Baixe o app para aproveitar ainda mais
Prévia do material em texto
Camada de Enlace Pag- 318- 328 (CRC) Introdução: Na camada de enlace tanto roteadores quanto hospedeiros são simplesmente referenciados como nós. Também referenciamos aos canais de comunicação que conectam nós adjacentes ao longo do caminho com enlaces. Os serviços fornecidos pela camada de enlace: O protocolo da camada de enlace é usado para transportar um datagrama por um enlace individual. O protocolo define formatos e ações que devem ser realizadas na transmissão e recepção de pacotes. Lembrando que os dados trocados na camada de enlace são denominados quadros. E cada quadro encapsula um datagrama da camada de rede. Em contrapartida com a camada de rede que tem a tarefa de movimentar segmentos da camada de transporte desde o hospedeiro de origem até o hospedeiro de destino. A camada de enlace é encarregada de movimentar datagramas da camada de rede nó a nó por um único enlace no caminho. Para movimentar um datagrama de um nó até um nó adjacente por um único enlace de comunicação são necessários alguns possíveis serviços. 1) Defina os possíveis serviços que podem ser oferecidos por um protocolo de camada de enlace. Acesso ao enlace, enquadramento de dados, entrega confiável, controle de fluxo, detecção de erros, correção de erros, Half-duplex e full-duplex Podemos observar algumas características semelhantes entre os serviços que também são oferecidos na camada de transporte. Porém estes são fornecidos fim a fim, enquanto para os protocolos da camada de enlace são oferecidos entre nós adjacentes. 2) Onde a camada de rede é implementada? Na maioria dos casos, a camada de link é implementada em um adaptador de rede, às vezes chamado de controlador de interface de rede (NIC), e geralmente é implementado em um único chip para enquadramento, acesso ao link, controle de fluxo, reconhecimento de erro, etc. 3) O que significa um NIC? NIC é o controlador de interface de rede Grande parte dos serviços da camada de enlace estão implementadas em um chip especial, ou controlador. No lado do transmissor o controlador separa um datagrama que foi criado e armazenado na memória de um hospedeiro por camadas mais altas da pilha e encapsula o datagrama em um quadro e o transmite para um enlace de comunicação. No lado receptor, o controlador recebe o quadro e extrai o datagrama da camada de rede. A camada de enlace é uma combinação de hardware e software, é o lugar da pilha de protocolos onde o software encontra o hardware. Técnicas de detecção e correção de erros Neste tópico teremos uma visão geral das técnicas que podem ser usadas para detectar e em alguns casos corrigir estes erros de bits. A figura 5.4 ilustra o cenário de nosso estudo. O nó remetente fornece os dados, generalizamos como D, e para que possam ser protegidos de erros são acrescentados bits de detecção e correção de erros (EDC). Tanto D quanto EDC são enviados ao nó receptor em um quadro de enlace. No nó receptor as sequências D’ e EDC’ são recebidas. Note que D’ e EDC’ podem ser diferentes dos dados originais D e EDC, resultado de alterações sofridas no trânsito dos bits. 4 – Qual a importância da detecção de erros na camada de enlace? R: Uma das vantagens é que os erros no receptor podem ser detectados e corrigidos imediatamente. Isso evita ter que esperar que o remetente receba o atraso de propagação de ida e volta dos pacotes NAK, nem precisa esperar que os pacotes enviados se propaguem de volta para o receptor. Eles podem reduzir o número de retransmissões necessárias ao remetente. Existem diferentes técnicas de detecção de erros nos dados transmitidos, são elas: Verificação de paridade, soma de verificação (empregadas na camada de transporte) e verificação de redundância cíclica CRCs (normalmente empregadas na camada de enlace). 5 – Descreva brevemente o processo de verificação de paridade. (Somente 1 bit de paridade) R: é uma operação com um bit de paridade, onde o receptor precisa apenas contar quantos ‘1’ tem nos dados recebidos ‘d’ mais o bit recebido. Métodos de soma de verificação já foram vistos em aulas anteriores. Verificação de redundância cíclica (CRC) Técnica de detecção de erros amplamente usada nas redes de computadores de hoje é baseada em códigos de verificação de redundância cíclica, o CRC, também conhecido como códigos polinomiais. O CRC se baseia em códigos polinomiais com coeficientes 0 e 1 apenas. Representando um valor binário em polinômio. Ex.: 110001, tem 6 bits, portanto representa um polinômio de seis termos com os coeficientes 1, 1, 0, 0, 0 e 1: x5+x4+x0. As operações tanto de adição quanto de subtração são realizadas sem transporte ou empréstimos de bits. Desta forma ficam idênticas à operação de OR exclusivo. Quando o método do código polinomial é empregado, o transmissor e o receptor devem concordar em relação a um polinômio gerador G(x), antecipadamente. Tanto o bit de alta ordem quanto o de baixa ordem devem ser 1. Algoritmo para calcular o total de verificação: 1. Seja r o grau de G(x). acrescentar r bits à extremidade de baixa ordem do quadro, de modo que ele passe a conter m+r bits e corresponda ao polinômio xrM(x). 