Redes Ad-Hoc Protocolos MAC Celso Brito Nº 25074 Renato Santos Nº 24143 Sumário: Conceitos gerais Redes sem fios WLAN Modos de operação de uma WLAN Protocolos MAC: Endereço MAC Camada MAC Protocolos MAC Protocolos MAC em redes Ad-Hoc Protocolo MAC do IEEE 802.11 DCF com CSMA/CA DCF com RTS/CTS Conclusões Referências Modo Infra-estrutura Modo Ad-Hoc Redes Ad-Hoc: O que é? Aplicações das redes AD-Hoc Vantagens VS Desvantagens Protocolos de encaminhamento Reactivos Proactivos Redes sem fios: A rede sem fios (Wireless): permite a troca de informações sem uma conexão física de fios entre dispositivos. é uma tecnologia que está sendo implementada cada vez mais em todo o mundo; WLAN: WLAN (Wireless Local Area Network - Rede Local Sem Fios) É um tipo de rede que utiliza ondas de rádio de alta frequência em vez de cabos para comunicação e transmissão de dados entre dispositivos. WLAN: Modos de Operação de uma WLAN As redes locais sem fios suportam dois modos de operação: • Modo Infra-estrutura; • Modo Ad-Hoc ou peer-to-peer (ponto a ponto); Modos de Operação de uma WLAN Modo Infra-estrutura Neste modo as estações comunicam-se através de um AP(Access Point). E o modo Infra-estrutura é o mais usado em redes sem fios. Modos de Operação de uma WLAN: Modo Ad-Hoc O modo de operação Ad-Hoc é um tipo de topologia básica (Independent Basic Service Set IBSS), assim os terminais remotos fazem trocas de dados sem necessidade de um access point (AP). Redes Ad-Hoc: O que é? As redes móveis Ad-Hoc são tecnologias de comunicação Sem-Fios, onde os dispositivos computacionais móveis são capazes de trocar informação directamente entre si sem a necessidade de uma infra-estrutura de comunicação. Redes Ad-Hoc: Aplicações das redes AD-Hoc PANs Telemóvel, laptop, PDA; Fins Militares Comunicação em cenários de batalha; Civis Redes de taxi; Salas de reunião; Estádios desportivos; Operações de emergência Busca e Resgate; Polícia, Bombeiros; Vantagens VS Desvantagens: Vantagens das redes Ad-Hoc • Fácil instalação: redes Ad-Hoc podem ser instaladas rapidamente; • Tolerância a falhas: as perdas de conectividade entre os nós são facilmente resolvidas; • Mobilidade: esta é uma vantagem primordial em relação às redes fixas; • Conectividade: Os nós dentro da área de alcance podem trocar informações directamente; Vantagens VS Desvantagens: Desvantagens das redes Ad-Hoc •Transmissão / acesso ao meio • Perda de pacotes devido a erros de transmissão • Ligações de capacidade limitada e variável • Ausência de gestão de recursos partilhados • Mobilidade • Topologia/Rotas mudam dinamicamente Frequentes quebras de ligação Perda de pacotes • Outras: • Facilidade de captura de mensagens (segurança) • Dificuldade de assegurar Qualidade de Serviço (QoS) • Interligação de redes ad-hoc à internet Redes Ad-Hoc: Protocolos de encaminhamento: Os protocolos de encaminhamento são responsáveis por encontrar, estabelecer e manter caminhos entre dois nós que se desejam comunicar. Existem dois protocolos de encaminhamento mais comuns em redes Ad-Hoc: Reactivos; Proactivos; Protocolos de Encaminhamento: Protocolo Reactivo: Overhead menor (as rotas são determinadas apenas quando necessário) Atraso significativo na determinação da rota Baseados em flodding (procura global) Protocolos de Encaminhamento: Exemplos de Protocolos Reactivos: • DSR (Dynamic Source Routing); • AODV (Ad-Hoc On-Demand Distance Vector Routing); • TORA (Temporary Ordered Routing Algorithm); • ABR (Associative-Based Routing); • LAR (Location-Aided Routing); • ARAN (Authenticated Routing for Ad-Hoc Networks). Protocolos de Encaminhamento: Protocolo Proactivo: ‘Mantêm sempre as rotas’ Pequeno atraso para determinação de rotas Maior overhead Rotas que poderão nunca ser utilizadas Protocolos de Encaminhamento: Exemplos de Protocolos Proactivos: • GSR (Global State Routing); • DSDV (The Destination-Sequenced Distance-Vector Routing Protocol); • WRP (The Wireless Routing Protocol) ; • OLSR (Optimized Link State Routing); • FSR (Fisheye State Routing). Endereço MAC: O que é? • MAC - Medium Access Control • É o endereço físico da estação • É um endereço universal • Não existem duas placas com o mesmo endereço MAC Endereço MAC: MAC (Medium Access Control) 48 bits em hexadecimal: 