camada de enlace de dados capítulo 3 nível enlace1 obter uma linha de transmissão e oferecê-la...
TRANSCRIPT
Camada de Enlace de DadosCapítulo 3
Nível Enlace1
• Obter uma linha de transmissão e oferecê-la livres de erros para o nível 3.
• Questões típicas:– Quantos bits serão transmitidos de cada vez?
(Definição dos quadros de dados)– Como delimitar estes bits?– Se um quadro foi destruído como corrigir? (Retransm.)– Se o reconhecimento de um quadro for destruído como
corrigir? (Lidar com duplicação de quadros)– Como regular o tráfego se o tx é mais rápido que o rx?– Como controlar o acesso a um canal compartilhado em
redes de difusão?
Nível Enlace2
Nível enlace – Fornece ao nível superior (Rede) a capacidade de pedir o estabelecimento ou liberação dos meios físicos associados ao Nível Físico.
Permite comunicação eficiente e confiável entre dois computadores adjacentes, ou conectados por meio de um canal de comunicação que funciona conceitualmente como um fio (pode ser cabo coaxial, ou canal sem fio): os bits são entregues na ordem exata em que são enviados.
Papel do Nível Enlace
3.1 - Quadro
As unidades de informação transferidas chamam-se quadros. Cada protocolo tem um formato de quadro próprio. Relação entre pacotes (N3) e quadros (N2):
Dividir um fluxo de bits em quadros: permitir que o receptor encontre o início de um quadro sem gastar muita banda para isto.
Nível Enlace3
3.1.1- Serviços fornecidos a camada de Rede
Fluxo de dados em um roteador.
Nível Enlace4
Nível Enlace5
Serviços oferecidos com freqüência pelo Nível 2:
Serviço sem conexão e sem confirmação; Ex: Ethernet.
Serviço sem conexão com confirmação; Ex: WiFi
Serviço com conexão e confirmação. (Quando enlaces são longos, não confiáveis); Ex: Satélites
C
O
N
F
I
A
B
I
L
I
D
A
D
E
Serviços fornecidos a camada de Rede
Serviços oferecidos - 2
Nível Enlace6
Controle de erro: Detecta e possivelmente corrige erros que possam ocorrer na troca de informações do Nível Físico. O nível de Rede é notificado de erros não recuperáveis. Tarefas importantes: gerência de timers e número de seqüência de quadro;
Controle de fluxo: manter regras bem definidas sobre quando o transmissor pode enviar o quadro seguinte. Controla a taxa de transferência na interface com o Nível de Rede. Ex: smartphone pede página a servidor Web potente
3.2 - Detecção e Correção de Erros
Nível Enlace7
Há 2 estratégias para tratar erros:Incluir informação redundante em cada bloco de dados para
que o receptor possa deduzir quais devem ter sido os dados transmitidos – código de correção de erros ou correção adiantada de erros (FEC-Forward Error Correction). Em canais que geram muitos erros, é melhor a correção (Ex: wireless).
Incluir redundância suficiente apenas para permitir que o receptor deduza que houve um erro, mas sem identificar qual, solicite uma retransmissão – código de detecção de erros. Em canais altamente confiáveis basta detectar o erro (Ex: fibra);
3.2.2 - Detecção de Erros
Nível Enlace8
Paridade: Um único bit é acrescentado. O valor do bit é escolhido de modo que o número de bits 1 na palavra de código seja par (ou ímpar). Ex: para enviar 1011010 com paridade par, enviar 10110100. Detecta erros de um único bit; inconveniente para erros de rajada (que são comuns).
Checksum: baseado na soma acumulada dos bits de dados da mensagem. Colocado no fim como complemento da soma. Ao receber a mensagem a soma dos dados + checksum deve ser 0 (RFC 791 define checksum do IP).
CRC (Cyclic Redundancy Check) método de detecção de erros mais forte que os anteriores, muito difundido.
CRC (Cyclic Redundancy Check)
Nível Enlace9
É acrescentada à mensagem, um código de 2 bytes montado a partir de uma combinação polinomial de dados que compõem o quadro. O código é transmitido junto ao quadro.
O recebedor confere o CRC, realizando a mesma combinação polinomial e comparando o CRC obtido com o CRC recebido.
Em caso de erro se solicita uma retransmissão do quadro. O polinômio gerador G(x) de grau r é combinado com
antecedência. Opera-se sobre o quadro encarado como um polinômio M(x) de grau m.
Divisão de Polinômios
Exemplo:
No caso do número binário, considera-se o coeficiente sempre 0 ou 1. Ex: o polinômio correspondente a 10011 é x4+x1+1.
Se escolhermos este polinômio como G(x), r = 4.
Seja a mensagem M(x)=1101011111. O polinômio a operar com G(x) será xrM(x) ou 11010111110000.
Divida este polinômio por G(x), obtenha o resto R(x).
Nível Enlace10
Nível Enlace 11
CRC (Cyclic Redundancy Check)
R(x) = 10,
Compl 2=10
Subtraia o resto R(x) do polinômio estendido
(subtração de módulo 2)
e transmita.
Protocolos Básicos
Uma implementação comum: na NIC (Network Interface Card) funcionam o processo da camada física e parte da camada de enlace. O restante da camada de enlace e rede são parte do SO.
Nível Enlace12
Protocolo Básico – exemplo (1)
Nível Enlace13
Protocolo Básico – exemplo (2)
Nível Enlace14
Protocolos de Janela Deslizante
Para transmitir nos dois sentidos, num mesmo canal é possível que a confirmação de uma transmissão seja enviado em um campo Ack de carona no quadro de dados do outro sentido (Piggybacking).
E se outro lado não transmitir nada, como confirmar? Manter timeouts para enviar confirmação sem carona.
Manter um número de sequencia nos quadros variando de 0 a um número máximo. Em qualquer instante o transmissor mantém um conjunto de números de sequencia que pode enviar (Janela de Transmissão); deve manter em memória para eventualidade da retransmissão. O receptor mantém conjunto que está apto a aceitar (Janela de recepção).
Nível Enlace15
Janela Deslizante de Tamanho 1
Número de sequência de 3 bits.(a) Inicialmente não há qdrs pendentes.
