Redes Ad-Hoc
Protocolos MAC
Celso Brito
Nº 25074
Renato Santos Nº 24143
Sumário:

Conceitos gerais
 Redes sem fios
 WLAN
 Modos de operação de uma
WLAN




Protocolos MAC:
 Endereço MAC
 Camada MAC
 Protocolos MAC
 Protocolos MAC em
redes Ad-Hoc
 Protocolo MAC do IEEE
802.11
 DCF com CSMA/CA
 DCF com RTS/CTS

Conclusões
Referências
Modo Infra-estrutura
Modo Ad-Hoc
Redes Ad-Hoc:
 O que é?
 Aplicações das redes AD-Hoc
 Vantagens VS Desvantagens
 Protocolos de
encaminhamento
 Reactivos
 Proactivos

Redes sem fios:
A rede sem fios (Wireless):
 permite a troca de informações sem uma
conexão física de fios entre dispositivos.
 é uma tecnologia que está sendo
implementada cada vez mais em todo o mundo;
WLAN:
WLAN
(Wireless Local Area Network - Rede Local Sem Fios)
É um tipo de rede que utiliza ondas de rádio de alta
frequência em vez de cabos para comunicação e
transmissão de dados entre dispositivos.
WLAN:
Modos de Operação de uma WLAN
As redes locais sem fios suportam dois modos de
operação:
• Modo Infra-estrutura;
• Modo Ad-Hoc ou peer-to-peer (ponto a ponto);
Modos de Operação de uma WLAN
Modo Infra-estrutura
Neste modo as estações comunicam-se
através de um AP(Access Point).
E o modo Infra-estrutura é o mais usado em redes
sem fios.
Modos de Operação de uma WLAN:
Modo Ad-Hoc
O modo de operação Ad-Hoc é um tipo de
topologia básica (Independent Basic Service Set IBSS), assim os terminais remotos fazem trocas de
dados sem necessidade de um access point (AP).
Redes Ad-Hoc:
O que é?
As redes móveis Ad-Hoc são
tecnologias de comunicação Sem-Fios,
onde os dispositivos computacionais
móveis são capazes de trocar informação
directamente entre si sem a necessidade
de uma infra-estrutura de comunicação.
Redes Ad-Hoc:
Aplicações das redes AD-Hoc

PANs
 Telemóvel, laptop, PDA;

Fins Militares
 Comunicação em cenários de batalha;

Civis
 Redes de taxi;
 Salas de reunião;
 Estádios desportivos;