00:00:5E:00:01:03 Os três primeiros octetos são destinados à identificação do fabricante Os três posteriores são fornecidos pelo fabricante Camada MAC: Sub camada da camada 2 da pilha de protocolos OSI Controla a transmissão, a recepção e actua directamente com o meio físico Cada tipo de meio físico requer características diferentes da camada MAC Camada MAC: Características da Camada MAC: Modo de transmissão half-duplex, evoluindo para full-duplex Encapsulamento dos dados das camadas superiores Desencapsulamento dos dados para as camadas superiores Transmissão dos quadros Recepção dos quadros Protocolos MAC: • Definem regras que governam o acesso ao meio compartilhado, isto é, determinam que computador tem permissão para transmitir dados • Devem evitar/diminuir número de colisões Protocolos MAC: Acessos Centralizados: - FDMA (Frequency Division Multiple Access) - CDMA (Code Division Multiple Access) - TDMA (Time Division Multiple Access) - Polling Acessos Distribuídos: - FAMA (Floor Acquisition Multiple Access) - MACA (Multiple Access Collision Avoidance) - MACAW (Multiple Access Collision Avoidance Wireless) - CSMA (Carrier Sense Multiple Access) Protocolos MAC em redes ad-hoc: Detectar colisões em redes sem fios é impraticável Problemas conhecidos: Hidden Node Exposed Node Protocolos MAC em redes ad-hoc: Protocolo MAC do IEEE 802.11 Permite dois métodos de controle de acesso: • PCF – Point Coordination Function: - Requer a existência de uma entidade que controle as transmissões de todos os terminais - Caracteriza o canal como livre de contenção • DCF – Distributed Coordination Function: - Não requer uma unidade controladora central - Utilizado em redes Ad-Hoc Protocolos MAC em redes ad-hoc: Protocolo MAC do IEEE 802.11 O DCF pode ser realizado de duas formas: • Um esquema básico usando o CSMA/CA, de implementação obrigatória; • Um esquema de acesso opcional que adiciona ao esquema básico o emprego de quadros de pedidos (RTS) e permissões (CTS) para transmitir; Verifica se o meio está livre antes de transmitir - se sim, transmite; - se não, aguarda um período de tempo aleatório e volta a verificar; Protocolos MAC em redes ad-hoc: DCF com CSMA/CA Contention Window (CW) –(SIFS) mecanismo espera Distributed Network Short Inter Allocation Inter Frame Frame Space Vector Spacing (NAV)–(DIFS) –para o de tempo - de aleatório, entre um CWMin e umrespostas CWMax, onde CWMax espaço espera transmissão até entre à próxima de quadros quadros tentativa da com DCF, indica de acesso o maior imediatas, ao meio; tempo aumenta exponencialmente com o número de de como espera ACK para ou CTS, transmitir que possuem um quadro; maior prioridade; tentativas mal sucedidas. Protocolos MAC em redes ad-hoc: DCF com RTS/CTS - RTS Ready To Send - CTS Clear To Send Evita colisões entre nós que estão em regiões de cobertura diferentes Protocolos MAC em redes ad-hoc: DCF com RTS/CTS • Trata dos problemas de terminal exposto e escondido • Cada pacote recebido correctamente é verificado pelo receptor • Assim, só acontecem colisões no início Conclusão: As redes Ad-Hoc não necessitam de AP, cada nó faz o papel de router e as informações passam de nó em nó até o seu destino. Uma rede Ad-Hoc apresenta várias limitações de recursos, como largura de banda e potencia da bateria. No entanto, com o avanço das tecnologias, as aplicações de redes Ad-Hoc tornaram-se muito mais abrangentes. Os protocolos MAC controlam os acessos ao meio mas em redes Ad-Hoc tornam-se mais complexos. Vários já foram implementados, como o protocolo do IEEE 802.11 mas outros encontram-se ainda em estudo. Referências: • http://piano.dsi.uminho.pt/disciplinas/EIRC/nivelLogico.pdf • http://www.islagaia.pt/jmoreira/GSIM/2003-2004/CD/CD%20cap06%20%20Enderecamento%20MAC.pdf • http://mesonpi.cat.cbpf.br/naj/ethernet.pdf • http://www-di.inf.pucrio.br/~endler/courses/Mobile/transp/Tecnologias.pdf • http://www.gta.ufrj.br/ftp/gta/TechReports/RoDu02.pdf • http://www.metrored.com.br/artigos/artigo_redes_moveis_ad_hoc.php • http://www.dcc.fc.up.pt/~slc/aulas/0405/TIAs/Ad-Hoc%20Networks.pdf • http://www.lockabit.coppe.ufrj.br/downloads/academicos/seguranca_rede s_adhoc.pdf • http://w3.ualg.pt/%7Ebamine/CMol_06_07.ppt Agradecemos a vossa presença…