(b) Após o envio do primeiro quadro. (c) Após receber o primeiro quadro; (d) Após receber primeiro reconhecimento.
Nível Enlace16
Estratégia go-back-n (Janela Rx tam 1)
Paralelismo e recuperação de erros. Efeito do erro
quando o tamanho da janela do receptor é unitário (1).
Desperdiça grande quantidade de largura de banda se a taxa de erros for alta.
Nível Enlace17
Estratégia Retransmissão Seletiva (Janela Rx >1)
Paralelismo e recuperação de erros. Efeito do erroquando o tamanho da janela do receptor é grande.
Aproveita melhor a largura de banda porém requer mais espaço nos buffers da camada de enlace.
Nível Enlace18
Nível Enlace 19
Capacidade do canal
Quantos quadros cabem no canal?
Produto Largura de Banda-atraso (BD): largura da banda em bits/s vezes o tempo de trânsito (s);
Para enviar o máximo de quadros, o buffer do receptor deveria ser capaz de conter todos os quadros enviados até a chegada da confirmação de volta ao transmissor.
Janela > 2BD + 1. O “+1” é porque um quadro de confirmação não será enviado antes que um quadro completo seja recebido.
Utilização do enlace: fração do tempo que em que o transmissor não está bloqueado:
Utilização do enlace <= Janela
(2BD+1)
Exemplos de protocolos de Enlace
Nível Enlace20
A infraestrutura de rede de longa distância na Internet é montada a partir de linhas ponto-a-ponto, há 2 situações comuns de uso na Internet que utilizam o protocolo de enlace chamado PPP – Point-to-Point Protocol. : Sobre fibra (SONET – Synchronous Optical Network)
conectam roteadores do ISP: PPP manipula o quadro para permitir sincronização física
Nos enlaces ADSL no circuito terminal da rede telefônica.
Sub-Camada de Controle de Acesso ao Meio – Capítulo 4
Nível Enlace21
Em redes de difusão, normalmente utilizadas em LANs, é necessário determinar quem tem direito de usar o canal quando há uma disputa por ele.
A subcamada da Camada de Enlace que cuida desta tarefa é chamada de subcamada MAC (Medium Access Control).
Alocação Estática de canais
Nível Enlace22
Que tal alocar o único canal para usuários concorrentes de forma estática? FDM (Frequency Division Multiplexing): Dividir a largura
de banda em N partes. Com N usuários, dar uma parte da banda para cada um; Se houver menos de N usuários há desperdício de banda – se houver mais de N usuários, alguns terão acesso negado.
TDM (Time Division Multiplexing): Cada usuário recebe o N-ésimo slot de tempo; Se o usuário não empregar o slot alocado, este será desperdiçado.
Nenhum dos métodos estáticos tradicionais de alocação de canais funciona bem com tráfego de rajadas.
Alocação Dinâmica de canais
Nível Enlace23
Premissas fundamentais para formular problema de alocação: Tráfego Independente: Há N estações independentes
que geram quadros para transmissão. Seja λ a taxa de chegada de novos quadros. Supor que a aleatoriedade da chegada segue uma distribuição exponencial (Poisson) torna o problema tratável embora não exato; modelar o tráfego é um difícil problema de pesquisa.
Canal Único: Todas as estações podem transmitir e receber por um único canal;
Colisão: Dois quadros transmitidos simultaneamente se sobrepõem no tempo, e o sinal resultante é adulterado. Os quadros que sofreram colisões devem ser retransmitidos;
Alocação Dinâmica de canais
Nível Enlace24
Premissas fundamentais para formular problema de alocação:
Tempo: Contínuo – tx começa a qualquer instanteSegmentado – tx começam no início de
um slot (Tempo dividido em intervalos discretos);
Detecção de portadora: As estações podem ou não detectar se o canal está sendo usado.
Estas premissas estão envolvidas nos métodos de alocação de canais, dos quais veremos apenas dois:
CSMA/CD e CSMA/CA.
CSMA / CD - Apresentação
Nível Enlace25
CSMA/CD – Carrier Sense Multiple Access with Collision Detection.
Comparação:
Um jantar em uma sala escura. As pessoas ao redor da mesa devem escutar, aguardando um período de silêncio, antes de falar (Carrier Sense). Quando há espaço, qualquer pessoa tem chance igual de falar (Multiple Access). Se duas pessoas falarem ao mesmo tempo, detectam o fato (Collision Detection) e param de falar.
Quando uma estação detecta uma colisão e interrompe a transmissão, deve esperar um tempo aleatório para tentar retransmitir o pacote.
CSMA / CD
Nível Enlace26
O CSMA/CD pode estar em um destes tres estados: disputa, transmissão ou inatividade.
As colisões podem ser detectadas verificando-se a potência e a largura do pulso do sinal recebido e comparando-o com o sinal transmitido.
IEEE 802
Nível Enlace27
O IEEE padronizou várias redes locais e metropolitanas com o nome de IEEE 802.
Alguns sobreviveram, outros não. Difícil prever: Entre os sobreviventes:
802.3 (Ethernet), 802.11 (WiFi). 802.15 (Bluetooth) 802.16 (WiMax).
Alguns padrões 802
Nível Enlace28
A interface com a camada de rede é a mesma, definida pela subcamada de Enlace Lógico: LLC – Logical Link Control-802.2. As camadas física e MAC diferenciam-se.
Ethernet Clássica
Nível Enlace29
A LAN mais popular. A história começa no Havaí da necessidade de conectar ilhas remotas. A experiência foi feita com rádio de ondas curtas (ALOHANET).Bob Metcalfe passou o verão no Havaí...
Após o verão, já trabalhando na Xerox, nasceu o sistema Ethernet; 1978: DIX - criado pela DEC, Intel e Xerox. 1983: tornou-se o padrão IEEE 802.3. Metcalfe formou a 3Com e vendeu mais de 100.000.000 de adaptadores para PCs.
802.3 – O quadro
Nível Enlace30
Endereço Ethernet – (MAC address) –
contém 6 bytes: Os 3 primeiros atribuídos pela IEEE às
organizações que constroem interfaces Ethernet; Os 3 últimos bytes são atribuídos pela organização. Exemplo: 06-0A-00-19-BC-24 O primeiro bit é 0 para endereços comuns e 1 para
endereços de grupos (Multicast). Endereço com todos os bits em 1 são recebidos por
todas as estações (Broadcast).
