Buscar

RESUMO _ Camada enlace

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes de Computadores 
 
 
 
1 
 
 
 
 
 
 
 
 
 
 
 
 
CAMADA ENLACE 
Redes de Computadores 
 
 
 
Redes de Computadores 
 
 
 
2 
 
SUMÁRIO 
 
CAMADA ENLACE .................................................................................................................... 4 
Quadros ................................................................................................................................................ 6 
Contagem de caracteres .......................................................................................................................... 6 
Byte stuffing ............................................................................................................................................. 7 
Bit stuffing ................................................................................................................................................ 7 
Controle de erros .................................................................................................................................. 7 
Controle de fluxo .................................................................................................................................. 7 
Detecção de erros ................................................................................................................................. 7 
Controle de acesso ao meio .................................................................................................................. 8 
Protocolos ............................................................................................................................................. 8 
PPP ........................................................................................................................................................... 8 
Aloha ........................................................................................................................................................ 9 
CSMA ........................................................................................................................................................ 9 
Protocolos de rede sem fio.................................................................................................................... 9 
Padrão ETHERNET ................................................................................................................................10 
Padrão WIFI – 802.11 ...........................................................................................................................10 
REFERÊNCIAS BIBLIOGRÁFICAS ..................................................................................... 16 
 
Redes de Computadores 
 
 
 
3 
FIGURAS 
 
FIGURA 1 ............................................................................................................................................................................. 4 
FIGURA 2 ............................................................................................................................................................................. 4 
FIGURA 3 ............................................................................................................................................................................. 5 
FIGURA 4 ............................................................................................................................................................................. 5 
FIGURA 5 ............................................................................................................................................................................. 6 
FIGURA 6 ............................................................................................................................................................................. 9 
FIGURA 7 ........................................................................................................................................................................... 10 
FIGURA 8 ........................................................................................................................................................................... 12 
FIGURA 9 ........................................................................................................................................................................... 12 
FIGURA 10 ......................................................................................................................................................................... 13 
FIGURA 11 ......................................................................................................................................................................... 13 
FIGURA 12 ......................................................................................................................................................................... 14 
FIGURA 13 ......................................................................................................................................................................... 14 
FIGURA 14 ......................................................................................................................................................................... 15 
 
 
 
Redes de Computadores 
 
 
 
4 
CAMADA ENLACE 
 
Figura 1 
 
 
Figura 2 
 
 
Redes de Computadores 
 
 
 
5 
 
Figura 3 
 
Pontos a considerar: 
 A camada física recebe um fluxo de bits brutos e tenta entregá-los ao destino, 
mas não garante a entrega livre de erros. 
 O número de bits recebidos pode ser diferente do enviado. 
 Os bits podem chegar com valores diferentes dos originais. 
 Meios físicos possuem uma taxa máxima de transmissão e existe um tempo 
gasto na propagação dos sinais. 
Então, a camada de enlace tem por objetivo realizar a comunicação eficiente e 
confiável entre dois computadores. 
 
Figura 4 
 
Redes de Computadores 
 
 
 
6 
Ou seja: 
 Fornece uma interface de serviço bem definida à camada de rede, onde um 
protocolo de controle de acesso ao meio (MAC) especifica as regras que ditam 
a forma como o quadro será transmitido. O MAC é usado para levar o quadro 
de uma interface física a outra fisicamente conectada com a primeira. 
 Lida com erros de transmissão e garante a entrega.. 
 Regula o fluxo de dados, para evitar perda de dados. 
 Detecta erros e corrige erros. 
Para isso, recebe pacotes da camada de rede e os encapsula em quadros, 
gerenciando tais quadros. Assim, define o formato dos pacotes trocados entre os nós nas 
extremidades do enlace, bem como as ações realizadas por esses nós ao enviar e receber os 
pacotes. 
 
 
Figura 5 
 
 
A comunicação de rede tem por objetivo transferir dados entre as camadas de rede de 
uma máquina de origem para uma de destino. Essa comunicação pode ser: 
 Sem conexão e sem confirmação, onde não há tentativa de identificar a perda 
de um quadro e recuperá-lo. Normalmente é usado em transmissão de voz, 
que necessita de tráfego em tempo real e já possui taxas de erros menores. 
 Sem conexão e com confirmação, onde existe a verificação de perda de um 
quadro e a tentativa de recuperá-lo. Essa comunicação é usada em redes sem 
fio, que é uma comunicação menos confiável. 
 Com conexão e com confirmação, onde cada quadro é numerado e a entrega é 
garantida. Cada quadro será entregue uma única vez e na ordem correta (fluxo 
de bits confiável). Usada em sistemas de satélite. 
 
