1/67 Mg. Samuel Oporto Díaz Lima, enero 2006 Redes Neuronales Artificiales.
Redes ppgcc-2006-4 3
-
Upload
guestb0b74ed -
Category
Education
-
view
640 -
download
0
Transcript of Redes ppgcc-2006-4 3
1
Capítulo 4A Subcamada de Controle de Acesso ao Meio
4.3 Ethernet
Redes de computadores
PPGCC IBILCE (UNESP) – Turma 1
2006
2
A subcamada de controle de acesso ao meio
4.3.1 Breve História da Ethernet
Surgiu em 1973
Bob Metcalfe (trabalhador e pesquisador da Xerox Corporation)
Rede Experimental
Cabo coaxial que operava a uma taxa de 3Mbps
Protocolo CSMA/CD (melhoria quanto ao ALOHANET)
• Atraiu a DEC e a Intel, que em conjunto com a Xerox formaram um consórcio:
– Desenvolvimento da primeira versão do Ethernet 10 Mbps
• Padrão IEEE 802.3 foi baseado nesta primeira versão do Ethernet
• Desde então vários “suplementos” foram adicionados:
– Melhor controle de acesso de rede, taxas mais altas de transferência, etc...
3
Desenho do projeto de Bob Metcalfe (Arquitetura de uma rede Ethernet)
A subcamada de controle de acesso ao meio
4.3.1 Breve História da Ethernet
4
Nome Cabo Segmento Máximo
Nós/seg. Vantagens
10Base5 Coaxial Grosso
500m 100 Bom para backbones
10Base2 Coaxial Fino
200m 30 Mais econômico
10Base-T Par Trançado
100m 1024 Fácil manutençã
o
10Base-F Fibra Ótica 2000m 1024 Melhor entre
prédios
Tipos mais comuns de cabeamento Ethernet
OBS: O 10BaseT foi um esquema proposto para ser possível detectarcabos partidos, conectores defeituosos ou soltos
A subcamada de controle de acesso ao meio
4.3.2 Cabeamento Ethernet
5
Topologias
Cabeamentos
• Transceiver faz contato com o núcleo do cabo que detecta a portadora e colisões
• No 10Base5 a placa controladora trasmite e
recebe quadros do transceiver
• No 10Base2 o transceiver está na placa controladora
• No 10Base-T utiliza hubs (tampas de
pressão e conectores BNC não são permitidos)
A subcamada de controle de acesso ao meio
4.3.2 Cabeamento Ethernet
6
A subcamada de controle de acesso ao meio
4.3.3 Codificação Manchester
• Identificar a diferença entre um bit 0 e um transmissor inativo
– Não é possível usar codificação binária direta, pois isso gera ambiguidades
• Na codificação usada, o período de bits dividido em 2 intervalos iguais. Segue dois padrões:
– Manchester:
• Bit 1 é enviado quando a voltagem é definida como alta no primeiro intervalo e baixa no segundo;
• Bit 0, o contrário;
– Manchester Diferencial:
• Bit 1 é indicado pela ausência de uma transição no primeiro intervalo;
• Bit 0, pela presença;
7
O esquema diferencial requer equipamentos mais complexos, porém oferece maior imunidade à ruídos;
Todos os sistemas Ethernet utilizam a codificação Manchester devido a sua simplicidade
A subcamada de controle de acesso ao meio
4.3.3 Codificação Manchester
8
No IEE 802.3:
• Preâmbulo: sete vezes 10101010, na codificação Manchester, visando a sincronização entre receptor e transmissor;
• Início: (10101011) é a marca de início de quadro;
• Endereço Destino e Origem: endereço da estação receptora e transmissora;
• Tamanho dos Dados: quantidade de bytes transmitidos como Dados (máx. 1500 bytes);
• Preenchimento: usado quando necessário, para que um quadro tenho um tamanho mínimo de 64 bytes;
• Checksum: código de verificação de erros de 32 bits (CRC).
OBS: No DIX Ethernet, o campo Type especifica para qual processo entregar o quadro
Enquadramento a) DIX Ethernet b) IEEE 802.3
A subcamada de controle de acesso ao meio
4.3.4 O Protocolo da Subcamada MAC Ethernet
9
• Tamanho mínimo de um quadro é necessário para durar pelo menos 2T segundos e permitir a detecção de colisão antes do fim do quadro
• Para uma LAN de 10 Mbps com um comprimento máximo de 2500 metros e 4 repetidores (especificação do 802.3), o tempo de ida e volta (2T) (incluindo para propagar pelos 4 repetidores), foi determinado próximo de 50 useg no pior caso.
