• Nenhum resultado encontrado

Arquitetura de Redes

N/A
N/A
Protected

Academic year: 2021

Share "Arquitetura de Redes"

Copied!
41
0
0

Texto

(1)

Arquitetura de Redes

• Aula 7

1

(2)

Elementos de uma rede sem fio

infraestrutura de rede

hospedeiros sem fio

laptop, PDA, telef. IP

executam aplicações

podem ser estáticos (não móvel) ou móveis

sem fio nem sempre

significa mobilidade

(3)

infraestrutura de rede

estação-base

normalmente conectada à rede com fio

relay – responsável por enviar pacotes entre rede com fio e hospedeiros

sem fio em sua “área”

p. e., torres de células, pontos de acesso

802.11

Elementos de uma rede sem fio

(4)

infraestrutura de rede

enlace sem fio

normalmente usado para conectar disp. móveis à estação-base

também usado como enlace de backbone

protocolo de acesso múltiplo coordena acesso ao enlace

diversas taxas de dados,

distância de transmissão

Elementos de uma rede sem fio

(5)

Características de padrões de enlace sem fio selecionados

(6)

infraestrutura de rede

modo de infraestrutura

estação-base conecta hosp.

móveis à rede com fio

transferência: hosp. móvel muda de estação-base

fornecendo conexão à rede com fio

Elementos de uma rede sem fio

(7)

modo ad hoc

sem estações-base

nós só podem transmitir a outros nós dentro da cobertura do

enlace

nós se organizam em uma rede:

roteiam entre si mesmos

Elementos de uma rede sem fio

(8)

Taxonomia da rede sem fio

único salto múltiplos saltos

infraestrutura (p. e., APs)

infraestruturasem

hospedeiro conecta-se à estação-base (WiFi, WiMAX, celular) que se

conecta à Internet

sem estação-base, sem conexão com Internet

maior (Bluetooth, redes ad hoc)

hosp. pode ter de retransmitir por vários

nós sem fio para se conectar à Internet

rede em malha

sem estação-base, sem conexão com Internet

maior. Pode ter de retransmitir para

alcançar outro nó sem fio

(9)

Características do enlace sem fio Diferenças do enlace com fio...

– Redução fora do sinal: sinal de rádio se atenua enquanto se propaga pela matéria (perda do caminho)

– interferência de outras fontes: frequências padrão de rede sem fio (p. e., 2,4 GHz) compartilhadas por outros

dispositivos (p. e., telefone); dispositivos (motores) também interferem

– propagação multivias: sinal de rádio reflete-se em objetos e no solo, chegando ao destino em momentos ligeiramente diferentes

... tornam a comunicação por (até mesmo ponto a ponto)

enlace sem fio muito mais “difícil”

(10)

• SNR: razão sinal-ruído

– maior SNR – mais fácil extrair sinal do ruído (uma “coisa boa”)

SNR versus BER

camada física: aumenta potência ->

aumenta SNR -> diminui BER

SNR: escolha camada física que atende requisito BER, dando vazão mais alta

10 20 30 40

QAM256 (8 Mbps) QAM16 (4 Mbps)

BPSK (1 Mbps) SNR(dB)

BER

10-1

10-2

10-3

10-5

10-6

10-7 10-4

Características do enlace sem fio

(11)

Características da rede sem fio

Múltiplos remetentes e receptores sem fio criam problemas adicionais (além do acesso múltiplo):

A

B C

Problema do terminal oculto

B, A escutam um ao outro

B, C escutam um ao outro

A, C não podem ouvir um ao outro

significa que A, C não sabem de sua interferência em B

(12)

Características da rede sem fio

Múltiplos remetentes e receptores sem fio criam problemas adicionais (além do acesso múltiplo):

A B C

força do sinal de A

espaço

força do sinal de C

Atenuação do sinal:

B, A escutam um ao outro

B, C escutam um ao outro

A, C não podem escutar um ao outro interferindo em B

(13)

Code Division Multiple Access (CDMA)

• usado em vários padrões de canais de broadcast sem fio (celular, satélite etc.)

• “código” exclusivo atribuído a cada usuário; ou seja, particionamento de conjunto de código

• todos usuários compartilham mesma frequência, mas cada usuário tem a própria sequência de “chipping” (ou seja,

código) para codificar dados

sinal codificado = (dados originais) X (sequência de chipping)

decodificação: produto interno entre sinal codificado e sequência de chipping

• permite que múltiplos usuários “coexistam” e transmitam

simultaneamente com o mínimo de interferência (se os

códigos forem “ortogonais”)

(14)

Codificação/decodificação CDMA

int. 1 int. 0

d1= -1

1 1 1 1 1

- -1-1-1

Zi,m = di.cm

d0= 1

1 1 1 1 1

- -1-1-1

1 1 1 1 1

- -1-1-1 1 1 1

1 1 - 1 - -1-1

int. 0 saída do canal int. 1

saída do canal

saída do canal Zi,m

remetente

código bits de dados

int. 1 int. 0

d1= -1

d0= 1

1 1 1 1 -1 -1-1-1 1 1 1 1

1

- -1-1-1

1 1 1 1 -1 -1-1-1

1 1 1 1

1 - 1 - -1-1

int. 0 saídas do canal int. 1

saída do canal

receptor

código entrada

recebida

Di = SZi,m.cm

m = 1 M

M

(15)

