Buscar

Camada de Enlace em Redes de Computadores

Prévia do material em texto

Protocolos de Redes e de Computadores
AULA 03
CCT0300 – PROTOCOLOS DE REDES E DE COMPUTADORES
Aula 03
Protocolos de Redes e de Computadores
AULA 03
Camada de enlace
Protocolos de Redes e de Computadores
AULA 03
O aluno deverá ser capaz de: 
• Compreender os serviços fornecidos pela camada de enlace;
• Entender o relacionamento e interdependência entre a camada de
rede e a camada de enlace;
• Diferenciar os métodos de detecção de erros e detecção e correção
de erro utilizados em redes de computadores;
• Entender os esquemas e técnicas de detecção e correção de erros na
camada de enlace;
• Conhecer comando para descobrir endereço físico dos adaptadores
de rede e de diagnósticos na camada de enlace (erros de recepção )
da estação.
Protocolos de Redes e de Computadores
AULA 03
Conteúdo
3.1 Serviços fornecidos pela camada de enlace;
3.2 Técnicas de detecção e correção de erros;
3.2.1 Verificação de paridade;
3.2.2 Soma de verificação;
3.2.3 Redundância cíclica (CRC).
Introdução
• Nesta aula, iremos estudar a 
camada de enlace. À medida 
que descemos a pilha de 
protocolos, da camada de 
rede até a camada de enlace, 
é natural que imaginemos 
como os pacotes são enviados 
pelos enlaces individuais 
dentro de um caminho de 
comunicação fim a fim.
5
Enlace
• Objetivo:
– Controle de comunicação do enlace de rede
– Enlace → hosts interconectados “diretamente”
– Diversas tecnologias de interconexão 
• Depende: 
– Dos objetivos da rede
– Do comportamento dos usuários
– De aspectos físicos – ....
6
Serviços Fornecidos
7
• O Objetivo da camada de enlace é prover uma camada de 
abstração entre as camadas superiores e a interface de 
hardware associada, realizando a interface de rede do modelo 
TCP/IP com os diversos tipos de redes (Ethernet, PPP, X.25, 
Frame Relay, ATM, Token Ring, etc.). Há grande variedade de 
velocidades e esta camada é a que provê a interconexão e 
inter-operação de redes heterogêneas.
• Há o envio e recepção dos dados em forma de frames 
(pacotes) contendo um endereço de origem, os dados e o 
endereço de destino, além dos controles de erros ( FCS ou 
“frame check sequence” ). 
8
Resumindo:
• Funções da camada de enlace: 
– Encapsulamento: Endereçamento MAC (hardware), LLC 
(logical link control) 
– Endereçamento físico 
– Acesso à topologia física (conexões ponto-a-ponto e 
ponto-multiponto) 
9
Onde a Camada De Enlace é 
Implementada?
• A camada de enlace é implementada em um adaptador de 
rede, que é também conhecido como controlador de 
interface de rede (NIC). No núcleo do adaptador de rede, 
está o controlador da camada de enlace, normalmente um 
único chip de sistema, que implementa vários serviços da 
camada de enlace (enquadramento, acesso ao enlace, 
controle de fluxo etc). Podemos concluir que muito da 
funcionalidade da camada de enlace é implementada em 
hardware.
10
11
• Adaptador de rede: seu relacionamento com o resto dos
componentes do hospedeiro e a funcionalidade da pilha de
protocolos.
Onde a Camada De Enlace é Implementada?
Protocolos de Redes e de Computadores
AULA 03
Onde a camada de enlace é implementada?
▪ Cenário de detecção e correção de erros
Protocolos de Redes e de Computadores
AULA 03
Enlaces e protocolos de acesso múltiplo
▪ Um enlace ponto a ponto consiste em um único remetente em uma extremidade 
do enlace e um único receptor na outra.
▪ O enlace de difusão, pode ter vários nós remetentes e receptores, todos 
conectados ao mesmo canal de transmissão único e compartilhado.
▪ Protocolos de acesso múltiplo — através dos quais os nós regulam sua transmissão 
pelos canais de difusão compartilhados.
