camada de enlace de dados capítulo 3 nível enlace1 obter uma linha de transmissão e oferecê-la...
TRANSCRIPT
Camada de Enlace de DadosCapítulo 3
Nível Enlace1
• Obter uma linha de transmissão e oferecê-la livres de erros para o nível 3.
• Questões típicas:– Quantos bits serão transmitidos de cada vez?
(Definição dos quadros de dados)– Como delimitar estes bits?– Se um quadro foi destruído como corrigir? (Retransm.)– Se o reconhecimento de um quadro for destruído como
corrigir? (Lidar com duplicação de quadros)– Como regular o tráfego se o tx é mais rápido que o rx?– Como controlar o acesso a um canal compartilhado em
redes de difusão?
Nível Enlace2
Nível enlace – Fornece ao nível superior (Rede) a capacidade de pedir o estabelecimento ou liberação dos meios físicos associados ao Nível Físico.
Permite comunicação eficiente e confiável entre dois computadores adjacentes, ou conectados por meio de um canal de comunicação que funciona conceitualmente como um fio (pode ser cabo coaxial, ou canal sem fio): os bits são entregues na ordem exata em que são enviados.
Papel do Nível Enlace
3.1 - Quadro
As unidades de informação transferidas chamam-se quadros. Cada protocolo tem um formato de quadro próprio. Relação entre pacotes (N3) e quadros (N2):
Dividir um fluxo de bits em quadros: permitir que o receptor encontre o início de um quadro sem gastar muita banda para isto.
Nível Enlace3
3.1.1- Serviços fornecidos a camada de Rede
Fluxo de dados em um roteador.
Nível Enlace4
Nível Enlace5
Serviços oferecidos com freqüência pelo Nível 2:
Serviço sem conexão e sem confirmação; Ex: Ethernet.
Serviço sem conexão com confirmação; Ex: WiFi
Serviço com conexão e confirmação. (Quando enlaces são longos, não confiáveis); Ex: Satélites
C
O
N
F
I
A
B
I
L
I
D
A
D
E
Serviços fornecidos a camada de Rede
Serviços oferecidos - 2
Nível Enlace6
Controle de erro: Detecta e possivelmente corrige erros que possam ocorrer no Nível Físico. O nível de Rede é notificado de erros não recuperáveis. Tarefas importantes: gerência de timers e número de seqüência de quadro;
Controle de fluxo: manter regras bem definidas sobre quando o transmissor pode enviar o quadro seguinte. Controla a taxa de transferência na interface com o Nível de Rede. Ex: smartphone pede página a servidor Web potente
3.2 - Detecção e Correção de Erros
Nível Enlace7
Há 2 estratégias para tratar erros:Incluir informação redundante em cada bloco de dados: o receptor pode deduzir os dados transmitidos – código de correção de erros (FEC-Forward Error Correction). Em canais que geram muitos erros, é melhor a correção (Ex: wireless).
Incluir redundância suficiente apenas para permitir que o receptor deduza que houve um erro, mas sem identificar qual – código de detecção de erros. Em canais altamente confiáveis basta detectar o erro (Ex: fibra);
3.2.2 - Detecção de Erros
Nível Enlace8
Paridade: Um único bit é acrescentado. O valor do bit é escolhido de modo que o número de bits 1 na palavra de código seja par (ou ímpar). Ex: para enviar 1011010 com paridade par, enviar 10110100. Detecta erros de um único bit; inconveniente para erros de rajada (que são comuns).
Checksum: baseado na soma acumulada dos bits de dados da mensagem. Colocado no fim como complemento da soma. Ao receber a mensagem a soma dos dados + checksum deve ser 0 (RFC 791 define checksum do IP).
CRC (Cyclic Redundancy Check) método de detecção de erros mais forte que os anteriores, muito difundido.
Protocolos Básicos
Uma implementação comum: na NIC (Network Interface Card) funcionam o processo da camada física e parte da camada de enlace. O restante da camada de enlace e rede são parte do SO.
Nível Enlace9
Protocolo Básico – exemplo (1)
Nível Enlace10
Protocolo Básico – exemplo (2)
Nível Enlace11
Protocolos de Janela Deslizante
Para transmitir nos dois sentidos num mesmo canal: a confirmação pode ser enviada em um campo ACK de carona no quadro de dados do outro sentido (Piggybacking).E se outro lado não transmitir nada, como confirmar? Manter timeouts para enviar confirmação sem carona.
