6.2 –tecnologias de redes locais - ipb.pthalestino/redcom/cap6.2.pdf · • token bus • token...
TRANSCRIPT
6.2 – Tecnologias de Redes Locais
Redes de ComunicaçõesCapítulo 6.2
1Informática de Gestão ESTiG/IPB
• As LANs são redes de difusão ou de acesso múltiplo
• Qualquer comunicação passa pela utilização de um canal único, a partilhar por todos os utilizadores
• Problema a resolver: definir uma política de reserva do canal de transmissão
Redes de ComunicaçõesRedes de acesso múltiplo
2Informática de Gestão ESTiG/IPB
• Protocolo ALOHA– ALOHA puro– Slotted ALOHA
• Protocolo Carrier Sense Multiple Access (CSMA)– 1-persistente– Não persistente– p-persistente– CSMA/CD (CSMA with Collision Detection)
• Técnica de passagem de testemunho
Redes de ComunicaçõesTecnologias de acesso múltiplo
3Informática de Gestão ESTiG/IPB
• Usado na rede Aloha (packet radio), desenvolvida na Universidade do Hawai– Estação emissora
• Quando tem uma trama para transmitir, transmite incondicionalmente (talk when you please)
• Transmissões simultâneas provocam colisões
– Estação receptora• Confirma tramas correctamente recebidas
• Detecção de colisões– Estação emissora espera confirmação positiva (ACK) durante
round trip time• Se receber ACK, pode transmitir nova trama• Se não receber ACK, ocorreu colisão ou a trama foi corrompida por
outra razão - a estação deve retransmitir, podendo tentar um número máximo de vezes pré-definido, após o que desiste
• Retransmissão– Para minimizar a probabilidade de novas colisões, a estação
emissora espera intervalo de tempo aleatório antes de retransmitir uma trama não confirmada
• À medida que o tráfego aumenta, maiores são as probabilidades de colisão; logo maior é o número de retransmissões necessárias
• Na realidade, este esquema usa apenas 18% da capacidade do canal; os restantes 82% são perdidos devido às colisões
Redes de ComunicaçõesALOHA puro
4Informática de Gestão ESTiG/IPB
• Estações sincronizam transmissões pelo início de time slots
– Necessário mecanismo para distribuir às estações um sinal de sincronização de início dos time slots
– Quando uma estação tem uma trama pronta a transmitir, espera pelo início do próximo time slot e transmite incondicionalmente
– Não ocorrem colisões parciais - ou não há colisão ou a colisão é total, pelo que o período de vulnerabilidade é igual a Tframe (ou seja a duração do time slot, desprezando atrasos de propagação)
• O Slotted ALOHA duplica a utilização do canal em relação ao ALOHA puro
Redes de ComunicaçõesSlotted ALOHA
5Informática de Gestão ESTiG/IPB
• Os protocolos do tipo CSMA, baseados na escuta do meio são recomendados apenas quando o tempo de propagação entre nós for pequeno quando comparado com o tempo de transmissão de uma trama
• É uma situação comum em muitas LANs, sendo que, uma transmissão éreconhecida pelas restantes estações durante o período inicial; uma estação não inicia uma transmissão se tiver detectado que outra transmissão está em curso
• A escuta do meio não evita o risco de colisões, mas o período de vulnerabilidade é muito pequeno comparado com o tempo de transmissão
• Uma estação escuta (monitoriza) o meio (carrier sense) antes de transmitir (listen before talk) – defere se o meio estiver ocupado– transmite se o meio estiver livre e espera ACK durante round trip time
– se não receber confirmação, retransmite a trama após intervalo de tempo aleatório
• Transmissões simultâneas provocam colisões
Redes de ComunicaçõesCSMA
6Informática de Gestão ESTiG/IPB
• 1-persistente– se meio livre: transmite– se meio ocupado: espera até ficar livre e transmite– Evita desperdício de tempo livre, mas garante colisão quando há pelo menos dois
nós a quererem transmitir• Não persistente
– se meio livre: transmite– se meio ocupado: espera intervalo de tempo aleatório e repete o algoritmo
• p-Persistente– slot time = tempo máximo de propagação na rede (usado para atrasar tentativas de
acesso)– (*) se meio livre: transmite com probabilidade p ou atrasa a tentativa de acesso de
