Baixe o app para aproveitar ainda mais
Prévia do material em texto
Redes de Computadores 1 CAMADA ENLACE Redes de Computadores Redes de Computadores 2 SUMÁRIO CAMADA ENLACE .................................................................................................................... 4 Quadros ................................................................................................................................................ 6 Contagem de caracteres .......................................................................................................................... 6 Byte stuffing ............................................................................................................................................. 7 Bit stuffing ................................................................................................................................................ 7 Controle de erros .................................................................................................................................. 7 Controle de fluxo .................................................................................................................................. 7 Detecção de erros ................................................................................................................................. 7 Controle de acesso ao meio .................................................................................................................. 8 Protocolos ............................................................................................................................................. 8 PPP ........................................................................................................................................................... 8 Aloha ........................................................................................................................................................ 9 CSMA ........................................................................................................................................................ 9 Protocolos de rede sem fio.................................................................................................................... 9 Padrão ETHERNET ................................................................................................................................10 Padrão WIFI – 802.11 ...........................................................................................................................10 REFERÊNCIAS BIBLIOGRÁFICAS ..................................................................................... 16 Redes de Computadores 3 FIGURAS FIGURA 1 ............................................................................................................................................................................. 4 FIGURA 2 ............................................................................................................................................................................. 4 FIGURA 3 ............................................................................................................................................................................. 5 FIGURA 4 ............................................................................................................................................................................. 5 FIGURA 5 ............................................................................................................................................................................. 6 FIGURA 6 ............................................................................................................................................................................. 9 FIGURA 7 ........................................................................................................................................................................... 10 FIGURA 8 ........................................................................................................................................................................... 12 FIGURA 9 ........................................................................................................................................................................... 12 FIGURA 10 ......................................................................................................................................................................... 13 FIGURA 11 ......................................................................................................................................................................... 