Manter um número de sequencia nos quadros variando de 0 a um número máximo. O transmissor mantém um conjunto de números de sequencia que pode enviar (Janela de Transmissão); deve manter em memória para eventualidade da retransmissão. O receptor mantém conjunto que está apto a aceitar (Janela de recepção).
Nível Enlace12
Janela Deslizante de Tamanho 1Número de sequência de 3 bits.(a) Inicialmente não há qdrs pendentes. (b) Após o envio do primeiro quadro. (c) Após receber o primeiro quadro; (d) Após receber primeiro reconhecimento.
Nível Enlace13
Janela Rx tam=1:Estratégia go-back-n
Presença de erros no pipelining (envio de quadros pendentes em sequencia) quando o tamanho da janela do receptor é unitário (1).
Desperdiça grande quantidade de largura de banda se a taxa de erros for alta.
Nível Enlace14
Janela Rx >1:Estratégia Retransmissão Seletiva
Efeito do erro no pipelining quando o tamanho da janela do receptor é grande.
Aproveita melhor a largura de banda porém requer mais espaço nos buffers da camada de enlace.
Nível Enlace15
Nível Enlace 16
Capacidade do canal
Quantos dados devo enviar? Quantos quadros cabem no canal?Produto Largura de Banda-atraso (BD): largura da banda em bits/s vezes o tempo de trânsito (s);Para enviar o máximo de quadros, o buffer do receptor deve conter todos os quadros enviados até a chegada da confirmação de volta ao transmissor. Janela > 2BD + 1. (O “+1” : um quadro de confirmação não será enviado antes que um quadro completo seja recebido).Utilização do enlace: fração do tempo que em que o transmissor não está bloqueado <= Janela
(2BD+1)
Sub-Camada de Controle de Acesso ao Meio – Capítulo 4
Nível Enlace17
Em redes de difusão, normalmente utilizadas em LANs, é necessário determinar quem tem direito de usar o canal quando há uma disputa por ele.
A subcamada da Camada de Enlace que cuida desta tarefa é chamada de subcamada MAC (Medium Access Control).
Alocação Estática de canais
Nível Enlace18
Que tal alocar o único canal para usuários concorrentes de forma estática? FDM (Frequency Division Multiplexing): Dividir a largura
de banda em N partes: uma parte da banda para cada usuário. Se houver menos de N usuários há desperdício de banda; se houver mais, alguns terão acesso negado.
TDM (Time Division Multiplexing): Cada usuário recebe o N-ésimo slot de tempo; Se o usuário não empregar o slot alocado, este será desperdiçado.
Nenhum dos métodos estáticos tradicionais de alocação de canais funciona bem com tráfego de rajadas.
Alocação Dinâmica de canais
Nível Enlace19
Premissas fundamentais para formular problema de alocação: Tráfego Independente: Há N estações independentes
que geram quadros para transmissão. Supor que a aleatoriedade da chegada segue uma distribuição exponencial (Poisson) torna o problema tratável embora não exato; modelar o tráfego é um difícil problema de pesquisa.
Canal Único: Todas as estações podem transmitir e receber por um único canal;
Colisão: Dois quadros transmitidos simultaneamente se sobrepõem no tempo, e o sinal resultante é adulterado. Os quadros que sofreram colisões devem ser retransmitidos;
Alocação Dinâmica de canais
Nível Enlace20
Premissas fundamentais para formular problema de alocação:
Tempo: Contínuo – tx começa a qualquer instanteSegmentado – tx começam no início de
um slot (Tempo dividido em intervalos discretos);
Detecção de portadora: As estações podem ou não detectar se o canal está sendo usado.
Estas premissas estão envolvidas nos métodos de alocação de canais, dos quais veremos apenas dois:
CSMA/CD e CSMA/CA.
CSMA / CD - Apresentação
Nível Enlace21
CSMA/CD – Carrier Sense Multiple Access with Collision Detection. Comparação:
Um jantar em uma sala escura. As pessoas ao redor da mesa devem escutar, aguardando um período de silêncio, antes de falar (Carrier Sense). Quando há espaço, qualquer pessoa tem chance igual de falar (Multiple Access). Se duas pessoas falarem ao mesmo tempo, detectam o fato (Collision Detection) e param de falar.
Quando uma estação detecta uma colisão e interrompe a transmissão, deve esperar um tempo aleatório para tentar retransmitir o pacote.
CSMA / CD
Nível Enlace22
O CSMA/CD pode estar em um destes tres estados: disputa, transmissão ou inatividade.
As colisões podem ser detectadas verificando-se a potência e a largura do pulso do sinal recebido e comparando-o com o sinal transmitido.