Protocolos de Redes e de Computadores
AULA 03
Enlaces e protocolos de acesso múltiplo
▪ Vários canais de acesso múltiplo
Protocolos de Redes e de Computadores
AULA 03
Protocolos de divisão de canal
▪ O protocolo FDM divide o canal de R bits/s em frequências diferentes e reserva 
cada frequência a um dos N nós, criando, desse modo, N canais menores de R/N 
bits/s a partir de um único canal maior de R bits/s.
▪ O protocolo de acesso múltiplo por divisão de código (CDMA) atribui um código 
diferente a cada nó.
▪ Se os códigos forem escolhidos com cuidado, as redes CDMA terão a maravilhosa 
propriedade de permitir que nós diferentes transmitam simultaneamente.
Protocolos de Redes e de Computadores
AULA 03
Enlaces e protocolos de acesso múltiplo
▪ Vários canais de acesso múltiplo
Protocolos de Redes e de Computadores
AULA 03
Protocolos de divisão de canal
▪ O protocolo TDM divide o tempo em quadros temporais, os quais depois divide em 
N compartimentos de tempo.
▪ Um exemplo de TDM e FDM de quatro nós:
Protocolos de Redes e de Computadores
AULA 03
Protocolos de acesso aleatório
▪ Com um protocolo de acesso aleatório, um nó transmissor sempre transmite à taxa 
total do canal, isto é, R bits/s.
▪ O slotted ALOHA é altamente descentralizado.
▪ Funciona bem quando há apenas um nó ativo.
▪ Assim, quando há N nós ativos, a eficiência do slotted ALOHA é Np(1 – p)N–1. 
▪ Para obtermos a eficiência máxima para N nós ativos, temos de encontrar um p*
que maximize essa expressão.
Protocolos de Redes e de Computadores
AULA 03
Protocolos de acesso aleatório
▪ No ALOHA puro, quando um quadro chega pela primeira vez, o nó imediatamente 
transmite o quadro inteiro ao canal de difusão.
▪ Para determinar a eficiência máxima do ALOHA puro, vamos focalizar um nó 
individual.
▪ A probabilidade de que um dado nó tenha uma transmissão bem-sucedida é p(1 –
p)2(N–1). 
▪ Levando ao limite, descobrimos que a eficiência máxima do protocolo ALOHA puro 
é de apenas 1/(2e).
Protocolos de Redes e de Computadores
AULA 03
CSMA (acesso múltiplo com detecção de portadora)
▪ Especificamente, há duas regras importantes que regem a conversação educada 
entre seres humanos:
▪ Ouça antes de falar. Se uma pessoa estiver falando, espere até que ela tenha 
terminado. No mundo das redes, isso é denominado detecção de portadora — um 
nó ouve o canal antes de transmitir.
▪ Se alguém começar a falar ao mesmo tempo que você, pare de falar. No mundo das 
redes, isso é denominado detecção de colisão — um nó que está transmitindo ouve 
o canal enquanto transmite.
Protocolos de Redes e de Computadores
AULA 03
CSMA (acesso múltiplo com detecção de portadora)
▪ Essas duas regras estão incorporadas na família de protocolos de acesso múltiplo 
com detecção de portadora (CSMA) e CSMA com detecção de colisão (CSMA/CD).
▪ Se todos os nós realizam detecção de portadora, por que ocorrem colisões no 
primeiro lugar?
▪ A resposta a essa pergunta pode ser ilustrada utilizando diagramas espaço/tempo.
Protocolos de Redes e de Computadores
AULA 03
Eficiência do CSMA/CD
▪ Definimos a eficiência do CSMA/CD como a fração de tempo durante a qual os 
quadros estão sendo transmitidos no canal sem colisões quando há um grande 
número de nós ativos, com cada nó tendo um grande número de quadros para 
enviar.
▪ Indicamos simplesmente a seguinte aproximação:
Protocolos de Redes e de Computadores
AULA 03
Protocolos de revezamento
▪ O protocolo de polling elimina as colisões e os intervalos vazios que atormentam os 
protocolos de acesso aleatório, e isso permite que ele tenha uma eficiência muito 
maior.
▪ No protocolo de passagem de permissão não há nó mestre.
▪ Um pequeno quadro de finalidade especial conhecido como uma permissão é 
passado entre os nós obedecendo a uma determinada ordem fixa.
29
Pacotes e quadros
Relação entre pacotes e quadros.
