Você está na página 1de 27

Redes de Comunicações

Capítulo 6.2

6.2 – Tecnologias de Redes Locais

Informática de Gestão ESTiG/IPB 1

Redes de Comunicações
Redes de acesso múltiplo

• As LANs são redes de difusão ou de acesso


múltiplo
• Qualquer comunicação passa pela utilização
de um canal único, a partilhar por todos os
utilizadores
• Problema a resolver: definir uma política de
reserva do canal de transmissão

Informática de Gestão ESTiG/IPB 2


Redes de Comunicações
Tecnologias de acesso múltiplo

• Protocolo ALOHA
– ALOHA puro
– Slotted ALOHA
• Protocolo Carrier Sense Multiple Access
(CSMA)
– 1-persistente
– Não persistente
– p-persistente
– CSMA/CD (CSMA with Collision Detection)
• Técnica de passagem de testemunho
Informática de Gestão ESTiG/IPB 3

Redes de Comunicações
ALOHA puro

• Usado na rede Aloha (packet radio), desenvolvida na


Universidade do Hawai
– Estação emissora
• Quando tem uma trama para transmitir, transmite
incondicionalmente (talk when you please)
• Transmissões simultâneas provocam colisões
– Estação receptora
• Confirma tramas correctamente recebidas
• Detecção de colisões
– Estação emissora espera confirmação positiva (ACK) durante
round trip time
• Se receber ACK, pode transmitir nova trama
• Se não receber ACK, ocorreu colisão ou a trama foi corrompida por
outra razão - a estação deve retransmitir, podendo tentar um
número máximo de vezes pré-definido, após o que desiste
• Retransmissão
– Para minimizar a probabilidade de novas colisões, a estação
emissora espera intervalo de tempo aleatório antes de
retransmitir uma trama não confirmada
• À medida que o tráfego aumenta, maiores são as
probabilidades de colisão; logo maior é o número de
retransmissões necessárias
• Na realidade, este esquema usa apenas 18% da
capacidade do canal; os restantes 82% são perdidos
devido às colisões

Informática de Gestão ESTiG/IPB 4


Redes de Comunicações
Slotted ALOHA

• Estações sincronizam transmissões pelo início de time slots


– Necessário mecanismo para distribuir às estações um sinal de
sincronização de início dos time slots
– Quando uma estação tem uma trama pronta a transmitir, espera pelo
início do próximo time slot e transmite incondicionalmente
– Não ocorrem colisões parciais - ou não há colisão ou a colisão é total,
pelo que o período de vulnerabilidade é igual a Tframe (ou seja a duração
do time slot, desprezando atrasos de propagação)
• O Slotted ALOHA duplica a utilização do canal em relação ao ALOHA
puro

Informática de Gestão ESTiG/IPB 5

Redes de Comunicações
CSMA

• Os protocolos do tipo CSMA, baseados na escuta do meio são


recomendados apenas quando o tempo de propagação entre nós for
pequeno quando comparado com o tempo de transmissão de uma trama
• É uma situação comum em muitas LANs, sendo que, uma transmissão é
reconhecida pelas restantes estações durante o período inicial; uma
estação não inicia uma transmissão se tiver detectado que outra
transmissão está em curso
• A escuta do meio não evita o risco de colisões, mas o período de
vulnerabilidade é muito pequeno comparado com o tempo de
transmissão
• Uma estação escuta (monitoriza) o meio (carrier sense) antes de
transmitir (listen before talk)
– defere se o meio estiver ocupado
– transmite se o meio estiver livre e espera ACK durante round trip time
– se não receber confirmação, retransmite a trama após intervalo de tempo
aleatório
• Transmissões simultâneas provocam colisões