802.3 – O quadro (1)
Nível Enlace31
Formato do quadro (a) Formato Ethernet (DIX) (b) Formato 802.3.
(as 2 maneiras podem ser usadas pois muito difundidas)
Preâmbulo: 7 bytes 10101010 – sinalização de ocupação do meio. Permite sincronização entre clock do receptor e do transmissor (a nível de bit).
IdQ (Início de quadro) – 1 byte para sincronismo a nível de quadro.
802.3 – O quadro (2)
Nível Enlace32
Felizmente, todos os valores do campo tipo usados até 1997, eram maiores que 1500, o tamanho máximo do quadro, e assim, IEEE padronizou que se o campo contiver um número menor ou igual a 0x600 (1536) bytes é interpretado como tamanho
Checksum é o CRC já estudado
802.3 - Colisão
Nível Enlace33
Há um comprimento mínimo de quadro
802-3 –Recuo Binário Exponencial
Nível Enlace34
O tempo é dividido em slots discretos de tamanho igual ao pior tempo de propagação de viagem de ida e volta (2t).
Depois da primeira colisão, cada estação espera 0 ou 1 slot antes de tentar novamente.
Depois da segunda colisão, cada estação espera 0,1,2 ou 3 tempos de slot.
Se ocorrer uma terceira colisão (cuja probabilidade é 0,25), na próxima vez o número de slots que deverá esperar é escolhido ao acaso entre 0 e 23-1.
Após i colisões, é escolhido um número aleatório entre 0 e 2i-1. Acontece um congelamento em 1023 após 10 colisões.
Ethernet Comutada
Nível Enlace35
Hub – equivalente a um cabo longo: quanto mais máquinas ligadas menor a banda recebida;
Switch: melhora o desempenho: Se 2 estações querem transmitir ao mesmo tempo, o
quadro é armazenado na porta do switch, e após totalmente recebido é encaminhado ao destino. Assim várias estações podem transmitir simultaneamente sem a ocorrência de colisões.
Hubs estão em extinção...
O Switch
Nível Enlace36
Possui backplane de alta velocidade. Realiza processamento do cabeçalho de enlace para
identificar para qual porta encaminhar o quadro; Se full-duplex, CSMA/CD não é necessário. Se ligado a hub, recebe o quadro que ganhou a
disputa CSMA/CD no domínio do hub. Conveniente para segurança.
Fast Ethernet – 802.3u
Nível Enlace37
Decisão IEEE: Manter o 802.3 apenas tornando-o mais rápido. Motivação: Manter o cabeamento existente – compatibilidade
com as redes existentes; Medo de protocolo novo trazer problemas
inesperados; Manter o emprego.
Assim, mantém o formato dos pacotes, interfaces, regras e reduz o tempo do bit.
802.3u – Cabeamento
Nível Enlace38
Diferentes padronizações visavam disponibilizar o protocolo nos mais variados ambientes existentes.
Cabeamento para Fast Ethernet :
Para garantir que CSMA/CD continue funcionando, deve se manter uma relação entre tamanho mínimo do quadro e tamanho máximo do cabo. Opção: diminuir tamanho do cabo. No caso da fibra não admitir hub.
Fast Ethernet - Autonegociação
Nível Enlace39
Para não abandonar as placas existentes de 10Mbps, o switch adotou mecanismo de autonegociação que permite que duas estações negociem automaticamente a velocidade ideal ou o tipo de duplex => Switches 10/100.
O comum hoje é o switch 10/100/1000.
GigabitEthernet
Nível Enlace40
Objetivo: tornar a Ethernet 10 vezes mais rápida, mantendo a compatibilidade retroativa com os padrões Ethernet existentes. A padronização mais popular foi chamada IEEE 802.3ab
Configurações ponto-a-ponto e não multiponto como no padrão original.
802.3ab – Modos de Operação
Nível Enlace41
Full-duplex: o modo normal – um switch central conectado a computadores. Não é necessário o CSMA/CD
Half-duplex: computadores ligados a hub. CSMA/CD é necessário. Como a velocidade é 100 vezes maior que a Ethernet clássica, a distância máxima seria 100 vezes menor (25 metros). Para aumentar este limite:
1. Extensão da portadora: o hardware adiciona um preenchimento, aumentando o tamanho do quadro para 512 bytes, ou
2. Rajada de quadros: transmissor concatena quadros para enviá-los juntos.
Quem usaria hubs em rede gigabit?
802.3ab – Cabeamento
Nível Enlace42
Esta tabela se refere ao melhor caso:
Vale a pena aproveitar a fiação de cobre se a distância é pequena
802.3ab – Controle de Fluxo
Nível Enlace43
Se o receptor estiver ocupado com alguma outra tarefa, mesmo durante 1ms e não esvaziar o buffer de entrada em alguma linha, poderão se acumular até 1953 quadros neste intervalo.
E quando um computador em gigabit estiver transmitindo a um computador na Ethernet clássica?
É necessário controle de fluxo: quadros PAUSE (tipo=0x8808), informando quanto tempo deve durar a pausa.
Extensão do padrão permite quadros jumbo: até 9KB.
802.3ae – 10Gigabit Ethernet
Nível Enlace44
Funciona apenas em fibra, só opera em modo full-duplex, os protocolos de detecção de colisão são desnecessários;
Expandiu o padrão Ethernet para uso em redes metropolitanas (MAN) e redes de longa distância (WAN), mantendo princípios de operação e administração de redes;
Ainda há autonegociação para ser flexível
802.3ae – Cabeamento
Nível Enlace45
IEEE está padronizando 40Gbps e 100Gbps (802.3ba-2010).
Causas do sucesso Ethernet: simplicidade, fácil manutenção, baixo custo, compatibilidade com IP.
ARP – Address Resolution ProtocolProtocolo de controle entre nível 2 e 3
Nível Enlace46
ARP mapeia endereços IP em endereços de enlace. Responde à pergunta: A quem pertence tal endereço IP? Há broadcast na rede perguntando o MAC de tal IP.
