Upload
internet
View
107
Download
0
Embed Size (px)
Citation preview
Celso Brito Nº 25074Renato Santos Nº 24143
Redes Ad-HocRedes Ad-HocProtocolos MACProtocolos MAC
Sumário: Conceitos gerais
Redes sem fios WLAN Modos de operação de
uma WLAN Modo Infra-estrutura Modo Ad-Hoc
Redes Ad-Hoc: O que é? Aplicações das redes AD-
Hoc Vantagens VS
Desvantagens Protocolos de
encaminhamento Reactivos Proactivos
Protocolos MAC: Endereço MAC Camada MAC Protocolos MAC Protocolos MAC em
redes Ad-Hoc Protocolo MAC do
IEEE 802.11 DCF com
CSMA/CA DCF com
RTS/CTS
Conclusões Referências
Redes sem fios:
A rede sem fios (Wireless):A rede sem fios (Wireless):
permite a troca de informações sem uma conexão física de fios entre dispositivos.
é uma tecnologia que está sendo implementada cada vez mais em todo o mundo;
WLAN:
WLAN WLAN ((Wireless Local Area Network Wireless Local Area Network - Rede Local Sem - Rede Local Sem Fios)Fios) É um tipo de rede que utiliza ondas de rádio de alta frequência em vez de cabos para comunicação e transmissão de dados entre dispositivos.
WLAN:
Modos de Operação de uma WLANModos de Operação de uma WLAN
As redes locais sem fios suportam dois modos de operação:
• Modo Infra-estrutura;
• Modo Ad-Hoc ou peer-to-peer (ponto a ponto);
Modos de Operação de uma WLAN
Modo Infra-estruturaModo Infra-estrutura
Neste modo as estações comunicam-se através de um AP(Access Point). E o modo Infra-estrutura é o mais usado em redes sem fios.
Modos de Operação de uma WLAN:
Modo Ad-HocModo Ad-Hoc
O modo de operação Ad-Hoc é um tipo de topologia básica (Independent Basic Service Set - IBSS), assim os terminais remotos fazem trocas de dados sem necessidade de um access point (AP).
Redes Ad-Hoc:
O que é?O que é?
As redes móveis Ad-Hoc são tecnologias de comunicação Sem-Fios, onde os dispositivos computacionais móveis são capazes de trocar informação directamente entre si sem a necessidade de uma infra-estrutura de comunicação.
Aplicações das redes AD-HocAplicações das redes AD-Hoc
PANs Telemóvel, laptop, PDA;
Fins Militares Comunicação em cenários de batalha;
Civis Redes de taxi; Salas de reunião; Estádios desportivos;
Operações de emergência Busca e Resgate; Polícia, Bombeiros;
Redes Ad-Hoc:
Vantagens VS Desvantagens:
Vantagens das redes Ad-HocVantagens das redes Ad-Hoc
• Fácil instalação: redes Ad-Hoc podem ser instaladas rapidamente;
• Tolerância a falhas: as perdas de conectividade entre os nós são facilmente resolvidas;
• Mobilidade: esta é uma vantagem primordial em relação às redes fixas;
• Conectividade: Os nós dentro da área de alcance podem trocar informações directamente;
Vantagens VS Desvantagens:
Desvantagens das redes Ad-HocDesvantagens das redes Ad-Hoc
•Transmissão / acesso ao meio• Perda de pacotes devido a erros de transmissão• Ligações de capacidade limitada e variável• Ausência de gestão de recursos partilhados
• Mobilidade• Topologia/Rotas mudam dinamicamente
Frequentes quebras de ligação Perda de pacotes
• Outras:• Facilidade de captura de mensagens (segurança)• Dificuldade de assegurar Qualidade de Serviço (QoS)• Interligação de redes ad-hoc à internet
Redes Ad-Hoc:
Protocolos de encaminhamento:Protocolos de encaminhamento:Os protocolos de encaminhamento são responsáveis por encontrar, estabelecer e manter caminhos entre dois nós que se desejam comunicar.
Existem dois protocolos de encaminhamento mais comuns em redes Ad-Hoc:
Reactivos;
Proactivos;
Protocolos de Encaminhamento:
Protocolo Reactivo:Protocolo Reactivo:
Overhead menor (as rotas são determinadas apenas quando necessário)
Atraso significativo na determinação da rota
Baseados em flodding (procura global)
Protocolos de Encaminhamento:
Exemplos de Protocolos Reactivos:Exemplos de Protocolos Reactivos:
• DSR (Dynamic Source Routing);
• AODV (Ad-Hoc On-Demand Distance Vector Routing);
• TORA (Temporary Ordered Routing Algorithm);
• ABR (Associative-Based Routing);
• LAR (Location-Aided Routing);
• ARAN (Authenticated Routing for Ad-Hoc Networks).
Protocolos de Encaminhamento:
Protocolo Proactivo:Protocolo Proactivo:
‘Mantêm sempre as rotas’
Pequeno atraso para determinação de rotas Maior overhead
Rotas que poderão nunca ser utilizadas
Protocolos de Encaminhamento:Exemplos de Protocolos Proactivos:Exemplos de Protocolos Proactivos:
• GSR (Global State Routing);
• DSDV (The Destination-Sequenced Distance-Vector Routing Protocol);
• WRP (The Wireless Routing Protocol) ;
• OLSR (Optimized Link State Routing);
• FSR (Fisheye State Routing).
Endereço MAC:
O que é? O que é?