Informática de Gestão ESTiG/IPB 6


Redes de Comunicações
CSMA - variantes

• 1-persistente
– se meio livre: transmite
– se meio ocupado: espera até ficar livre e transmite
– Evita desperdício de tempo livre, mas garante colisão quando há pelo menos dois
nós a quererem transmitir
• Não persistente
– se meio livre: transmite
– se meio ocupado: espera intervalo de tempo aleatório e repete o algoritmo
• p-Persistente
– slot time = tempo máximo de propagação na rede (usado para atrasar tentativas de
acesso)
– (*) se meio livre: transmite com probabilidade p ou atrasa a tentativa de acesso de
um slot time com probabilidade 1-p, repetindo então o algoritmo
– se encontrar o meio ocupado continua a auscultá-lo até que se detecte livre e repetir
o passo (*)
– se a transmissão foi adiada, então repetir o passo (*)
• Se a estação não receber uma confirmação após round trip time (colisão ou
corrupção devida a outra causa) a estação espera intervalo de tempo aleatório
para retransmitir a trama, repetindo o algoritmo respectivo desde o início

Informática de Gestão ESTiG/IPB 7

Redes de Comunicações
CSMA/CD

• Simulação em: http://lerci.tagus.ist.utl.pt/applets/csmacd/csmacd.html


• Quando há uma colisão, o meio permanece (inutilmente) ocupado durante o
tempo de emissão dos pacotes que colidiram
• Com o CSMA/CD a capacidade desperdiçada é reduzida ao tempo que demora
a detectar uma colisão; obtêm-se taxas de utilização do canal que podem
chegar aos 95%
• Se fosse possível detectar uma colisão, os nós responsáveis poderiam terminar
a emissão dos pacotes, libertando o meio o mais rápido possível
Protocolo de Acesso
• A estação monitoriza o meio (carrier sense)
– Se o meio está livre: transmite
– Se meio ocupado: espera até ficar livre e transmite (persistente)
• Se detectar colisão durante a transmissão
– Reforça a colisão (jamming)
– Aborta a transmissão
– Atrasa a retransmissão (intervalo de tempo aleatório) e tenta de novo
• Se não ocorrer colisão durante a transmissão
– A estação continua a transmissão até ao fim, sem risco de colisão

Informática de Gestão ESTiG/IPB 8


Redes de Comunicações
CSMA/CD – Modo de operação

Informática de Gestão ESTiG/IPB 9

Redes de Comunicações
CSMA/CD – Modo de operação (2)

• No instante t0 o nó A começa a transmitir um


pacote destinado a D
• No instante t1 os nós B e C estão prontos para
transmitir; B detecta uma transmissão em curso
e portanto adia a sua transmissão; porém, para
C, o meio está livre, e inicia a sua transmissão
• No instante t2 o pacote de A atinge C o qual
detecta a colisão e cessa a transmissão
• No instante t3 a colisão é detectada por A o qual
cessa a transmissão

Informática de Gestão ESTiG/IPB 10


Redes de Comunicações
Passagem de testemunho

• É transmitido, de estação em estação, um quadro de


controlo designado por testemunho
• As estações que pretendam transmitir têm que aguardar
que o testemunho seja recebido
• Quando uma estação recebe o testemunho pode transmitir
um determinado número de quadros ou então durante um
determinado período de tempo
• Overhead do testemunho implica redução da largura de
banda líquida e existência de um tempo de latência
• Variantes:
– Passagem de testemunho numa rede em anel físico
– Passagem de testemunho numa rede com configuração física em
bus e configuração lógica em anel

Informática de Gestão ESTiG/IPB 11

Redes de Comunicações
Tecnologias de Redes Locais

• Ethernet
• Token bus
• Token ring
• FDDI – Fiber Distributed Data Interface
• Redes Locais sem Fios

Informática de Gestão ESTiG/IPB 12


Redes de Comunicações
Comités IEEE 802 para redes

Informática de Gestão ESTiG/IPB 13

Redes de Comunicações
Ethernet - Evolução

• 1980 – Ethernet (10 Mbps)


