Baixe o app para aproveitar ainda mais
Prévia do material em texto
Protocolos de Redes e de Computadores AULA 03 CCT0300 – PROTOCOLOS DE REDES E DE COMPUTADORES Aula 03 Protocolos de Redes e de Computadores AULA 03 Camada de enlace Protocolos de Redes e de Computadores AULA 03 O aluno deverá ser capaz de: • Compreender os serviços fornecidos pela camada de enlace; • Entender o relacionamento e interdependência entre a camada de rede e a camada de enlace; • Diferenciar os métodos de detecção de erros e detecção e correção de erro utilizados em redes de computadores; • Entender os esquemas e técnicas de detecção e correção de erros na camada de enlace; • Conhecer comando para descobrir endereço físico dos adaptadores de rede e de diagnósticos na camada de enlace (erros de recepção ) da estação. Protocolos de Redes e de Computadores AULA 03 Conteúdo 3.1 Serviços fornecidos pela camada de enlace; 3.2 Técnicas de detecção e correção de erros; 3.2.1 Verificação de paridade; 3.2.2 Soma de verificação; 3.2.3 Redundância cíclica (CRC). Introdução • Nesta aula, iremos estudar a camada de enlace. À medida que descemos a pilha de protocolos, da camada de rede até a camada de enlace, é natural que imaginemos como os pacotes são enviados pelos enlaces individuais dentro de um caminho de comunicação fim a fim. 5 Enlace • Objetivo: – Controle de comunicação do enlace de rede – Enlace → hosts interconectados “diretamente” – Diversas tecnologias de interconexão • Depende: – Dos objetivos da rede – Do comportamento dos usuários – De aspectos físicos – .... 6 Serviços Fornecidos 7 • O Objetivo da camada de enlace é prover uma camada de abstração entre as camadas superiores e a interface de hardware associada, realizando a interface de rede do modelo TCP/IP com os diversos tipos de redes (Ethernet, PPP, X.25, Frame Relay, ATM, Token Ring, etc.). Há grande variedade de velocidades e esta camada é a que provê a interconexão e inter-operação de redes heterogêneas. • Há o envio e recepção dos dados em forma de frames (pacotes) contendo um endereço de origem, os dados e o endereço de destino, além dos controles de erros ( FCS ou “frame check sequence” ). 8 Resumindo: • Funções da camada de enlace: – Encapsulamento: Endereçamento MAC (hardware), LLC (logical link control) – Endereçamento físico – Acesso à topologia física (conexões ponto-a-ponto e ponto-multiponto) 9 Onde a Camada De Enlace é Implementada? • A camada de enlace é implementada em um adaptador de rede, que é também conhecido como controlador de interface de rede (NIC). No núcleo do adaptador de rede, está o controlador da camada de enlace, normalmente um único chip de sistema, que implementa vários serviços da camada de enlace (enquadramento, acesso ao enlace, controle de fluxo etc). Podemos concluir que muito da funcionalidade da camada de enlace é implementada em hardware. 10 11 • Adaptador de rede: seu relacionamento com o resto dos componentes do hospedeiro e a funcionalidade da pilha de protocolos. Onde a Camada De Enlace é Implementada? Protocolos de Redes e de Computadores AULA 03 Onde a camada de enlace é implementada? ▪ Cenário de detecção e correção de erros Protocolos de Redes e de Computadores AULA 03 Enlaces e protocolos de acesso múltiplo ▪ Um enlace ponto a ponto consiste em um único remetente em uma extremidade do enlace e um único receptor na outra. ▪ O enlace de difusão, pode ter vários nós remetentes e receptores, todos conectados ao mesmo canal de transmissão único e compartilhado. ▪ Protocolos de acesso múltiplo — através dos quais os nós regulam sua transmissão pelos canais de difusão compartilhados. Protocolos de Redes e de Computadores AULA 03 Enlaces e protocolos de acesso múltiplo ▪ Vários canais de acesso múltiplo Protocolos de Redes e de Computadores AULA 03 Protocolos de divisão de