Baixe o app para aproveitar ainda mais
Prévia do material em texto
Redes de Computadores CAMADA DE ENLACE DE DADOS PARTE 01/02 Universidade Federal de Mato Grosso Instituto de Computação Prof. Dr. Luís Cézar Darienzo Alves Introdução Objetivos Fornecer uma interface de serviço bem definida à camada de rede Tratar erros de transmissão Detecção Correção Regular o fluxo de dados Localização Implementação Aspectos gerais Enquadramento Contagem de caracteres Fluxo de caracteres: a) sem erros b) com um erro Enquadramento Bytes de flags – inserção de bytes a) Quadro limitado com bytes de flags b) Exemplos de preenchimento de quadros Enquadramento Flags iniciais e finais – Inserção de bits (bit stuffing) Violação de condição de camada física Aplica-se a redes cuja camada física possua algum tipo de redundância. Exemplo: Codificar o bit 1 como 11 e 0 como 00 a) Dados originais b) Dados com bits de preenchimento c) Dados armazenados no buffer do receptor Detecção e correção de erros Técnicas de detecção Paridade Checksums Cyclic redundancy check (CRC) Técnicas de correção Código de Hamming Código convolucionário binário Usado no 802.11 Código de Reed-Solomon Código de checagem de paridade de baixa densidade Detecção de erros - Cyclic redundancy check (CRC) Detecção de erros - Cyclic redundancy check (CRC) Também denominado código polinomial Baseiam-se no tratamento de strings de bits como representações de polinômios com coeficientes 0 e 1 Um quadro de k bits é como um polinômio de k termos variando de XK-1 até X0 Exemplo: 110001 é descrito como X5 + X4 + X0 Operações de adição e subtração são idênticas ao operador XOR Detecção de erros - Cyclic redundancy check (CRC) Utiliza um polinômio gerador G(x) Ambas as extremidades devem concordar com o polinômio gerador. Algoritmo de envio: 1. Considerando r como o grau de G(x). Acrescente r bits zero à extremidade menos significativa do quadro de m bits. a) O quadro passará a ter m + r bits b) O quadro resultante será denominado T(x) 2. Divida a string T(x) por G(x) usando divisão de módulo 2 a) O resto conterá r ou menos bits 3. Anexe o resto ao quadro original para transmissão. Detecção de erros - Cyclic redundancy check (CRC) Algoritmo de recebimento 1. Utilizando de código 2, divida o quadro T(x) por G(x) 2. Se o resto da divisão for zero 1. Aceitar o quadro 2. Enviar para a camada três T(x) suprimindo r bits da extremidade menos significativa 3. Se o resto da divisão for diferente de zero 1. Rejeitar o quadro Detecção de erros - Cyclic redundancy check (CRC) Detecção de erros - Cyclic redundancy check (CRC) Polinômios mais utilizados G(x) Correção de erros – Código de Hamming Definições: Palavra de código (Codeword) Quadro formado por n bits, onde n = m + r m: bits de mensagem r: bits redundantes Distância de Hamming (d) Quantidade de bits diferentes entre duas codeword Obtida utilizando operação XOR Exemplo: Os quadros 10001001 e 10110001 possui distância 3 d indica a quantidade de correções necessárias para tornar uma codeword em outra. Detecção de erros: O código de Hamming precisa ter d + 1 bits Correção de erros: O código de Hamming precisa ter 2d + 1 bits Distância Hamming do código completo Duas Codeword cuja distância de Hamming é mínima Exemplo: Códigos válidos: 0000000000, 0000011111, 1111100000 e 1111111111 Distância do código completo: 5 Corrige erros de até 2 bits Correção de erros – Código de Hamming Método Os bits da codeword são numerados linearmente, inciando em 1, da direita para esquerda Bits que são potência de 2 são de verificação (1, 2, 4, 8, 16 ...) Demais bits são de dados Um bit é verificado pelos bits de paridade que constituem a sua soma em base 2. Exemplo: O bit 11 é verificado pelos bits 1, 2 e 8, uma vez que 112 = 1011 Correção de erros – Código de Hamming Redes Ethernet Visão geral IEEE 802.3/Ethernet Preamble: Identifica o início do frame. Sequêcia de bits utilizado: 10101010 10101010 10101010 10101010 10101010 10101010 10101010 10101011 Sequência em Hexadecimal: 0x55 0x55 0x55 0x55 0x55 0x55 0x55 0xD5 Endereços compostos por 8 octetos 8 octetos iniciais identificam o fabricante 8 octetos finais identificam a placa de um determinado fabricante Endereços são únicos Tipos de endereços suportados: Unicast Broadcast: FF:FF:FF:FF:FF:FF IEEE 802.3/Ethernet Type: Identifica o tipo de protocolo utilizado na camada 3 0x0800 – Protocolo IP 0x0806 – Protocolo ARP (Address Resolution Protocol) 0x8137 – Protocolo Novell Netware (para Ethernet II) Os valores mais usuais encontrados na prática são: 0x0800 e 0x0806 FCS (Frame Check Sequence) Baseado