• Em um cabo Ethernet 10Mbps, 1 bit leva 100nseg para ser transmitido, assim 500 bits é o menor tamanho de quadro possível (Arredondado para 512 bits ou 64 bytes)
A subcamada de controle de acesso ao meio 4.3.4 O Protocolo da Subcamada MAC Ethernet
10
• Usado para fazer o tratamento de colisão
– Determina o tempo aleatório quando ocorre uma colisão
• Depois da colisão, o tempo é dividido em fatias de tempo
– Quando atinge N=10, o intervalo se torna fixo
• Algoritmo é adaptativo à quantidade de colisões
• Assegura um pequeno retardo quando poucas estações colidem, mas também que as colisões serão resolvidas em um intervalo de tempo razoável quando muitas estações colidirem.
– Ex: se cada estação sempre esperasse por 0 e 1, e se 100 estações tentassem transmitir ao mesmo tempo, elas colidiriam repetidamente até que 99 delas escolhessem 0 e uma dela 1, ou vice-versa (poderia levar anos)
A subcamada de controle de acesso ao meio 4.3.5 O algoritmo de recuo binário exponencial
11
A subcamada de controle de acesso ao meio 4.3.5 O algoritmo de recuo binário exponencial
12
p = probabilidade de uma estação transmitir em um slot (disputado)
k = número de estações prontas para transmitir
A = kp(1-p)k-1 = probabilidade de alguma estação adquirir o canal naquele slot (apenas um das k estações transmitir)
• A é maximizado quando p=1/k, com A -> 1/e (~ 0.36787) quando k tende ao infinito.
• Intervalo de disputa: intervalo composto de j slots onde apenas uma estação consegue adquirir o canal em um determinado slot e nos outros (j-1) slots ninguem consegue adquirir o canal.
1/A = número médio de slots por intervalo de disputa
2T = duração do slot (ida e volta)
w=2T/A = duração média do intervalo de disputa
• OBS: Assumindo o valor ótimo de p, A -> 1/e quando k tende ao infinito, w nunca será maior do que 2Te ~ 5.4T
P = tempo que um quadro leva pra ser transmitido
P/(P + w) = Eficiência do canal
A subcamada de controle de acesso ao meio
4.3.6 Desempenho da Ethernet
13
• Em outros termos:
P = F/B
T = L/c
• Sendo:
F = comprimento do quadro
B = largura de banda da rede
L = comprimento do cabo
c = velocidade de prop. do sinal
Eficiência do canal (para w=2Te) = 1 / (1 + 2LeB/Fc)
A subcamada de controle de acesso ao meio
4.3.6 Desempenho da Ethernet
Eficiência do Ethernet 10Mbpscom 2t = 51.2 useg
14
• Quanto maior o comprimento do quadro (F) ou a velocidade de propagação do sinal (c) melhor a eficiência.
• Quanto maior o comprimento do cabo (L) ou a largura de banda (B) pior a eficiência.
– Quanto maior o comprimento do cabo, maior a duração do slot, logo, maior a duração média do intervalo de disputa
– Quanto maior a largura de banda, menor é o tempo de um quadro ser transmitido (P = F/B):
• Largura de banda não afeta na duração média do intervalo de disputa
– Se o aumento da largura de banda não estiver relacionado com a diminuição na velocidade de propagação do sinal
• Eficiência = P/(P+w) (denominador aumenta em relação ao numerador)
• Ethernet implementado assim não é a melhor forma de prover alta largura de banda em distâncias muito longas (através de fibras óticas, por exemplo)
A subcamada de controle de acesso ao meio
4.3.6 Desempenho da Ethernet (conclusões)
15
A subcamada de controle de acesso ao meio
4.3.7 Ethernet Comutada
• Forma de tratar o crescimento do tráfego na rede:
– Substituir todas as interfaces de rede
– comutadores (switchs):
• segmenta a rede internamente
• não haverá colisão entre os pacotes de segmentos diferentes
16
A subcamada de controle de acesso ao meio
4.3.8 Fast Ethernet
• Idéia Básica:
– Manter o formato antigo de enquadramento e todas as regras, apenas reduzir o tempo de bit de 100 nseg para 10 nseg.