canal ▪ O protocolo FDM divide o canal de R bits/s em frequências diferentes e reserva cada frequência a um dos N nós, criando, desse modo, N canais menores de R/N bits/s a partir de um único canal maior de R bits/s. ▪ O protocolo de acesso múltiplo por divisão de código (CDMA) atribui um código diferente a cada nó. ▪ Se os códigos forem escolhidos com cuidado, as redes CDMA terão a maravilhosa propriedade de permitir que nós diferentes transmitam simultaneamente. Protocolos de Redes e de Computadores AULA 03 Enlaces e protocolos de acesso múltiplo ▪ Vários canais de acesso múltiplo Protocolos de Redes e de Computadores AULA 03 Protocolos de divisão de canal ▪ O protocolo TDM divide o tempo em quadros temporais, os quais depois divide em N compartimentos de tempo. ▪ Um exemplo de TDM e FDM de quatro nós: Protocolos de Redes e de Computadores AULA 03 Protocolos de acesso aleatório ▪ Com um protocolo de acesso aleatório, um nó transmissor sempre transmite à taxa total do canal, isto é, R bits/s. ▪ O slotted ALOHA é altamente descentralizado. ▪ Funciona bem quando há apenas um nó ativo. ▪ Assim, quando há N nós ativos, a eficiência do slotted ALOHA é Np(1 – p)N–1. ▪ Para obtermos a eficiência máxima para N nós ativos, temos de encontrar um p* que maximize essa expressão. Protocolos de Redes e de Computadores AULA 03 Protocolos de acesso aleatório ▪ No ALOHA puro, quando um quadro chega pela primeira vez, o nó imediatamente transmite o quadro inteiro ao canal de difusão. ▪ Para determinar a eficiência máxima do ALOHA puro, vamos focalizar um nó individual. ▪ A probabilidade de que um dado nó tenha uma transmissão bem-sucedida é p(1 – p)2(N–1). ▪ Levando ao limite, descobrimos que a eficiência máxima do protocolo ALOHA puro é de apenas 1/(2e). Protocolos de Redes e de Computadores AULA 03 CSMA (acesso múltiplo com detecção de portadora) ▪ Especificamente, há duas regras importantes que regem a conversação educada entre seres humanos: ▪ Ouça antes de falar. Se uma pessoa estiver falando, espere até que ela tenha terminado. No mundo das redes, isso é denominado detecção de portadora — um nó ouve o canal antes de transmitir. ▪ Se alguém começar a falar ao mesmo tempo que você, pare de falar. No mundo das redes, isso é denominado detecção de colisão — um nó que está transmitindo ouve o canal enquanto transmite. Protocolos de Redes e de Computadores AULA 03 CSMA (acesso múltiplo com detecção de portadora) ▪ Essas duas regras estão incorporadas na família de protocolos de acesso múltiplo com detecção de portadora (CSMA) e CSMA com detecção de colisão (CSMA/CD). ▪ Se todos os nós realizam detecção de portadora, por que ocorrem colisões no primeiro lugar? ▪ A resposta a essa pergunta pode ser ilustrada utilizando diagramas espaço/tempo. Protocolos de Redes e de Computadores AULA 03 Eficiência do CSMA/CD ▪ Definimos a eficiência do CSMA/CD como a fração de tempo durante a qual os quadros estão sendo transmitidos no canal sem colisões quando há um grande número de nós ativos, com cada nó tendo um grande número de quadros para enviar. ▪ Indicamos simplesmente a seguinte aproximação: Protocolos de Redes e de Computadores AULA 03 Protocolos de revezamento ▪ O protocolo de polling elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, e isso permite que ele tenha uma eficiência muito maior. ▪ No protocolo de passagem de permissão não há nó mestre. ▪ Um pequeno quadro de finalidade especial conhecido como uma permissão é passado entre os nós obedecendo a uma determinada ordem fixa. 29 Pacotes e quadros Relação entre pacotes e quadros. • A camada de enlace recebe os pacotes da camada de rede e os encapsula em quadros para transmissão.Cada quadro contém um cabeçalho (header) de quadro, um campo de carga útil, que conterá o pacote, e um final (trailer) de quadros. • O gerenciamento de quadros constitui o núcleo das atividades da camada de enlace. 