IEEE 802
Nível Enlace23
O IEEE padronizou várias redes locais e metropolitanas com o nome de IEEE 802.
Alguns sobreviveram, outros não. Difícil prever: Entre os sobreviventes:
802.3 (Ethernet), 802.11 (WiFi). 802.15 (Bluetooth) 802.16 (WiMax).
Alguns padrões 802
Nível Enlace24
A interface com a camada de rede é a mesma, definida pela subcamada de Enlace Lógico: LLC – Logical Link Control-802.2. As camadas física e MAC diferenciam-se.
Ethernet Clássica
Nível Enlace25
A LAN mais popular. A história começa no Havaí da necessidade de conectar ilhas remotas. A experiência foi feita com rádio de ondas curtas (ALOHANET).Bob Metcalfe passou o verão no Havaí...
Após o verão, já trabalhando na Xerox, nasceu o sistema Ethernet; 1978: DIX - criado pela DEC, Intel e Xerox. 1983: tornou-se o padrão IEEE 802.3. Metcalfe formou a 3Com vendida para a HP em 2010 por US$2.7bi
802.3 – O quadro
Nível Enlace26
Endereço Ethernet – (MAC address) – contém 6 bytes: Os 3 primeiros atribuídos pela IEEE às
organizações que constroem interfaces Ethernet; Os 3 últimos bytes são atribuídos pela organização. Exemplo: 06-0A-00-19-BC-24 O primeiro bit é 0 para endereços comuns e 1 para
endereços de grupos (Multicast). Endereço com todos os bits em 1 são recebidos por
todas as estações (Broadcast).
802.3 – O quadro (1)
Nível Enlace27
Formato do quadro (a) Formato Ethernet (DIX) (b) Formato 802.3.
(as 2 maneiras podem ser usadas pois muito difundidas)
Preâmbulo: 7 bytes 10101010 – sinalização de ocupação do meio. Permite sincronização entre clock do receptor e do transmissor (a nível de bit).
IdQ (Início de quadro) – 1 byte para sincronismo a nível de quadro.
802.3 – O quadro (2)
Nível Enlace28
Felizmente, todos os valores do campo tipo usados até 1997, eram maiores que 1500, o tamanho máximo do quadro, e assim, IEEE padronizou que se o campo contiver um número menor ou igual a 0x600 (1536) bytes é interpretado como tamanho
Checksum é o CRC já estudado
802.3 - Colisão
Nível Enlace29
Há um comprimento mínimo de quadro
802-3 –Recuo Binário Exponencial
Nível Enlace30
O tempo é dividido em slots discretos de tamanho igual ao pior tempo de propagação de viagem de ida e volta (2t).
Depois da primeira colisão, cada estação espera 0 ou 1 slot antes de tentar novamente.
Depois da segunda colisão, cada estação espera 0,1,2 ou 3 tempos de slot.
Após i colisões, é escolhido um número aleatório entre 0 e 2i-1. Acontece um congelamento em 1023 após 10 colisões.
Ethernet Comutada
Nível Enlace31
Hub – equivalente a um cabo longo: quanto mais máquinas ligadas menor a banda recebida;
Switch: melhora o desempenho: Se 2 estações querem transmitir ao mesmo tempo, o
quadro é armazenado na porta do switch, e após totalmente recebido é encaminhado ao destino. Assim várias estações podem transmitir simultaneamente sem a ocorrência de colisões.
Hubs estão em extinção...
O Switch
Nível Enlace32
Possui backplane de alta velocidade. Realiza processamento do cabeçalho de enlace para
identificar para qual porta encaminhar o quadro; Se full-duplex, CSMA/CD não é necessário. Se ligado a hub, recebe o quadro que ganhou a
disputa CSMA/CD no domínio do hub. Conveniente para segurança.
Fast Ethernet – 802.3u
Nível Enlace33
Decisão IEEE: Manter o 802.3 apenas tornando-o mais rápido. Motivação:
Manter o cabeamento existente – compatibilidade com as redes existentes;
Medo de protocolo novo trazer problemas inesperados; Manter o emprego.
Assim, mantém o formato dos pacotes, interfaces, regras e reduz o tempo do bit.
Para garantir que CSMA/CD continue funcionando, deve se manter uma relação entre tamanho mínimo do quadro e tamanho máximo do cabo. Opção: diminuir tamanho do cabo. No caso da fibra não admitir hub.
