego e consequentemente um maior número de estações; Protocolos de Acesso ao Meio n Atributos para comparação dos protocolos: n Capacidade: é a vazão máxima que o método de acesso pode tirar do meio. A capacidade é afetada por taxa de transmissão, comprimento de rede, número de nós, tamanho do quadro; n Justiça: é desejada para as estações de rede, todas devem ter o mesmo direito de transmitir dados dentro de um mesmo contexto; n Prioridade: É uma característica necessária para aplicações que rodam em tempo real; n Tempo de Resposta: Retardo de transferência = retardo de acesso + retardo de transmissão; Topologias n Topologia de uma rede de comunicação n Forma como os enlaces físicos e os nós de c o m u t a ç ã o e s t ã o o r g a n i z a d o s , determinando os caminhos f ís icos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede; n Dependendo do tipo de rede (LAN, MAN ou WAN), existirá uma ou mais topologias adequadas; Topologia e Comunicação n Formas de utilização do meio físico (formas de comunicação no enlace): Topologia e Comunicação n Ligação física pode ser de dois tipos: n Ligações ponto-a-ponto n um dispositivo em cada extremidade n apenas dois sistemas estão conectados ao enlace físico, um a cada extremidade n geralmente utilizadas em WANs Topologia e Comunicação n Ligação física pode ser de dois tipos n Ligação ponto-multiponto n possibilidade de compartilhamento do meio de comunicação n vários sistemas compartilham o mesmo meio de transmissão n geralmente utilizadas em LANs e MANs n comunicação via broadcast Topologia e Comunicação Ponto-a-ponto: anel completa estrela parcialmente ligada Topologia e Comunicação n Multi-ponto/Broadcast-Difusão: barramento satélite ou rádio Topologia e Comunicação n Duas categorias de protocolo de acesso: n baseados em contenção (= “competição” ou “disputa” pelo meio de transmissão): há colisões e eventualmente perda de mensagens n não existe uma ordem de acesso; n dois ou mais nós podem transmitir simultaneamente, provocando um conflito nas transmissões (colisão de mensagens com sua consequente perda); n muito utilizado em topologia em barra; n estratégia de controle de contenção – habilidade de estação em detectar a ocorrência de uma colisão e retransmitir sua mensagem Topologia e Comunicação n baseados em métodos ordenados (não há colisões) n há uma sequência no acesso ao meio de comunicação, evitando assim a ocorrência de conflitos de mensagens simultâneas Iremos estudar os métodos de contenção que estão presentes nas LANS Ethernet .. CSMA Métodos de Acesso por Contenção n No estudo de redes de computadores com comutação de pacotes, é um protocolo de controle de acesso ao meio que busca ao máximoevitar a colisão de quadros (pacotes da camada de enlace) em redes com múltiplo acesso ao meio; Métodos de Acesso por Contenção n Quando um host quer transmitir: 1. "ouve" o canal (sensoriamento da portadora) para saber se ex is te transmissão de dados corrente; a. Se existe transmissão, aguardará um determinado tempo (que pode ser aleatório ou específico); 2. Se não existir transmissão, então, dependendo da variação do CSMA implementada, e la dec id i rá pe la transmissão ou não (pode existir uma probabilidade de transmitir o dado); Métodos de Acesso por Contenção n O CSMA possui algumas variações que foram criadas com o objetivo de aumentar a eficiência do CSMA: n np-CSMA (Desenvolvido para o padrão Ethernet – IEEE 802.3) n p-CSMA (Desenvolvido para o padrão Ethernet – IEEE 802.3) n CSMA/CD (Desenvolvido para o padrão Ethernet – IEEE 802.3) Métodos de Acesso por Contenção n non persistent-CSMA e persistent-CSMA n implementam detecção de colisão através de ACK positivo + temporização