LAN sem fio IEEE 802.11

• 802.11b

– espectro não licenciado de 2,4-5 GHz

– até 11 Mbps

– Direct Sequence Spread

Spectrum (DSSS) na camada física

• 802.11a

– intervalo 5-6 GHz – até 54 Mbps

• 802.11g

– intervalo 2,4-5 GHz – até 54 Mbps

• 802.11n: múltiplas antenas – intervalo 2,4-5 GHz

– até 200 Mbps

todos usam CSMA/CA para acesso múltiplo

todos têm versões de estação-base e rede ad-hoc

(16)

Arquitetura de LAN 802.11

hospedeiro sem fio se comunica com estação-base

estação-base = ponto de acesso (AP)

(17)

Arquitetura de LAN 802.11

Basic Service Set (BSS) (ou “célula”) no modo de infraestrutura contém:

hospedeiros sem fio

ponto de acesso (AP):

estação-base

modo ad hoc: apenas

hosts

(18)

• Em 802.11, cada estação sem fio precisa se associar com um AP antes de poder enviar ou receber dados da camada de rede.

• Ao instalar um AP, um administrador de rede designa ao ponto de acesso um Identificador de Conjunto de Serviços composto de uma ou duas palavras.

• Ele também deve designar um número de canal ao AP.

• Uma selva de Wi-Fis é qualquer localização física na qual uma estação sem fio recebe um sinal suficientemente forte de dois ou mais APs.

Canais e associação

(19)

• Em geral, o hospedeiro escolhe o AP cujo quadro de sinalização é recebido com a intensidade de sinal mais alta.

• O processo de varrer canais e ouvir quadros de sinalização é conhecido como varredura passiva.

• Um hospedeiro sem fio pode também realizar uma varredura ativa, transmitindo um quadro de investigação que será recebido por todos os APs dentro de uma faixa do hospedeiro sem fio.

Canais e associação

(20)

802.11: Varredura Passiva

AP 1 AP 2

H1

BBS 2 BBS 1

1 2

3 1

(1)quadros de sinalização enviados dos APs

(2)quadro de solicitação de associação enviado: H1 para AP selecionado

(3)quadro de resposta de associação enviado: H1 para AP

selecionado

(21)

802.11: Varredura Ativa

AP 1 AP 2

H1

BBS 2 BBS 1

1 2 2

3 4

(1)Broadcast de quadro de solicitação de investigação de H1 (2)Quadro de resposta de investigações enviado de APs

(3)Quadro de resposta de associação enviado: H1 para AP selecionado

(4)Quadro de resposta de associação enviado: AP selecionado

para H1

(22)

• Inspirados pelo enorme sucesso da Ethernet e seu protocolo de acesso aleatório, os projetistas do 802.11 escolheram um protocolo de acesso aleatório para as LANs sem fio 802.11.

• Esse protocolo de acesso aleatório é denominado CSMA com prevenção de colisão ou, mais sucintamente, CSMA/CA.

• Em vez de usar detecção de colisão, o 802.11 usa técnicas de prevenção de colisão.

• Usa um esquema de reconhecimento/retransmissão (ARQ)

O protocolo MAC 802.11

(23)

IEEE 802.11: acesso múltiplo

• evita colisões: 2 ou + nós transmitindo ao mesmo tempo

• 802.11: CSMA – detecta antes de transmitir

– não colide com transmissão contínua de outro nó

• 802.11: sem detecção de colisão!

– difícil de receber (sentir colisões) na transmissão devido a sinais recebidos fracos (desvanecimento)

– não pode sentir todas as colisões em qualquer caso:

terminal oculto, desvanecimento

A B

C A B C

força do sinal de A

espaço

força do sinal de C

(24)

Protocolo MAC IEEE 802.11: CSMA/CA

remetente 802.11

1 se sentir canal ocioso para DIFS então transmite quadro inteiro (sem CD)

2 se sentir canal ocupado então

❑inicia tempo aleatório de backoff

❑temporizador conta regressivamente enquanto canal está ocioso

❑transmite quando temporizador expira

❑se não há ACK, aumenta intervalo de backoff aleatório, repete 2

receptor 802.11

- se quadro recebido OK

retorna ACK após SIFS (ACK necessário devido ao problema de terminal oculto)

❑emissor receptor

DIFS

dados

SIFS

ACK

(25)

• Exemplo de terminal oculto: H1 está oculto de H2, e vice-versa

Tratando de terminais ocultos: RTS e CTS

(26)

• O protocolo IEEE 802.11 permite que uma estação utilize um quadro de controle RTS curto e um quadro de controle CTS curto para reservar acesso ao canal.

• A utilização dos quadros RTS e CTS pode melhorar o desempenho de dois modos importantes:

1. O problema da estação oculta é atenuado.

2. Desde que os quadros RTS e CTS sejam corretamente transmitidos, os quadros DATA e ACK subsequentes deverão ser transmitidos sem colisões.