em CRC (Cálculo polinomial) Padrões Padrão Tipo de cabo Formas de implementação Observação 100BASE-T 100BASE-TX Cabos Cat. 5 ou superior Modos half-duplex e full-duplex 100BASE-T4 Cabos Cat. 3 ou superior Modo half-duplex Utiliza os 4 pares para Tx/Rx 100BASE-FX Fibra multimodo 100BASE-SX Fibra monomodo 100BASE-BX Fibra monomodo Tx/Rx sobre uma mesma fibra 1000BASE-T Cat. 5 ou superior 1000BASE-TX Cat. 6 ou superior Cabo coaxial (C) 1000BASE-CX 1000BASE-SX Fibra multimodo (500 metros) 1000BASE-LX Fibra monomodo (5 KM) 1000BASE-ZX Fibra ótica de 1550 nm Fibra optica Par trançado Par trançado (T) Fibra optica (X) IEEE 802.3ab IEEE 802.3u Padrões Padrão Tipo de cabo Formas de implementação Observação Par trançado 10GBASE-T 10GBASE-SR Fibra monomodo (até 300 metros) 10GBASE-LR Fibra monomodo (até 25 KM) 10GBASE-ER Fibra monomodo (até 40 KM) 10GBASE-ZR Fibra monomodo (até 80 KM/STM-64) 10GBASE-LX4 Fibra multimodo e monomodo (2 pares) Fibra optica IEEE 802.3ae Cabeamento Pino a pino Crossover Console CSMA/CD Carrier Sense Incluído na interface de rede Detecta se a interface está conectada em uma rede Ethernet Multiple Access Permite que múltiplos hosts acessem a rede sem uma regra determinística de acesso ao meio Collision Detection Permite às interfaces suspenderem a transmissão assim que detectam uma colisão Reduz a duração das colisões Fatores envolvidos: Ethernet round trip time: Tempo de deslocamento de um quadro de uma interface a outra no seu domínio de colisão Interframe gap: Distância mínima e segura entre os quadros Jam Signal: Sinal enviado para informar que ocorreu uma colisão Wait standoff period: Tempo pseudo-aleatório para o reenvio do quadro Dispositivos HUB Dispositivo de camada 1 Hub não lê endereço de camada 2; isto lhe confere rapidez Hub envia o frame para todas as portas exceto a de entrada (flood). Desvantagem Um HUB ou uma série de HUBcascateados formam um único domínio de colisão. Dispositivos Repetidores Ampliam o alcance de uma rede ethernet Regenera sinais atenuados (enfraquecidos) Não permitem conectar diferentes tecnologias Retransmitem quadros com erros Bridges Interligam duas redes, inclusive de diferentes tecnologias Não retransmitem quadros com erro São mais lentas que os repetidores Dispositivos Switches Também conhecidos como “learning bridges” ou “learning switches Analisa cada quadro individualmente e o retransmite apenas à porta conectada à interface de destino Possui uma MAC Address Table Registra o mapeamento endereço MAC/Porta Armazenada em memória RAM Permite dividir a rede em domínios de colisõesDomínios de colisão Switches – Preenchimento da MAC Address Table Switches – Preenchimento da MAC Address Table Switches – Preenchimento da MAC Address Table Switches - Hierarquias Address Resolution Protocol (ARP) Address Resolution Protocol (ARP) Address Resolution Protocol (ARP) Address Resolution Protocol (ARP) ARP Cache Mantém em cache as entradas ARP ativas Tempo de expiração: 20 minutos Comando Windows e GNU/Linux arp -a Reverse Address Resolution Protocol (RARP) Redes Ethernet 802.1D - Spanning Tree Protocol (STP) Contextualização Protocolo de gerenciamento de links Prove a redundância de caminhos Evita loops em redes Ethernet Contextualização O propósito do STP é evitar e eliminar loops na rede ao negociar um caminho loop-free (sem loop) através da root bridge (ponte raiz). Conceitos chaves Cálculos STP fazem uso extensivo de dois parâmetros: Bridge ID = BID Custo Bridge ID (BID) Bridge ID (BID) é usada para identificar cada bridge/ switch e para determinar o centro da rede (root bridge) Path Cost – Revised Spec (Non-Linear) Bridges usam o conceito de custo para avaliar a sua “proximidade” de outras bridges. Pode-se mudar o custo do caminho mudando o custo da porta, mas tenha cuidado ao fazer isto. BID e Custo do Caminho (Path Cost) são usados para desenvolver uma topologia loop-free. Convergência STP Algoritmo 1. Eleger uma root bridge 2. Passo 2 – Eleger root ports 3. Passo 3 – Eleger designated ports Processo realizado a cada 2 segundos através de BPDU Convergência STP Quando a rede inicializa, todas as bridges anunciam uma mistura caótica de BPDUs. Todas as bridges imediatamente começam a aplicar o algoritmo de eleição Switches precisam eleger uma única root bridge. Switch com a menor BID ganha. Crtérios de desempate 1. Lowest BID (menor BID) 2. Lowest path cost to root bridge (caminho de menor custo até a root bridge) 3. Lowest sender BID 4. Lowest port priority (menor prioridade de porta) 5. Lowest port ID (menor ID de porta) Eleição – Root Bridge