Fast Ethernet - Autonegociação
Nível Enlace34
Para não abandonar as placas existentes de 10Mbps, o switch adotou mecanismo de autonegociação que permite que duas estações negociem automaticamente a velocidade ideal ou o tipo de duplex => Switches 10/100.
O comum hoje é o switch 10/100/1000.
GigabitEthernet
Nível Enlace35
Objetivo: tornar a Ethernet 10 vezes mais rápida, mantendo a compatibilidade retroativa com os padrões Ethernet existentes. A padronização mais popular foi chamada IEEE 802.3ab
Configurações ponto-a-ponto e não multiponto como no padrão original.
Vale a pena aproveitar a fiação de cobre se a distância é pequena
802.3ab – Modos de Operação
Nível Enlace36
Full-duplex: switch central conectado a computadores. Não é necessário o CSMA/CD
Half-duplex: computadores ligados a hub. CSMA/CD é necessário. Como a velocidade é 100 vezes maior que a Ethernet clássica, a distância máxima seria 100 vezes menor (25 metros). Para aumentar este limite:
1. Extensão da portadora: o hardware adiciona um preenchimento, aumentando o tamanho do quadro para 512 bytes, ou
2. Rajada de quadros: transmissor concatena quadros para enviá-los juntos.
Quem usaria hubs em rede gigabit?
802.3ab – Controle de Fluxo
Nível Enlace37
Se o receptor estiver ocupado com alguma outra tarefa, mesmo durante 1ms e não esvaziar o buffer de entrada em alguma linha, poderão se acumular até 1953 quadros neste intervalo.
E quando um computador em gigabit estiver transmitindo a um computador na Ethernet clássica?
É necessário controle de fluxo: quadros PAUSE (tipo=0x8808), informando quanto tempo deve durar a pausa.
Extensão do padrão permite quadros jumbo: até 9KB.
802.3ae – 10Gigabit Ethernet e 802.3ba-2010 – 40 e 100Gbps
Nível Enlace38
Funciona apenas em fibra, só opera em modo full-duplex, os protocolos de detecção de colisão são desnecessários;
Expandiu o padrão Ethernet para uso em redes metropolitanas (MAN) e redes de longa distância (WAN), mantendo princípios de operação e administração de redes;
Ainda há autonegociação para ser flexível
Causas do sucesso Ethernet: simplicidade, fácil manutenção, baixo custo, compatibilidade com IP.
Redes sem Fio – Infra-estruturada x AdHoc
Nível Enlace39
Redes Infra-estruturadasA Estação Móvel está em contato direto com um Ponto de Acesso.
Redes Ad-HocOs nós são capazes de trocar, diretamente, informações entre si.
MH – Mobile HostAP – Access Point
FH – Fixed Host
AP
MH
MH
MH FH
FH
FH
Redes Mesh
Nível Enlace40
Os nós são capazes de trocar, diretamente, informações entre si, mas contam com uma infraestrutura de apoio.
Avaliando Wireless
Nível Enlace41
Vantagens:• Facilidade de Instalação• Mobilidade• Redução de Custo
Desvantagens:• Disponibilidade de Menor Banda de Transmissão• Taxas de Erro• Roteamento• Dispositivos com poder computacional reduzido
Tecnologias de Redes sem Fio
Padrão IEEE Freqüência Alcance (outdoor)
Taxa
802.15.1 (Bluetooth) 2.4GHz <10m 723 Kbps
802.15.3 (UWB) 2.4GHz 30-50m 10-55Mbps
802.15.3a 3.1-10.6 GHz <10m 110-480Mbps
802.15.4 (Zig Bee) 868M, 915M, 2.4 G 10-75m 20-250Kbps
802.11a (WiFi) 5GHz < 50m 6-54Mbps
802.11b 2.4GHz <100m 2-11Mbps
802.11g 2.4GHz <100m 20-54Mbps
802.11n 2.4GHz, 5GHz <250m 150Mbps-300Mbps
802.16 (WiMAX) 10-66GHz 10km 60-100Mbps
802.16e (100km/h) 2-6GHz 10km 70 Mbps
Nível Enlace42
Alcance das Redes sem Fio
Nível Enlace43
WWANIEEE 802.20
(MBWA)
WMANIEEE 802.16
(WiMAX)
WLANIEEE 802.11a/b/g
0-10m 50m 75m 100m 10km
WPANIEEE 802.15
Bluetooth, WUWB, ZigBee
15km
WPAN – Wireless Personal Area Networks
Nível Enlace44
• Bluetooth (IEEE 802.15.1)• Ultra Wide Band (IEEE 802.15.3) • Zigbee (IEEE 802.15.4).
