Você está na página 1de 21

Aulas 10 / 11 – TEC 11ºF

Redes de computadores

Prof. António dos Anjos


Terminologia importante (relembrar)
 Meio
 Canal ao qual está ligada a placa de rede, através do qual os dados
viajam. (e.g. Fibra óptica; Cabo coaxial; Cabo TP)

 Segmento
 Meio físico de TX partilhado por NICs (Network Interface Cards)

 Nó
 Computadores e periféricos ligados aos segmentos através das
NICs

 Trama
 “Pedaço” de informação que circula, pelo meio físico, na
comunicação entre nós. (Frame)

Aula 10 / 11 2
O problema
 Quando é necessário comunicar numa rede,
apenas um computador pode aceder ao meio
físico.

 Se dois ou mais computadores tentarem


aceder à mesma linha ao mesmo tempo, dá-
se uma: COLISÃO

 Como organizar as transmissões de forma a


que todos os computadores possam ter uma
oportunidade trocar mensagens?

Aula 10 / 11 3
Padrão de Rede

 Conjunto de regras que define:


 Meio físico de transmissão

 Como os computadores acedem ao meio


físico de transmissão

 Formato dos pacotes que nele viajam

Aula 10 / 11 4
Padrões de Rede

 Ethernet

 Token-Ring

 FDDI, etc…

Aula 10 / 11 5
Padrão Ethernet

 Primeira rede Ethernet em 1973 pela


Xerox Corporation [Metcalfe]

 É uma tecnologia de área local

 Definido pela norma 802.3 da IEEE


(Institute of Electrical and Electronics
Engineers)
Aula 10 / 11 6
Ethernet – Cablagem (recordar)

Denominação Velocidade Tam. Max.


Tipo Fichas
Ethernet Mbps Cabo

10BaseT UTP cat.3 10 100m RJ45


10Base2 Coaxial 10 185m BNC “T”
10Base5 Coaxial “Thick” 10 500m AUI
10BaseF Fibra Óptica 10 2Km ?
100BaseTX UTP cat.5 100 100m RJ45
100BaseFX Fibra Óptica 100 2Km ?

Aula 10 / 11 7
Ethernet – MAC

 MAC – Medium Access Control

 O padrão Ethernet define como protocolo de


MAC o protocolo:
 “CSMA/CD”

 CSMA/CD – Carrier Sense Multiple Access


with Collision Detection

 CSMA/CD é um protocolo MAC baseado na


contenção

Aula 10 / 11 8
MAC baseado na contenção
 Não há controle

 Cada NIC tenta “tomar posse” do meio físico

 Eficaz em redes com pouco tráfego

 Pode tornar-se muito lento em tráfego muito


elevado

Aula 10 / 11 9
CSMA original (analogia)
 Grupo de amigos que querem falar

 Enquanto um fala os outros ouvem

 Quando ninguém está a falar, outro pode


começar

 Problema:
 Quando todos estiverem calados, dois podem
começar a falar ao mesmo tempo (colisão!!!)

Aula 10 / 11 10
CSMA original (algoritmo)
 O nó que quer transmitir primeiro “escuta” se o canal está livre
(carrier sense)

 Se o meio estiver a ser utilizado, o nó aguarda; senão transmite

 O transmissor aguarda aviso de recepção (ACK), se não chegar,


reenvia

 Impede colisões durante transmissões já iniciadas

 Não evita colisões nas tentativas simultâneas de acesso ao meio

 PROBLEMA: Quando se dá uma colisão, o meio fica inutilizado


durante a duração de ambos os frames.

Aula 10 / 11 11
CSMA/CD
 CSMA com detecção de colisão (Collision
Detection)

 Escuta o meio enquanto transmite o frame

 Soluciona o problema da inutilização do meio


em caso de colisão de frames de grande
dimensão

Aula 10 / 11 12
CSMA/CD (algoritmo)
 1 – Se o meio estiver livre, transmite o frame e
mantém escuta ao canal; senão 2

 2 – Se o meio estiver ocupado, aguarda até


estar livre e depois 1

 3 – Se for detectada uma colisão, interrompe


a transmissão e 4

 4 – Aguarda uma quantidade aleatória de


tempo e 1

Aula 10 / 11 13
CSMA Vs CSMA/CD

 CSMA não evita colisões

 CSMA/CD não evita colisões

 Então qual é a vantagem do CSMA/CD?


 Detecta as colisões e aborta a TX de forma
a deixar o meio livre, o mais cedo possível

Aula 10 / 11 14
Ethernet – Limite do Payload

 Então e se o nosso amigo nunca mais


se calar?
 Não temos oportunidade de começar a falar

 Um frame Ethernet limita o tamanho dos


dados (payload) no frame a 1500 bytes

Aula 10 / 11 15
Padrão Token-Ring

 Criado pela IBM

 É uma tecnologia de área local

 Definido pela norma 802.5 da IEEE

Aula 10 / 11 16
Token-Ring – MAC

 Utiliza o protocolo de MAC:

 “Token-Passing”

 Método baseado em “Round Robin”

Aula 10 / 11 17
Token-Passing (analogia)
 Grupo de amigos em círculo

 Uma bola é passada de amigo para amigo


 Quando alguém tem a bola, passa-a para o amigo
à sua direita

 Cada amigo só pode falar enquanto tiver a


bola
 Isto garante que só uma pessoa fala de cada vez

Aula 10 / 11 18
Token-Passing (analogia 2)
 A pessoa que recebe a bola, em vez de falar, escreve a
mensagem num papel
 Incluindo o nome do destinatário

 Antes de passar a bola passa a carta à pessoa à sua direita

 Se a pessoa que receber a carta for o destinatário, lê a


mensagem e assina-a

 Assim que a mensagem volta ao remetente, este verifica que a


mensagem foi recebida (assinada) e de seguida destrói-a
 Entretanto a bola continua a circular

Aula 10 / 11 19
Token-Passing (algoritmo)
 Um conjunto de 3 bytes chamado de “Token” (testemunho)
circula de computador em computador

 Se um computador receber o Token e não tiver mensagem para


enviar, passa o Token ao próximo computador

 Senão, “segura o Token” e envia a mensagem com o endereço


do destinatário
 A mensagem passa de computador em computador até ao
destinatário e quando retornar ao remetente, é destruída

 O destinatário poderá sinalizar a mensagem para o remetente


verificar que esta foi bem recebida

 Assim que a mensagem tiver sido transmitida, o computador


“larga” o Token e passa-o para o próximo computador

Aula 10 / 11 20
CSMA/CD Vs Token-Passing
(protocolos de controle ao acesso do meio)

 CSMA/CD (usado pelo padrão Ethernet)


 Simples
 Overhead pequeno
 Eficaz em redes com pouco tráfego
 Tempo de acesso ao meio não é determinístico (é probabilístico)
 Não eficaz em redes com muito tráfego
 Muitas colisões
 Não permite estabelecimento de prioridades de acesso ao canal (meio)

 Token-Passing (usado pelo padrão Token-Ring)


 É justo
 Eficiente em redes com tráfego elevado
 É possível o estabelecimento de prioridades
 Tempo de acesso ao meio é determinístico (bom p/aplicações de tempo real)
 Mecanismos de criação e gestão do Token complexos
 Overhead elevado
 Não é tão eficiente em redes com tráfego baixo

Aula 10 / 11 21

Você também pode gostar