um slot time com probabilidade 1-p, repetindo então o algoritmo– se encontrar o meio ocupado continua a auscultá-lo até que se detecte livre e repetir
o passo (*)– se a transmissão foi adiada, então repetir o passo (*)
• Se a estação não receber uma confirmação após round trip time (colisão ou corrupção devida a outra causa) a estação espera intervalo de tempo aleatório para retransmitir a trama, repetindo o algoritmo respectivo desde o início
Redes de ComunicaçõesCSMA - variantes
7Informática de Gestão ESTiG/IPB
• Simulação em: http://lerci.tagus.ist.utl.pt/applets/csmacd/csmacd.html
• Quando há uma colisão, o meio permanece (inutilmente) ocupado durante o tempo de emissão dos pacotes que colidiram
• Com o CSMA/CD a capacidade desperdiçada é reduzida ao tempo que demora a detectar uma colisão; obtêm-se taxas de utilização do canal que podem chegar aos 95%
• Se fosse possível detectar uma colisão, os nós responsáveis poderiam terminar a emissão dos pacotes, libertando o meio o mais rápido possível
Protocolo de Acesso
• A estação monitoriza o meio (carrier sense)– Se o meio está livre: transmite– Se meio ocupado: espera até ficar livre e transmite (persistente)
• Se detectar colisão durante a transmissão– Reforça a colisão (jamming)– Aborta a transmissão– Atrasa a retransmissão (intervalo de tempo aleatório) e tenta de novo
• Se não ocorrer colisão durante a transmissão– A estação continua a transmissão até ao fim, sem risco de colisão
Redes de ComunicaçõesCSMA/CD
8Informática de Gestão ESTiG/IPB
Redes de ComunicaçõesCSMA/CD – Modo de operação
9Informática de Gestão ESTiG/IPB
• No instante t0 o nó A começa a transmitir um pacote destinado a D
• No instante t1 os nós B e C estão prontos para transmitir; B detecta uma transmissão em curso e portanto adia a sua transmissão; porém, para C, o meio está livre, e inicia a sua transmissão
• No instante t2 o pacote de A atinge C o qual detecta a colisão e cessa a transmissão
• No instante t3 a colisão é detectada por A o qual cessa a transmissão
Redes de ComunicaçõesCSMA/CD – Modo de operação (2)
10Informática de Gestão ESTiG/IPB
• É transmitido, de estação em estação, um quadro de controlo designado por testemunho
• As estações que pretendam transmitir têm que aguardar que o testemunho seja recebido
• Quando uma estação recebe o testemunho pode transmitir um determinado número de quadros ou então durante um determinado período de tempo
• Overhead do testemunho implica redução da largura de banda líquida e existência de um tempo de latência
• Variantes:– Passagem de testemunho numa rede em anel físico– Passagem de testemunho numa rede com configuração física em
bus e configuração lógica em anel
Redes de ComunicaçõesPassagem de testemunho
11Informática de Gestão ESTiG/IPB
• Ethernet
• Token bus
• Token ring
• FDDI – Fiber Distributed Data Interface
• Redes Locais sem Fios
Redes de ComunicaçõesTecnologias de Redes Locais
12Informática de Gestão ESTiG/IPB
Redes de ComunicaçõesComités IEEE 802 para redes
13Informática de Gestão ESTiG/IPB
• 1980 – Ethernet (10 Mbps)– Desenvolvido pela Digital, Intel e Xerox
• 1985 – IEEE 802.3 (10 Mbps)– Ethernet e IEEE 802.3 são padrões quase
idênticos
• 1995 – Fast Ethernet (100 Mbps)
• 1998 – Gigabit Ethernet (1 Gbps)
• 2002 – 10 Gigabit Ethernet (10 Gbps)
Redes de ComunicaçõesEthernet - Evolução
14Informática de Gestão ESTiG/IPB
• Ethernet é a tecnologia dominante nas Redes Locais
• Ethernet é um conjunto de tecnologias, cujas especificações:– suportam diferentes meios físicos
– suportam diferentes larguras de banda
– possuem formato dos quadros idênticos
– possuem endereçamento idêntico
Redes de ComunicaçõesEthernet - Introdução
15Informática de Gestão ESTiG/IPB
• A Ethernet opera:– na metade inferior da camada de
ligação de dados (subcamada MAC)– na camada física
• A camada 2 usa controlo de ligação lógica (LLC – Logical Link Control) para comunicar com as camadas superiores independentemente da tecnologia LAN usada e da camada superior