– Desenvolvido pela Digital, Intel e Xerox
• 1985 – IEEE 802.3 (10 Mbps)
– Ethernet e IEEE 802.3 são padrões quase
idênticos
• 1995 – Fast Ethernet (100 Mbps)
• 1998 – Gigabit Ethernet (1 Gbps)
• 2002 – 10 Gigabit Ethernet (10 Gbps)

Informática de Gestão ESTiG/IPB 14


Redes de Comunicações
Ethernet - Introdução

• Ethernet é a tecnologia dominante nas


Redes Locais
• Ethernet é um conjunto de tecnologias,
cujas especificações:
– suportam diferentes meios físicos
– suportam diferentes larguras de banda
– possuem formato dos quadros idênticos
– possuem endereçamento idêntico

Informática de Gestão ESTiG/IPB 15

Redes de Comunicações
Ethernet e modelo OSI

• A Ethernet opera:
– na metade inferior da camada de
ligação de dados (subcamada MAC)
– na camada física
• A camada 2 usa controlo de ligação
lógica (LLC – Logical Link Control)
para comunicar com as camadas
superiores independentemente da
tecnologia LAN usada e da camada
superior
• A camada 2 usa controlo de acesso
ao meio (MAC – Media Access
Control) para decidir qual computador
vai transmitir e comunicar com a
camada física específica da tecnologia
LAN usada

Informática de Gestão ESTiG/IPB 16


Redes de Comunicações
Quadro Ethernet II

• MTU (Maximum Data Transmission Unit): 1500 bytes para a Ethernet


• O preâmbulo serve para a sincronização na tecnologia assíncrona a
10Mbps
• As versões Ethernet mais rápidas são síncronas, tornando-se o preâmbulo
redundante, mas mantido por questões de compatibilidade

Informática de Gestão ESTiG/IPB 17

Redes de Comunicações
Ethernet - IEEE 802.3

• O controlo do acesso ao meio físico é feito segundo a técnica


CSMA/CD
• Inicialmente desenvolvida para redes com topologia em bus
físico utilizando cabo coaxial
• Suporta actualmente uma grande variedade de meios físicos, a
topologia também deixou de ser bus físico para passar a ser
topologia física em estrela ou árvore
• O suporte de diferentes meios físicos e diferentes velocidades
levou ao aparecimento de diversas variantes de Ethernet,
genericamente designadas por x-Base-y
– x – número que identifica o débito binário (em Mbits)
– y – número ou letras que identificam o tipo de meio físico utilizado ou o
comprimento máximo do troço
– Base – indica que a transmissão é feita em banda base

Informática de Gestão ESTiG/IPB 18


Redes de Comunicações

Ethernet a 10 Mbps
(Tecnologia obsoleta)

Informática de Gestão ESTiG/IPB 19

Redes de Comunicações
10Base5 (1)

• Primeiro meio físico da Ethernet


• Não recomendado para novas instalações
• Topologia física em barramento
• Cabo coaxial grosso (thicknet)
– grande, pesado e de instalação difícil
– semelhante a mangueiras amarelas com marcas todos os 2,5 metros,
indicando onde se deve inserir a cavilha (vampire tap) do transceiver até se
atingir o núcleo do cabo
• Transceiver desempenha as tarefas de CSMA/CD
• Um cabo (transceiver cable) com 50 metros (no máximo) liga o transceiver
a uma placa de interface, no computador
• Nessa placa procede-se à assemblagem dos pacotes antes de serem
entregues ao transceiver bem como à verificação de erros sobre os
pacotes recebidos
• Segmentos até 500m (principal vantagem)
• Só funciona em half-duplex
• Apenas uma estação a transmitir de cada vez

Informática de Gestão ESTiG/IPB 20


Redes de Comunicações
10Base5 (2)

Informática de Gestão ESTiG/IPB 21

Redes de Comunicações
10Base2 (1)