• Adotado em 1995 com o padrão IEEE 802.3u, estendendo a capacidade do Ethernet para 100Mbps
• Abandonou a utilização de cabo coaxial, sendo padronizada apenas em par trançado e fibra ótica
Nomenclatura Cabo Tamanho máx segmento
Vantagens
100Base-T4 Par trançado 100m Utiliza UTP Cat. 3
100Base-TX Par trançado 100m Full-duplex a 100Mbps
100Base-F Fibra Ótica 2000m Full-duplex, grandes
distâncias
17
A subcamada de controle de acesso ao meio
4.3.9 Gigabit Ethernet
• Começou a ser desenvolvida em 1997 pela IEEE
• Se ramificou em quatro padrões diferentes (1000baseLX, 1000baseSX, 1000baseCX e o 1000baseT)
• Suporta modo de transmissão:
• Full-Duplex: usado quando há Switch. Não usa CSMA/CD pois não há disputa pelo canal
• Tamanho máximo do cabo é determinado pela força do sinal, ao invés do tempo de propagação
• Half-Duplex: quando são conectados em hubs
• Tamanho máximo do cabo precisa ser 100 vezes menor que do Ethernet 10Mpbs. Considerado inaceitável, logo:
• Emissor transmitir uma seqüência concatenada de quadros em uma única transmissão. Se a carga for menor que 512 bytes, o hardware preenche. Segmentos até 200 metros.
18
A subcamada de controle de acesso ao meio
4.3.9 Gigabit Ethernet
OBS: Gigabit Ethernet suporta controle de fluxo, quando um emissor é mais veloz que o receptor na transmissão. Consiste em enviar um quadro para a outra máquina pedindo para parar a transmissão por um período de tempo.
OBS2: Para se conseguir 1Gbps em fibras, é necessário que a fonte de luz tenha ser ligada e desligada em até 1nseg. LED não consegue
operar tão rápido. Laser é utilizado
Nome Cabo Máx Segmento
1000Base-SX Fibra Ótica 550 m
1000Base-LX Fibra Ótica 5000 m
1000Base-CX 2 Pares de STP 25 m
1000Base-T 4 pares de UTP 100 m
19
• Já foi falado, como conseguir comunicação confiável sobre uma linha não confiável usando vários protocolos de enlace (pare-e-espere, janela deslizante volta-n e janela deslizante com repetição seletiva)
• Estes protocolos provêem controle de erros (confirmação) e controle de fluxo (janela deslizante)
• Os padrões IEEE estudados até agora não falaram nada sobre comunicação confiável
– Todos os IEEE 802 oferecem um serviço de datagramas não confiável
• A LLC é responsável pela multiplexação, controle de erros, controle de fluxo
– Controle lógico do enlace para todos os protocolos MAC e a interface com a camada de rede
• O padrão LLC esconde as diferenças entre os vários padrões 802
A subcamada de controle de acesso ao meio 4.3.10 O padrão IEEE 802.2: LLC (Logical Link Control)
20
• A multiplexação do acesso ao meio físico no nível de enlace é realizado através da definição de Ponto de Acesso à Servico (SAP)
• O LLC provê três opções de serviços de modo a satisfazer uma ampla gama de aplicações:
– O serviço de datagrama (sem conexão) não confiável (sem ack): provê uma ligação com a mínima complexidade do protocolo
– O serviço de datagrama (sem conexão) confiável (com ack): permite que os dados sejam trocados, com controle de erros e sem conexão
– O serviço confiável (com ack) orientado a conexões (ou circuito virtual): oferece entrega em ordem e controle de erros e de fluxo. Provê meios para o estabelecimento, uso, reinicio e encerramento de uma conexão;
• Para Internet, as tentativas de melhor-esforço para entregar um pacote IP são suficientes;
– Nenhum ACK no nível LLC é necessário
A subcamada de controle de acesso ao meio 4.3.10 O padrão IEEE 802.2: LLC (Logical Link Control)
21
• Padronizada em 2002 com o IEEE 802.3ae;
• Características básicas:
– Exclui-se o algoritmo CSMA/CD do subnível MAC:
• Opera apenas ponto a ponto;
• Modo de transmissão é somente Full-Duplex;
– Cabeamento somente de fibra óptica;
• Grande Desvantagem:
– Somente ponto-a-ponto: Não possui tecnologia cliente/servidor, então ela tem usos bastante específicos, como em backbones.
• Atualmente a tecnologia já está implantada no projeto Internet2
A subcamada de controle de acesso ao meio
4.3.11 10-Gigabit Ethernet
22
A subcamada de controle de acesso ao meio
4.3.12 Conclusões
• Ethernet é a tecnologia de LAN mais amplamente utilizada nas ultimas duas décadas:
– É simples, flexível, barato e fácil de manter
– Interage facilmente com o TCP/IP, que se tornou dominante (IP é um protocolo sem conexão)
• A maioria das instalações modernas de Ethernet usam switches Ethernet ao invés de hubs.
• Tipos diferentes de frame têm formatos e valores de MTU diferentes, mas podem coexistir no mesmo meio físico.
• A maioria das diferenças entre as variedades de Ethernet podem ser resumidas em variações de velocidade e cabeamento.
– Pilha do software de protocolo de rede vai funcionar de modo idêntico na maioria dos tipos de mídia Ethernet.