O switch com a menor BID se torna a root bridge. O root switch pode ser escolhido reduzindo a prioridade naquele switch, abaixo do default de 32768. Existem dois modos de baixar a prioridade de um switch para fazê-lo root bridge: Switch-2(config)#spanning-tree vlan 1 root primary Switch-2(config)#spanning-tree vlan 1priority 4096 Root Bridge Eleição – Root Ports Eleição – Root ports Eleição – Root ports Eleição – Root ports Eleição – Root ports Eleição – Designated ports A prevenção de loop do STP se torna evidente durante este passo, elegendo as designated ports. Uma designated port funciona como a única bridge port que envia e recebe tráfego de/para o segmento e a root bridge. Cada segmento numa rede de bridges tem uma designated port, escolhida com base no Root Path Cost acumulado para a root bridge. O switch contendo a designated port é conhecido como a designated bridge para aquele segmento. Eleição – Designated ports Eleição – Designated ports Estados das portas Estados das portas Redes Ethernet Virtual Local Area Network (VLANs) Definição Conjunto de estações finais com os mesmos requisitos, independentemente da localização física. VLANs possuem os mesmos atributos de uma LAN física, no entanto, permitem agrupar estações finais que estejam localizadas mesmos se as estações não estiverem localizadas fisicamente no mesmo segmento. (CISCO) Introdução VLANs são usadas para segmentar redes e proporcionam escalabilidade, segurança e gerência VLANs se comunicam por meio de roteadores Os switches são interligados por VLAN trunks Introdução Durante a operação de broadcast de camada 2, em switch sem VLANs, todas as portas são inundadas com o quadro; Introdução Cada VLANs constitui um domínio de broadcast Cada porta do switch pode ser designada para atuar em uma VLAN diferente Introdução Tipos de VLANs Estáticas Configuração fixa por porta; Conforme um dispositivo ingressa na rede, ele automaticamente assume a VLAN membership da porta na qual está conectado; Também denomidas Static membership VLANs, port-based e port-centric membership VLANs. Dinâmicas VLANs dinâmicas permitem que a filiação (membership) ocorra com base no endereço MAC do dispositivo conectado à porta do switch. Quando um dispositivo ingressa na rede envia uma query (consulta) para uma base de dados dentro do switch para obter sua VLAN membership. Introdução VLANs estáticas VLANs dinâmicas VLAN Trunking/Tagging VLAN Trunking/Tagging VLAN Tagging é usado quando um link precisa transportar tráfego de/para mais de uma VLAN. Trunk link: Conforme os pacotes são recebidos pelo switch, vindos de qualquer estação de trabalho, a Unique Packet Identifier é adicionada a cada cabeçalho. Esta informação de cabeçalho designa a VLAN membership de cada pacote. VLAN Trunking/Tagging IEEE 802.1Q Insere apenas 4 bytes adicionais no quadro Ethernet. A tag 802.1Q é inserida pelo switch antes do envio do quadro para o trunk link. O switch remove a tag 802.1Q antes de enviar o quadro para um link que não seja um trunk link. VLAN Trunking/Tagging VLAN Trunking/Tagging IEEE 802.1ad (QinQ) Permite o transporte de VLANs dentro de outra VLAN Utilizado em redes metropolitanas para transporte das redes dos clientes VLAN Trunking/Tagging Exemplo IEEE 802.1ad (Q-in-Q) VLAN Trunking/Tagging Configurando VLANs - Cisco Visualizar a configuração das VLANs switch# show vlan switch# show vlan brief Criando a VLAN 11 e configurando a fa0/1 para operar nessa VLAN switch#conf t switch(config)#vlan 11 switch(config-vlan)#name teste switch(config-vlan)#exit switch(config)#int fa0/1 switch(config-if)#switchport mode access switch(config-if)#switchport access vlan 11 switch(config-if)#end Selecionar um range de portas switch(config) #interface range fastEthernet 0/1 - 10 Configurando VLANs - Cisco Configurando a interface fa 0/24 para operar em modo Trunk e permitir o transporte de todas as VLANs Switch(config)#interface fa0/14 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk allowed vlan all Roteamento inter-VLANs Uma opção é usar um link separado no roteador para cada VLAN ao invés de utilizar trunk links. Embora a medida proporcione balanço de carga entre VLANs, pode não oferecer um uso eficiente em links com pouco tráfego. Roteamento inter-VLANs Uso de interfaces lógicas Roteamento inter-VLANs Configurando uma subinterface para trafegar a VLAN 10 Router#conf t Router(config-if)#int fa 0/1.1 Router(config-subif)#description vlan 10 Router(config-subif)#encapsulation dot1Q 10 Router(config-subif)#ip address 10.10.0.1 255.255.255.0 ic@redes# shutdown –h +0
Compartilhar