Buscar

Aula 4 camada de enlace 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

/
Comunicação de dados e redes de computadores
Aula 4: camada de enlace 2
Apresentação
Na aula anterior, iniciamos o estudo da camada de enlace e vimos os protocolos de controle de acesso e os tipos de
protocolos ARQ.
Nesta aula, continuaremos estudando o enlace de dados abordando a detecção de erros, o endereço MAC e o
funcionamento dos switch e das placas de rede.
Objetivos
Descrever os métodos de detecção de erro;
Descrever o endereçamento da camada de enlace;
Descrever o funcionamento dos equipamentos de camada 2.
Detecção de erros
Durante a transmissão de um quadro, pode ocorrer troca de bits no meio físico devido a interferências ou outros motivos.
Chamamos essa troca de erro de transmissão e um dos serviços oferecidos pela camada de enlace é a Detecção de erros.
Para a detecção de erros de transmissão, utilizamos diversos métodos, todos baseados no seguinte modelo:
1
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
http://estacio.webaula.com.br/cursos/go0364/aula4.html
/
Seguindo o �uxo apresentado na �gura, temos:
 Figura 1 – Modelo básico de detecção de erros / Fonte: KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: uma abordagem 
top-down
O transmissor recebe o datagrama da camada de redes, sendo os dados representados pela letra
D.
O transmissor realiza uma série de operações matemáticas sobre D e calcula o Código de Detecção de Erros (EDC –
Error Detection Code).
O transmissor acrescenta o EDC ao cabeçalho do quadro.
O transmissor envia o quadro para o destinatário utilizando o meio de transmissão disponível.
O receptor analise os dados recebidos D’, EDC’ - o linha (`) representa os valores recebidos que podem ser diferentes dos
enviados D e EDC.
Utilizando o EDC’, ele valida os dados recebidos D’.
Se a validação falhar, ele descarta o quadro, pois ocorreu um erro.
Caso não tenha ocorrido erro, envia para a camada de redes.
2
http://estacio.webaula.com.br/cursos/go0364/aula4.html
/
Bit de Paridade
O bit de paridade é o método mais simples de detecção de erros.
Nesse método, é acrescentado um bit aos dados para garantir que o total de bit 1 seja par (paridade par) ou ímpar (paridade
ímpar).
 Exemplo de paridade par
 Clique no botão acima.
Vejamos um exemplo de paridade par.
A escolha entre usar paridade par ou ímpar é uma opção de projeto, sendo indiferente para o funcionamento do
método. O importante é que todos os envolvidos utilizem a mesma opção. Considere a seguinte sequência de bits:
Note que a área de dados tem 6 bits 1, portanto o bit de paridade será 0 para manter o total e bits 1 como um número
par.
Agora, suponha que, durante a transmissão, um dos bits 1 tenha trocado para 0, conforme visto a seguir.
O receptor, ao contar a quantidade de bits 1, encontrará 5, um número ímpar, pois, como a paridade foi de�nida como
par, ocorreu um erro na transmissão, e o quadro será descartado.
/
Checksum
A soma de veri�cação (checksum) é o método de detecção utilizado pela arquitetura TCP/IP em protocolos da camada de
redes e de transporte.
Nesse método, os dados são divididos em palavras (word) de 16 bits, cada uma correspondendo a um número inteiro de 16
bits. Em seguida, o emissor realiza a soma binária de todas as palavras, limitando o resultado aos 16 bits da direita. Finalmente,
o emissor inverte os bits do resultado, e esse será o EDC.
Observe como se dá esse método na imagem a seguir.
 Método de detecção de erros: checksum / Fonte: CISCO/CCNA
Ao receber o quadro, o receptor realiza novamente a soma binária das palavras da área de dados e calcula o complemento do
resultado. Se forem iguais, signi�ca que não ocorreu troca de bits na transmissão, portanto o quadro pode ser aceito.
CRC
O CRC (Cyclic Redundancy Check), veri�cação de redundância cíclica, é o método utilizado na camada de enlace tanto da
arquitetura ethernet como nas redes sem �o.
A ideia do método é a seguinte:
/
Clique nos botões para ver as informações.
Uma chave binária “G” de r+1 bits de comprimento é pré-combinada entre o transmissor e o receptor. Por exemplo,
combina-se uma chave de 4 bits G=1001.
pré-combinação da chave binária 
Em seguida, o transmissor calcula o resto “R” da divisão binária (módulo 2) dos dados a serem enviados concatenados a
uma sequência de r bits iguais a zero pela chave G pré-combinada entre os pares.