Quadros 
Ao receber um pacote a camada de enlace precisa adicionar informação a esse 
pacote. Essa informação pode ser um cabeçalho adicionado ao início do pacote ou um trailer 
adicionado ao fim do pacote. Essa informação adicional pode ser para verificação da sequência 
do frame, endereço de origem, endereço de destino. Com a adição dos campos, temos o quadro. 
Para gerar sequência de bits em quadros, determinando o seu início e fim, podeser 
feito da seguinte forma: 
 
Contagem de caracteres 
 
Redes de Computadores 
 
 
 
7 
Usa um campo de cabeçalho para especificar o tamanho do quadro. Porém, assim, a 
contagem pode ser adulterada por erro na transmissão. E, por isso, é uma forma de 
enquadramento que não é mais usada. 
 
Byte stuffing 
 
Bytes de flag, onde cada quadro começa e termina com um byte especial, que é o byte 
de flag. Dois bytes de flag seguidos indicam o fim de um quadro e o início de outro. Sendo assim, 
caso o receptor perca a sincronização, basta procurar dois bytes de flag seguidos. 
 
Bit stuffing 
 
Flags iniciais e finais a nível de bits para que os quadros possam ser de qualquer 
tamanho. 
Sempre que ocorre uma sequência de cinco bits “1” nos dados é inserido um bit “0” 
após a sequência. Na entrega, estes bits “0” são removidos. 
 
Controle de erros 
A camada de enlace pode garantir a entrega dos quadros entre os nós. Para isso, 
exige que, para cada pacote transmitido, uma confirmação de recebimento seja recebida. 
Também exige que se numerem os quadros de modo a detectar quadros fora de sequência. 
Trata da entrega dos quadros em ordem e sem repetição. 
Isso é feito através de quadros de controle com confirmações positivas e negativas, de 
temporização do envio dos quadros e recebimento de confirmações e de atribuição de números 
de sequência para os quadros, evitando duplicação no receptor. 
 
Controle de fluxo 
Trata da transmissão rápida e lenta, equilibrando a taxa de transmissão e de recepção 
de quadros. Possui protocolo que mantém regras bem definidas sobre quando um transmissor 
pode enviar o quadro. 
Busca garantir que um nó transmissor não sobrecarregue o nó receptor. Quando um 
nó consegue enviar mais pacotes que o destino consegue receber acontecem perdas de pacote. 
O mecanismo mais comum é pedir autorização ao transmissor para enviar quadros. O transmissor 
autoriza o envio de n quadros. 
Baseia-se no feedback, onde o receptor envia informações de volta ao transmissor 
permitindo o envio de novos dados, e também se baseia velocidade, onde o protocolo tem um 
mecanismo interno que limita a velocidade dos transmissores. 
 
Detecção de erros 
Usando os campos de FCS (Frame Check Sequence), a camada de enlace pode 
detectar erros. O Campo FCS é calculado usando um algoritmo padrão, seja ele: CRC, bit de 
paridade, etc. Ao chegar no próximo nó, a camada de enlace verifica o conteúdo com o campo 
FCS. 
Os maiores erros acontecem na transmissão sem fio. E os menores erros, na 
transmissão por fibra óptica. 
Para detectar erros, pode-se gerar informação redundante, como inserir na rede 
códigos de detecção de erros. O bloco defeituoso é retransmitido. 
Redes de Computadores 
 
 
 
8 
Ao detectar um erro, a camada de enlace descartará o quadro ou tentará corrigi-lo. É 
possível realizar a correção do erro se houver informação suficiente no campo FCS. Para corrigir 
um quadro, a atividade mais comum é solicitar a retransmissão dele. 
 
Controle de acesso ao meio 
Conhecido como Medium Access Control Protocol (MAC), é o serviço que define as 
regras para escrita e leitura de dados nocmeio físico (cabo, fibra, ondas de rádio). 
Temos o enlace ponto a ponto que se trata das comunicações de dispositivo 
direcionado a outro dispositivo da rede. 
E temos o enlace de broadcast, ou redes de difusão, onde mais de um host necessita 
usar o canal físico ao mesmo tempo. O protocolo utilizado para determinar quem será o próximo a 
usar um canal multiacesso é o MAC. Pode se ter a alocação estática ao meio, quando o número 
de usuários é pequeno e fixo, ou alocação dinâmica, para número de usuário grande e variável. 
 