do transmissor; n Se não recebeu o ACK no tempo esperado, então considera que houve colisão n A estação que vai transmitir o ACK também tem que disputar o acesso ao meio; n sem prioridade de acesso; n colisão pode ocorrer se 2 ou mais nós tentarem transmitir aproximadamente ao mesmo tempo; Métodos de Acesso por Contenção Métodos de Acesso por Contenção n 1-persistent (persistent CSMA) 1. Tenta evitar a colisão “escutando/analisando” o meio antes de transmitir; 2. Se o meio está “livre”, transmite; 3. Se o meio está “ocupado”, a estação esperará até que ele fique ocioso. Volta para o passo 1; 4. Se ocorrer uma colisão não será recebido o ACK; A estação transmissora deverá retransmitir o quadro, voltando para o passo 1. Depois de n retransmissões mal sucedidas, a transmissão do quadro é abordada; Este protocolo é denominado 1-persistente, porque a estação transmite com probabilidade 1 sempre que encontra o canal desocupado. Métodos de Acesso por Contenção n np-CSMA (non-persistent CSMA) 1. Tenta evitar a colisão “escutando/analisando” o meio antes de transmitir; 2. Se o meio está “livre”, transmite; 3. Se o meio está “ocupado”, espera 1 intervalo de tempo aleatório e tenta novamente, isto é, volta para o passo 1; 4. Se ocorrer uma colisão não será recebido o ACK; A estação transmissora deverá retransmitir o quadro, voltando para o passo 1. Depois de n retransmissões mal sucedidas, a transmissão do quadro é abordada; n O np-CSMA é eficiente para evitar colisões n estações que querem transmitir vão esperar por tempos aleatórios diferentes; n mas cria tempos perdidos; Métodos de Acesso por Contenção n np-CSMA (non-persistent Carrier Sense Multiple Access) Se, ao escutar o meio, um nó “sentir” que está havendo uma transmissão, ele espera por um intervalo de tempo aleatório antes de tentar novo acesso. Métodos de Acesso por Contenção n p-CSMA (p-persistent CSMA) 1. Tentar evitar a colisão “escutando/analisando” o meio antes de transmitir; 2. Se o meio está “livre”, transmite (com probabilidade p) ou espera um tempo fixo (com probabilidade 1-p); 3. Se o meio está ocupado, a estação espera um tempo aleatório e volta para 1; 4. Se durante a transmissão ocorrer uma colisão não será recebido um ACK. A estação transmissora deverá voltar para o Passo 1; Depois de n retransmissões mal sucedidas, a transmissão do quadro é abortada; n Obs.: colisão pode ocorrer se 2 ou mais nós tentarem transmitir aproximadamente ao mesmo tempo; Métodos de Acesso por Contenção n Algoritmo não-persistente n Mais eficiente para evitar colisões se as duas estações estiverem querendo transmitir quando o meio estiver ocupado; n E s t a ç õ e s e s p e r a m t e m p o s a l e a t ó r i o s (provavelmente diferentes) para tentar o acesso ao meio; n Podem ocorrer tempos perdidos com o canal livre sem ninguém acessando o meio (as estações aguardando o tempo para tentar novo acesso); Métodos de Acesso por Contenção n Algoritmo persistente: n elimina tempo perdido no NP; n está mais sujeito a ocorrência de colisões se duas estações estiverem querendo acesso ao meio; n Características Gerais: n estas técnicas podem permitir em tráfego baixo uma capacidade de utilização do meio em até 85% n não garante retardo de transmissão determinística, e em tráfego pesado, as técnicas podem demonstrar uma instabilidade (colisão) CSMA/CD Métodos de Acesso por Contenção n CSMA/CD (Carrier Sense Multiple Access with Collision Detection): n não precisa de ACK para detectar a colisão; n detecta a colisão durante a transmissão (escuta o meio durante a transmissão), abortando imediatamente a transmissão, ao contrário do np- CSMA e p-CSMA; n (np-CSMA e p-CSMA): ineficientes porque transmitem