Caso 1: Hosts na mesma rede. Ex: Host 1 tx para Host 2
ARP em redes diferentes
Nível Enlace47
Caso 2: Hosts em redes diferentes. Ex: Host 1 (65.7) tx para Host 4 (63.8): não é IP de sua rede, coloca MAC do rot.
Roteador pega o quadro e procura IP em suas tabelas, descobre para que roteador mandar (talvez ARP na sua rede para descobrir o MAC deste roteador);
Último roteador troca seu MAC pelo MAC de destino do host 4 (talvez ARP na sua rede para descobrir).
Redes sem Fio
Nível Enlace48
• Tipos de Redes– Redes Infra-estruturadas
• A Estação Móvel está em contato direto com um Ponto de Acesso.
– Redes Ad-Hoc• Os nós são capazes de trocar, diretamente,
informações entre si.– Redes Mesh
• Os nós são capazes de trocar, diretamente, informações entre si, mas contam com uma infraestrutura de apoio.
Redes Infra-Estruturadas
Nível Enlace49
MH – Mobile Host
AP – Access PointFH – Fixed Host
AP
MH
MH
MHFH
FH
FH
Redes Ad-hoc
Nível Enlace50
Redes Mesh
Nível Enlace51
Avaliando Wireless
Nível Enlace52
Vantagens:• Facilidade de Instalação• Mobilidade• Redução de Custo
Desvantagens:• Disponibilidade de Menor Banda de Transmissão• Taxas de Erro• Roteamento• Dispositivos com poder computacional reduzido
Tecnologias de Redes sem Fio
Padrão IEEE Freqüência Alcance (outdoor)
Taxa
802.15.1 (Bluetooth) 2.4GHz <10m 723 Kbps
802.15.3 (UWB) 2.4GHz 30-50m 10-55Mbps
802.15.3a 3.1-10.6 GHz <10m 110-480Mbps
802.15.4 (Zig Bee) 868M, 915M, 2.4 G
10-75m 20-250Kbps
802.11a (WiFi) 5GHz < 50m 6-54Mbps
802.11b 2.4GHz <100m 2-11Mbps
802.11g 2.4GHz <100m 20-54Mbps
802.11n 2.4GHz, 5GHz <250m 150Mbps-300Mbps
802.16 (WiMAX) 10-66GHz 10km 60-100Mbps
802.16e (100km/h) 2-6GHz 10km 70 Mbps
Nível Enlace53
Alcance das Redes sem Fio
Nível Enlace54
WWANIEEE 802.20
(MBWA)
WMANIEEE 802.16
(WiMAX)
WLANIEEE 802.11a/b/g
0-10m 50m 75m 100m 10km
WPANIEEE 802.15
Bluetooth, WUWB, ZigBee
15km
Intel: "o 802.16 é a coisa mais importante desde a própria Internet"
WPAN – Wireless Personal Area Networks
Nível Enlace55
• Bluetooth (IEEE 802.15.1)• Ultra Wide Band (IEEE 802.15.3) • Zigbee (IEEE 802.15.4).
Conjunto de dispositivos de uma pessoa dispostos, ao redor desta, como uma bolha, dispositivos que podem se mover e se conectar entre si.
• Objetivos Técnicos:• tamanho reduzido• baixo custo de implementação• baixo consumo de energia• seguro e robusto para bandas ISM (Industrial, Scientific
and Medical radio bands)
• Desafios:– Técnica de transmissão FH-SS
(Frequency Hopping Spread Spectrum)– integração num único componente
Bluetooth – IEEE 802.15.1
Nível Enlace56
Bluetooth - Origem
Nível Enlace57
Consórcio SIG (Special Interest Group) formado por Ericsson, IBM, Intel, Nokia e Toshiba, queria desenvolver padrão sem fio para interconectar dispositivos de computação e comunicação e ainda acessórios.
Nome homenageia O rei dinamarquês Harald Bluetooth, rei viking que unificou Dinamarca e Noruega.
Bluetooth v1.0 – 1999 foi introduzida v4.0 - 2011 (chega a 1Mbps)
Mais de 3000 produtos já homologados pelo SIG
Tecnologia começa a vir embutida em dispositivos mais novos - Custo de dispositivos em queda....
Bluetooth - Aplicações
Nível Enlace58
Mouse(Microsoft)
Mouse/Laser Pointer(Logitech)
Notebook(Toshiba)
Mouse+Teclado(Microsoft)
Handheld(Sony)
Access Point BT(AXIS)
Handhelds BT(iPAQ)
Celulares BT(Ericsson)
Headsets BT(Ericsson)
Notebooks(Compaq)
Cartão BT(Toshiba)
Os dispositivos se conectam (emparelhamento) e transferem dados com segurança
Bluetooth - Arquitetura
Nível Enlace59
Toda rede Bluetooth é dividida em:• Mestres: requisitar serviços; organizar e comandar a
transmissão e recepção de dados• Escravos: até 7; baratos, pouco inteligentes. Estacionário:
estado de baixa energia p/ redução de consumo.
Bluetooth - Topologia
Nível Enlace60
PiconetSimples
PiconetMulti-slave
Mestre
Escravo
Scatternet
Mestre / Escravo
Escravo
Mestre
M2
M1
S1M3
S2
Mestre
Escravos
Piconet: unidade básica do sistema Bluetooth consistindo de um nó mestre e até sete nós escravos ativos em uma distância de 10 m.
Scatternet: Coleção de piconets interconectadas
Bluetooth - Topologia
Nível Enlace61
• Tem uma pilha de protocolos própria: não OSI, não TCP/IP, não 802;
• 25 aplicações específicas suportadas, chamadas perfis. Ex: comunicação do telefone móvel com computador, comunicação do headset com estação base, comunicação de teclado com computador, etc.
• Trabalha na faixa de frequência ISM de 2,4GHz. Para não interferir com o WiFi realiza Salto de Frequencia Adaptativo: os nós mudam de frequencia simultaneamente, sob ordem do mestre; fazer o salto excluindo os canais em que existam outros sinais de RF.
Bluetooth – Pilha de Protocolos
Nível Enlace62
Abaixo da linha de interface implementado no chip. Acima, implementado no dispositivo.
L2CAP – Logical Link Control Adaptation Protocol – controle de quadros de tamanho variável. Ex: Se aplicação de fluxo contínuo, pode não usar o L2CAP.
