1
Prof. M.Sc. André Nasserala Analista de Sistemas Esp. Redes de Computadores [email protected] +55 (68) 9979-6658
Comunicação e Redes de Computadores
Camada de Enlace • A camada de ligação de dados também é conhecida como
camada de enlace ou link de dados. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico.
• É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo.
• Ela também estabelece um protocolo de comunicação entre sistemas diretamente conectados.
• Exemplo de protocolos nesta camada: 1. PPP(Point-to-Point Protocol); 2. LAPB(Link Access Procedure, Balanced) do X.25; 3. NetBios(Network Basic Input Output System).
Camada de Enlace • A camada de enlace de dados fornece um serviço à camada
de rede. Ela faz o encapsulamento das informações da camada de rede em quadros(a PDU da Camada 2).
• O cabeçalho do quadro contém informações (por exemplo, endereços físicos) necessárias para completar as funções de enlace de dados.
• A camada de enlace fornece um serviço à camada de rede encapsulando as informações da camada de rede em um quadro.
• A camada física também fornece um serviço à camada de enlace. A camada física codifica o quadro de enlace de dados em um padrão de 1s e 0s (bits) para a transmissão no meio (geralmente um cabo) na Camada 1.
2
Camada de Enlace • Fornece um serviço à camada de rede (3) usando os
serviços da camada física (1).
• Alguns dos serviços: • Promoção de ligações entre entidades de rede; • Enquadramento (à partição de dados em quadros e a
transmissão destes quadros por meio de uma ligação); • Sequenciamento dos quadros, se necessário (manter a
ordem correta dos quadros durante a transmissão); • Estabelecimento e manutenção de níveis aceitáveis de
controle de fluxo enquanto os quadros são transmitidos através de uma ligação;
• Detecção (e possível correção) de erros da camada física, o que inclui notificação de erros detectados e não corrigidos;
Camada de Enlace • Resumo: a camada de enlace de dados regula e dá forma à
transmissão de dados de software de um nó ao sistema de cabo da rede. Dita o formato dos dados, tempos, sequenciamento de bits e muitas outras atividades para cada tipo particular de rede.
• Ela é implementada tipicamente em um nó como um driver de dispositivo.
• Em redes do padrão IEEE 802 esta camada é dividida em outras duas camadas:
1. Controle de ligação lógica (LLC), que fornece uma interface para camada superior (rede);
2. Controle de acesso ao meio físico (MAC), que acessa diretamente o meio físico e controla a transmissão de dados.
LLC(Enquadramento) • Enquadramento: Refere-se ao processo de particionar uma
sequência de bits em unidades discretas ou blocos de dados denominados quadros. Existem formatos e sequênciads de tempos específicos para cada tipo de rede local.
• Quadros: maquinas emissoras e receptoras podem sincronizar a transmissões e recepções de dados, pois os quadros possuem limites detectáveis.
• Facilita a detecção e correção de erros (informações sobre o conteúdo do quadro são computados e transmitidos dentro dele).
3
LLC(Enquadramento) • Um procedimento comum de enquadramento é a inserção
de caracteres de marcação antes de depois da mensagem transmitida de dados.
• EX: Marcador de início e parada 01111110; • Conjunto de dados a ser transmitido 1111110011111011; • Conjunto de dados após o preenchimento de bits
111110100111110011; • Conjunto de dados após o preenchimento de bits e a
i n s e r ç ã o d e b i t s d e i n í c i o e p a r a d a 0111111011111010011111001101111110;
• Preenchimento de bits: alterar o conjunto de dados para garantir a unicidade dos padrões de início e parada
LLC(Enquadramento) • Quadro Ethernet tem oito campos: 1. Preâmbulo: usado para sincronização; 2. Delimitador de início do quadro; 3. Endereço de destino: endereço MAC da estação receptora; 4. Endereço de origem: endereço MAC da estação emissora; 5. Comprimento: Campo de dados que vem a seguir; 6. Dados: Informação a ser transmitida; 7. Protetor: contém dados adicionais que preenchem o campo
de dados até o seu mínimo de 46 bytes; 8. Checagem de soma (CRC): checagem de redundância
cíclica.
