rede de computadores 1 4. lan sem fio -ieee 802.11 padrão definido pela ieee voltado para...
TRANSCRIPT
Rede de Computadores
1
4. LAN sem fio -IEEE 802.11
• Padrão definido pela IEEE• Voltado para comunicação em redes W-Lan
(Wireless Local Area Network)• Extensão do padrão Ethernet 802.3. Também
conhecido como “Ethernet sem fio”. • Possibilita conexões ponto a ponto ou com
redes estruturadas com pontos de acesso à rede fixa.
Subcamada de Controle de Acesso ao Meio
Rede de Computadores
2
• Alcance definido pelo tipo de equipamento, e antena utilizada, variando de 100m a alguns Km, afetado por obstáculos.
• Especificação original: transferências de 1Mbps a 2 Mbps
• Várias ramificações
4. LAN sem fio -IEEE 802.11Subcamada de Controle de Acesso ao Meio
Rede de Computadores
3
• 802.11b e 802.11g– Freqüencia de 2.5Gz. Permite velocidades de
11Mbps e 54Mbps respectivamente
• 802.11a– Freqüencia de 5Gz. Permite velocidade de até
54Mbps.
• 802.11i– Implementa soluções de autenticação e segurança
Subcamada de Controle de Acesso ao Meio4. LAN sem fio -IEEE 802.11- Variações
Rede de Computadores
4
• 802.11c Protocolo para bridges• 802.11d Wold Mode (Europa 20dB, EUA/BRA 36dB)• 802.11e Qualidade de Serviço (QoS)• 802.11f Inter-Access Point Protocol (IAPP)• 802.11g 2,4GHz, 54Mbps, modulação digital• 802.11i Autenticação e segurança
Subcamada de Controle de Acesso ao Meio4. LAN sem fio -IEEE 802.11- Variações
Rede de Computadores
5
5. Bluetooth
• Padrão proposto pelo BluetoothSIG (Special Interest Group)
• Voltado para comunicação em redes W-Pan (Wireless Personal Area Network)
• Objetiva substituição de cabos para conexão de periféricos às estações de trabalho.
Subcamada de Controle de Acesso ao Meio
Rede de Computadores
6
5. Bluetooth
• Taxa efetiva de transferência de 723Kbits/s
• Possui 3 classes, que definem a potência e alcance do sinal:– Classe 1: Alcance de até 100m– Classe 2: Alcance de até 10m– Classe 3: Alcance de até 10cm
Subcamada de Controle de Acesso ao Meio
Rede de Computadores
7
5. Bluetooth• Formação de redes através de piconets e scatternets
– Piconets: 1 dispositivo pode se conetar a até 7 outros dispositivos, como master
– Scatternet: Conexão entre piconets. Pode conectar até 10 piconets.
• Criptografia baseada no algoritmo SAFER– Implementado em software com baixo esforço
computacional
Subcamada de Controle de Acesso ao Meio
Rede de Computadores
8
5. Bluetooth - EscopoSubcamada de Controle de Acesso ao Meio
Rede de Computadores
9
5. Bluetooth – Controle de Acesso ao meio
Subcamada de Controle de Acesso ao Meio
• O tempo é dividido em slots de 625µs.• A faixa é mudada para cada slot• Caso um pacote seja muito grande múltiplos slots
podem ser usados para transmiti-lo, mas neste caso não há mudança de faixa.
Rede de Computadores
10
5. Bluetooth – Controle de Acesso ao meioSubcamada de Controle de Acesso ao Meio
Rede de Computadores
11
5. Bluetooth - Nível Físico
Subcamada de Controle de Acesso ao Meio
• Nível físico do Bluetooth• 2.4Ghz, 79(23) canais de 1Mhz• Usa um esquema pseudo-randômico para mudança de
faixa• Um canal é determinado por esta seqüência• Um ou mais dispositivos que usam o mesmo canal
formam uma piconet
Rede de Computadores
12
5. Bluetooth - Topologia
Subcamada de Controle de Acesso ao Meio
• Numa piconet existe apenas um dispositivo master e dispositivos slaves
• O master determina a seqüência de hopping, que é baseada em seu endereço Bluetooth, e a fase da seqüência em seu clock
• Podem haver até 7 dispositivos slaves ativos numa piconet
• Podem haver 200+ dispositivos numa piconet
Rede de Computadores
13
5. Bluetooth - Topologia
Subcamada de Controle de Acesso ao Meio
• Bluetooth suporta topologias ponto-a-ponto ou ponto-multiponto
• Piconet: Rede de dispositivos conectados de forma ad hoc através do Bluetooth
• Scatternet: Grupo de piconets independentes e não sincronizadas que compartilham pelo menos um dispositivo bluetooth
Rede de Computadores
14
5. Bluetooth - TopologiaSubcamada de Controle de Acesso ao Meio
Rede de Computadores
15
5. Bluetooth – Formato do QuadroSubcamada de Controle de Acesso ao Meio
Rede de Computadores
16
5. Bluetooth - Tipos de Enlaces
Subcamada de Controle de Acesso ao Meio
• ACL: Assíncrono sem conexão. Voltado para transmissão de dados. Comutação de pacotes.