Simula porta serial
dos parceiros
Estabelece o enlace (emparel.)
Bluetooth – Controle de Acesso
Nível Enlace63
• SCO – Synchronous Connection Oriented: para dados em tempo real; aloca-se slots fixos em cada sentido. Usa-se correção de erro pois não há retransmissão (se perdeu o quadro não faz sentido reenviar pela criticidade do tempo).
• ACL – Asynchronous ConnectionsLess: para dados disponíveis em intervalos irregulares, onde a entraga se faz com base no melhor serviço possível (Best Effort). Nenhuma garantia é oferecida: se faz polling TDMA para arbitrar o acesso.
•
Nível Enlace 64
ZigBee – IEEE 802.15.4
Características:
taxas de transmissão de 250Kbps,
alcance de 1 a 75 metros (300 metros - proprietária),
faixa de freqüência: 868MHz (Europa),
915MHz (EUA) e 2.4GHz (Intern.) ISM.
Objetivo:
“atender aplicações voltadas à automação doméstica e predial, controle industrial, acesso a periféricos, utilização de sensores médicos, brinquedos e jogos”
• prover baixa complexidade, • baixo custo, • baixo consumo de potência.
Nível Enlace65
Derivados do IEEE 802.15.4 e disseminados na indústria para Redes de Sensores.
The reason both standards were developed is that there exists no IEEE standard that directly fits the use cases for process automation. Both ISA100.11a and IEC62591 (WirelessHart) are developments based on IEEE 802.15.4...Walt BoyesLife Fellow, International Society of AutomationEditor in Chief, Control and ControlGlobal.com
ISA100.11a e WirelessHart
Nível Enlace66
WLAN – IEEE 802.11 a/b/g/n/ac
Originário de uma aliança de empresas foi padronizado pelo IEEE. A Wi-Fi Alliance é um fórum de empresas para certificação de produtos 802.11 quanto à interoperabilidade.
A Marca Wi-FiTM indica produtos certificados.
Padrão IEEE 802.11 especifica: controle de acesso ao meio (MAC) protocolos de camada física (PHY)
PHY
MAC
IP
LLC IEEE 802.2
IEEE 802.11
Nível Enlace67
WiFi – PHY Diversas camadas físicas (PHY) para a mesma
camada MAC
Nível Enlace68
Wireless – Características Uma estação em uma mesma LAN pode não ser capaz de
transmitir ou receber quadros de todas as estações devido ao alcance limitado do rádio.
O que importa é a interferência no receptor e não no transmissor – um receptor dentro do alcance de dois transmissores terá o sinal resultante com interferência => Várias conversas podem ocorrer ao mesmo tempo em uma sala grande, desde que não dirigidas para a mesma pessoa (“re-uso espacial”);
Não há como detectar colisões durante uma transmissão: o sinal recebido pode ser um milhão de vezes mais fraco que o sinal que está sendo transmitido e não pode ser detectado ao mesmo tempo => os rádios são half-duplex;
Nível Enlace69
Wireless – Estação OcultaA e B estão no alcance um do outro; B e C também, porém
A não alcança C. Se A transmite para B e C detectar o meio, não perceberá a transmissão. Se transmitir para o próprio B, ou para D, arruinará a transmissão de A para B. Queremos um MAC que impeça esta colisão. (Colisão desperdiça banda).
O problema da estação oculta: A e C ocultos ao transmitirem para B.
Nível Enlace70
Wireless – Estação Exposta A e B estão no alcance um do outro; B e C também, porém
A não alcança C. Se B transmite para A e C desejar transmitir para D, ao detectar o meio ouvirá uma transmissão em andamento e concluirá incorretamente que não pode transmitir. Queremos um MAC que permita esta transmissão (adiar desperdiça banda).
O problema da estação exposta: B e C estão expostos ao transmitir para A e D.
Nível Enlace71
CSMA/CAQuem tem um quadro a transmitir começa com um backoff
aleatório (de 0 a 15 slots). Espera até que o canal esteja inoperante, conta slots inoperantes,interrompendo a contagem quando houver envio;
Envia seu quadro quando contador chega a 0. Se não houver confirmação, deduz colisão, aplica algoritmo de recuo binário exponencial.
Nível Enlace72
WiFi – Modos de Operação PCF (Point Coordination Function) - opcional:
Ponto de Acesso efetua polling, perguntando quem quer transmitir => não há colisão, mas não permite reuso espacial. (não usado na prática)
DCF (Distributed Coordination Function) não utiliza nenhum controle central: CSMA/CA (CSMA with Collision Avoidance) tem 2
modos de operação: Detecção de Canal Físico– verifica o meio para ver se há sinal
válido. Detecção de Canal Virtual – manter registro lógico de quando o
canal está em uso.
Nível Enlace73
Detecção de Canal Virtual
Rastrear vetor de alocação de rede, ou NAV (Network Allocation Vector). Todo o quadro transporta um campo que fornece quanto tempo levará para concluir a sequência da qual este quadro faz parte. As estações que escutam o quadro sabem que o canal estará ocupado pelo período indicado pelo NAV, independente de detectar o meio físico.
O NAV de dados inclui o tempo necessário para a confirmação. Quem escutar o quadro de dados adia a transmissão para depois da confirmação.
Um mecanismo opcional(RTS/CTS) usa o NAV para impedir transmissões de terminais ocultos.
Nível Enlace74
RTS/CTSRTS (Request to Send): Quadro de controle curto que
contém o comprimento do quadro de dados que possivelmente será enviado em seguida.
CTS (Clear to Send): Quadro de controle curto que contém o tamanho dos dados (copiado do RTS).
Após o recebimento de CTS, a estação A pode transmitir.
Nível Enlace75
Detecção de Canal Virtual com RTS/CTS
C A B D
Posicionamento das estações no espaço
Uso de detecção de Canal Virtual com RTS/CTS
Não resolve o problema do terminal exposto.
Nível Enlace76
Redes sem fio são ruidosas e pouco confiáveis. Quanto maior o quadro, maior a probabilidade de fracasso. Solução: Os quadros podem ser fragmentados em pedaços menores, assim só se retransmitiria o fragmento defeituoso.
Se C e D param o NAV após primeiro ACK, como enviar toda a rajada? Definição de Mecanismo de Controle de tempo.