o quadro inteiro após a colisão Métodos de Acesso por Contenção n CSMA/CD – Características n instabilidade em alto tráfego; n eficiência: pode chegar a “98%”; n maior complexidade eletrônica da NIC (Network Interface Card); CSMA/CD n Como é controlado o acesso ao meio? 1) O adaptador recebe um pacote da camada de rede, encapsula-o em um quadro Ethernet, e coloca o quadro na buffer de transmissão do adaptador; 2) Se o adaptador percebe que o canal está ocioso (não há sinal durante um tempo de 96 bits), ele inicia a transmissão. Se o adaptador detecta que o canal está ocupado, ele espera persistentemente até o meio ficar livre (+96 bits) e então começa a transmissão do quadro; 3) Durante a transmissão, o adaptador monitora a presença de sinal de energia procedente de outros adaptadores. Se o adaptador transmite o quadro todo sem detectar sinal de energia de outros adaptadores, o quadro foi transmitido com sucesso; CSMA/CD 4) Se o adaptador detecta energia de sinal de outros adaptadores durante a transmissão, ele aborta a transmissão do quadro e transmite um sinal de jam de 48 bits; 5) Depois de abortar a transmissão, o adaptador entra numa fase de espera (back-off exponencial); Volta para o passo 2; CSMA/CD • Taxa de transmissão: 10 Mbps • Tempo de propagação do sinal do meio = x micro segundos • Tempo de propagação de ida e volta do sinal • Tamanho mínimo do quadro = 64 bytes (512 bits) • Se o quadro não atingir o tamanho mínimo requerido, é inserido no meio um sinal como complemento CSMA/CD As estações continuam “escutando” o meio durante transmissão CSMA/CD As estações continuam “escutando” o meio durante transmissão CSMA/CD As estações continuam “escutando” o meio durante transmissão CSMA/CD As estações continuam “escutando” o meio durante transmissão CSMA/CD n Para saber ao certo se o quadro enviado não colidiu com outro quadro, o transmissor pode ter que enviar até 512 bits n Não coincidentemente, todo quadro Ethernet precisa ter pelo menos 512 bits (64 bytes) de extensão n Por que 512 bits? CSMA/CD n A resposta está relacionada a outra pergunta que você poderia fazer a respeito de uma Ethernet n por que seu tamanho é limitado a 2.500 m? por que não 10 ou 10.000 km? n Quanto mais distantes estiverem dois nós, mais tempo é necessário para que um quadro enviado por um alcance o outro, e a rede fica vulnerável a colisões durante esse tempo; Cenário do pior caso: (a) A envia um quadro no instante t; (b) o quadro de A chega em B no instante t + d; (c) B começa a transmitir no tempo t + d e colide com o quadro de A; (d) o quadro nanico (32 bits) de B chega emA no instante t + 2d; CSMA/CD n Suponha que o host A comece a transmitir um quadro no instante t (a); n É necessário uma latência de rede (vamos indicar a latência como d) para que o quadro chegue ao host B; n Assim o primeiro bit do quadro A chega em B no instante t + d (b); n Suponha que, um instante antes que o quadro do host A chegue (ou seja, B ainda vê uma linha ociosa), o host B comece a transmitir seu próprio quadro (c); n O quadro de B imediatamente colidirá com o quadro de A, e essa colisão será detectada pelo host B; n O host B enviará uma sequência de “jamming” de 32 bits; n Infelizmente, o host A não saberá que a colisão ocorreu até que o quadro B o atinja, o que acontecerá uma latência de rede depois, no instante t + 2 x d (como mostrado em d); CSMA/CD n O host A precisa continuar transmitir até esse instante, a fim de detectar a colisão; n Em outras palavras, o host A precisa transmitir por 2 x d para ter certeza que detectará todas as colisões possíveis; n Considerando que a Ethernet máxima configurada possui 2.500 m de extensão, e que pode haver até