30 31 (a) Comunicação virtual. (b) Comunicação real. A tarefa da camada de enlace de dados é transmitir os bits à máquina de destino, de forma que eles possam ser entregues à camada de rede dessa máquina. 32 Possíveis serviços A camada de enlace de dados pode ser projetada de modo a oferecer diversos serviços, que podem variar de um protocolo para outro, os principais são: 1. Serviço não orientado à conexão sem reconhecimento 2. Serviço não orientado à conexão com reconhecimento 3. Serviço orientado à conexão sem reconhecimento Serviço não orientado à conexão sem reconhecimento • O serviço não orientado a conexões sem confirmação consiste em fazer a máquina de origem enviar quadros independentes à máquina de destino, sem que esta confirme o recebimento deste quadros. • A Ethernet é um bom exemplo de uma camada de enlace de dados que oferece essa classe de serviço. Se um quadro for perdido em decorrência de ruídos na linha, não haverá nenhuma tentativa de detectar a perda ou de recuperá-lo. 33 Conexão sem confirmação 34 Serviço não orientado à conexão com reconhecimento • Quando este serviço é oferecido ainda não há conexões lógicas sendo usadas, mas cada quadro enviado é confirmado individualmente. • O transmissor desta forma sabe se um quadro chegou corretamente ou não. Caso não tenha chegado dentro de um intervalo, o quadro poderá ser reenviado. 35 Conexão com confirmação 36 Serviço orientado à conexão sem reconhecimento • As máquinas de origem e destino estabelecem uma conexão antes de qualquer dado ter transferido. • Cada quadro enviado pela conexão é numerado, e a camada de enlace garante que cada quadro será de fato recebido. • Além disso garante que todos os quadros serão recebidos uma única vez e na ordem certa. • Quando o serviço orientado a conexão é usado ela passa por 3 fases distintas. – Estabelecimento da conexão – Transmissão de dados – Finalização da conexão. 37 Serviço Orientado a Conexão 38 39 Enquadramento • Para oferecer serviços à camada de rede, a camada de enlace deve usar o serviço fornecido a ela pela camada física. • O fluxo de bits recebido pela camada de enlace não tem garantia de estar livre de erros. • A camada de enlace é responsável por detector e, se necessário, corrigir erros. 40 Enquadramento • Em geral, a camada de enlace divide o fluxo de bits em quadros distintos, calcula um pequeno valor (um token), chamado de check sum (somatório de verificação), e inclui essa soma de verificação no quadro quando ele for tansmitido.. 41 Métodos de enquadramento: 1. Contagem de bytes 2. Bytes de flag e preenchimento com bytes 3. Bits de flag e preenchimento com bits 4. Violação de código na camada física 42 Métodos de enquadramento: • Contagem de bytes – Utiliza um campo no cabeçalho para especificar o número de bytes no quadro. Quando ver a contagem de caracteres, a camada de enlace de destino sabe quantos bytes devem vir em seguida. 43 Métodos de enquadramento: • Bytes de flag e preenchimento com bytes – Este método contorna o problema de ressincronização após um erro, fazendo cada quadro começar e terminar com bytes especiais. Normalmente o mesmo byte, chamado byte de flag. 44 Quadros (2) (a) Quadro limitado com bytes de flag. (b) Quatro exemplos de sequências de bytes antes e depois do preenchimento com bytes (byte stuffing). 45 Métodos de enquadramento: • Bits de flag e preenchimento com bits – Contorna uma desvantagem da inserção de bytes, ou seja, o fato de estar ligado ao uso de bytes de 8 bits. Neste método os quadros podem conter um número qualquer de bits, compostos de unidades de qualquer tamanho. 