• A camada 2 usa controlo de acesso ao meio (MAC – Media Access Control) para decidir qual computador vai transmitir e comunicar com a camada física específica da tecnologia LAN usada
Redes de ComunicaçõesEthernet e modelo OSI
16Informática de Gestão ESTiG/IPB
• MTU (Maximum Data Transmission Unit): 1500 bytes para a Ethernet• O preâmbulo serve para a sincronização na tecnologia assíncrona a
10Mbps• As versões Ethernet mais rápidas são síncronas, tornando-se o preâmbulo
redundante, mas mantido por questões de compatibilidade
Redes de ComunicaçõesQuadro Ethernet II
17Informática de Gestão ESTiG/IPB
• O controlo do acesso ao meio físico é feito segundo a técnica CSMA/CD
• Inicialmente desenvolvida para redes com topologia em bus físico utilizando cabo coaxial
• Suporta actualmente uma grande variedade de meios físicos, a topologia também deixou de ser bus físico para passar a ser topologia física em estrela ou árvore
• O suporte de diferentes meios físicos e diferentes velocidades levou ao aparecimento de diversas variantes de Ethernet, genericamente designadas por x-Base-y– x – número que identifica o débito binário (em Mbits)– y – número ou letras que identificam o tipo de meio físico utilizado ou o
comprimento máximo do troço– Base – indica que a transmissão é feita em banda base
Redes de ComunicaçõesEthernet - IEEE 802.3
18Informática de Gestão ESTiG/IPB
Ethernet a 10 Mbps(Tecnologia obsoleta)
Redes de Comunicações
19Informática de Gestão ESTiG/IPB
• Primeiro meio físico da Ethernet
• Não recomendado para novas instalações
• Topologia física em barramento
• Cabo coaxial grosso (thicknet)– grande, pesado e de instalação difícil– semelhante a mangueiras amarelas com marcas todos os 2,5 metros,
indicando onde se deve inserir a cavilha (vampire tap) do transceiver até se atingir o núcleo do cabo
• Transceiver desempenha as tarefas de CSMA/CD• Um cabo (transceiver cable) com 50 metros (no máximo) liga o transceiver
a uma placa de interface, no computador• Nessa placa procede-se à assemblagem dos pacotes antes de serem
entregues ao transceiver bem como à verificação de erros sobre os pacotes recebidos
• Segmentos até 500m (principal vantagem)
• Só funciona em half-duplex
• Apenas uma estação a transmitir de cada vez
Redes de Comunicações10Base5 (1)
20Informática de Gestão ESTiG/IPB
Redes de Comunicações10Base5 (2)
21Informática de Gestão ESTiG/IPB
• Instalação mais fácil que o 10BASE-5– cabo menor, mais leve, mais barato e mais flexível
• Topologia física em barramento• Cabo coaxial fino (thinnet)• Half-duplex• Apenas uma estação a transmitir de cada vez• Até 30 estações por segmento• Ligações baseiam-se em conectores BNC que formam
junções em T – Conectores T ligam directamente à NIC
• Em desuso
Redes de Comunicações10Base2 (1)
22Informática de Gestão ESTiG/IPB
Redes de Comunicações10Base2 (2)
23Informática de Gestão ESTiG/IPB
• Está na base do enorme crescimento das redes Ethernet• Cabo de par entrançado (UTP)
– cat3 ou cat5 (recomendado cat5e)• Mais barato e fácil de instalar que o coaxial• Topologia física em estrela mas lógica em bus (ligação a um hub)• Half-duplex• Máximo de 100m entre dispositivos
– 90m cablagem horizontal + 6m ligações no bastidor + 3m ligação à estação de trabalho
Redes de Comunicações10BaseT (1)
24Informática de Gestão ESTiG/IPB
Redes de Comunicações10BaseT (2)
25Informática de Gestão ESTiG/IPB
1
Redes de ComunicaçõesEthernet a 10 Mbps (resumo)
26Informática de Gestão ESTiG/IPB
Ethernet a 100 Mbps(Fast Ethernet)
Redes de Comunicações
27Informática de Gestão ESTiG/IPB
• Custo apenas duas vezes superior ao custo da Ethernet a 10Mbps (aproximadamente)
• Tecnologia desenvolvida a par das soluções comutadas, que constituíram uma revolução da tecnologia das redes Ethernet
• Estrutura de trama idêntica à norma IEEE 802.3• Baseada na configuração 10BaseT, mas utiliza concentradores e
comutadores• Capacidade de auto-negociação
– permite estabelecer à partida os modos de operação para a melhor configuração possível:
• Escolha entre 10Mbps, 100Mbps• Escolha entre half e full-duplex
• As soluções comutadas, em full-duplex, eliminam o problema das colisões
• Utilização generalizada
Redes de ComunicaçõesFast Ethernet
28Informática de Gestão ESTiG/IPB
• Tecnologias mais importantes:– 100BASE-TX
• Cabo UTP cat. 5• Pinagem idêntica ao 10BASE-T• Suporta full-duplex
– 100BASE-FX• Fibra óptica multimodo• Criada para usar em backbones de edifício e ambientes ruidosos
– rapidamente substituída pela Gigabit Ethernet (em cobre e fibra)
• Suporta full-duplex
Redes de ComunicaçõesFast Ethernet (100 Mbps)
29Informática de Gestão ESTiG/IPB
• Ligação Fast-Ethernet:– normalmente entre uma
estação e um concentrador/hub(repetidor multi-porta) ou comutador/switch (ponte/bridgemulti-porta)
• Repetidor classe I– alterna entre tecnologias
Ethernet (ex: cobre e fibra)– introduz maior latência
• Repetidor classe II– interliga segmentos com a
mesma sinalização
Redes de ComunicaçõesFast Ethernet - Arquitectura
30Informática de Gestão ESTiG/IPB
SimNãoSimSuporte de full-duplex
100Mbps100Mbps100MbpsVelocidade
320200200Dist. Máx c/rep (m)
160 100100Segmento (m)
111Hosts/segmento
Fibra óptica
Multimodo
UTP Cat. 3 ou
superior, 4 pares
UTP Cat. 5, 2
pares
Meio Tx
100-Base-FX100-Base-T4100-Base-TX
Redes de ComunicaçõesEthernet a 100 Mbps (resumo)
31Informática de Gestão ESTiG/IPB
Ethernet a 1 Gbps(Gigabit Ethernet)
Redes de Comunicações
32Informática de Gestão ESTiG/IPB
• Custo bastante superior ao custo das tecnologias anteriores
• Compatibilidade com as tecnologias anteriores– Estrutura de trama idêntica à norma IEEE 802.3
• Funcionamento em half-duplex (ligações partilhadas com repetidores) e full-duplex (switch-switch e switch-estação), a 1 Gbps
• Método de acesso continua a ser CSMA/CD• Utilização ao nível do backbone de redes e em
menor escala nas ligações dos servidores
Redes de ComunicaçõesGigabit Ethernet - IEEE 802.3z
33Informática de Gestão ESTiG/IPB
– 1000Base-LX (Long Wavelength) (IEEE 802.3z)• Ligações entre campus (switch a switch)
• Até 5Km usando fibra monomodo– 1000Base-SX (Short Wavelength) (IEEE 802.3z)
• Backbones dos Campus, Backbones entre andares (switch a switch)• Até 500m usando fibra multimodo
– 1000Base-CX (Short Haul Copper) (IEEE 802.3z)• Clusters de servidores e ligações entre switches• Até 25m usando COAX (twinax)
– 1000Base-T (Long Haul Copper) (IEEE 802.3ab)• Interligação de comutadores• Ligação de switches a servidores e a postos de trabalho de alto
desempenho• Até 100m usando UTP Categoria 5e ou superior
– Recomendado pelo padrão IEEE 802.3 que o Gigabit Ethernetatravés de fibra seja a tecnologia para o backbone
Redes de ComunicaçõesGigabit Ethernet – Meios físicos
34Informática de Gestão ESTiG/IPB
Redes de ComunicaçõesEthernet - Exemplo de implementação
35Informática de Gestão ESTiG/IPB
• Objectivos:– Ligação entre equipamentos
activos (Switches, Routers)
• Características:– Definido na norma IEEE
802.3ae (2002) para fibra óptica multimodo e monomodo
– Define apenas modo Full-Duplex
• Permitem:– Interligação de clusters de
servidores– Agregação de vários
segmentos de 1 Gbps num único link de 10 Gbps
– Constituição de backbones a muito alta velocidade
Redes de ComunicaçõesEthernet a 10 Gbps
36Informática de Gestão ESTiG/IPB
• Topologia física em bus• Controlo de acesso ao meio físico por passagem do testemunho• É atribuído a cada estação um identificador lógico
– cada estação tem um Antecessor lógico (do qual recebe o token) e um Sucessor lógico (ao qual envia o token)
• O token tem de ser explicitamente passado entre estações, isto é, tem de ser endereçado (endereço do Sucessor lógico da estação de posse do token)
• Quando de posse do token, uma estação pode transmitir (se tiver tráfego), devendo a seguir libertar o token
• A gestão de uma rede Token Bus é complexa– inicialização do anel lógico– adição e remoção de estações do anel lógico– recuperação de erros (interrupção do anel lógico, conflitos na aquisição do token, perda do token,
múltiplos tokens, etc.)