• Instalação mais fácil que o 10BASE-5


– cabo menor, mais leve, mais barato e mais flexível
• Topologia física em barramento
• Cabo coaxial fino (thinnet)
• Half-duplex
• Apenas uma estação a transmitir de cada vez
• Até 30 estações por segmento
• Ligações baseiam-se em conectores BNC que formam
junções em T
– Conectores T ligam directamente à NIC
• Em desuso

Informática de Gestão ESTiG/IPB 22


Redes de Comunicações
10Base2 (2)

Informática de Gestão ESTiG/IPB 23

Redes de Comunicações
10BaseT (1)

• Está na base do enorme crescimento das redes Ethernet


• Cabo de par entrançado (UTP)
– cat3 ou cat5 (recomendado cat5e)
• Mais barato e fácil de instalar que o coaxial
• Topologia física em estrela mas lógica em bus (ligação a um hub)
• Half-duplex
• Máximo de 100m entre dispositivos
– 90m cablagem horizontal + 6m ligações no bastidor + 3m ligação à estação de trabalho

Informática de Gestão ESTiG/IPB 24


Redes de Comunicações
10BaseT (2)

Informática de Gestão ESTiG/IPB 25

Redes de Comunicações
Ethernet a 10 Mbps (resumo)

Informática de Gestão ESTiG/IPB 26


Redes de Comunicações

Ethernet a 100 Mbps


(Fast Ethernet)

Informática de Gestão ESTiG/IPB 27

Redes de Comunicações
Fast Ethernet

• Custo apenas duas vezes superior ao custo da Ethernet a 10Mbps


(aproximadamente)
• Tecnologia desenvolvida a par das soluções comutadas, que
constituíram uma revolução da tecnologia das redes Ethernet
• Estrutura de trama idêntica à norma IEEE 802.3
• Baseada na configuração 10BaseT, mas utiliza concentradores e
comutadores
• Capacidade de auto-negociação
– permite estabelecer à partida os modos de operação para a melhor
configuração possível:
• Escolha entre 10Mbps, 100Mbps
• Escolha entre half e full-duplex
• As soluções comutadas, em full-duplex, eliminam o problema das
colisões
• Utilização generalizada

Informática de Gestão ESTiG/IPB 28


Redes de Comunicações
Fast Ethernet (100 Mbps)

• Tecnologias mais importantes:


– 100BASE-TX
• Cabo UTP cat. 5
• Pinagem idêntica ao 10BASE-T
• Suporta full-duplex
– 100BASE-FX
• Fibra óptica multimodo
• Criada para usar em backbones de edifício e ambientes ruidosos
– rapidamente substituída pela Gigabit Ethernet (em cobre e fibra)
• Suporta full-duplex

Informática de Gestão ESTiG/IPB 29

Redes de Comunicações
Fast Ethernet - Arquitectura

• Ligação Fast-Ethernet:
– normalmente entre uma
estação e um concentrador/hub
(repetidor multi-porta) ou
comutador/switch (ponte/bridge
multi-porta)
• Repetidor classe I
– alterna entre tecnologias
Ethernet (ex: cobre e fibra)
– introduz maior latência
• Repetidor classe II
– interliga segmentos com a
mesma sinalização

Informática de Gestão ESTiG/IPB 30


Redes de Comunicações
Ethernet a 100 Mbps (resumo)

100-Base-TX 100-Base-T4 100-Base-FX


Velocidade 100Mbps 100Mbps 100Mbps
Meio Tx UTP Cat. 5, 2 UTP Cat. 3 ou Fibra óptica
pares superior, 4 pares Multimodo

Hosts/segmento 1 1 1
Suporte de full-duplex Sim Não Sim
Segmento (m) 100 100 160
Dist. Máx c/rep (m) 200 200 320

Informática de Gestão ESTiG/IPB 31

Redes de Comunicações

Ethernet a 1 Gbps
(Gigabit Ethernet)