Conjunto de dispositivos de uma pessoa dispostos, ao redor desta, como uma bolha, dispositivos que podem se mover e se conectar entre si.
Bluetooth - Arquitetura
Nível Enlace45
Toda rede Bluetooth é dividida em:• Mestres: requisitar serviços; organizar e comandar a
transmissão e recepção de dados• Escravos: até 7; baratos, pouco inteligentes. Estacionário:
estado de baixa energia p/ redução de consumo.
Os dispositivos se conectam (emparelhamento) e transferem dados com segurança
Bluetooth - Topologia
Nível Enlace46
• Tem uma pilha de protocolos própria: não OSI, não TCP/IP, não 802;
• 25 aplicações específicas suportadas, chamadas perfis. Ex: comunicação do telefone móvel com computador, comunicação do headset com estação base, comunicação de teclado com computador, etc.
• Trabalha na faixa de frequência ISM de 2,4GHz. Para não interferir com o WiFi realiza Salto de Frequencia Adaptativo: os nós mudam de frequencia simultaneamente, sob ordem do mestre; fazer o salto excluindo os canais em que existam outros sinais de RF.
Bluetooth – Pilha de Protocolos
Nível Enlace47
Abaixo da linha de interface implementado no chip. Acima, implementado no dispositivo. L2CAP – Logical Link Control Adaptation Protocol – controle de quadros de tamanho variável. Ex: Se aplicação de fluxo contínuo, pode não usar o L2CAP.
Simula porta serial
dos parceiros
Estabelece o enlace (emparel.)
Nível Enlace48
WLAN – IEEE 802.11 a/b/g/n/ac
Originário de uma aliança de empresas foi padronizado pelo IEEE. A Wi-Fi Alliance é um fórum de empresas para certificação de produtos 802.11 quanto à interoperabilidade.
A Marca Wi-FiTM indica produtos certificados.
Padrão IEEE 802.11 especifica: controle de acesso ao meio (MAC) protocolos de camada física (PHY)
PHYMAC
IPLLC IEEE
802.2IEEE 802.11
Nível Enlace49
WiFi – PHY Diversas camadas físicas (PHY) para a mesma camada MAC
• 802.11n - Compatível com IEEE 802.11b/g – 150Mbps. (Faixa de 2.4GHz ou 5GHz).
• 802.11ac – 450Mbps (Só na faixa de 5GHz)
Nível Enlace50
Wireless – Características Uma estação em uma mesma LAN pode não ser capaz de
transmitir ou receber quadros de todas as estações devido ao alcance limitado do rádio.
O que importa é a interferência no receptor e não no transmissor – um receptor dentro do alcance de dois transmissores terá o sinal resultante com interferência => Várias conversas podem ocorrer ao mesmo tempo em uma sala grande, desde que não dirigidas para a mesma pessoa (“re-uso espacial”);
Não há como detectar colisões durante uma transmissão: o sinal recebido pode ser um milhão de vezes mais fraco que o sinal que está sendo transmitido e não pode ser detectado ao mesmo tempo => os rádios são half-duplex;
Nível Enlace51
Wireless – Estação OcultaA e B estão no alcance um do outro; B e C também, porém A
não alcança C. Se A transmite para B e C detectar o meio, não perceberá a transmissão. Se transmitir para o próprio B, ou para D, arruinará a transmissão de A para B. Queremos um MAC que impeça esta colisão. (Colisão desperdiça banda).
O problema da estação oculta: A e C ocultos ao transmitirem para B.
Nível Enlace52
Wireless – Estação Exposta A e B estão no alcance um do outro; B e C também, porém A
não alcança C. Se B transmite para A e C desejar transmitir para D, ao detectar o meio ouvirá uma transmissão em andamento e concluirá incorretamente que não pode transmitir. Queremos um MAC que permita esta transmissão (adiar desperdiça banda).
O problema da estação exposta: B e C estão expostos ao transmitir para A e D.
Nível Enlace53
CSMA/CAQuem tem um quadro a transmitir começa com um backoff
aleatório (de 0 a 15 slots). Espera até que o canal esteja inoperante, conta slots inoperantes,interrompendo a contagem quando houver envio;
Envia seu quadro quando contador chega a 0. Se não houver confirmação, deduz colisão, aplica algoritmo de recuo binário exponencial.