• Tecnologia com pouca implantação
Redes de ComunicaçõesToken bus - IEEE 802.4
37Informática de Gestão ESTiG/IPB
• Um protocolo de acesso do tipo Control Token baseia-se na circulação na rede de uma trama de controlo (Token) que concede a quem a recebe autorização para acesso exclusivo ao meio - o Token funciona como um testemunho que é passado de estação em estação
• Em redes em anel (Token Ring) o Token não precisa de ser endereçado; na ausência de qualquer transmissão, circula no anel um Token no estado livre, isto é, uma trama constituída apenas por um campo de controlo com os respectivos delimitadores de início e fim
• Uma estação pronta a transmitir espera a passagem do Token livre, captura-o (isto é, muda o seu estado para ocupado), passando a deter acesso exclusivo ao meio, o que lhe permite iniciar a transmissão de uma ou mais tramas
• Em geral uma trama é apenas copiada pela estação (ou estações) de destino, sendo removida pela estação de origem, a quem compete a libertação de um novo Token no estado livre, o que permitirá o acesso àestação a jusante mais próxima que tenha uma trama pronta a transmitir
Redes de ComunicaçõesToken Ring IEEE 802.5
38Informática de Gestão ESTiG/IPB
Redes de ComunicaçõesToken Ring IEEE 802.5 (2)
39Informática de Gestão ESTiG/IPB
• Meios de transmissão– Cabo de par entrançado e fibra óptica
• Taxas de transmissão de 4 ou 16 Mbps• Custo bastante superior à tecnologia Ethernet• É necessário um monitor responsável por:
– Detectar a falta do token– Despejar do anel tramas erradas/orfãs– Detectar quebras no anel– Se o monitor é desligado um protocolo de contenda
assegura a eleição de um novo monitor
Redes de ComunicaçõesToken Ring IEEE 802.5 (3)
40Informática de Gestão ESTiG/IPB
• Token Ring a 100 Mbit/s• Topologia base - anel duplo
– Utilizado para interligar LANs– Dois anéis unidireccionais (Primário e Secundário), em sentidos opostos– Número máximo de nós: 1000– Perímetro máximo (anel Primário): 100 km– Distância máxima entre estações: 2 km
Redes de ComunicaçõesFDDI – Fiber Distributed Data Interface (1)
41Informática de Gestão ESTiG/IPB
Redes de ComunicaçõesFDDI – Fiber Distributed Data Interface (2)
42Informática de Gestão ESTiG/IPB
• Todas as estações devem ligar-se ao anel Primário. O anel Secundário estánormalmente em standby (sem tráfego), sendo usado quando for necessário reconfigurar a rede
• Definem-se dois tipos de estações– Classe A - ligam-se aos dois anéis– Classe B - ligam-se apenas ao anel Primário, ficando isoladas no caso de interrupção deste
• Reconfiguração– Se houver interrupção apenas do Anel Primário, as estações passam a transmitir no Anel
Secundário– Se ocorrer uma interrupção dos dois anéis (no mesmo troço), as estações adjacentes à falha
ligam o Anel Primário ao Secundário (o perímetro da rede praticamente duplica)– Se ocorrerem múltiplas interrupções dos dois anéis, a reconfiguração tem como consequência
a formação de várias redes isoladas
Redes de ComunicaçõesFDDI – Fiber Distributed Data Interface (3)
43Informática de Gestão ESTiG/IPB
Redes sem fios(Wi-Fi)
Redes de Comunicações
44Informática de Gestão ESTiG/IPB
• 802.11a– Banda 5 GHz (5.725 GHz a 5.850 GHz) - ilegal na
Europa– 54 Mbps
• 802.11b– Banda 2,4 GHz (2.400 GHz a 2.4835 GHz)– 11 Mbps
• 802.11g– Banda 2,4 GHz (2.400 GHz a 2.4835 GHz)– 54 Mbps– Compatível com a versão ‘b’
Redes de ComunicaçõesAlguns 802.11’s
45Informática de Gestão ESTiG/IPB
• Desvantagens– Menor segurança
– Problemas de compatibilidade entre fabricantes
Redes de ComunicaçõesModo ad-hoc
46Informática de Gestão ESTiG/IPB
• Ponto de Acesso (AP – Access Point)– Actua como um hub
central, com o qual as placas de rede sem fios comunicam