• A camada de enlace recebe os pacotes da camada de rede e os 
encapsula em quadros para transmissão.Cada quadro contém um 
cabeçalho (header) de quadro, um campo de carga útil, que conterá o 
pacote, e um final (trailer) de quadros. 
• O gerenciamento de quadros constitui o núcleo das atividades da camada 
de enlace.
30
31
(a) Comunicação virtual. (b) Comunicação real.
A tarefa da camada de enlace de dados é transmitir os bits à 
máquina de destino, de forma que eles possam ser entregues 
à camada de rede dessa máquina.
32
Possíveis serviços
A camada de enlace de dados pode ser projetada de 
modo a oferecer diversos serviços, que podem variar de 
um protocolo para outro, os principais são:
1. Serviço não orientado à conexão sem 
reconhecimento
2. Serviço não orientado à conexão com 
reconhecimento
3. Serviço orientado à conexão sem reconhecimento
Serviço não orientado à 
conexão sem reconhecimento
• O serviço não orientado a conexões sem confirmação 
consiste em fazer a máquina de origem enviar 
quadros independentes à máquina de destino, sem 
que esta confirme o recebimento deste quadros.
• A Ethernet é um bom exemplo de uma camada de 
enlace de dados que oferece essa classe de serviço. 
Se um quadro for perdido em decorrência de ruídos 
na linha, não haverá nenhuma tentativa de detectar a 
perda ou de recuperá-lo.
33
Conexão sem confirmação
34
Serviço não orientado à 
conexão com reconhecimento
• Quando este serviço é oferecido ainda não há 
conexões lógicas sendo usadas, mas cada quadro 
enviado é confirmado individualmente.
• O transmissor desta forma sabe se um quadro 
chegou corretamente ou não. Caso não tenha 
chegado dentro de um intervalo, o quadro poderá 
ser reenviado.
35
Conexão com confirmação
36
Serviço orientado à conexão 
sem reconhecimento
• As máquinas de origem e destino estabelecem uma 
conexão antes de qualquer dado ter transferido.
• Cada quadro enviado pela conexão é numerado, e a 
camada de enlace garante que cada quadro será de 
fato recebido.
• Além disso garante que todos os quadros serão 
recebidos uma única vez e na ordem certa.
• Quando o serviço orientado a conexão é usado ela 
passa por 3 fases distintas.
– Estabelecimento da conexão
– Transmissão de dados
– Finalização da conexão.
37
Serviço Orientado a Conexão
38
39
Enquadramento
• Para oferecer serviços à camada de rede, a 
camada de enlace deve usar o serviço 
fornecido a ela pela camada física.
• O fluxo de bits recebido pela camada de 
enlace não tem garantia de estar livre de 
erros.
• A camada de enlace é responsável por 
detector e, se necessário, corrigir erros.
40
Enquadramento
• Em geral, a camada de enlace divide o fluxo de 
bits em quadros distintos, calcula um pequeno 
valor (um token), chamado de check sum 
(somatório de verificação), e inclui essa soma de 
verificação no quadro quando ele for tansmitido..
41
Métodos de enquadramento:
1. Contagem de bytes
2. Bytes de flag e preenchimento com bytes
3. Bits de flag e preenchimento com bits
4. Violação de código na camada física
42
Métodos de enquadramento:
• Contagem de bytes
– Utiliza um campo no cabeçalho para especificar o 
número de bytes no quadro. Quando ver a contagem 
de caracteres, a camada de enlace de destino sabe 
quantos bytes devem vir em seguida.
43
Métodos de enquadramento:
• Bytes de flag e preenchimento com bytes
– Este método contorna o problema de 
ressincronização após um erro, fazendo cada
quadro começar e terminar com bytes 
especiais. Normalmente o mesmo byte, 
chamado byte de flag.
44
Quadros (2)
(a) Quadro limitado com bytes de flag.
(b) Quatro exemplos de sequências de bytes antes
e depois do preenchimento com bytes (byte stuffing).
45
Métodos de enquadramento:
• Bits de flag e preenchimento com bits
– Contorna uma desvantagem da inserção de 
bytes, ou seja, o fato de estar ligado ao uso de 
bytes de 8 bits. Neste método os quadros 
podem conter um número qualquer de bits, 
compostos de unidades de qualquer tamanho.