Informática de Gestão ESTiG/IPB 32


Redes de Comunicações
Gigabit Ethernet - IEEE 802.3z

• Custo bastante superior ao custo das


tecnologias anteriores
• Compatibilidade com as tecnologias anteriores
– Estrutura de trama idêntica à norma IEEE 802.3
• Funcionamento em half-duplex (ligações
partilhadas com repetidores) e full-duplex
(switch-switch e switch-estação), a 1 Gbps
• Método de acesso continua a ser CSMA/CD
• Utilização ao nível do backbone de redes e em
menor escala nas ligações dos servidores

Informática de Gestão ESTiG/IPB 33

Redes de Comunicações
Gigabit Ethernet – Meios físicos

– 1000Base-LX (Long Wavelength) (IEEE 802.3z)


• Ligações entre campus (switch a switch)
• Até 5Km usando fibra monomodo
– 1000Base-SX (Short Wavelength) (IEEE 802.3z)
• Backbones dos Campus, Backbones entre andares (switch a switch)
• Até 500m usando fibra multimodo
– 1000Base-CX (Short Haul Copper) (IEEE 802.3z)
• Clusters de servidores e ligações entre switches
• Até 25m usando COAX (twinax)
– 1000Base-T (Long Haul Copper) (IEEE 802.3ab)
• Interligação de comutadores
• Ligação de switches a servidores e a postos de trabalho de alto
desempenho
• Até 100m usando UTP Categoria 5e ou superior
– Recomendado pelo padrão IEEE 802.3 que o Gigabit Ethernet
através de fibra seja a tecnologia para o backbone

Informática de Gestão ESTiG/IPB 34


Redes de Comunicações
Ethernet - Exemplo de implementação

Informática de Gestão ESTiG/IPB 35

Redes de Comunicações
Ethernet a 10 Gbps

• Objectivos:
– Ligação entre equipamentos
activos (Switches, Routers)
• Características:
– Definido na norma IEEE
802.3ae (2002) para fibra
óptica multimodo e monomodo
– Define apenas modo Full-
Duplex
• Permitem:
– Interligação de clusters de
servidores
– Agregação de vários
segmentos de 1 Gbps num
único link de 10 Gbps
– Constituição de backbones a
muito alta velocidade

Informática de Gestão ESTiG/IPB 36


Redes de Comunicações
Token bus - IEEE 802.4

• Topologia física em bus


• Controlo de acesso ao meio físico por passagem do testemunho
• É atribuído a cada estação um identificador lógico
– cada estação tem um Antecessor lógico (do qual recebe o token) e um Sucessor lógico (ao qual envia
o token)
• O token tem de ser explicitamente passado entre estações, isto é, tem de ser endereçado
(endereço do Sucessor lógico da estação de posse do token)
• Quando de posse do token, uma estação pode transmitir (se tiver tráfego), devendo a
seguir libertar o token
• A gestão de uma rede Token Bus é complexa
– inicialização do anel lógico
– adição e remoção de estações do anel lógico
– recuperação de erros (interrupção do anel lógico, conflitos na aquisição do token, perda do token,
múltiplos tokens, etc.)
• Tecnologia com pouca implantação

Informática de Gestão ESTiG/IPB 37

Redes de Comunicações
Token Ring IEEE 802.5

• Um protocolo de acesso do tipo Control Token baseia-se na circulação na


rede de uma trama de controlo (Token) que concede a quem a recebe
autorização para acesso exclusivo ao meio - o Token funciona como um
testemunho que é passado de estação em estação
• Em redes em anel (Token Ring) o Token não precisa de ser endereçado;
na ausência de qualquer transmissão, circula no anel um Token no estado
livre, isto é, uma trama constituída apenas por um campo de controlo com
os respectivos delimitadores de início e fim
• Uma estação pronta a transmitir espera a passagem do Token livre,
captura-o (isto é, muda o seu estado para ocupado), passando a deter
acesso exclusivo ao meio, o que lhe permite iniciar a transmissão de uma
ou mais tramas
• Em geral uma trama é apenas copiada pela estação (ou estações) de
destino, sendo removida pela estação de origem, a quem compete a
libertação de um novo Token no estado livre, o que permitirá o acesso à
estação a jusante mais próxima que tenha uma trama pronta a transmitir