WiFi – Rajada de Fragmentos
Nível Enlace77
Se estiver sendo usado o PCF, a distribuição de tempo seria de acordo com esta figura.
DIFS : Tenta adquirir o canal se o meio ficar ocioso por DIFS
EIFS : para não interferir em diálogos em andamento
WiFi – Controle de Tempo
Nível Enlace78
Suponha as seguintes aplicações em uma rede:
• VoIP: baixa largura de banda necessária, admite pequeno atraso.
• Peer-to-peer: alta largura de banda consumida, admite atraso maior que VoIP.
Na competição a voz seria degradada. Utilizar o mecanismo de controle de tempo para dar prioridade ao VoIP.
Diferentes intervalos para diferentes tipos de quadros.
Qualidade de Serviço
Nível Enlace79
Espaçamento entre quadros
SIFS – Short InterFrame Spacing
AIFS1 – Arbitration Interframe Spacing – pode ser usado pelo AP para o tráfego de voz;
AIFS4 – pode ser usado pelo AP para o tráfego peer-to-peer
Nível Enlace80
O mecanismo utiliza quadros de baliza (Beacon Frame) transmitidas periodicamente (ex: 100ms) pelo AP com parâmetros do sistema.
• Cliente: seta bit de gerenciamento de energia - informa entrada no modo de economia de energia. Cochila e aguarda a próxima baliza para verificar se há tráfego para ele. Se houver, recebe e pode voltar a dormir até próxima baliza.
• AP: guarda os quadros do cliente em buffer, envia baliza com mapa do tráfego. Se requisitado, envia o tráfego armazenado.
• APSD (Automatic Power Save Delivery): AP envia quadros para o cliente assim que o cliente enviou algo para o AP (indicando que está acordado). Bom para aplicação com tráfego nos 2 sentidos.
Economia de Energia
Nível Enlace81
Formato do Quadro de dados - 1
Tipo: Dados, controle ou gerenciamento; Subtipo: Ex: RTS ou CTS;
Para DS, de DS: o quadro está indo ou vindo do Sistema de Distribuição entre Célula ( Distribution System, ou seja, do AP);
MF: More Fragments; Repetir: =1 indica que é retransmissão;
Ger. Energ.: Estado que estará após envio deste quadro (economia ou não);
Mais dados: AP indica que tem mais dados em seu buffer (guia economia);
Protegido: Corpo do quadro criptografado com WEP;
Nível Enlace82
Quadro de dados - 2
Ordem: Seqüência de quadros deve ser processada em ordem (unicast e multicast)
Duração: Por quanto tempo o quadro e confirmação ocuparão canal – em ms (para cálculo do NAV);
Endereços: Endereço de origem, destino, e endereços das célula-base de origem e destino;
Seqüência: Numera o quadro (12 bits) e o fragmento (4 bits);
Dados: Carga útil de até 2312; Total de verificação: CRC.
Nível Enlace83
EndereçosSA: Source Address; TA: Transmitter AddressDA: Destination Address; RA: Receiver Address
To DS From DS Address 1 Address 2 Address3 Address 4 (Opc)0 0 RA = DA TA = SA BSSID N/A0 1 RA = DA TA = BSSID SA N/A1 0 RA = BSSID TA = SA DA N/A1 1 RA TA DA SA
ToDS=0, FROMDS=0
ToDS=1, FROMDS=0ToDS=0, FROMDS=1
ToDS=1, FROMDS=1
Nível Enlace84
Entrando na célulaQuando uma estação entra em uma célula (BSS – Basic Service Set) ela precisa obter informação de sincronização. Há 2 maneiras de obtê-la:
• Scan passivo: a estação aguarda a recepção de um quadro de controle (Beacon frame) do AP;
• Scan ativo: a estação tenta encontrar o AP enviando um Probe Request e aguardando um Probe Response.
Após encontrar uma rede, o nó deve ser autenticado e depois associado a rede.
O padrão define que cada LAN deve fornecer os seguintes serviços para clientes e APs:
Nível Enlace85
Serviços - 1Associação: Usado pela estação móvel para conectar-se ao AP; o AP pode aceitar ou recusar o pedido do cliente;
Desassociação: Interromper o relacionamento;
Reassociação: Estação pode mudar de AP. (semelhante ao Handoff da rede de celular);
Autenticação: Rede aberta ou com WPA2. AP lança desafio para estação candidata. A candidata que conhece a senha criptografa o quadro de desafio com a chave secreta.
Distribuição: Determina como encaminhar quadros enviados ao AP – se destino for local, enviar pelo ar;
Integração : Conversão entre formato 802.11 e formato da rede destino.
Nível Enlace86
Serviços - 2Entrega de dados: Objetivo final. Não garante confiabilidade, camadas mais altas devem cuidar de erros;
Privacidade: Administra criptografia e descriptografia;
Escalonamento de Tráfego: Usa o protocolo descrito para dar preferência aos tráfegos que necessitam prioridade;
Controle de Potência de Transmissão: oferece as estações as informações necessárias para atender aos limites regulamentares que variam de lugar para lugar.
Seleção dinâmica de frequência: oferece informações para selecionar frequência não ocupada.
Nível Enlace87
Exemplos de Quadros
Os quadros trazem muitas informações associadas aos serviços. Ex de quadros:Type Value Description Subtype Value Subtype Description00 Management 0000 Association Request00 Management 0001 Association Response00 Management 0010 Reassociation Request00 Management 0011 Reassociation Response00 Management 0100 Probe Request00 Management 0101 Probe Response00 Management 0110-0111 Reserved00 Management 1000 Beacon00 Management 1010 Disassociation00 Management 1011 Authentication00 Management 1100 Deauthentication00 Management 1101-1111 Reserved01 Control 1011 Request To Send (RTS)01 Control 1100 Clear To Send (CTS)01 Control 1101 ACK e controle (Beacon frame) do AP;
Nível Enlace88
ISM – Industrial, Scientific and Medical
24835 MHz2400 MHz
Banda ISM
2401 1 2423
2412
2426 6 2448
2437
2451 11 2473
2462
2406 2 2428
2417
2431 7 2453
2442
2436 8 2458
2447
2411 3 2433
2422
2416 4 2438
2427
2441 9 2463
2452
2421 5 2443
2432
2446 10 2468
2457
Limite Inferior Limite SuperiorNúmero do CanalFrequência Central
Uso dos canais na faixa ISM
Nível Enlace89
SSID-A
SSID-B
SSID-C
1
611
6
1
6
1
11
1
11
Utilização em Áreas próximas
Nível Enlace90
WiFi – IEEE 802.11n
Aprovado em 2009--Compatível com o IEEE 802.11b/g Alto desempenho na faixa de 2.4GHz ou 5GHz: Utiliza
OFDM e MIMO (Multiple Input, Multiple Output) que aproveita a característica de múltiplos caminhos da onda (multipath): a informação transmitida reflete nos objetos e atinge a antena de recepção por diferentes ângulos e em instantes pouco diferentes; as antenas de recepção selecionam o melhor sinal, ou tem algum circuito para combinar os sinais recebidos fornecendo um sinal de melhor qualidade.