2. Divida a string de bits correspondente a G(x) pela string de bits correspondente a xrM(x) utilizando a divisão de módulo 2. Apenas com operação de XOR. 3. O resto da divisão (R) corresponde aos bits de CRC que devem ser enviados junto com os dados transmitidos. 6. Considere o gerador G=10011 e suponha que D tenha o valor 1010101010. Qual o valor de R? (CRC). **modifiquei o enunciado. Pg- 328 à 337. 5.3 Protocolos de acesso múltiplo Há basicamente dois tipos de enlace de redes: a) Enlace ponto a ponto: um único remetente e um único receptor em cada ponta. b) Enlace broadcast: vários nós remetentes e receptores, todos conectados no mesmo canal, único e compartilhado. Ethernet e LANs sem fio são exemplos de tecnologias broadcast de camada de enlace. Podemos ter uma noção de uma transmissão broadcast observando a televisão, desde que foi inventada usa essa tecnologia. Um nó fixo transmite para muitos nós receptores, porém é um broadcast unidirecional. Diferente da rede de computadores, onde os nós tanto podem enviar quanto receber. Uma analogia que retrata este cenário seria um coquetel, onde as pessoas se encontram em um salão para falar e ouvir. (meio de transmissão é o ar). Outro exemplo seria a sala de aula. Neste cenário, o maior problema seria: a) Quem fala? b) E quando fala? 1) Seres humanos desenvolveram uma serie de protocolos elaborados para que possam realizar uma conversa e compartilhar o canal broadcast, quer seja na sala de aula, quer seja em uma festa com muitas pessoas. Apresente alguns desses exemplos (pg. 328). As redes de computadores tem protocolos semelhantes a esses que foram citados acima. Nesta discussão um nó seria um dispositivo capaz de enviar e receber informações, dados. Quando diferentes nós compartilham o mesmo meio há a possibilidade de dois nós transmitirem ao mesmo tempo, neste cenário os quadros colidem. E nesta situação nenhum dos nós receptores consegue dar sentido aos dados recebidos, ficam embaralhados e acabam sendo descartados. Para assegurar que um canal broadcast possa transmitir de algum modo os dados é preciso coordenar e a coordenação é feita por meio de protocolos de acesso múltiplo. 2) Os protocolos de acesso múltiplo podem ser classificados em categorias. Quais são eles? R: protocolos de divisão de canal protocolos de acesso aleatório protocolos de revezamento Protocolos de divisão de canal Em um canal broadcast é possível utilizar duas técnicas de divisão da largura de banda de um canal. 1) TDM – Multiplexação por tempo (cada nó recebe um intervalo de tempo para transmitir) 2) FDM – Multiplexação por frequência (para cada nó é reservado um frequência diferente, cria N canais menores a partir de um único canal). Em todos a ideia básica é dividir o canal e evitar a colisão! Porém há desvantagens nestas técnicas. Imaginese apenas 1 canal queira fazer a transmissão! 3) Descreva as principais vantagens e desvantagens de cada uma destas técnicas. O protocolo FDM compartilha as vantagens do protocolo TDM, evita colisões e divide a largura de banda com justiça entre os N nós. Porém, também compartilha uma desvantagem principal com o protocolo TDM, um nó é limitado a um largura de banda R/N, mesmo quando é o único nó que tem pacotes a enviar. Protocolos de acesso aleatório Em contrapartida com os protocolos de divisão de canal, um nó ao transmitir com esse tipo de protocolo sempre transmite à taxa total do canal. Quando há colisão os nós envolvidos retransmitem seus quadros, porém, isso não ocorre imediatamente. Ele espera um tempo aleatório antes de retransmitir o quadro. Cada nó envolvido na colisão escolhe atrasos aleatórios independentes. Desta forma, escolhendo tempos distintos para retransmissão é possível que os dados sejam transmitidos sem colisão. Discutiremos os protocolos mais utilizados: ALOHA e os protocolos de acesso múltiplo com detecção de portadora (CSMA). 