13 FIGURA 12 ......................................................................................................................................................................... 14 FIGURA 13 ......................................................................................................................................................................... 14 FIGURA 14 ......................................................................................................................................................................... 15 Redes de Computadores 4 CAMADA ENLACE Figura 1 Figura 2 Redes de Computadores 5 Figura 3 Pontos a considerar: A camada física recebe um fluxo de bits brutos e tenta entregá-los ao destino, mas não garante a entrega livre de erros. O número de bits recebidos pode ser diferente do enviado. Os bits podem chegar com valores diferentes dos originais. Meios físicos possuem uma taxa máxima de transmissão e existe um tempo gasto na propagação dos sinais. Então, a camada de enlace tem por objetivo realizar a comunicação eficiente e confiável entre dois computadores. Figura 4 Redes de Computadores 6 Ou seja: Fornece uma interface de serviço bem definida à camada de rede, onde um protocolo de controle de acesso ao meio (MAC) especifica as regras que ditam a forma como o quadro será transmitido. O MAC é usado para levar o quadro de uma interface física a outra fisicamente conectada com a primeira. Lida com erros de transmissão e garante a entrega.. Regula o fluxo de dados, para evitar perda de dados. Detecta erros e corrige erros. Para isso, recebe pacotes da camada de rede e os encapsula em quadros, gerenciando tais quadros. Assim, define o formato dos pacotes trocados entre os nós nas extremidades do enlace, bem como as ações realizadas por esses nós ao enviar e receber os pacotes. Figura 5 A comunicação de rede tem por objetivo transferir dados entre as camadas de rede de uma máquina de origem para uma de destino. Essa comunicação pode ser: Sem conexão e sem confirmação, onde não há tentativa de identificar a perda de um quadro e recuperá-lo. Normalmente é usado em transmissão de voz, que necessita de tráfego em tempo real e já possui taxas de erros menores. Sem conexão e com confirmação, onde existe a verificação de perda de um quadro e a tentativa de recuperá-lo. Essa comunicação é usada em redes sem fio, que é uma comunicação menos confiável. Com conexão e com confirmação, onde cada quadro é numerado e a entrega é garantida. Cada quadro será entregue uma única vez e na ordem correta (fluxo de bits confiável). Usada em sistemas de satélite. Quadros Ao receber um pacote a camada de enlace precisa adicionar informação a esse pacote. Essa informação pode ser um cabeçalho adicionado ao início do pacote ou um trailer adicionado ao fim do pacote. Essa informação adicional pode ser para verificação da sequência do frame, endereço de origem, endereço de destino. Com a adição dos campos, temos o quadro. Para gerar sequência de bits em quadros, determinando o seu início e fim, podeser feito da seguinte forma: Contagem de caracteres Redes de Computadores 7 Usa um campo de cabeçalho para especificar o tamanho do quadro. Porém, assim, a contagem pode ser adulterada por erro na transmissão. E, por isso, é uma forma de enquadramento que não é mais usada. Byte stuffing Bytes de flag, onde cada quadro começa e termina com um byte especial, que é o byte de flag. Dois bytes de flag seguidos indicam o fim de um quadro e o início de outro. Sendo assim, caso o receptor perca a sincronização, basta procurar dois bytes de flag seguidos. Bit stuffing Flags iniciais e finais a nível de bits para que os quadros possam ser de qualquer tamanho. Sempre que ocorre uma sequência de cinco bits “1” nos dados é inserido um bit “0” após a sequência. Na entrega, estes bits “0” são removidos. Controle de erros A camada de enlace pode garantir a entrega dos quadros entre os nós. Para isso, exige que, para cada pacote transmitido, uma confirmação de recebimento seja recebida. Também exige que se numerem os quadros de modo a detectar quadros fora de sequência. Trata da entrega dos quadros em ordem e sem repetição. Isso é feito através de quadros de controle com confirmações positivas e negativas, de temporização do envio dos quadros e recebimento de confirmações e de atribuição de números de sequência para os quadros, evitando duplicação no receptor. Controle de fluxo Trata da transmissão rápida e lenta, equilibrando a taxa de transmissão e de recepção de quadros. Possui protocolo que mantém regras bem definidas sobre quando um transmissor pode enviar o quadro. Busca garantir que um nó transmissor não sobrecarregue o nó receptor. Quando um nó consegue enviar mais pacotes que o destino consegue receber acontecem perdas de pacote. O mecanismo mais comum é pedir autorização ao transmissor para enviar quadros. O transmissor