A alocação dinâmica funciona da seguinte forma: 
1. Com tráfego independente, onde existem n estações independentes que geram 
quadros a serem transmitidos e a estação fica bloqueada até o quadro ser 
totalmente transmitido. 
2. Com canal único, onde todas as estações compartilham um único canal de 
comunicação, tanto para transmissão quanto para recepção. Do ponto de vista 
do software, pode haver prioridades na transmissão entre os hosts. 
3. Com atenção nas colisões, onde a transmissão simultânea de dois ou mais 
quadros por estações diferentes causa uma colisão e as estações são capazes 
de detectar colisões, de tal forma que os quadros envolvidos em colisões 
devem ser retransmitidos. 
4. Com atenção ao tempo contínuo ou segmentado. O tempo contínuo faz os 
quadros poderem ser transmitidos a qualquer instante. O tempo segmentado 
(slotted) faz a divisão do tempo em intervalos discretos (slots) e as 
transmissões de quadros sempre começarem no início de um slot. 
5. Com detecção do meio (portadora). 
Com detecção de portadora (carrier sense): as estações conseguem detectar 
se o canal está em uso antes de tentarem utilizá-lo e podem aguardar até um 
momento em que ele esteja livre. 
Sem a detecção de portadora (no carrier sense): as estações não conseguem 
detectar se o canal está em uso. Assim, simplesmente transmitem quando 
necessário. 
 
Protocolos 
PPP 
Protocolo de acesso ponto a ponto. 
Realiza tratamento de erros 
Reconhece protocolos diferentes 
Permite autenticação 
Faz uso do protocolo LCP para controle da camada de enlace 
Faz uso do protocolo NCP para reconhecer protocolos de rede. 
 
Redes de Computadores 
 
 
 
9 
 
Figura 6 
 
No DEAD: não existe qualquer conexão da camada física e nenhum meio físico para 
comunicação (nenhuma portadora). 
No ESTABLISH: conexão física foi estabelecida e começa a negociação das opções 
do LCP. 
No AUTHENTICATE: negociações do LCP foram bem sucedidas e há a verificação 
das identidades. 
No NETWORK: o protocolo NCP é chamado para configurar a camada de rede. 
No OPEN: configuração da camada de rede foi bem-sucedida e o transporte dos 
dados pode ser feito pelo meio físico. 
No TERMINATE: o transporte dos dados foi concluído. 
 
Aloha 
Protocolo de acesso múltiplo. 
As estações transmitem quando possuírem dados a serem enviados. 
Haverá colisões e elas serão detectadas. E depois serão retransmitidos os dados 
perdidos nas colisões. 
 
CSMA 
Protocolo de acesso múltiplo. 
Procuram identificar transmissões em curso. Uma estação escuta o canal ao desejar 
transmitir dados e, caso o canal esteja ocupado, espera até que ele fique livre. Assim que o canal 
fica livre, transmite os dados. 
Detecta colisões. E quando ocorre, espera um tempo aleatório e começa o processo 
novamente. 
Protocolos de rede sem fio 
Usam canal de transmissão broadcast. 
Redes de Computadores 
 
 
 
10 
Não é possível identificar colisões. 
É difícil identificar as atividades em torno do receptor. 
Protocolo MACA (Multiple Access with Collision Avoidance): faz com que o transmissor 
estimule o receptor a liberar um quadro curto como saída, de modo que as estações vizinhas 
possam detectar essa transmissão e evitar transmitir enquanto o quadro de dados (grande) estiver 
sendo recebido. 
 
Padrão ETHERNET 
Tecnologia de rede local. Tem a função receber os dados entregues pelos protocolos 
de alto nível e inseri-los dentro de quadros que serão enviados pela rede, definindo como isso 
será feito fisicamente. Ou seja, possui a função característica da camada de enlace. 
O padrão Ethernet mais simples é usado nos meios físicos de coaxial e par trançado. 
O padrão Fast Ethernet manteve do padrão ethernet o endereçamento, o formato do 
pacote, o tamanho e o mecanismo de detecção de erro. Mas aumentou a velocidade de 
transmissão para 100Mbps. Além do meio físico de coaxial e par trançado, permite também o uso 
de fibra óptica. 
O Gigabit Ethernet agregou valor não só ao tráfego de dados como também ao de voz 
e vídeo. E mantém compatibilidade com o quadro padrão ethernet. A taxa de transmissão é de 
1Gbps. 
 