• MAC - Medium Access Control
• É o endereço físico da estação
• É um endereço universal
• Não existem duas placas com o mesmo endereço MAC
Endereço MAC:
MAC (Medium Access Control)MAC (Medium Access Control)
48 bits em hexadecimal:00:00:5E:00:01:03
Os três primeiros octetos são destinados à identificação do fabricante
Os três posteriores são fornecidos pelo fabricante
Camada MAC:
Sub camada da camada 2 da pilha de protocolos OSI
Controla a transmissão, a recepção e actua directamente com o meio físico
Cada tipo de meio físico requer características diferentes da camada MAC
Camada MAC:Características da Camada MAC:Características da Camada MAC:
Modo de transmissão half-duplex, evoluindo para full-duplex
Encapsulamento dos dados das camadas superiores
Desencapsulamento dos dados para as camadas superiores
Transmissão dos quadros
Recepção dos quadros
Protocolos MAC:
• Definem regras que governam o acesso ao meio compartilhado, isto é, determinam que computador tem permissão para transmitir dados
• Devem evitar/diminuir número de colisões
Protocolos MAC:
Acessos Centralizados:Acessos Centralizados:- FDMA (Frequency Division Multiple Access)- CDMA (Code Division Multiple Access)- TDMA (Time Division Multiple Access)- Polling
Acessos Distribuídos:Acessos Distribuídos:- FAMA (Floor Acquisition Multiple Access)- MACA (Multiple Access Collision Avoidance) - MACAW (Multiple Access Collision Avoidance Wireless) - CSMA (Carrier Sense Multiple Access)
Protocolos MAC em redes ad-hoc:
Detectar colisões em redes sem fios é impraticável
Problemas conhecidos: Hidden NodeHidden Node
Exposed NodeExposed Node
Protocolos MAC em redes ad-hoc:
Protocolo MAC do IEEE 802.11Protocolo MAC do IEEE 802.11
Permite dois métodos de controle de acesso:• PCF – Point Coordination Function: - Requer a existência de uma entidade que controle as transmissões de todos os terminais - Caracteriza o canal como livre de contenção
• DCF – Distributed Coordination Function: - Não requer uma unidade controladora central - Utilizado em redes Ad-Hoc
Protocolos MAC em redes ad-hoc:
Protocolo MAC do IEEE 802.11Protocolo MAC do IEEE 802.11
O DCF pode ser realizado de duas formas:O DCF pode ser realizado de duas formas:
• Um esquema básico usando o CSMA/CA, de implementação obrigatória;
• Um esquema de acesso opcional que adiciona ao esquema básico o emprego de quadros de pedidos (RTS) e permissões (CTS) para transmitir;
Verifica se o meio está livre antes de transmitir- se sim, transmite;- se não, aguarda um período de tempo
aleatório e volta a verificar;
Protocolos MAC em redes ad-hoc:
DCF com CSMA/CADCF com CSMA/CA
Distributed Inter Frame Spacing (DIFS) - espaço entre quadros da DCF, indica o maior tempo de espera para transmitir um quadro;
Short Inter Frame Space (SIFS) – para transmissão de quadros com respostas imediatas, como ACK ou CTS, que possuem maior prioridade;
Network Allocation Vector (NAV) – o tempo de espera até à próxima tentativa de acesso ao meio;
Contention Window (CW) – mecanismo de espera aleatório, entre um CWMin e um CWMax, onde CWMax aumenta exponencialmente com o número de tentativas mal sucedidas.
Protocolos MAC em redes ad-hoc:
DCF com RTS/CTSDCF com RTS/CTS
- RTS Ready To Send- CTS Clear To Send
Evita colisões entre nós que estão em regiões de cobertura diferentes
Protocolos MAC em redes ad-hoc:
DCF com RTS/CTSDCF com RTS/CTS
• Trata dos problemas de terminal exposto e escondido
• Cada pacote recebido correctamente é verificado pelo receptor
• Assim, só acontecem colisões no início
Conclusão:
As redes Ad-Hoc não necessitam de AP,cada nó faz o papel de router e as informações passam de nó em nóaté o seu destino.
Uma rede Ad-Hoc apresenta várias limitações de recursos, como largura de banda e potencia da bateria.No entanto, com o avanço das tecnologias, as aplicações de redes Ad-Hoc tornaram-se muito mais abrangentes.
Os protocolos MAC controlam os acessos ao meio mas em redes Ad-Hoc tornam-se mais complexos. Vários já foram implementados, como o protocolo do IEEE 802.11 mas outros encontram-se ainda em estudo.
Referências:• http://piano.dsi.uminho.pt/disciplinas/EIRC/nivelLogico.pdf
• http://www.islagaia.pt/jmoreira/GSIM/2003-2004/CD/CD%20cap06%20-%20Enderecamento%20MAC.pdf
• http://mesonpi.cat.cbpf.br/naj/ethernet.pdf
• http://www-di.inf.puc-rio.br/~endler/courses/Mobile/transp/Tecnologias.pdf
• http://www.gta.ufrj.br/ftp/gta/TechReports/RoDu02.pdf
• http://www.metrored.com.br/artigos/artigo_redes_moveis_ad_hoc.php
• http://www.dcc.fc.up.pt/~slc/aulas/0405/TIAs/Ad-Hoc%20Networks.pdf
• http://www.lockabit.coppe.ufrj.br/downloads/academicos/seguranca_redes_adhoc.pdf
• http://w3.ualg.pt/%7Ebamine/CMol_06_07.ppt
Agradecemos a Agradecemos a vossa presença…vossa presença…