Nível Enlace54
WiFi – Modos de Operação PCF (Point Coordination Function) - opcional:
Ponto de Acesso efetua polling, perguntando quem quer transmitir => não há colisão, mas não permite reuso espacial. (não usado na prática)
DCF (Distributed Coordination Function) não utiliza nenhum controle central: CSMA/CA (CSMA with Collision Avoidance) tem 2
modos de operação: Detecção de Canal Físico– verifica o meio para ver se há sinal
válido. Detecção de Canal Virtual – manter registro lógico de quando o
canal está em uso.
Nível Enlace55
Detecção de Canal Virtual
Rastrear vetor de alocação de rede, ou NAV (Network Allocation Vector). O quadro transporta um campo com o tempo para concluir a sequência da qual este quadro faz parte. As estações que escutam o quadro sabem que o canal estará ocupado pelo período indicado pelo NAV, independente de detectar o meio físico.
O NAV de dados inclui o tempo necessário para a confirmação. Quem escutar o quadro de dados adia a transmissão para depois da confirmação.
Um mecanismo opcional(RTS/CTS) usa o NAV para impedir transmissões de terminais ocultos.
Nível Enlace56
RTS/CTSRTS (Request to Send): Quadro de controle curto que
contém o comprimento do quadro de dados que possivelmente será enviado em seguida.
CTS (Clear to Send): Quadro de controle curto que contém o tamanho dos dados (copiado do RTS).
Após o recebimento de CTS, a estação A pode transmitir.
Nível Enlace57
Detecção de Canal Virtual com RTS/CTS
C A B D
Posicionamento das estações no espaço
Uso de detecção de Canal Virtual com RTS/CTS
Não resolve o problema do terminal exposto.
Nível Enlace58
Redes sem fio são ruidosas e pouco confiáveis. Quanto maior o quadro, maior a probabilidade de fracasso. Solução: Os quadros podem ser fragmentados em pedaços menores, assim só se retransmitiria o fragmento defeituoso.
Se C e D param o NAV após primeiro ACK, como enviar toda a rajada? Definição de Mecanismo de Controle de tempo.
WiFi – Rajada de Fragmentos
Nível Enlace59
Se estiver sendo usado o PCF, a distribuição de tempo seria de acordo com esta figura.DIFS : Tenta adquirir o canal se o meio ficar ocioso por DIFSEIFS : para não interferir em diálogos em andamento
WiFi – Controle de Tempo
Nível Enlace60
Suponha as seguintes aplicações em uma rede:
• VoIP: baixa largura de banda necessária, admite pequeno atraso.
•Peer-to-peer: alta largura de banda consumida, admite atraso maior que VoIP.
Na competição a voz seria degradada. Utilizar o mecanismo de controle de tempo para dar prioridade ao VoIP.
Diferentes intervalos para diferentes tipos de quadros.
Qualidade de Serviço
Nível Enlace61
Espaçamento entre quadrosSIFS – Short InterFrame Spacing
AIFS1 – Arbitration Interframe Spacing – pode ser usado pelo AP para o tráfego de voz;
AIFS4 – pode ser usado pelo AP para o tráfego peer-to-peer
Nível Enlace62
O mecanismo utiliza quadros de baliza (Beacon Frame) transmitidas periodicamente (ex: 100ms) pelo AP com parâmetros do sistema.
• Cliente: seta bit de gerenciamento de energia - informa entrada no modo de economia. Cochila e aguarda a próxima baliza para verificar se há tráfego para ele. Se houver, recebe e pode voltar a dormir até próxima baliza.
• AP: guarda os quadros do cliente em buffer, envia baliza com mapa do tráfego. Se requisitado, envia o tráfego armazenado.
•APSD (Automatic Power Save Delivery): AP envia quadros para o cliente assim que o cliente enviou algo para o AP (indicando que está acordado). Bom para aplicação com tráfego nos 2 sentidos.
Economia de Energia
Nível Enlace63
Formato do Quadro de dados - 1
Tipo: Dados, controle ou gerenciamento; Subtipo: Ex: RTS ou CTS;
Para DS, de DS: o quadro está indo ou vindo do Sistema de Distribuição entre Célula ( Distribution System, ou seja, do AP);
MF: More Fragments; Repetir: =1 indica que é retransmissão;
Ger. Energ.: Estado que estará após envio deste quadro (economia ou não);
Mais dados: AP indica que tem mais dados em seu buffer (guia economia);
Protegido: Corpo do quadro criptografado com WEP;
Nível Enlace64
Quadro de dados - 2
Ordem: Seqüência de quadros deve ser processada em ordem (unicast e multicast)
Duração: Por quanto tempo o quadro e confirmação ocuparão canal – em ms (para cálculo do NAV);
Endereços: Endereço de origem, destino, e endereços das célula-base de origem e destino;
Seqüência: Numera o quadro (12 bits) e o fragmento (4 bits);
Dados: Carga útil de até 2312; Total de verificação: CRC.