Padrão WIFI – 802.11 
Arquitetura de uma rede WIFI: 
 
 
Figura 7 
 
Alocação de faixas de frequência para dispositivos de rede sem fio em todo o mundo: 
Redes de Computadores 
 
 
 
11Região Faixa(GHz) 
Canais 
Distintos 
Nº de canais sem 
sobreposição 
EUA 
Canadá 
2.401 – 2.4835 11 3 
5.15 – 5.35 8 8 
Brasil 
2.400 – 2.4835 11 3 
5.15 –5.35 8 8 
5.47 – 5.725 11 11 
5.725 – 5.850 5 5 
ETSI 
Europa 
2.401 – 2.4835 13 4 
5.15 – 5.35; 5,47 – 5.725 19 19 
Japão 
2.4 – 2.495 14 4 
4.9 – 5; 5.15 – 5.25 8 8 
 
WIFI representa um conjunto de padrões para redes locais sem fio representado por 
802.11x. Cada padrão possui características de acordo com as técnicas de modulação. As mais 
populares são definidas: “b”, “a” e “g”. As mais novas incluem melhorias de serviço e extensões ou 
correções de especificações anteriores. 
 
 
 
 
Padrão Descrição 
IEEE 802.11 “Original”; 1 e 2 Mbit/s; 2.4 GHz RF e IR (1997) 
IEEE 802.11a 54 Mbit/s, 5 GHz (1999) 
IEEE 802.11b 5.5 e 11 Mbit/s, 2.4 GHz (1999) 
IEEE 802.11d Extensão de roaming Internacional (2001) 
IEEE 802.11e Melhorias para suporte a QoS (2005) 
IEEE 802.11f Protocolo entre Pontos de Acesso- handoff (2003) 
IEEE 802.11g 54 Mbit/s, 2.4 GHz, compatível com 802.11b (2003) 
IEEE 802.11i Melhorias de Segurança (2004) 
IEEE802.11n Aumento na largura de banda, centenas de Mbps(draft) 
 
Nas redes sem fio, a redução da força do sinal acontece devido às radiações 
eletromagnéticas que são atenuadas quando atravessam algum tipo de matéria densa. Também 
ocorre interferência de outras fontes quando várias fontes de rádio estão transmitindo na mesma 
banda de frequência. 
 
Redes de Computadores 
 
 
 
12 
 
Figura 8 
 
 
Figura 9 
 
Cada estação sem fio precisa se associar com um AP antes de poder enviar ou 
receber quadros 802.11 contendo dados da camada de rede. O espectro de 2,4 GHz-2,485 GHz é 
dividido em 11 canais de diferentes frequências. O administrador do AP escolhe a frequência para 
o AP. Terá interferência se AP´s próximos estão trabalhando no mesmo canal. 
 
Ameaças comuns para a rede sem fio: 
Redes de Computadores 
 
 
 
13 
 
Figura 10 
 
APs invasores são APs não autorizados instalados por um usuário bem-intencionado 
ou instalados conscientemente para finalidade mal-intencionada. Para evitar, usa-se software de 
gerenciamento sem fio para detectar. 
Invasores sem fio são usuários não autorizados que tentam acessar recursos da rede. 
Para evitar a solução é impedir usar autenticação. 
Ataques de negação de serviços (DoS) são serviços de WLANs que podem ficar 
comprometidos de forma acidental ou devido a má intenção. 
 
Figura 11 
 
Podem derivar de dispositivos incorretamente configurados, onde os erros de 
configuração podem desativar a WLAN. 
As WLANs que operam em faixas de frequência não autorizadas e, portanto, todas as 
redes sem fio, independentemente dos recursos de segurança, tornam-se propensas à 
interferência de outros dispositivos sem fio. A interferência acidental pode vir de dispositivos como 
Redes de Computadores 
 
 
 
14 
fornos de micro-ondas, telefones sem fio, monitores de bebês e muito mais. A faixa de 2,4 GHz é 
mais propensa a sofrer interferências do que a faixa de 5 GHz. Assim, um usuário mal-
intencionado poderia intencionalmente iniciar um ataque de DoS usando dispositivos de 
radiointerferferência que produziriam interferência acidental. 
A intercepção de dados seria um ataque popular chamado man-in-the-midle, onde o 
invasor cria um ponto falso de acesso para os dispositivos. 
 
Figura 12 
 
 
A proteção das redes sem fio consiste em: 
 
 
Figura 13 
Redes de Computadores 
 
 
 
15 
 
Pode-se ocultar o SSID. 
Filtrar o endereço MAC que pode acessar a rede. 
 
 
Figura 14 
 
A criptografia é usada para proteger os dados. Se um invasor tiver capturado dados 
criptografados, eles não seriam capazes de decifrá-los em tempo razoável. 
 
. 
 
 
 
 
 
 
 
 
Redes de Computadores 
 
 
 
16 
REFERÊNCIAS BIBLIOGRÁFICAS 
 
A.S. TANENBAUM, Redes de Computadores, Prentice Hall, 5a. edição, 2011. 
 
SOARES, L. F. G. Redes de Computadores: Das LANs, MANs e WANs as Redes 
ATM, Campus, 2a. edição, 1995.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes