O documento discute protocolos de controle de acesso ao meio em redes de computadores. Apresenta as categorias de enlaces de rede e os principais desafios no compartilhamento do meio de transmissão em redes broadcast. Detalha protocolos como CSMA, CSMA/CD, MACA e protocolos de acesso controlado, explicando seus princípios e diferenças.
1. Introdução
Redes de Computadores ! Enlaces podem ser divididos em duas grandes categorias:
Instituto de Informática - UFRGS
♦ Enlace ponto à ponto
♦ Enlace de difusão (broadcast)
Controle de acesso ao meio ! Em enlaces broadcast, se dois ou mais nós transmitem
simultaneamente ocorre uma colisão
(Medium Access Control - MAC) ♦ Colisão significa perda de dados (embaralhamento)
Instituto de Informática - UFRGS
♦ Possível detectar a colisão pela alteração de sinal (energia) no meio físico
! Principal questão:
♦ Em enlaces broadcast quem acessa o meio de transmissão quando existe
competição entre n estações para utilizá-lo? O que fazer na ocorrência de
A. Carissimi -1-avr.-10
colisões?
Aula 10
Redes de Computadores 2
Protocolos de controle de acesso ao meio Protocolos de controle de acesso ao meio
! Determina quem obtém acesso ao meio e como as estações
compartilham o meio de transmissão
♦ Particularmente importante em redes locais (LAN) baseadas em enlaces
broadcast, pois redes WAN são normalmente ponto-a-ponto
! Três categorias:
♦ Acesso randômico (não sequencial, não determinístico, ou múltiplo)
Instituto de Informática - UFRGS
Instituto de Informática - UFRGS
♦ Acesso sequencial (controlado ou determinístico ou livres de colisão)
♦ Por canal (TDMA, FDMA e CDMA → fora do contexto da disciplina!)
A. Carissimi -1-avr.-10
A. Carissimi -1-avr.-10
Redes de Computadores 3 Redes de Computadores 4
2. Carrier Sense Multiple Access Protocols (CSMA) Estratégias não persistente e persistente
! Não persistente
! Protocolos no qual uma estação verifica se já existe uma
♦ Meio livre: transmite sempre
transmissão em curso antes de realizar a sua
♦ Meio ocupado: espera um tempo randômico e tenta novamente
! Duas estratégias:
! Persistente
♦ Persistente e não persistente
♦ Meio livre: transmite com uma probabilidade p
! Duas variações ♦ Meio ocupado: fica testando o meio até ele se tornar livre
Instituto de Informática - UFRGS
Instituto de Informática - UFRGS
♦ CSMA/CD: Com detecção de colisão (Collision Detection)
♦ MACA: Com evitação de colisão (Collision Avoidance)
♦ Base para o CSMA/CA usado em redes 802.11 (veremos mais tarde)
A. Carissimi -1-avr.-10
A. Carissimi -1-avr.-10
Redes de Computadores 5 Redes de Computadores 6
CSMA e Colisões Funcionamento do CSMA
! CSMA não evita colisões ! Tempo mínimo para um nó detectar que houve uma colisão:
! Em caso de colisões é necessário retransmitir quadros ♦ 2τ, onde τ é o tempo de propagação da linha
♦ Não precisa esperar o fim da transmissão para iniciar a retransmissão ♦ Só após 2τ o nó pode ter certeza que alocou o canal corretamente, ou seja, o
nó deve ainda estar em modo transmissão para detectar a colisão (se houver)
♦ Tamanho mínimo do quadro deve corresponder a uma duração de 2τ
Instituto de Informática - UFRGS
Instituto de Informática - UFRGS
τ 2τ τ
A. Carissimi -1-avr.-10
A. Carissimi -1-avr.-10
Não sabe que
colisão foi com A colisão
seu quadro!! ocorreu
durante minha
transmissão
Redes de Computadores 7 Redes de Computadores 8
3. Conceitos de diâmetro da rede e domínio de colisão CSMA com detecção de colisão (CSMA/CD)
! Diâmetro da rede: ! Variação do CSMA:
♦ Distância máxima entre as estações mais distantes de forma que o CSMA ♦ Aborta uma transmissão tão logo seja detectado que houve uma colisão
continue a funcionar adequadamente
! Tratamento de colisões:
! Domínio de colisão:
• Estações param de transmitir
♦ Segmento de rede física em que duas ou mais estações podem provocar uma
colisão se transmitirem simultaneamente. • Envio de um sinal de reforço de colisão (propagar a colisão a todas)
Exemplo: IEEE 802.3 • Espera um período de tempo
Instituto de Informática - UFRGS
Instituto de Informática - UFRGS
!
♦ Regra 5-4-3: 5 segmentos, interligados por 4 repetidores, sendo que apenas 3 • Inicia nova tentativa de transmissão
segmentos podem conter estações ! Problema: duração do período de tempo
♦ 1024 estações no máximo
♦ Curto: tendência é a ocorrência de novas colisões
Condições necessárias para garantir que o atraso de propagação seja no mínimo
A. Carissimi -1-avr.-10
A. Carissimi -1-avr.-10
♦
de 25.6 us, ou 51.2 us, ida e volta ♦ Longo: tendência é deixar o meio ocioso
♦ Tempo de bit = 0.1 us, implica em quadros de no mínimo 512 bits (64 bytes) ♦ Solução: ser adaptativo →Tempo de backoff = n x IFS (InterFrame Space)
Redes de Computadores 9 Redes de Computadores 10
Procedimento de transmissão CSMA/CD Multiple Access with Collision Avoidance (MACA)
! CSMA “puro” não é adequado para situações onde as estações não
tem como “escutar” todo o meio
♦ Redes locais sem fio (wireless)
♦ “Escuta o meio” apenas nas imediações da estação, não no conjunto
♦ Problema da “estação oculta”
Instituto de Informática - UFRGS
Instituto de Informática - UFRGS
A. Carissimi -1-avr.-10
A. Carissimi -1-avr.-10
Redes de Computadores 11 Redes de Computadores 12
4. Estação oculta Funcionamento do MACA
! Idéia é forçar o receptor a transmitir um quadro
Colisão ♦ Evita transmissões de estações próximas ao receptor
! Emprego de quadros especiais: Request to Send (RTS) e Clear to
A B C Send (CTS)
♦ Transmissor envia um RTS ao receptor e espera CTS
♦ Se canal estiver livre, receptor envia o CTS
Instituto de Informática - UFRGS
Instituto de Informática - UFRGS
♦ Ausência do CTS faz com que o transmissor reenvie RTS
A. Carissimi -1-avr.-10
A. Carissimi -1-avr.-10
Alcance do rádio
da estação C
Redes de Computadores 13 Redes de Computadores 14
Protocolos de acesso controlado (determinístico) Protocolo de reserva
! Protocolo de reserva ! O tempo de transmissão é dividido em intervalos
! Polling ! Uma estação antes de transmitir necessita reservar um intervalo
! Passagem de mensagem (token) ! Quadro especial de reserva
♦ Antecede os intervalos reservados (está sempre presente)
♦ Possui uma largura equivalente ao número de estações
Instituto de Informática - UFRGS
Instituto de Informática - UFRGS
Como ausência de disputa significa ausência de colisão
são denominados de protocolos livres de colisão.
A. Carissimi -1-avr.-10
A. Carissimi -1-avr.-10
Redes de Computadores 15 Redes de Computadores 16
5. Polling Passagem de mensagem
! Baseado na existência de um mestre (estação primária) ! Baseados em uma autorização para transmitir
♦ Coordena todas comunicações mesmo entre estações ♦ Não usam detecção de colisão (não há!)
♦ Duas primitivas similares: select e poll ♦ Autorização é um quadro especial (token)
♦ estação que recebe o token tem o direito de acessar ao meio (transmitir)
♦ e.g.: IEEE802.4 (token bus), IEEE802.5 (token ring) e FDDI
Instituto de Informática - UFRGS
Instituto de Informática - UFRGS
A. Carissimi -1-avr.-10
A. Carissimi -1-avr.-10
Redes de Computadores 17 Redes de Computadores 18
Funcionamento do protocolo de passagem de mensagem Leituras complementares
! Tanenbaum, A. Redes de Computadores (4a edição),Campus, 2003.
♦ Capítulo 4, seções 4.1 e 4.2
Instituto de Informática - UFRGS
Instituto de Informática - UFRGS
A. Carissimi -1-avr.-10
A. Carissimi -1-avr.-10
Redes de Computadores 19 Redes de Computadores 20