Waves that travel along two different paths will arrive with phase shift, hence interfering with each other.
Nível Enlace91
Riscos• Má-configuração• Clientes / Pontos de Acesso não autorizados• Interceptação de tráfego• Interferência / Interrupção• Ataque entre clientes• Ataque contra ponto de acesso• Quebra da informação criptografada
Warchalking: Marcar pontos com alcance 802.11
Nível Enlace92
Má configuração
AP – configuração default insegura
SSID – Acesso à rede• “tsunami” – Cisco• “linksys” – Linksys
• Sistemas com WEP e WPA foram quebrados.• Hoje o WPA2 é adotado como o padrão seguro (usa o AES)
Parte do endereço MAC do AP
indica o fabricante !!
Nível Enlace93
WiMAX – 802.16
– altas taxas detransmissão de dados;– aumento da área de cobertura; – alternativa econômica e viável;
WiMax – Worldwide Interoperability for Microwave Access
Objetivo: “...uso de acesso sem fio de banda larga (BWA – Broadband Wireless Access)”
Nível Enlace94
WiMax – Origem
IEEE 802.16d ou 802.16-2004:
• Primeira versão aprovada 2001 (10-66 GHz);• Segunda versão aprovada em 2004 inclui a banda de 2-
11 GHz que não exige linha de visada e OFDM, MIMO e AMC (Adaptive Modulation and Coding) ;
• Pretensão: Taxas de transmissão de 60 a 100Mbps e alcance de aprox. 10km
• Os objetivos iniciais eram fornecer telefonia digital, acesso à Internet, conexão de duas LANs remotas, difusão de televisão e rádio, entre outros. Originalmente focados na idéia de conectar usuários estáticos em edifícios.
Nível Enlace95
WiMax – Evolução– IEEE 802.16e ou Mobile WiMax
• Taxas de transmissão aproximada de 45Mbps, • Alcance de aprox. 50km • Estações Cliente Móveis (até 150km/h)• QoS é fundamental: pretende-se usar multimídia. • Segurança é fundamental (Utiliza AES)
– IEEE 802.16-j ou 802.16-2009
• Versão em uso atualmente, consolida as anteriores • Competidora do 3G
– IEEE 802.16m ou WiMax2• taxas de até 1Gbps fixo e 100Mbps móvel, • Aprovada em 2011, reconhecida como 4G
Nível Enlace 96
WiMax – Comparação–WiMax em relação a WiFi
• Idem OFDM e MIMO; a mais AMC; • Distâncias no mínimo 10 vezes maiores;• WiFi – indoor; Wimax – outdoor; • Para sinais atingirem distâncias maiores, aumenta-se a
potência;• Para maximizar throughput: MAC não prevê colisão; • Segurança idem, ambos utilizam AES.
– WiMAX em relação a 4G
• 4G: OFDM e MIMO;• 4G: visa totalmente dados - voz é apenas uma aplicação;• Ambos tentam fazer uso eficiente do espectro – espectro
licenciado é o esperado.
Nível Enlace97
802.16-2004 – Modo de Operação
(a) PMP – Ponto-Multiponto: tráfego entre BS e SS
(b) Mesh: o tráfego pode ser roteado através de outras SSs
Nível Enlace 98
RFID
RFID – Radio Frequency Identification: tecnologia usada em smartcards, implantes em animais, passaportes, objetos formando uma rede de comunicação;
EPC – Electronic Product Code: Identificador substituto para código de barras, pode transportar quantidade maior de informações sendo legível por distâncias de até 10m, mesmo quando não está visível.
EPC Gen2:
Arquitetura da Segunda geração da tecnologia
Nível Enlace 99
RFID
Etiquetas: possuem identificador de 96 bits e memória que pode ser lida e escrita pela leitora.
Classe 1: etiqueta que não possui bateria e colhe energia das transmissões de rádio de uma leitora RFID;
Leitoras: Equivalente ao AP. Possuem fonte de energia, têm várias antenas e definem quando as etiquetas enviam e recebem mensagens.
É possível ter várias leitoras disputando a mesma área, e várias etiquetas querendo transmitir => resolver o problema do acesso.
Tarefa principal da leitora: descobrir identificadores das etiquetas vizinhas.
Nível Enlace 100
RFID – Camada Física
Leitora: está sempre transmitindo um sinal, se leitora ou etiqueta está se comunicando: Se leitora se comunicando o sinal transporta bits. Se etiqueta quer se comunicar, pega sinal enviado pela
leitora – portadora fixa sem bits - reflete o sinal. O resultado é um sinal fraco, que deve ser filtrado para que a leitora consiga decodificar. A taxa é baixa.
A modulação deve ser simples para ser realizada com pouca energia: só muda amplitude; 1s maiores que os 0s.
Nível Enlace 101
RFID – Camada de Identificação
Que tal a leitora mandar um broadcast perguntando: que etiquetas estão aí?
Resposta: Muitas colisões. MAC: Leitora envia msg Query Etiquetas (tags) jogam dado para
determinar em que slot responderão QRepeat fazem tags decrementarem
o contador (indica em que slotselas podem responder aleatoriamente);
Etiquetas apanham um slot aleatoriamente para responder com um número aleatório de 16 bits: RN16;
Se não houver colisão a leitora confirma – ACK ;
A etiqueta envia o identificador.