46 Métodos de enquadramento: • Violação de código na camada física – Este método usa um atalho da camada física, utilizando uma codificação de bits para incluir redundância para ajudar o receptor. Essa redundância significa que alguns sinais não ocorrerão em dados regulares Controle de erros • Dar ao transmissor um feedback. • E se um quadro for todo destruído? • OBS.: o feedback é reativo. 47 Controle de erros • Dar ao transmissor um feedback. • E se um quadro for todo destruído? • Solução: Introdução de Timer. 48 49 Códigos de correção de erros • Código de Hamming • Código convolucional binário • Códigos de Reed-Solomon • Códigos de checagem de paridade de baixa densidade • Códigos linear e em blocos • Paridade • Checksums • Verificações de redundância cíclica (CRC) Controle de fluxo • Duas formas de resolver: • Utilizando informações no feedback; • Controlando a velocidade de transferência. 50 51 Funções das subcamadas MAC e LLC A camada de enlace é dividida em duas subcamadas, conhecidas como Logical Link Control (LLC) e Media Access Control (MAC). Logical Link Control - O LLC camada é o maior entre as subcamadas de enlace de dados e é responsável pela transmissão de dados entre computadores em uma rede. LLC refere-se às funções necessárias para estabelecer e manter relações lógicas entre computadores. Ligações lógicas vão determinar como os computadores aparecem ligados aos usuários da rede, que não pode ser o mesmo que a forma como eles estão realmente conectados. 52 Em uma rede, cada placa de rede é identificado exclusivamente por um número de 48 bits, conhecido como endereço de Media Access Control, ou endereço de hardware. O protocolo da camada de enlace de dados usa o endereço MAC para garantir que os dados destinados a um computador específico realmente chegue ao seu destino. Funções das subcamadas MAC e LLC O endereço MAC • Gravado na própria interface de rede. Existe um órgão gestor de endereços, que fornece para cada fabricante uma faixa de endereços única, que garante uma unicidade de endereços a nível mundial. • Quando um endereço Ethernet é utilizado como endereço destino num pacote, este só será decodificado pela estação que possuir aquele específico endereço. É o chamado endereço Unicast. • O endereço de Multicast é usado para enviar uma mensagem à vários dispositivos numa rede simultaneamente. • O endereço de Broadcast é recebido por todas as estações no mesmo segmento de rede. Ele é utilizado por certos protocolos para comunicação com todos os nós da rede, quando não se conhece qual o nó que pode atender uma solicitação. • No Ethernet o endereço físico é escrito com 12 caracteres hexadecimais. Exemplo MAC • 00-00-1D - 00-26-A3, Onde: • 00-00-1D identifica o fabricante 00-26-A3 identifica o número de série 56 Media Access Control O MAC é a subcamada , que compartilha seu nome com o esquema de endereçamento MAC, é o mais baixo das camadas de enlace de dados . Ele fornece os computadores mecanismo precisa acessar um meio de rede física, como cabo de rede. Redes tipicamente consistem de um único cabo de rede ou uma série de cabos conectados eletricamente , por isso o acesso à rede deve ser gerenciado para evitar colisões se dois computadores tentam usar o meio físico simultaneamente. Redes Ethernet padrão , por exemplo, empregar uma técnica conhecida como Carrier Sense Multiple Access /Collision Detection (CSMA/CD) para monitorar o tráfego em uma rede de computadores e de força para retransmitir dados depois de um intervalo de tempo aleatório se uma colisão ocorrer. 57 Resumindo:A camada de enlace é conceitualmente dividida em duas subcamadas para ajustar a arquitetura descrita por um grupo de trabalho do Instituto de Engenheiros Elétricos e Eletrônicos , conhecida como Projeto 802 IEEE , que cria normas para inúmeras tecnologias de rede . A separação nominal da LLC e MAC torna mais fácil de especificar e implementar a interoperabilidade entre tecnologias de rede .
Compartilhar