Nível Enlace65
EndereçosSA: Source Address; TA: Transmitter AddressDA: Destination Address; RA: Receiver Address
To DS From DS Address 1 Address 2 Address3 Address 4 (Opc)0 0 RA = DA TA = SA BSSID N/A0 1 RA = DA TA = BSSID SA N/A1 0 RA = BSSID TA = SA DA N/A1 1 RA TA DA SA
ToDS=0, FROMDS=0
ToDS=1, FROMDS=0ToDS=0, FROMDS=1
ToDS=1, FROMDS=1
BSS1 BSS2
ESS
Nível Enlace66
Exemplos de QuadrosOs quadros trazem muitas informações associadas aos serviços. Ex de quadros:Type Value Description Subtype Value Subtype Description00 Management 0000 Association Request00 Management 0001 Association Response00 Management 0010 Reassociation Request00 Management 0011 Reassociation Response00 Management 0100 Probe Request00 Management 0101 Probe Response00 Management 0110-0111 Reserved00 Management 1000 Beacon00 Management 1010 Disassociation00 Management 1011 Authentication00 Management 1100 Deauthentication00 Management 1101-1111 Reserved01 Control 1011 Request To Send (RTS)01 Control 1100 Clear To Send (CTS)01 Control 1101 ACK e controle (Beacon frame) do AP;
Nível Enlace67
ISM – Industrial, Scientific and Medical
24835 MHz2400 MHz Banda ISM
2401 1 2423
24122426 6 2448
2437
2451 11 2473
2462
2406 2 2428
2417
2431 7 2453
2442
2436 8 2458
2447
2411 3 2433
2422
2416 4 2438
2427
2441 9 2463
2452
2421 5 2443
2432
2446 10 2468
2457
Limite Inferior Limite SuperiorNúmero do CanalFrequência Central
Uso dos canais na faixa ISM
Nível Enlace68
Riscos
• Má-configuração• Clientes / Pontos de Acesso não autorizados• Interceptação de tráfego• Interferência / Interrupção• Ataque entre clientes• Ataque contra ponto de acesso• Quebra da informação criptografada
Warchalking: Marcar pontos com alcance 802.11
Nível Enlace69
Má configuração
AP – configuração default inseguraSSID – Acesso à rede
•“tsunami” – Cisco•“linksys” – Linksys
• Sistemas com WEP e WPA foram quebrados.• Hoje o WPA2 é adotado como o padrão seguro (usa o AES)
Parte do endereço MAC do AP
indica o fabricante !!
Nível Enlace 70
RFID
RFID – Radio Frequency Identification: tecnologia usada em smartcards, implantes em animais, passaportes, objetos formando uma rede de comunicação;
EPC – Electronic Product Code: Identificador substituto para código de barras, pode transportar quantidade maior de informações sendo legível por distâncias de até 10m, mesmo quando não está visível.
EPC Gen2: Arquitetura da
Segunda geração da tecnologia
Nível Enlace 71
RFID
Etiquetas: possuem identificador de 96 bits e memória que pode ser lida e escrita pela leitora.
Classe 1: etiqueta que não possui bateria e colhe energia das transmissões de rádio de uma leitora RFID;
Leitoras: Equivalente ao AP. Possuem fonte de energia, têm várias antenas e definem quando as etiquetas enviam e recebem mensagens.
É possível ter várias leitoras disputando a mesma área, e várias etiquetas querendo transmitir => resolver o problema do acesso.
Tarefa principal da leitora: descobrir identificadores das etiquetas vizinhas.
Nível Enlace 72
RFID – Camada Física
Leitora: está sempre transmitindo um sinal, se leitora ou etiqueta está se comunicando: Se leitora se comunicando o sinal transporta bits. Se etiqueta quer se comunicar, pega sinal enviado pela
leitora – portadora fixa sem bits - reflete o sinal. O resultado é um sinal fraco, que deve ser filtrado para que a leitora consiga decodificar. A taxa é baixa.
A modulação deve ser simples para ser realizada com pouca energia: só muda amplitude; 1s maiores que os 0s.
Nível Enlace 73
RFID – Camada de Identificação
Que tal a leitora mandar um broadcast perguntando: que etiquetas estão aí? Resposta: Muitas colisões...