quatro repetidores entre dois hosts quaisquer, o retardo de ida e volta foi determinado como sendo 51,2 µs, que em uma rede Ethernet de 10 Mbps correspondem a 512 bits; CSMA/CD n Outra forma de examinarmos a situação é que é preciso limitar a latência máxima da Ethernet a um valor razoavelmente pequeno (por exemplo, 51,2 µs para que o algoritmo de acesso funcione; logo, o tamanho máximo da Ethernet precisa ser algo em torno de 2.500 m; CSMA/CD n em caso de colisão, existem as seguintes abordagens para a retransmissão: n aleatória exponencial truncada (a mais usada = IEEE 802.3) – espera de retransmissão aleatória n retransmissão ordenada – intervalos de tempo pré-alocados p/ retransmissão CSMA/CD n Técnicas de Retransmissão: n espera aleatória exponencial truncada (truncated exponential backoff) n estação espera um tempo aleatório variando de 0 a um limite superior n este limite superior dobrado a cada colisão sucessiva n retardo de transmissão pequeno no começo, mas cresce rapidamente n duplicação do limite superior detida em algum ponto n depois de um certo número de tentativas, se as colisões ainda persistirem, a transmissão é abortada; CSMA/CD n Características Gerais do CSMA/CD: n A distância máxima entre os nós será limitada não só pelo meio de transmissão e pela topologia, mas também pelo protocolo de acesso ao meio; n Quanto maior a distância, maior o tempo de propagação, menor a eficiência e maior é o tamanho mínimo do quadro para a detecção de colisão; n Quanto maior o tamanho do quadro maior será a eficiência na utilização da capacidade do canal n Menor overhead de cabeçalho; n mais informações no meio; n Porém, outros fatores limitam o tamanho do quadro n Limitação do tamanho de buffers do dispositivo; n necessidade de diminuir o tempo de ocupação do canal por uma estação; CSMA/CD n Características Gerais do CSMA/CD: n Os quadros têm de ser suficientemente grandes para que a colisão seja detectada antes de se terminar a transmissão do quadro; n Tamanho mínimo de 64 Bytes para o maior segmento da rede; n Os quadros não podem ser demasiadamente grandes permitindo que uma estação utilize o meio indefinidamente n Tamanho máximo de 1500 Bytes; ETHERNET Ethernet n Visão Geral da Ethernet: n CSMA/CD n Carrier Sense – Multiple Access n Collision Detection n Endereços n exclusivos, endereço unicast de 48 bits atribuído a cada adaptador n exemplo: 8:1b:0:e4:b1:2 n broadcast: todos 1s n multicast (grupo): primeiro bit é 1 n Largura de banda: 10Mbps, 100Mbps, 1Gbps n Tamanho: 2500m (segmentos de 500m com 4 repetidores) Ethernet n Equipamentos envolvidos: n Repetidores (cabo coaxial) ou hubs (par trançado) n copiam sinal de um cabo para outro nível elétrico n podem conectar vários trechos de cabos n cabos interconectados agem como um barramento n Pontes (cabo coaxial) ou switches (par trançado) n Controla tráfego entre cabos com base em endereços de enlace; Ethernet IEEE 802.3 n Se a linha estiver ociosa .. n envia imediatamente (máximo de 1500 bytes) n esperar 9,6us antes de tentar transmitir de novo; n Se a linha estiver ocupada .. n espera que esteja ociosa e transmite imediatamente IEEE 802.3 n Se houver colisão .. n Envia sinal de jamming de 48 bits, depois deixa de transmitir quadro n quadro mínimo de 64 bytes (cabeçalho + 46 bytes de dados) n espera e tenta novamente (exponential backoff) n 1ª vez: 0 ou 51.2us n 2ª vez: 0, 512, 102.4 ou 153.6us n enésima vez: k x 51.2us, k aleatoriamente selecionado entre 0..2^(n-1) (e k < 1024) n desiste após várias tentativas (normalmente 16) Outros Protocolos de Acesso ao Meio n CSMA/CA (CSMA with Collision Avoidance) n protocolo tenta evitar que colisões ocorram n sempre que um