– Ligado por cabo àinfra-estrutura de rede cablada
Redes de ComunicaçõesModo infra-estrutura
47Informática de Gestão ESTiG/IPB
• A área de abrangência de cada AP é designada por célula• Para permitir a cobertura total de uma determinada área podem ser
necessários vários APs• As células deverão ter um grau de sobreposição (20-30%), para
permitir o roaming– Possibilidade de passar de célula em célula sem se perder
conectividade
Redes de ComunicaçõesRoaming
48Informática de Gestão ESTiG/IPB
• Quando um cliente é activado numa WLAN (WirelessLAN), começa a procurar (scanning) por um dispositivo compatível ao qual se possa associar– Pesquisa activa
• O cliente envia um pedido para se associar a uma rede• Esse pedido contém a identificação (SSID - Service Set Identifier)
da rede a que se quer ligar• Todos os APs dentro do alcance do nó respondem com o mesmo
SSID que recebem o pedido, enviam uma resposta ao cliente
– Pesquisa passiva• Os APs transmitem periodicamente quadros (beacons) com o SSID
da rede• O cliente está à escuta desses quadros e quando recebe uma com
o SSID desejado envia ao AP um pedido para se associar à rede
Redes de ComunicaçõesPesquisa (Scanning)
49Informática de Gestão ESTiG/IPB
• Gestão– Pedido de AP (probe request)– Resposta de AP (probe response)– Beacon
– Autenticação (authentication) – Pedido de associação (association request)– Resposta de associação (association response)
• Controlo– Pedido para enviar (request to send - RTS)– Pronto para enviar (clear to send - CTS)– Confirmação (acknowledgment)
• Dados
Redes de ComunicaçõesTramas WLAN
50Informática de Gestão ESTiG/IPB
• Autenticação– O cliente envia uma trama request para o AP e a trama será
aceite ou rejeitada pelo AP
– O cliente é notificado da resposta através de uma trama authentication response
– O AP poderá também passar o processo de autenticação para um servidor de autenticação que executará um processo de autenticação mais intensivo
• Associação– Executada após a autenticação
– É o estado que permite a um cliente utilizar os serviços do AP para transferir dados
Redes de ComunicaçõesAutenticação e associação
51Informática de Gestão ESTiG/IPB
• Sistema aberto (open system)– Apenas é necessário que o SSID seja igual– A capacidade de sniffers de rede descobrirem o SSID da WLAN é
elevada
• Chave partilhada (shared key)– Utiliza o sistema de encriptação Wired Equivalent Privacy (WEP)
• Algoritmo simples, com chaves de 64 ou 128 bits
– Os clientes devem ter uma chave igual à do AP para aceder à rede através dele
– A chave é atribuída estaticamente– Permite um maior nível de segurança que o sistema aberto
• Mas não é à prova de ataques…
• Extensible Authentication Protocol (EAP)– O AP não autentica o cliente, passando a responsabilidade para um
dispositivo mais sofisticado
Redes de ComunicaçõesMétodos de autenticação
52Informática de Gestão ESTiG/IPB
Redes de ComunicaçõesProcesso de autenticação
53Informática de Gestão ESTiG/IPB
• Carrier Sense Multiple Access/CollisionAvoidance (CSMA/CA)– É usado um esquema de escuta do meio– A estação que pretende transmitir envia um sinal
(jam signal)– Depois de aguardar um tempo suficiente para
todas as estações receberem o jam signal a estação pode começar a transmitir a trama
– Enquanto transmite, se a estação detecta um jamsignal de outra estação, pára a transmissão por um período de tempo aleatório e tenta novamente
– Quando um dispositivo envia uma trama o receptor responde com uma confirmação (ACK)• Desperdício de 50% da largura de banda
disponível
• Adaptive Rate Selection (ARS)– Quando o sinal fica mais fraco, o débito vai
diminuindo progressivamente
Redes de ComunicaçõesComunicação nas WLANs
54Informática de Gestão ESTiG/IPB