46
Métodos de enquadramento:
• Violação de código na camada física
– Este método usa um atalho da camada física, 
utilizando uma codificação de bits para incluir 
redundância para ajudar o receptor. Essa 
redundância significa que alguns sinais não 
ocorrerão em dados regulares
Controle de erros
• Dar ao transmissor um feedback.
• E se um quadro for todo destruído?
• OBS.: o feedback é reativo.
47
Controle de erros
• Dar ao transmissor um feedback.
• E se um quadro for todo destruído?
• Solução: Introdução de Timer.
48
49
Códigos de correção de erros
• Código de Hamming
• Código convolucional binário
• Códigos de Reed-Solomon
• Códigos de checagem de paridade de baixa densidade
• Códigos linear e em blocos
• Paridade
• Checksums
• Verificações de redundância cíclica (CRC)
Controle de fluxo
• Duas formas de resolver:
• Utilizando informações no feedback;
• Controlando a velocidade de transferência.
50
51
Funções das subcamadas MAC e LLC
A camada de enlace é dividida em duas subcamadas, 
conhecidas como Logical Link Control (LLC) e Media Access 
Control (MAC).
Logical Link Control - O LLC camada é o maior entre as 
subcamadas de enlace de dados e é responsável pela 
transmissão de dados entre computadores em uma rede. LLC 
refere-se às funções necessárias para estabelecer e manter 
relações lógicas entre computadores.
Ligações lógicas vão determinar como os computadores 
aparecem ligados aos usuários da rede, que não pode ser o 
mesmo que a forma como eles estão realmente conectados. 
52
Em uma rede, cada placa de rede é 
identificado exclusivamente por um 
número de 48 bits, conhecido como 
endereço de Media Access Control, ou 
endereço de hardware. O protocolo da 
camada de enlace de dados usa o 
endereço MAC para garantir que os 
dados destinados a um computador 
específico realmente chegue ao seu 
destino.
Funções das subcamadas MAC e LLC
O endereço MAC
• Gravado na própria interface de rede. Existe um 
órgão gestor de endereços, que fornece para cada 
fabricante uma faixa de endereços única, que garante 
uma unicidade de endereços a nível mundial.
• Quando um endereço Ethernet é utilizado como 
endereço destino num pacote, este só será 
decodificado pela estação que possuir aquele 
específico endereço. É o chamado endereço Unicast.
• O endereço de Multicast é usado para enviar 
uma mensagem à vários dispositivos numa 
rede simultaneamente. 
• O endereço de Broadcast é recebido por todas 
as estações no mesmo segmento de rede. Ele 
é utilizado por certos protocolos para 
comunicação com todos os nós da rede, 
quando não se conhece qual o nó que pode 
atender uma solicitação.
• No Ethernet o endereço físico é escrito com 12 
caracteres hexadecimais.
Exemplo MAC
• 00-00-1D - 00-26-A3, Onde:
• 00-00-1D identifica o fabricante
00-26-A3 identifica o número de 
série
56
Media Access Control 
O MAC é a subcamada , que compartilha seu nome com o 
esquema de endereçamento MAC, é o mais baixo das 
camadas de enlace de dados . Ele fornece os computadores 
mecanismo precisa acessar um meio de rede física, como cabo 
de rede. Redes tipicamente consistem de um único cabo de 
rede ou uma série de cabos conectados eletricamente , por isso 
o acesso à rede deve ser gerenciado para evitar colisões se 
dois computadores tentam usar o meio físico simultaneamente. 
Redes Ethernet padrão , por exemplo, empregar uma técnica 
conhecida como Carrier Sense Multiple Access /Collision 
Detection (CSMA/CD) para monitorar o tráfego em uma rede de 
computadores e de força para retransmitir dados depois de um 
intervalo de tempo aleatório se uma colisão ocorrer. 
57
Resumindo:A camada de enlace é conceitualmente dividida em duas 
subcamadas para ajustar a arquitetura descrita por um grupo 
de trabalho do Instituto de Engenheiros Elétricos e Eletrônicos 
, conhecida como Projeto 802 IEEE , que cria normas para 
inúmeras tecnologias de rede . A separação nominal da LLC e 
MAC torna mais fácil de especificar e implementar a 
interoperabilidade entre tecnologias de rede .

Continue navegando