• SCO: Síncrono com conexão. Voltado para transmissão de voz. Comutação de circuitos.
• Diferentes pares master-slave numa mesma piconet podem usar tipos diferentes de conexão.
Rede de Computadores
17
5. Bluetooth - InquarySubcamada de Controle de Acesso ao Meio
Rede de Computadores
18
5. Bluetooth - Inquary
Subcamada de Controle de Acesso ao Meio
Rede de Computadores
19
5. Bluetooth - Inquary
Subcamada de Controle de Acesso ao Meio
Rede de Computadores
20
5. Bluetooth - Inquary
Subcamada de Controle de Acesso ao Meio
Rede de Computadores
21
5. Bluetooth - Inquary
Subcamada de Controle de Acesso ao Meio
Rede de Computadores
22
6. Comutação na Camada de Enlace
Subcamada de Controle de Acesso ao Meio
O que deve-se levar em consideração ao se interconectar redes?
•Protocolos de comunicação utilizado •Protocolo de acesso ao meio utilizado•Tipo de rede•Topologia das redes
Rede de Computadores
23
6. Comutação na Camada de Enlace
Subcamada de Controle de Acesso ao Meio
Elementos usados para interconectar redes:
• Repetidor
• Ponte
• Roteador
• Gateway
Rede de Computadores
24
6. Comutação na Camada de Enlace Repetidores - Introdução
Rede de Computadores
25
6. Comutação na Camada de Enlace Repetidores - Introdução
DefiniçãoSão dispositivos físicos que tem como função interligar dois ou mais segmentos de redes idênticas
FunçãoAtuando no nível físico, eles simplesmente recebem todos os pacotes de cada uma das redes que interligam e regenera os sinais digitais do cabo colocado-os na sua rota novamente sem realizar nenhum tratamento sobre os mesmos
Rede de Computadores
26
6. Comutação na Camada de Enlace Repetidores - Vantagens
Podem interligar diferentes tipos de meios físicos
Estendem o alcance geográfico da rede até o máximo permitido pelo protocolo de acesso ao meio utilizado pelas redes
São relativamente baratos e de fácil instalação
Rede de Computadores
27
6. Comutação na Camada de Enlace Repetidores - Desvantagens
Diminui o desempenho em redes com topologia em anel
Em redes que utilizam protocolos baseados em contenção, poderá caber ao repetidor também a função de detecção de colisão em um segmento
Os hubs que também atuam como repetidores não oferecem o recurso de isolamento de tráfego
Ao repetir todas as mensagens que recebe, um tráfego extra inútil é gerado pelo repetidor quando os pacotes repetidos não se destinam às redes que interligam
Rede de Computadores
28
6. Comutação na Camada de Enlace Pontes - Introdução
Rede de Computadores
29
São dispositivos que operam na camada de enlace de dados capazes de dividir uma rede em sub-redes
6. Comutação na Camada de Enlace Pontes - Conceito
Rede de Computadores
30
Reduzir tráfegos
Compatibilizar diferentes padrões de LAN
Filtrar mensagem de forma que somente as mensagens endereçadas para ela sejam tratadas
Armazenar mensagens, quando o tráfego for muito grande
Funcionar como uma estação repetidora comum
6. Comutação na Camada de Enlace Pontes - Funções
Rede de Computadores
31
Host da LAN origem envia pacote
Pacote desce para a subcamada LLC e adquire um cabeçalho LLC
Passa para a subcamada MAC e recebe um cabeçalho MAC
Passa para a subcamada MAC da ponte onde o cabeçalho é retirado
O pacote puro (com o cabeçalho LLC) é levado para a subcamada LLC da ponte
Passa para a subcamada MAC da ponte, onde recebe o cabeçalho específico da LAN destino
6. Comutação na Camada de Enlace Pontes - Funcionamento
Rede de Computadores
32
Autonomia de seus proprietários
Dispersão geográfica
Evitar sobrecarga na taxa de transmissão
Distância entre estações muito grande
Confiabilidade
Segurança
6. Comutação na Camada de Enlace Pontes - Vantagens
Rede de Computadores
33
Primeira ponte 802
Fáceis de instalar
Operam no modo promíscuo repassando o pacote sem filtrar endereços
Podem tratar topologias dinâmicas
6. Comutação na Camada de Enlace
Pontes Transparentes
Rede de Computadores
34
Presume que o transmissor de cada quadro sabe se o destino está ou não em sua própria LAN. Procedimentos:
Incluir no cabeçalho do quadro o caminho exato que ele deve seguir
Implementações possíveis:
Software, Híbrida, Hardware
6. Comutação na Camada de Enlace Pontes - Pontes com Roteamento na Origem
Rede de Computadores
35
Utilizadas para conectar duas ou mais LAN’s distantes
Ideal: todas as LAN’s se interconectassem
Colocação de uma ponte em cada LAN
Conexão de pares de pontes com linhas ponto a ponto
6. Comutação na Camada de Enlace Pontes - Pontes Remotas