Nível Enlace 102
RFID – Camada de IdentificaçãoQuestões: Porque manda um número curto e já não envia o
identificador? Troca curta, eventual colisão de recuperação mais rápida. Após transmissão do identificador, a etiqueta deixa de responder por um tempo a novas Query para as etiquetas restantes serem identificadas.
Quantos slots reservar para as etiquetas poderem usar? Segue a idéia do algoritmo de backoff exponencial: Se deixar muitos slots, muitos ficaram sem uso; se deixar poucos slots, haverá muitas colisões. Mensagem QAdjust para aumentar ou diminuir o intervalo de slots sobre os quais as etiquetas respondem.
Só interessa o identificador?Outras operações podem ser realizadas a partir do identificador.
Nível Enlace103
Comutação na camada de enlace
Bridges examinam endereços MAC para realizar o encaminhamento de quadros (equivalente a switches);
São usadas para unir várias LANs físicas uma única LAN lógica, ou o inverso – separar uma LAN física em várias LANs lógicas (VLAN). Quando unir?
Redes autônomas que querem interagir mais que antes;LANs geograficamente distantes que pertencem a um
mesmo domínio lógico.
Quando separar?Para acomodar carga: qto – estações, + banda p/ cada;Confiabilidade (uma estação com defeito pode arruinar a
LAN) e segurança.
Unir ou separar de forma transparente.
Nível Enlace 104
Learning Bridges -1
Para fazer o encaminhamento a Bridge deve saber que estação está em que porta; manter uma tabela hash.
Algoritmo de Aprendizado Reverso: ao chegar um quadro por uma porta, guardar o MAC de origem na tabela.
Para lidar com alterações da rede, atualizar a informação a cada quadro que chega e varrer a tabela retirando entradas antigas.
Problema de inicialização: como enviar um quadro a uma estação que previamente não enviou quadros, e portanto não se aprendeu ainda sobre ela?Algoritmo de inundação: enviar o quadro para todas as LANs às quais a bridge está conectada. (Isto explica a recepção de quadros “alheios” na sua placa de rede).
Nível Enlace 105
Learning Bridges - 2
Procedimento de encaminhamento de um quadro que chega:
1) Porta end. destino = porta end. origem, descarte; Ex: E p/ F que chegou na porta 2;
2) Porta end. destino # porta end. origem, encaminhe.Ex: A p/ B : porta destino=2, porta origem=1
3) Porta end. destino desconhecida, inunde, exceto pela porta origem. Ex: C p/ D, inunde em B1, portas 1,2,4.
Nível Enlace 106
Learning Bridges - 3
Processamento dos protocolos em uma bridge.
O serviço de retransmissão passa de um protocolo de enlace para o outro protocolo de enlace, adequando a “conversa”. A retransmissão pode ser difícil quando há muitas diferenças entre os protocolos de enlace.
Ex: WiFi manipula quadros de até 2K Bytes e Ethernet de 1,5KBytes. O que fazer? Fragmentar?
Nível Enlace 107
Spanning Tree Bridges - 1
Por confiabilidade poder-se-ia conectar bridges com enlaces paralelos.Quadro F0 de A é inundado por B1 como quadros F1 e F2.Quando chegam a B2, B2 inunda com quadros F3 e F4. Quando chegam a B1...
Nível Enlace 108
Spanning Tree Bridges - 2
Sobrepor à topologia real uma Spanning Tree que alcance cada bridge: ignorar conexões potenciais que possam criar loops. (Na figura ignoram-se os enlaces pontilhados).
Algoritmo spanning tree (IEEE 802.1D): Nós escolhem uma raíz (menor MAC); encontrar shortest path da raíz a cada bridge ( em caso de empate, menor MAC)
Nível Enlace 109
Dispositivos de Redes – 1
Repetidores: não conhecem quadros, amplificam o sinal para obter o efeito de prolongamento do cabo.
Hubs: conectam eletricamente as entradas.
Switches: Examinam o quadro; as portas são isoladas, podem ter diferentes velocidades. Necessidade de buffers.
Roteadores: Examinam o pacote para decidir a rota de saída
Nível Enlace 110
Dispositivos de Redes – 2
Gateway de Transporte: conectam diferentes computadores que utilizem diferentes protocolos de transporte, como TCP x SCTP (Stream Control Transport Protocol).
Gateway de Aplicação: convertem mensagens da aplicação de um formato para outro. Ex: gateway de correio eletrônico converte msg de e-mail para SMS.
Nível Enlace 111
Virtual LAN - VLAN
No início a geografia superava a lógica. Se dois funcionários trabalhassem na mesma sala estavam na mesma LAN; além disso, uma mudança física de um funcionário implicava em mudança de LAN;
Deseja-se flexibilidade: é interessante desacoplar a rede física da lógica (via software!).
Razões para organizar quem está em qual LAN: Segurança; Carga; Tráfego de Broadcast – consome banda. (tempestade
de broadcast derrubam a rede);
Nível Enlace112
Exemplo de 2 VLANs
Duas VLANs cinza e branca em uma LAN com bridges. Tabelas informam quais as VLANs são acessíveis em qual porta. No caso de inundação ou broadcast só se copia o quadro para as portas da mesma VLAN. No caso de um quadro vindo do hub, encaminhar para VLAN G ou W? Alterar o cabeçalho do quadro Ethernet para conter a identificação da VLAN a que o quadro pertence.
Nível Enlace113
IEEE 802.1Q
“Colorir” o quadro, a fim de que o switch identifique para onde encaminhá-lo. No lugar de Tipo: 0x8100 + Prioridade (3 bits) para QoS + Bit CFI (Canonical Format Indicator) para compatibilidade com rede Token Ring; CFI=1, não encaminhe para porta que não usa 802.1Q até chegar a uma rede TokenRing + Identificador de VLAN (12 bits)
Nível Enlace114
802.1Q x 802.3
A Ethernet clássica, 802.3 não reconhece uma VLAN como o B6. Os switches que reconhecem 802.1Q podem inserir ou retirar a tag.
Ex: (1) Maquina 802.1Q de B1 tem pacote p/ máquina 802.3 de B5: B5 precisa retirar a tag para entregar;
(2) Mesma maq. tem pacote para máquina 802.3 de B6: B4 precisa retirar a tag.