4) Faça uma breve descrição do protocolo slotted ALOHA. é altamente descentralizado, cada nó detecta a colisão e decide se vai retransmitir e quando fará isso. Porém ainda há a necessidade de intervalos sincronizados entre os nós. Neste tipo de protocolo a iniciativa de envio parte de cada nó independente dos outros nós ligados ao canal. Slotted ALOHA é altamente descentralizado, cada nó detecta a colisão e decide quando enviar, no entanto requer que os intervalos sejam sincronizados. Já no ALOHA não há esta sincronização e é um protocolo totalmente descentralizado, porém tem um taxa de transmissão bem menor que o slotted ALOHA, mas é o preço que se paga por um protocolo totalmente descentralizado. CSMA(Acesso múltiplo com detecção de portadora) Nos protocolos ALOHA não há uma preocupação em detectar se um nó está transmitindo ou se há uma interferência na transmissão (colisão), caso haja, o nó continua a transmissão. Em analogia com o cenário de um coquetel, o ALOHA se comporta como um convidado mal educado que não para de tagarelar mesmo quando alguém está falando. Há duas regras importantes na conversação educada entre seres humanos: a) Ouça antes de falar. (5- como isso é denominado no mundo das rede?) R: detecção de portadora b) Se alguém começar a falar ao mesmo tempo que você, pare de falar. (6- como isso é denominado no mundo das redes?) R: detecção de colisão Essas duas regras estão incorporadas na família de protocolos CSMA e CSMA/CD. 7 – Qual desses é usado no protocolo Ethernet? R: CSMA CD Algumas características importantes e fundamentais do CSMA e do CSMA/CD. Se todos os nós fazem a detecção da portadora, por que ocorrem colisões? A resposta é simples, deve-se ao atraso de propagação. Que pode ser mais bem observado na figura a seguir. Figura com diagrama espaço/tempo de quatro nós. A, B, C e D ligados a um barramento linear de transmissão. Observamos que os nós detectam a colisão, mas continuam a transmitir. Em um protocolo que detecta a colisão, ele cessa a transmissão assim que detecta a colisão. Observado na figura a seguir. 8- Qual a vantagem em detectar a colisão e cessar a transmissão? R: ajuda no desempenho do protocolo a não transmitir inteiramente um quadro inútil. Protocolos de Revezamento. Em protocolos de acesso múltiplo quando apenas um nó está ativo, esse nó tem vazão R bits/seg. e quando M nós estão ativos, então cada nó ativo tem uma vazão de aproximadamente R/M bps. ALOHA e CSMA não tem esta última característica o que motivou a criação de protocolos de revezamento. O primeiro é o protocolo de seleção (Polling). a) Precisa que um dos nós seja designado como mestre. b) O nó mestre por alternância circular seleciona um dos nós para transmitir. 9 – Quais são as desvantagens deste protocolo? Cite um protocolo conhecido que utiliza esta técnica. R: O período de tempo que é preciso para notificar um nó que ele pode transmitir. e caso o nó mestre falhe o canal ficará inoperante por completo. um protocolo conhecido que utiliza é o Bluetooth. O segundo é o protocolo de passagem de permissão. (token) a) Neste protocolo não há nó mestre. b) A permissão (token) é passada entre os nós obedecendo uma determinada ordem fixa. c) Quando um nó recebe a permissão ele transmite a quantidade máxima de quadros preestabelecida e passa ao nó seguinte a permissão. 10 – Quais são as desvantagens deste tipo de protocolo? R: A falha de um só nó pode derrubar todo o canal. Pg. 338 - 345 5.4 Endereçamento na camada de enlace Os nós, na camada de enlace, também têm endereço de camada de enlace. Afinal de contas é preciso ter endereço na camada de rede e na camada de enlace? 1) Qual a função do protocolo ARP? R: O protocolo ARP faz a tradução de endereços de camada de rede e endereços de cama de enlace. Na realidade não é a máquina que tem o endereço de camada de enlace, mas sim o adaptador do nó, que pode ser um roteador ou um hospedeiro. Este endereço na camada de enlace é conhecido como: a) Endereço LAN b) Endereço Físico c) Endereço MAC, expressão mais popular. O endereço MAC tem 6 bytes de comprimento, e são tipicamente expressos em notação hexadecimal, ou seja, cada byte expresso por um par de números hexadecimal. 2) Utilizando o comando ifconfig/ipconfig, dependendo do seu sistema operacional e veja o endereço MAC de cada adaptador. Eles realmente são diferentes? Uma propriedade interessante dos endereços MAC é que não existem dois adaptadores com o mesmo endereço. 3) Descreva como isso é gerenciado. Em contrapartida com o endereçamento da camada de rede o endereço MAC nunca muda, mesmo que o adaptador seja utilizado em redes diferentes. Análogo ao CPF de uma pessoa que tem uma estrutura linear e nunca muda. O endereço IP é análogo ao endereço postal de uma pessoa que precisa ser trocado sempre que a pessoa muda de casa. As vezes um adaptador remetente quer enviar um pacote de dados para todos os nos da rede. Neste caso o nó remetente insere um endereço MAC especial. 