Tratando de terminais ocultos: RTS e CTS

(27)

• Prevenção de colisão usando os quadros RTS e CTS.

Tratando de terminais ocultos: RTS e CTS

(28)

O quadro IEEE 802.11

(29)

• No coração do quadro está a carga útil, que consiste, tipicamente, em um datagrama IP ou em um pacote ARP.

• Talvez a diferença mais marcante no quadro 802.11 é que ele tem quatro campos de endereço e cada um pode conter um endereço MAC de 6 bytes.

O quadro IEEE 802.11

(30)

Quadro 802.11: endereçamento

q

movendo um quadro entre H1 e R1.

(31)

controle

de quadroduraçãoendereço 1

endereço 2

endereço

4 carga útil CRC

2 2 6 6 6 2 6 0 - 2312 4

controle de seq.

endereço 3

Quadro 802.11: endereçamento

Endereço 2: endereço MAC do hosp. sem fio ou AP

transmitindo este quadro H1 Endereço 1: endereço MAC

do hosp. sem fio ou AP a

receber este quadro – AP Endereço 3: endereço MAC da interface do roteador ao qual AP está conectado - R1

Endereço 4: usado

apenas no modo ad hoc

(32)

controle

quadro duraçãoendereço 1

endereço 2

endereço 4 endereço

3 carga útil CRC

2 2 6 6 6 2 6 0 - 2312 4

cont.

seq.

Tipo De

Subtipo Para AP AP

Mais

fragm. Mais WEP

dados Ger.

energia

Retry Rsvd

Versão protocolo

2 2 4 1 1 1 1 1 1 1 1

duração do tempo de transmissão reservado (RTS/CTS)

# seq. quadro (para RDT)

tipo quadro

(RTS, CTS, ACK, dados)

Quadro 802.11

(33)

• Os campos tipo e subtipo são usados para distinguir os quadros de associação, RTS, CTS, ACK e de dados.

• Os campos de e para são usados para definir os significados dos diferentes campos de endereço.

• O campo WEP (Wireless Equivalent Privacy) indica se está sendo ou não utilizada criptografia.

Quadro 802.11: endereçamento

(34)

M raio de cobertura S

S S

P

P P

P

M S

Dispositivo mestre Dispositivo escravo

Disp. estacionado (inativo) P

802.15: rede de área pessoal

• menos de 10 m de diâmetro

• substituta para cabos (mouse, teclado, fones)

• ad hoc: sem infraestrutura

• mestre/escravos:

– escravos solicitam permissão para enviar (ao mestre)

– mestre concede solicitações

• 802.15: evolução da especificação Bluetooth

– banda de rádio 2,4-2,5 GHz – até 721 kbps

PICONET

(35)

Arquitetura de Redes

• Aula 7 - Atividade

35

(36)

Responda

Explique o qual é a diferença entre as redes Wi-

Fi infra estruturadas e ad hoc.

(37)

Responda

Explique o qual é a diferença entre as redes

Wi-Fi infra estruturadas e ad hoc.

(38)

Resposta

• Enquanto redes Wi-Fi infra estruturadas

dependem de um ponto de acesso (AP – Access Point) para que os hosts se comuniquem, nas

redes Wi-Fi Ad Hoc os hosts se comunicam entre si independentemente da existência do AP.

38

(39)

Responda

Após todas as evoluções e variações propostas para o padrão Ethernet (IEE 802.3) original, uma única

característica permanece inalterada, e representa a

característica comum entre todas elas. Marque a opção abaixo que representa esta característica:

a) A taxa de transmissão

b) O uso de camada física de difusão c) O uso de comutadores (switches) d) O formato do quadro Ethernet

e) Nenhuma das anteriores

(40)

q

Como ficariam os endereços 1, 2 e 3 em um quadro saindo de H1 para R1?.

Responda

(41)

Responda

Referências

Documentos relacionados

Local de realização da avaliação: Centro de Aperfeiçoamento dos Profissionais da Educação - EAPE , endereço : SGAS 907 - Brasília/DF. Estamos à disposição

Nessa situação temos claramente a relação de tecnovívio apresentado por Dubatti (2012) operando, visto que nessa experiência ambos os atores tra- çam um diálogo que não se dá

Ainda segundo Gil (2002), como a revisão bibliográfica esclarece os pressupostos teóricos que dão fundamentação à pesquisa e às contribuições oferecidas por

a) política nacional de desenvolvimento do turismo; b) promoção e divulgação do turismo nacional, no país e no exterior; c) estímulo às iniciativas públicas e privadas de

Seria  uma  boa  pesquisa  literária  estabelecer  as  relações  (tênues  ou  implícitas  que  sejam)  entre  a  produção  literária  de  Quintana  e 

In this work, improved curves are the head versus flow curves predicted based on the correlations presented in Table 2 and improved by a shut-off head prediction

- Se o estagiário, ou alguém com contacto direto, tiver sintomas sugestivos de infeção respiratória (febre, tosse, expetoração e/ou falta de ar) NÃO DEVE frequentar