transmissor deseja utilizar o meio deve requisitar o acesso (mensagem RTS) n o transmissor só utiliza o meio após receber a autorização (mensagem CTS) n utilizado em redes sem fio como 802.11 (Wi-Fi) n WDMA (Wavelenght Division Multiple Access) n Utilizado em meios baseados em fibra ótica n Define mecanismos para alocar um canal (comprimento de onda) no qual uma estação irá transmitir Outros Protocolos de Acesso ao Meio n Métodos utilizados em telefonia n FDMA: divisão de canais por frequência n TDMA: divisão de canais por tempo n CDMA: transmissor envia mensagem “codificada”, que permite identificar o transmissor e dados univocamente n SDMA: usado no GSM, escolhe o canal de transmissão de dados combinando as técnicas anteriores com a disposição espacial das antenas Métodos de Acesso Ordenado n Exemplo de método de acesso ordenado n Passagem de permissão à Token-Ring (802.5) n Características do padrão IEEE 802.5 n rede em anel n protocolo de acesso ao meio: token ring n meio físico: par trançado, cabo coaxial, fibra ótica n IEEE 802.5 é o padrão para redes em anel utilizando passagem de permissão como método de acesso Token Ring Token Ring n Controle de Acesso ao barramento via token n Ideia: n quadros fluem em uma direção: upstream para downstream n padrão de bit especial (token) gira em torno do anel n durante uma transmissão o nó emissor precisa: n capturar token antes de transmitir n liberar token após terminar a transmissão (imediatamente ou não) n remover seu quadro do anel quando retornar (completa e volta) n reinserir o token no anel n estações recebem atendimento por rodízio, sem colisões Token Ring n Formato do Quadro: Token Ring n Como só há um token, apenas uma estação pode transmitir num dado instante n Capturar token para transmitir n estação espera pelo token com permissão livre e, então, altera o padrão para permissão ocupada e transmite o token com o estado alterado para ocupado. Logo em seguida transmite o quadro. Token Ring n Quando o tráfego na rede é baixo, o token fica circulando o anel; n Ocasionalmente, uma estação retira o token, envia um frame e o regenera; n Quando o tráfego é alto, cada estação fica com uma fila de frames a transmitir; n Cada estação pega o token sucessivamente, transmitindo um frame; n Desta forma, é possível garantir uma rede determinística em uma rede em Anel, pois cada estação terá permissão de transmitirem um dado momento; Token Ring n Token pode ser perdido n nenhum token ao inicializar anel n erro de bit adultera padrão de token (erros de transmissão) n nó de posse do token pode falhar n Todo nó inicia temporização ao liberar o token n Caso o mesmo não retorne em tempo, o nó reinicia geração do token n O processo também é iniciado por um nó ao ser ligado ao anel Token Ring n Tempo de circulação do token é determinado por: n número de máquinas no anel (n) n tempo máximo de retenção do token/ máquina (Tref), 10ms no 802.5 n Atraso do anel, devido ao seu rompimento (D) Manutenção do Token n Geração de um novo token n executado quando nó se junta ao anel ou suspeita de uma falha n envia quadro de reinvindicação n quadro de consulta por token com seu endereço n ao receber quadro, outros nós o retransmitem (com seu endereço, se for menor) n se o quadro de reinvindicação conseguir atravessar o anel (retornar ao nó com seu próprio endereço): n seu endereço foi o mais baixo do anel n todos os outros reconhecem sua presença n esse nó insere um novo token Referências n Slides Prof. Hana Karina S. Rubinsztejn; n Slides Prof. Willian Amorin; n T a n e n b a u m , A . S . R e d e s d e Computadores; n Peterson, L. L.; Davie, B. S. Redes de Computadores: Uma Abordagem de Sistemas;
Compartilhar