Informática de Gestão ESTiG/IPB 38


Redes de Comunicações
Token Ring IEEE 802.5 (2)

Informática de Gestão ESTiG/IPB 39

Redes de Comunicações
Token Ring IEEE 802.5 (3)

• Meios de transmissão
– Cabo de par entrançado e fibra óptica
• Taxas de transmissão de 4 ou 16 Mbps
• Custo bastante superior à tecnologia Ethernet
• É necessário um monitor responsável por:
– Detectar a falta do token
– Despejar do anel tramas erradas/orfãs
– Detectar quebras no anel
– Se o monitor é desligado um protocolo de contenda
assegura a eleição de um novo monitor

Informática de Gestão ESTiG/IPB 40


Redes de Comunicações
FDDI – Fiber Distributed Data Interface (1)

• Token Ring a 100 Mbit/s


• Topologia base - anel duplo
– Utilizado para interligar LANs
– Dois anéis unidireccionais (Primário e Secundário), em sentidos opostos
– Número máximo de nós: 1000
– Perímetro máximo (anel Primário): 100 km
– Distância máxima entre estações: 2 km

Informática de Gestão ESTiG/IPB 41

Redes de Comunicações
FDDI – Fiber Distributed Data Interface (2)

Informática de Gestão ESTiG/IPB 42


Redes de Comunicações
FDDI – Fiber Distributed Data Interface (3)

• Todas as estações devem ligar-se ao anel Primário. O anel Secundário está


normalmente em standby (sem tráfego), sendo usado quando for necessário
reconfigurar a rede
• Definem-se dois tipos de estações
– Classe A - ligam-se aos dois anéis
– Classe B - ligam-se apenas ao anel Primário, ficando isoladas no caso de interrupção deste
• Reconfiguração
– Se houver interrupção apenas do Anel Primário, as estações passam a transmitir no Anel
Secundário
– Se ocorrer uma interrupção dos dois anéis (no mesmo troço), as estações adjacentes à falha
ligam o Anel Primário ao Secundário (o perímetro da rede praticamente duplica)
– Se ocorrerem múltiplas interrupções dos dois anéis, a reconfiguração tem como consequência
a formação de várias redes isoladas

Informática de Gestão ESTiG/IPB 43

Redes de Comunicações

Redes sem fios


(Wi-Fi)

Informática de Gestão ESTiG/IPB 44


Redes de Comunicações
Alguns 802.11’s

• 802.11a
– Banda 5 GHz (5.725 GHz a 5.850 GHz) - ilegal na
Europa
– 54 Mbps
• 802.11b
– Banda 2,4 GHz (2.400 GHz a 2.4835 GHz)
– 11 Mbps
• 802.11g
– Banda 2,4 GHz (2.400 GHz a 2.4835 GHz)
– 54 Mbps
– Compatível com a versão ‘b’

Informática de Gestão ESTiG/IPB 45

Redes de Comunicações
Modo ad-hoc

• Desvantagens
– Menor segurança
– Problemas de
compatibilidade
entre fabricantes

Informática de Gestão ESTiG/IPB 46


Redes de Comunicações
Modo infra-estrutura

• Ponto de Acesso (AP


– Access Point)
– Actua como um hub
central, com o qual as
placas de rede sem
fios comunicam
– Ligado por cabo à
infra-estrutura de rede
cablada