MAC: Leitora envia msg Query Etiquetas (tags) jogam dado para
determinar em que slot responderão QRepeat fazem tags decrementarem
o contador (indica em que slotselas podem responder aleatoriamente);
Etiquetas apanham um slot aleatoriamente para responder com um número aleatório de 16 bits: RN16;
Se não houver colisão a leitora confirma – ACK ;
A etiqueta envia o identificador.
Nível Enlace 74
RFID – Camada de IdentificaçãoQuestões: Porque manda um número curto e já não envia o
identificador? Troca curta, eventual colisão de recuperação mais rápida. Após transmissão do identificador, a etiqueta deixa de responder por um tempo a novas Query para as etiquetas restantes serem identificadas.
Quantos slots reservar para as etiquetas poderem usar? Segue a idéia do algoritmo de backoff exponencial: Se deixar muitos slots, muitos ficaram sem uso; se deixar poucos slots, haverá muitas colisões. Mensagem QAdjust para aumentar ou diminuir o intervalo de slots sobre os quais as etiquetas respondem.
Só interessa o identificador?Outras operações podem ser realizadas a partir do identificador.
Nível Enlace75
Comutação na camada de enlaceBridges examinam endereços MAC para realizar o
encaminhamento de quadros (equivalente a switches);São usadas para unir várias LANs físicas uma única LAN
lógica, ou o inverso – separar uma LAN física em várias LANs lógicas (VLAN). Quando unir?
Redes autônomas que querem interagir mais que antes;LANs geograficamente distantes que pertencem a um
mesmo domínio lógico. Quando separar?Para acomodar carga: qto – estações, + banda p/ cada;Confiabilidade (uma estação com defeito pode arruinar a
LAN) e segurança.Unir ou separar de forma transparente.
Nível Enlace 76
Learning Bridges -1
Para fazer o encaminhamento a Bridge deve saber que estação está em que porta; manter uma tabela hash.Algoritmo de Aprendizado Reverso: ao chegar um quadro por uma porta, guardar o MAC de origem na tabela. Para lidar com alterações da rede, atualizar a informação a cada quadro que chega e varrer a tabela retirando entradas antigas.Problema de inicialização: como enviar um quadro a uma estação que previamente não enviou quadros, e portanto não se aprendeu ainda sobre ela?Algoritmo de inundação: enviar o quadro para todas as LANs às quais a bridge está conectada. (Isto explica a recepção de quadros “alheios” na sua placa de rede).
Nível Enlace 77
Learning Bridges - 2
Procedimento de encaminhamento de um quadro que chega:1) Porta end. destino = porta end. origem, descarte; Ex: E p/ F que chegou na porta 2;2) Porta end. destino # porta end. origem, encaminhe.Ex: A p/ B : porta destino=2, porta origem=13) Porta end. destino desconhecida, inunde, exceto pela porta origem. Ex: C p/ D, inunde em B1, portas 1,2,4.
Nível Enlace 78
Spanning Tree Bridges - 1
Por confiabilidade poder-se-ia conectar bridges com enlaces paralelos.Quadro F0 de A é inundado por B1 como quadros F1 e F2.Quando chegam a B2, B2 inunda com quadros F3 e F4. Quando chegam a B1...
Nível Enlace 79
Spanning Tree Bridges - 2
Sobrepor à topologia real uma Spanning Tree que alcance cada bridge: ignorar conexões potenciais que possam criar loops. (Na figura ignoram-se os enlaces pontilhados).Algoritmo spanning tree (IEEE 802.1D): Nós escolhem uma raíz (menor MAC); encontrar shortest path da raíz a cada bridge ( em caso de empate, menor MAC)
Nível Enlace 80
Virtual LAN - VLAN
No início a geografia superava a lógica. Se dois funcionários trabalhassem na mesma sala estavam na mesma LAN; além disso, uma mudança física de um funcionário implicava em mudança de LAN;Deseja-se flexibilidade: é interessante desacoplar a rede física da lógica (via software!).
Razões para organizar quem está em qual LAN: Segurança; Carga; Tráfego de Broadcast – consome banda. (tempestade
de broadcast derrubam a rede);
Nível Enlace81
Exemplo de 2 VLANs Duas VLANs cinza e branca em uma LAN com bridges. Tabelas informam quais as VLANs são acessíveis em qual porta. No caso de inundação ou broadcast só se copia o quadro para as portas da mesma VLAN. No caso de um quadro vindo do hub, encaminhar para VLAN G ou W? Alterar o cabeçalho do quadro Ethernet para conter a identificação da VLAN a que o quadro pertence.