Operações de emergência
 Busca e Resgate;
 Polícia, Bombeiros;
Vantagens VS Desvantagens:
Vantagens das redes Ad-Hoc
• Fácil instalação: redes Ad-Hoc podem ser
instaladas rapidamente;
• Tolerância a falhas: as perdas de conectividade
entre os nós são facilmente resolvidas;
• Mobilidade: esta é uma vantagem primordial em
relação às redes fixas;
• Conectividade: Os nós dentro da área de alcance
podem trocar informações directamente;
Vantagens VS Desvantagens:
Desvantagens das redes Ad-Hoc
•Transmissão / acesso ao meio
• Perda de pacotes devido a erros de transmissão
• Ligações de capacidade limitada e variável
• Ausência de gestão de recursos partilhados
• Mobilidade
• Topologia/Rotas mudam dinamicamente
 Frequentes quebras de ligação
 Perda de pacotes
• Outras:
• Facilidade de captura de mensagens (segurança)
• Dificuldade de assegurar Qualidade de Serviço (QoS)
• Interligação de redes ad-hoc à internet
Redes Ad-Hoc:
Protocolos de encaminhamento:
Os protocolos de encaminhamento são responsáveis
por encontrar, estabelecer e manter caminhos entre
dois nós que se desejam comunicar.
Existem dois protocolos de encaminhamento mais
comuns em redes Ad-Hoc:
 Reactivos;
 Proactivos;
Protocolos de Encaminhamento:
Protocolo Reactivo:
 Overhead menor (as rotas são determinadas
apenas quando necessário)
 Atraso significativo na determinação da rota
 Baseados em flodding (procura global)
Protocolos de Encaminhamento:
Exemplos de Protocolos Reactivos:
• DSR (Dynamic Source Routing);
• AODV (Ad-Hoc On-Demand Distance Vector Routing);
• TORA (Temporary Ordered Routing Algorithm);
• ABR (Associative-Based Routing);
• LAR (Location-Aided Routing);
• ARAN (Authenticated Routing for Ad-Hoc Networks).
Protocolos de Encaminhamento:
Protocolo Proactivo:
 ‘Mantêm sempre as rotas’
 Pequeno atraso para determinação de rotas
 Maior overhead
 Rotas que poderão nunca ser utilizadas
Protocolos de Encaminhamento:
Exemplos de Protocolos Proactivos:
• GSR (Global State Routing);
• DSDV (The Destination-Sequenced Distance-Vector
Routing Protocol);
• WRP (The Wireless Routing Protocol) ;
• OLSR (Optimized Link State Routing);
• FSR (Fisheye State Routing).
Endereço MAC:
O que é?
• MAC - Medium Access Control
• É o endereço físico da estação
• É um endereço universal
• Não existem duas placas com o mesmo
endereço MAC
Endereço MAC:
MAC (Medium Access Control)
48 bits em hexadecimal:
00:00:5E:00:01:03
Os três primeiros octetos são destinados
à identificação do fabricante
Os três posteriores são fornecidos pelo
fabricante
Camada MAC:
Sub camada da camada 2 da pilha de
protocolos OSI
Controla a transmissão, a recepção e
actua directamente com o meio físico
Cada tipo de meio físico requer
características diferentes da camada
MAC
Camada MAC:
Características da Camada MAC:
 Modo de transmissão half-duplex, evoluindo
para full-duplex
 Encapsulamento dos dados das camadas
superiores
 Desencapsulamento dos dados para as
camadas superiores
 Transmissão dos quadros
 Recepção dos quadros
Protocolos MAC:
• Definem regras que governam o acesso ao
meio compartilhado, isto é, determinam que
computador tem permissão para transmitir
dados
• Devem evitar/diminuir número de colisões
Protocolos MAC:
Acessos Centralizados:
- FDMA (Frequency Division Multiple Access)
- CDMA (Code Division Multiple Access)
- TDMA (Time Division Multiple Access)
- Polling
Acessos Distribuídos:
- FAMA (Floor Acquisition Multiple Access)
- MACA (Multiple Access Collision Avoidance)
- MACAW (Multiple Access Collision
Avoidance Wireless)
- CSMA (Carrier Sense Multiple Access)
Protocolos MAC em redes ad-hoc:
Detectar colisões em redes sem fios é
impraticável
Problemas conhecidos:
 Hidden Node
 Exposed Node
Protocolos MAC em redes ad-hoc:
Protocolo MAC do IEEE 802.11
Permite dois métodos de controle de acesso:
• PCF – Point Coordination Function:
- Requer a existência de uma entidade que
controle as transmissões de todos os terminais
- Caracteriza o canal como livre de contenção
• DCF – Distributed Coordination Function:
- Não requer uma unidade controladora central
- Utilizado em redes Ad-Hoc
Protocolos MAC em redes ad-hoc:
Protocolo MAC do IEEE 802.11
O DCF pode ser realizado de duas formas:
• Um esquema básico usando o CSMA/CA, de
implementação obrigatória;
• Um esquema de acesso opcional que adiciona ao
esquema básico o emprego de quadros de pedidos
(RTS) e permissões (CTS) para transmitir;
Verifica se o meio está livre antes de transmitir
- se sim, transmite;
- se não, aguarda um período de tempo aleatório
e volta a verificar;
Protocolos MAC em redes ad-hoc:
DCF com CSMA/CA
Contention
Window
(CW)
–(SIFS)
mecanismo
espera
Distributed
Network
Short Inter
Allocation
Inter
Frame
Frame
Space
Vector
Spacing
(NAV)–(DIFS)
–para
o de
tempo
- de
aleatório,
entre
um
CWMin
e umrespostas
CWMax,
onde
CWMax
espaço
espera
transmissão
até
entre
à próxima
de
quadros
quadros
tentativa
da com
DCF,
indica
de
acesso
o maior
imediatas,
ao meio;
tempo
aumenta
exponencialmente
com
o número
de
de
como
espera
ACK
para
ou CTS,
transmitir
que possuem
um
quadro;
maior prioridade;
tentativas mal sucedidas.
Protocolos MAC em redes ad-hoc:
DCF com RTS/CTS
- RTS Ready To Send
- CTS Clear To Send
Evita colisões entre nós que estão em regiões de
cobertura diferentes
Protocolos MAC em redes ad-hoc:
DCF com RTS/CTS
• Trata dos problemas de terminal exposto e
escondido
• Cada pacote recebido correctamente é
verificado pelo receptor
• Assim, só acontecem colisões no início
Conclusão:
As redes Ad-Hoc não necessitam de AP,
cada nó faz o papel de router e as
informações passam de nó em nó
até o seu destino.
Uma rede Ad-Hoc apresenta várias limitações de
recursos, como largura de banda e potencia da bateria.
No entanto, com o avanço das tecnologias, as aplicações
de redes Ad-Hoc tornaram-se muito mais abrangentes.
Os protocolos MAC controlam os acessos ao meio mas
em redes Ad-Hoc tornam-se mais complexos. Vários já
foram implementados, como o protocolo do IEEE 802.11
mas outros encontram-se ainda em estudo.
Referências:
• http://piano.dsi.uminho.pt/disciplinas/EIRC/nivelLogico.pdf
• http://www.islagaia.pt/jmoreira/GSIM/2003-2004/CD/CD%20cap06%20%20Enderecamento%20MAC.pdf
• http://mesonpi.cat.cbpf.br/naj/ethernet.pdf
• http://www-di.inf.pucrio.br/~endler/courses/Mobile/transp/Tecnologias.pdf
• http://www.gta.ufrj.br/ftp/gta/TechReports/RoDu02.pdf
• http://www.metrored.com.br/artigos/artigo_redes_moveis_ad_hoc.php
• http://www.dcc.fc.up.pt/~slc/aulas/0405/TIAs/Ad-Hoc%20Networks.pdf
• http://www.lockabit.coppe.ufrj.br/downloads/academicos/seguranca_rede
s_adhoc.pdf
• http://w3.ualg.pt/%7Ebamine/CMol_06_07.ppt
Agradecemos a vossa
presença…