Informática de Gestão ESTiG/IPB 47

Redes de Comunicações
Roaming

• A área de abrangência de cada AP é designada por célula


• Para permitir a cobertura total de uma determinada área podem ser
necessários vários APs
• As células deverão ter um grau de sobreposição (20-30%), para
permitir o roaming
– Possibilidade de passar de célula em célula sem se perder
conectividade

Informática de Gestão ESTiG/IPB 48


Redes de Comunicações
Pesquisa (Scanning)

• Quando um cliente é activado numa WLAN (Wireless


LAN), começa a procurar (scanning) por um
dispositivo compatível ao qual se possa associar
– Pesquisa activa
• O cliente envia um pedido para se associar a uma rede
• Esse pedido contém a identificação (SSID - Service Set Identifier)
da rede a que se quer ligar
• Todos os APs dentro do alcance do nó respondem com o mesmo
SSID que recebem o pedido, enviam uma resposta ao cliente
– Pesquisa passiva
• Os APs transmitem periodicamente quadros (beacons) com o SSID
da rede
• O cliente está à escuta desses quadros e quando recebe uma com
o SSID desejado envia ao AP um pedido para se associar à rede

Informática de Gestão ESTiG/IPB 49

Redes de Comunicações
Tramas WLAN

• Gestão
– Pedido de AP (probe request)
– Resposta de AP (probe response)
– Beacon
– Autenticação (authentication)
– Pedido de associação (association request)
– Resposta de associação (association response)
• Controlo
– Pedido para enviar (request to send - RTS)
– Pronto para enviar (clear to send - CTS)
– Confirmação (acknowledgment)
• Dados

Informática de Gestão ESTiG/IPB 50


Redes de Comunicações
Autenticação e associação

• Autenticação
– O cliente envia uma trama request para o AP e a trama será
aceite ou rejeitada pelo AP
– O cliente é notificado da resposta através de uma trama
authentication response
– O AP poderá também passar o processo de autenticação para
um servidor de autenticação que executará um processo de
autenticação mais intensivo
• Associação
– Executada após a autenticação
– É o estado que permite a um cliente utilizar os serviços do AP
para transferir dados

Informática de Gestão ESTiG/IPB 51

Redes de Comunicações
Métodos de autenticação

• Sistema aberto (open system)


– Apenas é necessário que o SSID seja igual
– A capacidade de sniffers de rede descobrirem o SSID da WLAN é
elevada
• Chave partilhada (shared key)
– Utiliza o sistema de encriptação Wired Equivalent Privacy (WEP)
• Algoritmo simples, com chaves de 64 ou 128 bits
– Os clientes devem ter uma chave igual à do AP para aceder à rede
através dele
– A chave é atribuída estaticamente
– Permite um maior nível de segurança que o sistema aberto
• Mas não é à prova de ataques…
• Extensible Authentication Protocol (EAP)
– O AP não autentica o cliente, passando a responsabilidade para um
dispositivo mais sofisticado

Informática de Gestão ESTiG/IPB 52


Redes de Comunicações
Processo de autenticação

Informática de Gestão ESTiG/IPB 53

Redes de Comunicações
Comunicação nas WLANs

• Carrier Sense Multiple Access/Collision


Avoidance (CSMA/CA)
– É usado um esquema de escuta do meio
– A estação que pretende transmitir envia um sinal
(jam signal)
– Depois de aguardar um tempo suficiente para
todas as estações receberem o jam signal a
estação pode começar a transmitir a trama
– Enquanto transmite, se a estação detecta um jam
signal de outra estação, pára a transmissão por
um período de tempo aleatório e tenta novamente
– Quando um dispositivo envia uma trama o
receptor responde com uma confirmação (ACK)
• Desperdício de 50% da largura de banda
disponível
• Adaptive Rate Selection (ARS)
– Quando o sinal fica mais fraco, o débito vai
diminuindo progressivamente

Informática de Gestão ESTiG/IPB 54

Você também pode gostar