Suponha que os dados “D” a serem transmitidos sejam a sequência binária D=101110, então “R” seria calculado como
resto da seguinte divisão:
Esse processo intuitivo de concatenar “r bits iguais a zero” aos dados “D” é implementado na forma de algoritmo pelos
transmissores através da parte à esquerda da seguinte formula matemática:
Na parte da esquerda, D multiplicado por 2r equivale a deslocar a sequência de bits “D” em r bits à esquerda, deixando r
bits iguais a zero à direita.
cálculo da divisão binária 
O “R” calculado pelo transmissor será o EDC, que deve ser registrado no campo de cabeçalho de checagem de erros do
quadro que será transmitido.
Esse passo é executado na forma de algoritmo pelo transmissor através da parte direita (XOR R) da fórmula matemática
apresentada anteriormente. O resto da divisão do exemplo apresentado será dado por R=011.
registro do R 
/
O destinatário, ao receber o quadro contendo dados e o EDC (“R”), recalcula seu próprio resto da divisão e o compara com
o “R” que veio registrado no campo de veri�cação de erros do quadro.
recálculo e comparação com o “R” 
Se os valores forem iguais, então o receptor entende que o quadro está ok. Caso contrário, um erro de transmissão é
detectado.
validação do quadro 
Endereçamento de camada de enlace
Para permitir a comunicação entre os computadores de uma rede, cada um precisa ser identi�cado de forma única. Assim,
cada interface de rede de um computador tem um endereço físico, chamado de endereço Media Access Control (ou endereço
MAC), que está gravado na placa de rede.
Observe como ocorre esse arranjo na imagem a seguir:
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
/
 Endereço MAC / Fonte: elaboração própria
Os endereços MAC têm 48 bits de comprimento e são expressos com doze dígitos hexadecimais. Os primeiros seis,
administrados pelo IEEE, identi�cam o fabricante ou fornecedor e, portanto, compreendem o Organizational Unique Identi�er
(OUI). Os seis dígitos hexadecimais restantes compreendem o número serial de interface, ou outro valor administrado pelo
fornecedor especí�co.
/
O fabricante da placa de rede atribui um endereço físico a
cada uma delas. Esse endereço é gravado em um chip na
placa de rede. Portanto, se a placa de rede de um
computador for trocada, o endereço físico da estação
mudará para o novo endereço MAC.
Os endereços MAC devem ser únicos, ou seja, não podem
existir no mundo duas placas de rede com o mesmo
endereço físico. Sem eles, teríamos um conjunto de
computadores sem identi�cação.
O endereçamento é uma parte importante do encapsulamento e, em consequência, do desencapsulamento. Cada quadro deve
apresentar os endereços MAC do nó-origem e do nó-destino. As informações não podem ser enviadas ou entregues
corretamente em uma rede sem esses endereços.
Atenção
Devemos entender que, para o funcionamento da rede, a identi�cação correta dos computadores é fundamental, e os endereços
MAC dão aos nós um nome exclusivo e permanente (o número de endereços possíveis não vai se esgotar tão cedo, já que há
mais de 2 trilhões de endereços MAC possíveis).
Os endereços MAC têm uma desvantagem principal, uma vez que não apresentam estrutura e são considerados espaços de
endereço contínuos. Fornecedores diferentes têm diferentes OUI, mas eles são como números de identidade. Assim que sua
rede atingir mais do que alguns poucos computadores, essa desvantagem se tornará um problema real.
Foi exatamente para resolver esse problema que surgiu o
endereçamento de rede (camada 3), que será objeto de estudo na
aula 5.
Temos três tipos de endereçamento:
/
Broadcast
Neste tipo de endereçamento,o
quadro é enviado para todos os
nós do segmento de rede. Uma
analogia seria uma pessoa
falando em voz alta para todos
os presentes ouvirem. O
endereço MAC de broadcast é
FF:FF:FF:FF:FF:FF
Multicast
Neste tipo de endereçamento, o
quadro é enviado para um grupo
de nós do segmento de rede.
Uma analogia seriam os e-mails
enviados para um grupo.
Unicast
Neste tipo de endereçamento, o
quadro é enviado para um nó
especí�co. Seria o equivalente a
você falar ao telefone com uma
pessoa.
Atenção
Devemos destacar que a analogia do multicast com o grupo de e-mail refere-se apenas à ideia de enviar algo para um
determinado grupo, já que, no e-mail, cada pessoa tem seu próprio endereço unicast e, no multicast, existe um endereço
especí�co para o grupo, ou seja, o próprio grupo tem um endereço.
Transmissão na camada de enlace
Quando um dispositivo em um segmento de rede quer enviar dados para outro, ele pode endereçar o quadro colocando seu
MAC como origem e o MAC do outro como destino.
/
 Fonte: Shutterstock.
Como esse quadro trafega pelos meios da rede, a placa em
cada dispositivo veri�ca se o seu endereço MAC
corresponde ao do destino físico carregado pelo quadro de
dados. Se não corresponder, a placa descarta o quadro.
Quando os dados passam pela sua estação de destino, a
placa dessa estação faz uma cópia, retira os dados do
envelope e os passa ao computador.
Observe a �gura  a seguir. Vamos supor que o computador à direita deseje mandar um pacote para o servidor de impressão:
 Transmissão na camada 2 / Fonte: Adaptado do curso Network Essencial, da Microsoft.
O pacote de dados descerá pelas várias camadas e, ao atingir a camada 2, o endereço de origem (02608c036592) e o endereço
do destinatário (02608c428197) serão colocados no quadro.
/
 Transmissão na camada 2 / Fonte: Adaptado de curso Network Essencial, da Microsoft.
O quadro é então transmitido segundo as normas da camada 1. Todo os computadores ligados ao meio recebem o quadro e,
ao recebê-lo, veri�cam se é endereçado a ele.
Na �gura a seguir, podemos observar que o computador do meio (endereço MAC 02608c741965) compara seu endereço com
o do destinatário (02608c428197). Como são diferentes, ele despreza o quadro.
 Transmissão na camada 2 / Fonte: Adaptado de curso Network Essencial, da Microsoft.
/
O pacote continua seu percurso no cabo e atinge o servidor de impressão. A placa de rede do servidor compara seu endereço
MAC com o endereço do destinatário (02608c428197). Como são iguais, ela copia o quadro e inicia o processo de
desencapsulamento, como mostra a �gura a seguir.
 Transmissão na camada 2 / Fonte: Adaptado de curso Network Essencial, da Microsoft.
O pacote, então, sobe pelas camadas do modelo OSI, sendo desencapsulado. Ao atingir a camada de aplicação, temos os
dados recuperados, e o servidor de impressão pode encaminhar o documento para a impressora. Veja na imagem a seguir.
/
 Transmissão na camada 2 / Fonte: Adaptado de curso Network Essencial, da Microsoft.
Equipamentos de redes da camada de enlace
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
Placa de rede
Uma placa de rede é uma placa de circuito impresso (�gura
ao lado) que se encaixa no slot de expansão de um
barramento em uma placa mãe do computador ou em um
dispositivo periférico.
Sua função é adaptar o dispositivo de host ao meio da rede.
 Placa de rede ethernet barramento PCI / Fonte: Wikipedia
/
As placas de rede são consideradas dispositivos da camada 2 porque cada placa em todo o mundo transporta um código
exclusivo, chamado endereço Media Access Control (MAC). Esse endereço é usado para controlar as comunicações de dados
do host na rede. Posteriormente, trataremos sobre o endereço MAC com mais detalhes. Como o nome sugere, a placa de rede
controla o acesso do host ao meio físico (cabeamento).
As funções das placas de rede são:
1
Preparar dados do computador para o cabo de rede.
2
Enviar dados para outro computador.
3
Controlar �uxo de dados entre o computador e o sistema de
cabeamento.
A placa e o �uxo de bits
Os dados trafegam dentro dos computadores pelos barramentos, caracterizando uma transmissão em paralelo. Já nos cabos
de rede, os bits trafegam um após o outro (�uxo).
A placa de rede deve fazer a conversão entre dois tipos de transmissão. Para isso a placa:
capta os dados;
reestrutura os dados de paralelo para serial (um bit por vez).
 Transmissão na camada 2 / Fonte: Adaptado de curso Network Essencial, da Microsoft.
/
A placa de rede é considerada um transceptor (transmissor/receptor) que converte sinais digitais do computador para sinais
elétricos que podem trafegar nos cabos da rede. Para que ocorra a transmissão, duas placas de rede devem estabelecer, antes,
alguns parâmetros de funcionamento, tais como:
Tamanho máximo dos grupos de dados a serem enviados.
Quantidade de dados a serem enviados antes da con�rmação.
Intervalo de tempo entre os envios de porções de dados.
Período de tempo a esperar antes da con�rmação.
Tamanho do buffer de cada placa.
Velocidade de transmissão.
Comentário
Placas com velocidades diferentes se ajustam ao nível mais baixo, ou seja, uma placa GigaEthernet (1000 Mbps), ao sincronizar
com uma FastEthernet (100 Mbps), irá funcionar na velocidade mais baixa.
Switch
O switch é um dispositivo que �ltra e encaminha pacotes entre segmentos de redes locais. Opera na camada de enlace
(camada 2) do modelo OSI, devendo ser independente dos protocolos de camada superior.
/
 Switch ethernet / Fonte: https://commons.wikimedia.org/wiki/File:Cisco_small_business_SG300-28_28-port_Gigabit_Ethernet_rackmount_switch.jpg
Redes locais que usam switches para denominadas LANs comutadas
Os switches examinam os quadros do tráfego de entrada, acessam o endereço MAC de origem do quadro e aprendem quais
estações estão conectadas a cada uma de suas portas, construindo, dessa forma, uma tabela MAC e associando os endereços
MAC das estações a suas portas. Esse método de aprendizagem é chamado de autoaprendizagem.   
O switch, para cada quadro de entrada, analisa o endereço MAC de destino no cabeçalho do quadro e o compara à lista de
endereços na tabela MAC. Se uma correspondência for encontrada, a porta na tabela que está relacionada com o endereço
MAC será usada como a porta de saída para o quadro.
Dessa forma, os quadros recebidos são enviados apenas para a porta correspondente ao endereço de destino, e não para
todas as portas, como no HUB.
/
 Switch com tabela Mac / Fonte: Elaboração própria.
Operação do switch
Para conseguir seu objetivo, os switches LAN usam cinco operações básicas. Clique em cada operação para conhece-la.
/
Clique nos botões para ver as informações.
Quando um quadro chega ao switch, este examina o MAC de origem; se ele não existir na sua tabela MAC, o switch insere
uma entrada associando esse MAC à interface pela qual o quadro chegou.
Aprendizado 
Quando uma entrada é criada na tabela MAC, é associado a ela um rótulo de tempo que informa o horário de seu registro.
A partir daí, é iniciado um timer regressivo. Ao atingir 0, a entrada é eliminada e, quando um novo quadro de mesmo MAC
de origem chega, uma nova entrada é criada.
Envelhecimento 
Quando um switch recebe um quadro com MAC de destino não existente em sua tabela, ele realiza uma inundação, ou
seja, encaminha o quadro para todas as portas, exceto a porta de origem. O mesmo ocorre quando o MAC de destino é de
broadcast.
Inundação 
Quando um switch recebe um quadro, separa o MAC de destino e procura a entrada correspondente em sua tabela MAC.
Quando a encontra, encaminha o quadro para a porta associada ao endereço. Se não existir uma entrada para o MAC, o
switch faz a inundação.
Encaminhamento 
Se o quadro que chegou estiver com erro — por exemplo, CRC incorreto —, ele é descartado pelo switch. O mesmo
processo pode ocorrer quando existem restrições de segurança quanto a portas de entrada ou saída e quanto ao
endereço MAC.
Filtragem 
Leia os capítulos 10 e 11 do livroComunicação de Dados e Redes de Computadores, de Behrouz A. Forouzan.
Atividade
1. Indique qual o valor em binário a juntar aos seguintes dados de informação (00111101 000011010000011011010100) para que
estes sejam transmitidos com um código detector de erros do tipo checksum.
/
2. Monte a tabela MAC do switch para a topologia abaixo.
/
3. Considere a topologia da �gura abaixo
Suponha que chegasse um quadro com o seguinte cabeçalho
Responda:
a. Para qual porta seria encaminhado o quadro?
b. O que aconteceria se o EDC calculado pelo switch fosse 0111?
Destino ORIGEM TAM PAYLAOD CAMADA CRC
000222222222 00011111111 1500 DADOS SUPERIOR 0110
Notas
Troca de bits1
A troca de bits ocorre quando um bit 1 enviado pelo emissor do quadro é interpretado como 0, ou vice-versa, no receptor.
datagrama2
/
Para o transmissor, o datagrama recebido da camada de redes sempre é interpretado como um conjunto de bits, um número
binário, independentemente de o signi�cado real dos dados ser uma foto, um texto, um vídeo etc.
Cibridismo3
É estar on e off o tempo todo.
Somos seres ciber-hídridos, ou seja, temos uma constituição biológica, expandida por todas as interfaces tecnológicas que
adquirimos, e, cada vez mais, estaremos replicados em todas essas plataformas. Nossos conteúdos, dados pessoais, fotos,
vídeos, leituras, tudo o que faz parte da nossa vida está integrado nas interfaces que utilizamos, e não vivemos sem eles. Isso é
ser cíbrido.
Referências
FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 4. ed. São Paulo: Addison Wesley,
2009.
TANENBAUM, A, S. Redes de computadores. 5. ed. Rio de Janeiro: Campus, 2007.
Próxima aula
Na próxima aula, iremos estudar a arquitetura ethernet e as redes sem �o.
Explore mais
Leia os capítulos 10 e 11  do livro Comunicação de Dados e Redes de Computadores, de Behrouz A. Forouzan.

Continue navegando