4) Que endereço é esse e como ele é chamado? ARP (Protocolo de resolução de endereços) Como existem endereços de camada de rede (IP) e endereços de camada de enlace (MAC) é preciso fazer a tradução de um para o outro. Para internet esta tradução é feita pelo protocolo ARP. 5) Utilize o comando arp –a e veja a tabela ARP montada no seu computador. 5.5 Ethernet Podemos aprender muito examinando o quadro Ethernet. Considerando o envio de um datagrama IP de um hospedeiro a outro na mesma rede LAN Ethernet. O adaptador remetente encapsula o datagrama IP dentro de um quadro Ethernet e passa o quadro para a camada física. O adaptador receptor recebe o quadro da camada física, extrai o datagrama IP e passa para a camada de rede. 6) Defina e comente cada campo do quadro Ethernet. A codificação Manchester é a tecnologia utilizada para transmitir os dados. Na codificação Manchester cada bit contém um tipo de transição: um bit igual a 1 tem a transição de cima para baixo, ao passo que o bit 0 tem a transição de baixo para cima. A razão para o uso da codificação Manchester é que os relógios nos adaptadores receptores e remetentes não estão perfeitamente sincronizados. Ao incluir uma transição no meio de cada bit, o hospedeiro receptor pode sincronizar seu relógio com o hospedeiro remetente. A codificação é mais um processo da camada física que da camada de enlace, porém é muito usada na Ethernet. 7) Observe o exemplo apresentado na pg. 346 para ter uma idéia da codificação. Pg. 351 – 355 Comutadores de camada de enlace Atualmente a topologia das LANs Ethernet usada é a em estrela, com cada nó conectado a um comutador central. A principal função de um comutador é receber quadros da camada de enlace e encaminhar para estes para enlaces de saída. Vamos observar mais atentamente o funcionamento de um comutador: Repasse e filtragem O processo de filtragem de umcomutador define se um quadro deve ser repassado para alguma interface ou se deve ser descartado. O processo de repasse de um comutador é a sua capacidade de determinar as interfaces para as quais um quadro deve ser dirigido. Ambos os processos são realizados com uma tabela de comutação que contém registros de alguns nós da rede. Os registros são: a. O Endereço MAC b. A interface que leva em direção ao nó c. O horário que o registro foi colocado na tabela Os comutadores encaminham pacotes baseados em endereços MAC e não endereço IP. Exemplo de tabela de comutação Endereço Interface Horário 62-FE-7F-11-89-ED 1 9h32 7C-CB-B4-98-10 3 9h56 ... ... ... Suponha que um quadro com endereço de destino DD-DD-DD-DD-DD-DD chegue ao comutador na interface X. O comutador indexa sua tabela com o endereço MAC. Existem 3 casos possíveis: 1. Não existe entrada na tabela para este endereço. Neste caso, encaminhe para todas as interfaces de saída, exceto aquela que recebeu. Neste caso é feito um broadcast. 2. Existe uma entrada na tabela associado ao endereço MAC, porém, não há a necessidade de encaminhar o quadro, então o comutador realiza a função de filtragem e descarte. 3. Existe um entrada na tabela associada ao endereço MAC com interface x diferente de y. neste caso o quadro necessita ser encaminhado ao segmento da LAN anexado a interface y. O comutador realiza a função de encaminhamento ao colocar o quadro no buffer de saída da interface y. Aprendizagem automática Um comutador tem a propriedade de montar a sua tabela automática, dinâmica e autonomamente, sem nenhuma intervenção de um administrador de rede ou de um protocolo de configuração. 1) Qual a vantagem de ter registrado o tempo de envelhecimento associado a este processo? 2) Podemos dizer que um comutador é um dispositivo do tipo plug-and-play? Comutadores também são full-duplex, o que significa que para qualquer enlace conectado a um nó a um comutador, o nó e o comutador podem transmitir ao mesmo tempo sem colisões. Propriedades de comutação da camada de enlace Podemos identificar diversas vantagens em se usar um comutador, em vez de usar enlaces broadcast como barramentos ou hub com topologia de estrela: 1. Eliminação de colisões: 2. Enlaces heterogêneos: 3. Gerenciamento: Comutadores versus roteadores Uma das diferenças básicas entre estes dois equipamentos seria a camada da pilha de protocolos que ele trabalha. Um roteador é um comutador de pacotes de camada 3 enquanto um comutador (switch) opera com protocolos de camada 2. Observe a figura a seguir. 3) Faça um quadro comparativo entre as seguintes características, isolamento de tráfego, se é plug-and-play e se tem um roteamento ótimo e relacionando com os equipamentos Hubs, Roteadores e Comutadores.
Compartilhar