LLC(Enquadramento)
!
Preâmbulo S Destino Origem L Dados P CRC
(7bytes) (1 byte) (6 bytes) (6 bytes) 2 bytes) (de 46 a 1500 bytes) (n bytes) (4 bytes)
!
Preâmbulo Cabeçalho [D+O+L] ) Dados Engate [P+CRC]
[Pre+S] (8 bytes) (14 bytes) (de 46 a 1500 bytes) (4bytes)
4
LLC(Enquadramento) • MAC: 08:00:20:01:D6:2A:
• 3 blocos iniciais correspondem ao fabricante: • Ex: • 08:00:20: (Sun) • 00:00:0c (Cisco) • 00:00:1D (Cabletron) • 08:00:07 (Apple) • 3 blocos restantes especificam um número serial único
espeficado pelo fabricante;
LLC(Cont. de Fluxo) • O controle de fluxo, que é mais uma função da subcamada
LLC, refere-se a um processo de controle de taxa de troca de dados entre dois nós.
• O controle de f luxo requer um mecanismo de retroalimentação que informa à máquina origem a capacidade da máquina de destino para suportar o fluxo corrente de transmissão de dados.
• O controle de fluxo é necessário porque pode ocorrer de um nó emissor transmitir quadros a uma taxa mais rápida do que aquela em que o nó receptor pode receber e processar.
• Ex: Clientes 486 e servidor Intel Core i7;
LLC(Cont. de Fluxo) • O controle de fluxo, que é mais uma função da subcamada
LLC, refere-se a um processo de controle de taxa de troca de dados entre dois nós.
• O controle de f luxo requer um mecanismo de retroalimentação que informa à máquina origem a capacidade da máquina de destino para suportar o fluxo corrente de transmissão de dados.
• O controle de fluxo é necessário porque pode ocorrer de um nó emissor transmitir quadros a uma taxa mais rápida do que aquela em que o nó receptor pode receber e processar.
• Ex: Clientes 486 e servidor Intel Core i7;
5
LLC(Cont. de Fluxo) • Protocolo Parar-e-Esperar
• Transmissor transmite um quadro e espera pela confirmação de recepção pelo nó receptor.
• Impraticável em ambientes modernos: comunicação Half-Duplex;
• Bom para quadros grandes (mas geralmente os quadros são subdivididos em quadros menores para acomodar o tamanho limitado do buffer dos receptores) Tamanhos menores de quadro facilitam a detecção de erros e reduzem a quantidade de dados a serem retransmitidos no caso de um erro detectado.
LLC(Cont. de Fluxo) • Protocolo de Controle de Fluxo por Janela Móvel • Melhora o fluxo de dados ao colocar o receptor informando
ao emissor seu espaço de buffer. • Isso possibilita ao emissor transmitir quadros continuamente
sem precisar esperar por confirmações dos quadros, considerando que o número de quadros enviados não ultrapasse os buffers do receptor.
• O conceito de janela móvel é implementado requisitando ao emissor a enumeração seqüencial dos quadros de dados emitidos e fazendo com que o emissor e receptor mantenham informações sobre o número de quadros que eles podem respectivamente emitir ou receber.
• Protocolos de controle de fluxo baseados nesse conceito são denominados protocolos de janela móvel ou deslizante.
LLC(Controle de Erros) • Refere-se ao processo de garantir a entrega confiável dos
dados. Ou seja, os dados recebidos são idênticos aos dados transmitidos.
• Correção de erros por retransmissão: requer informação apenas o suficiente no fluxo de dados para que o nó receptor possa detectar um erro ocorrido durante a transmissão. O nó receptor pode solicitar ao emissor a retransmissão daquela unidade de dados.
• Correção autônoma de erros: requer informação redundante no fluxo de dados para que o nó de destino possa detectar e corrigir os erros de forma autônoma.
6
LLC(Controle de Erros) • Refere-se ao processo de garantir a entrega confiável dos
dados. Ou seja, os dados recebidos são idênticos aos dados transmitidos.
• Correção de erros por retransmissão: requer informação apenas o suficiente no fluxo de dados para que o nó receptor possa detectar um erro ocorrido durante a transmissão. O nó receptor pode solicitar ao emissor a retransmissão daquela unidade de dados.
• Correção autônoma de erros: requer informação redundante no fluxo de dados para que o nó de destino possa detectar e corrigir os erros de forma autônoma.
• As rede locais Ethernet usam a checagem de soma CRC que é feita usando um procedimentos denominado checagem de redundância cíclica, que é um método de detecção de erros extremamente poderoso e robusto.
Subcamada MAC • As redes locais usam topologia de difusão, o que significa
que os nós de uma rede local compartilham um canal de comunicação único e precisam disputar o mesmo meio para transmitir os dados.
• A subcamada MAC oferece a forma como os nós compartilham o meio físico (quem, como, quando e por quanto tempo ocorrerá o uso do canal).
• Duas categorias amplas de métodos de acesso são mais apropriadas para redes locais: acesso não-sequencial (por vezes chamado de estocástico ou estatístico) e passagem de mensagens (denominado determinístico).
MAC(Acesso Não-Seqüêncial) • Definem como um nó pode acessar um canal de
comunicações. • Acesso não-sequencial implica disputa. • A disputa ocorre quando mais de uma entidade compete
para fazer algo ao mesmo tempo. • Quando dois ou mais nós tentam se comunicar ao mesmo
tempo suas transmissões "colidem" (colisão). • As colisões são detectadas pelas características físicas do
meio. Mais especificamente, quando ocorre uma colisão, o nível de energia de um canal de altera.
• Nesse momentos, os sinais dos nós podem se embaralhar. Monitorando a linha de transmissão, os nós da rede são equipados para detectar esta condição.
7
MAC(Acesso Não-Seqüêncial) • O que um nó faz quando detecta uma colisão depende do
protocolo da subcamada MAC do nó. • Para minimizar a ocorrência de colisão, os nós podem
seguir um protocolo que exija que eles primeiro "escutem" a transmissão do outro nó antes de começar a transmitir dados.
• Chamamos este tipo de protocolo de protocolos sensíveis ao transporte.
• A 'escuta' se resume na detecção do sinal (portadora), sendo por isto o método chamado de CSMA (Carrier Sense Multiple Access).
MAC(Passagem de Tokens) • Diferentemente dos protocolos de acesso não-sequencial,
os protocolos de passagens de tokens não usam detecção de colisão.
• Em vez disso, baseiam-se em concessão ao nós de permissão para transmitir.
• A permissão é dada na forma de uma quadro especial de controle denominado token.
• O princípio subjacente é muito simples: o nó que possui o token pode acessar o meio. Como a posse do token controla o acesso ao meio, a possibilidade de disputa é eliminada.
• A ausência de disputa também implica ausência de colisões. O IEEE definiu dois protocolos para redes locais baseadas em passagem de tokens.
MAC(Passagem de Tokens) • IEEE 802.4 (token bus) e IEEE 802.5 (token ring) • Os protocolos de acesso não-sequencial são estocásticos.
Eles se baseiam no princípio de que a probabilidade de dois computadores transmitirem simultaneamente é quase zero.
• Com uma probabilidade assim baixa, esses protocolos permitem transmissão simultânea.
• Eles são projetados para permitir que os nós detectem e resolvam colisões resultantes dessas transmissões.
• Os protocolos de passagem de token, em contraste são determinísticos.
• Eles se fundamentam no princípio de que dois nós não devem ter permissão para transmitir ao mesmo tempo. Não há colisão.
Top Related