autoriza o envio de n quadros. Baseia-se no feedback, onde o receptor envia informações de volta ao transmissor permitindo o envio de novos dados, e também se baseia velocidade, onde o protocolo tem um mecanismo interno que limita a velocidade dos transmissores. Detecção de erros Usando os campos de FCS (Frame Check Sequence), a camada de enlace pode detectar erros. O Campo FCS é calculado usando um algoritmo padrão, seja ele: CRC, bit de paridade, etc. Ao chegar no próximo nó, a camada de enlace verifica o conteúdo com o campo FCS. Os maiores erros acontecem na transmissão sem fio. E os menores erros, na transmissão por fibra óptica. Para detectar erros, pode-se gerar informação redundante, como inserir na rede códigos de detecção de erros. O bloco defeituoso é retransmitido. Redes de Computadores 8 Ao detectar um erro, a camada de enlace descartará o quadro ou tentará corrigi-lo. É possível realizar a correção do erro se houver informação suficiente no campo FCS. Para corrigir um quadro, a atividade mais comum é solicitar a retransmissão dele. Controle de acesso ao meio Conhecido como Medium Access Control Protocol (MAC), é o serviço que define as regras para escrita e leitura de dados nocmeio físico (cabo, fibra, ondas de rádio). Temos o enlace ponto a ponto que se trata das comunicações de dispositivo direcionado a outro dispositivo da rede. E temos o enlace de broadcast, ou redes de difusão, onde mais de um host necessita usar o canal físico ao mesmo tempo. O protocolo utilizado para determinar quem será o próximo a usar um canal multiacesso é o MAC. Pode se ter a alocação estática ao meio, quando o número de usuários é pequeno e fixo, ou alocação dinâmica, para número de usuário grande e variável. A alocação dinâmica funciona da seguinte forma: 1. Com tráfego independente, onde existem n estações independentes que geram quadros a serem transmitidos e a estação fica bloqueada até o quadro ser totalmente transmitido. 2. Com canal único, onde todas as estações compartilham um único canal de comunicação, tanto para transmissão quanto para recepção. Do ponto de vista do software, pode haver prioridades na transmissão entre os hosts. 3. Com atenção nas colisões, onde a transmissão simultânea de dois ou mais quadros por estações diferentes causa uma colisão e as estações são capazes de detectar colisões, de tal forma que os quadros envolvidos em colisões devem ser retransmitidos. 4. Com atenção ao tempo contínuo ou segmentado. O tempo contínuo faz os quadros poderem ser transmitidos a qualquer instante. O tempo segmentado (slotted) faz a divisão do tempo em intervalos discretos (slots) e as transmissões de quadros sempre começarem no início de um slot. 5. Com detecção do meio (portadora). Com detecção de portadora (carrier sense): as estações conseguem detectar se o canal está em uso antes de tentarem utilizá-lo e podem aguardar até um momento em que ele esteja livre. Sem a detecção de portadora (no carrier sense): as estações não conseguem detectar se o canal está em uso. Assim, simplesmente transmitem quando necessário. Protocolos PPP Protocolo de acesso ponto a ponto. Realiza tratamento de erros Reconhece protocolos diferentes Permite autenticação Faz uso do protocolo LCP para controle da camada de enlace Faz uso do protocolo NCP para reconhecer protocolos de rede. Redes de Computadores 9 Figura 6 No DEAD: não existe qualquer conexão da camada física e nenhum meio físico para comunicação (nenhuma portadora). No ESTABLISH: conexão física foi estabelecida e começa a negociação das opções do LCP. No AUTHENTICATE: negociações do LCP foram bem sucedidas e há a verificação das identidades. No NETWORK: o protocolo NCP é chamado para configurar a camada de rede. No OPEN: configuração da camada de rede foi bem-sucedida e o transporte dos dados pode ser feito pelo meio físico. No TERMINATE: o transporte dos dados foi concluído. Aloha Protocolo de acesso múltiplo. As estações transmitem quando possuírem dados a serem enviados. Haverá colisões e elas serão detectadas. E depois serão retransmitidos os dados perdidos nas colisões. CSMA Protocolo de acesso múltiplo. Procuram identificar transmissões em curso. Uma estação escuta o canal ao desejar transmitir dados e, caso o canal esteja ocupado, espera até que ele fique livre. Assim que o canal fica livre, transmite os dados. Detecta colisões. E quando ocorre, espera um tempo aleatório e começa o processo novamente. Protocolos de rede sem fio Usam canal de transmissão broadcast. Redes de Computadores 10 Não é possível identificar colisões. É difícil identificar as atividades em torno do receptor. Protocolo MACA (Multiple Access with Collision Avoidance): faz com que o transmissor estimule o receptor a liberar um quadro curto como saída, de modo que as estações vizinhas possam detectar essa transmissão e evitar transmitir enquanto o quadro de dados (grande) estiver sendo recebido. Padrão ETHERNET Tecnologia de rede local. Tem a função receber os dados entregues pelos protocolos de alto nível e inseri-los dentro de quadros que serão enviados pela rede, definindo como isso será feito fisicamente. Ou seja, possui a função característica da camada de enlace. O padrão Ethernet mais simples é usado nos meios físicos de coaxial e par trançado. O padrão Fast Ethernet manteve do padrão ethernet o endereçamento, o formato do pacote, o tamanho e o mecanismo de detecção de erro. Mas aumentou a velocidade de transmissão para 100Mbps. Além do meio físico de coaxial e par trançado, permite também o uso de fibra óptica. O Gigabit Ethernet agregou valor não só ao tráfego de dados como também ao de voz e vídeo. E mantém compatibilidade com o quadro padrão ethernet. A taxa de transmissão é de 1Gbps. Padrão WIFI – 802.11 Arquitetura de uma rede WIFI: Figura 7 Alocação de faixas de frequência para dispositivos de rede sem fio em todo o mundo: Redes de Computadores 11Região Faixa(GHz) Canais Distintos Nº de canais sem sobreposição EUA Canadá 2.401 – 2.4835 11 3 5.15 – 5.35 8 8 Brasil 2.400 – 2.4835 11 3 5.15 –5.35 8 8 5.47 – 5.725 11 11 5.725 – 5.850 5 5 ETSI Europa 2.401 – 2.4835 13 4 5.15 – 5.35; 5,47 – 5.725 19 19 Japão 2.4 – 2.495 14 4 4.9 – 5; 5.15 – 5.25 8 8 WIFI representa um conjunto de padrões para redes locais sem fio representado por 802.11x. Cada padrão possui características de acordo com as técnicas de modulação. As mais populares são definidas: “b”, “a” e “g”. As mais novas incluem melhorias de serviço e extensões ou correções de especificações anteriores. Padrão Descrição IEEE 802.11 “Original”; 1 e 2 Mbit/s; 2.4 GHz RF e IR (1997) IEEE 802.11a 54 Mbit/s, 5 GHz (1999) IEEE 802.11b 5.5 e 11 Mbit/s, 2.4 GHz (1999) IEEE 802.11d Extensão de roaming Internacional (2001) IEEE 802.11e Melhorias para suporte a QoS (2005) IEEE 802.11f Protocolo entre Pontos de Acesso- handoff (2003) IEEE 802.11g 54 Mbit/s, 2.4 GHz, compatível com 802.11b (2003) IEEE 802.11i Melhorias de Segurança (2004) IEEE802.11n Aumento na largura de banda, centenas de Mbps(draft) Nas redes sem fio, a redução da força do sinal acontece devido às radiações eletromagnéticas que são atenuadas quando atravessam algum tipo de matéria densa. Também ocorre interferência de outras fontes quando várias fontes de rádio estão transmitindo na mesma banda de frequência. Redes de Computadores 12 Figura 8 Figura 9 Cada estação sem fio precisa se associar com um AP antes de poder enviar ou receber quadros 802.11 contendo dados da camada de rede. O espectro de 2,4 GHz-2,485 GHz é dividido em 11 canais de diferentes frequências. O administrador do AP escolhe a frequência para o AP. Terá interferência se AP´s próximos estão trabalhando no mesmo canal. Ameaças comuns para a rede sem fio: Redes de Computadores 13 Figura 10 APs invasores são APs não autorizados instalados por um usuário bem-intencionado ou instalados conscientemente para finalidade mal-intencionada. Para evitar, usa-se software de gerenciamento sem fio para detectar. Invasores sem fio são usuários não autorizados que tentam acessar recursos da rede. Para evitar a solução é impedir usar autenticação. Ataques de negação de serviços (DoS) são serviços de WLANs que podem ficar comprometidos de forma acidental ou devido a má intenção. Figura 11 Podem derivar de dispositivos incorretamente configurados, onde os erros de configuração podem desativar a WLAN. As WLANs que operam em faixas de frequência não autorizadas e, portanto, todas as redes sem fio, independentemente dos recursos de segurança, tornam-se propensas à interferência de outros dispositivos sem fio. A interferência acidental pode vir de dispositivos como Redes de Computadores 14 fornos de micro-ondas, telefones sem fio, monitores de bebês e muito mais. A faixa de 2,4 GHz é mais propensa a sofrer interferências do que a faixa de 5 GHz. Assim, um usuário mal- intencionado poderia intencionalmente iniciar um ataque de DoS usando dispositivos de radiointerferferência que produziriam interferência acidental. A intercepção de dados seria um ataque popular chamado man-in-the-midle, onde o invasor cria um ponto falso de acesso para os dispositivos. Figura 12 A proteção das redes sem fio consiste em: Figura 13 Redes de Computadores 15 Pode-se ocultar o SSID. Filtrar o endereço MAC que pode acessar a rede. Figura 14 A criptografia é usada para proteger os dados. Se um invasor tiver capturado dados criptografados, eles não seriam capazes de decifrá-los em tempo razoável. . Redes de Computadores 16 REFERÊNCIAS BIBLIOGRÁFICAS A.S. TANENBAUM, Redes de Computadores, Prentice Hall, 5a. edição, 2011. SOARES, L. F. G. Redes de Computadores: Das LANs, MANs e WANs as Redes ATM, Campus, 2a. edição, 1995.
Compartilhar