Captulo 6 CAMADA DE ENLACE Conceitos OBJETIVO l
Capítulo 6 CAMADA DE ENLACE Conceitos
OBJETIVO l l l Conhecer funcionamento da camada 2 do modelo OSI; Conhecer os meios de LAN e o modelo IEEE; Compreender como a camada de enlace provê trânsito de dados confiável através de um enlace físico – – Uso do Media Access Control Address (MAC ADDRESS); Tratamento do endereçamento físico, da topologia da rede, da disciplina de linha, da notificação de erros, da entrega ordenada de quadros e do controle de fluxo.
SUMÁRIO l l l 6. 0 - Visão Geral; 6. 1 - Padrões LAN; 6. 2 - Números Hexadecimais; 6. 3 - Endereçamento MAC; 6. 4 - Enquadramento; 6. 5 - Media Access Control.
6. 0 - Visão Geral – Todos os dados enviados por uma rede procedem de uma origem e se encaminham para um destino; – Camada de enlace do modelo OSI fornece acesso aos meios de rede e à transmissão física através dos meios, permitindo que dados transmitidos localizem seus destinos pretendidos em uma rede; – Além disso, camada de enlace trata da notificação de erros, da topologia da rede e do controle de fluxo.
6. 1 - Padrões LAN l Objetivo – – – Estudar como a camada 2 do modelo OSI fornece acesso aos meios; Mostrar os diversos padrões LAN; Comparar o modelo IEEE com o modelo OSI l l Mostrar a camada LLC; Mostrar a camada MAC.
6. 1 - Padrões LAN l Estrutura – – – 6. 1. 1 - Camada 2 6. 1. 2 - Comparando as Camadas 1 e 2 do Modelo OSI com os Diversos Padrões LAN; 6. 1. 3 - Comparando o Modelo IEEE com o Modelo OSI; 6. 1. 4 - Logical Link Level (LLC); 6. 1. 5 - Subcamadas MAC; 6. 1. 6 - O LLC como um dos Quatro Conceitos da Camada 2
6. 1 - Padrões LAN l 6. 1. 1 - Camada 2 – – – Camada 1 envolve meios, sinais, fluxo de bits que trafegam pelos meios, componentes que colocam sinais nos meios e diversas topologias; Executa um papel-chave na comunicação entre computadores, mas somente seus esforços não suficientes; Cada uma de suas funções tem limitações. Camada 2 trata dessas limitações;
6. 1 - Padrões LAN l 6. 1. 1 - Camada 2 – Para cada limitação na camada 1, camada 2 tem uma solução: l Camada 1 não pode se comunicar com camadas de nível superior; camada 2 faz isso através do Logical Link Control (LLC); l Camada 1 não pode nomear ou identificar computadores. Camada 2 usa um processo de endereçamento (ou nomeação); l Camada 1 pode descrever apenas os fluxos de bits; camada 2 usa enquadramento para organizar ou agrupar os bits; l Camada 1 não pode decidir que computador transmitirá dados binários de um grupo onde todos tentam transmitir ao mesmo tempo. Camada 2 usa um sistema chamado Media Access Control (MAC).
6. 1 - Padrões LAN l 6. 1. 1 - Camada 2 – Leitura adicional: The Data Link Layer http: //www. rad. com/networks/1994/osi/datalink. htm Data Link Layer http: //www. zyxel. com/html/networkingguide/LAN/datalinklayer. html CSMC 417 http: //www. cs. umd. edu/class/spr 1998/cmsc 417 -0101/98 S 15/index. htm The Data Link Layer: Protocols http: //www. sju. edu/~jhodgson/netw/proto. html
6. 1 - Padrões LAN l 6. 1. 2 - Comparando as Camadas 1 e 2 do Modelo OSI com os Diversos Padrões LAN
6. 1 - Padrões LAN l 6. 1. 2 - Comparando as Camadas 1 e 2 do Modelo OSI com os Diversos Padrões LAN – IEEE é uma organização profissional que define os padrões de rede; – Padrões IEEE (incluindo o IEEE 802. 3 e o IEEE 802. 5) são padrões LAN predominantes e mais conhecidos atualmente em todo o mundo; – IEEE 802. 3 especifica a camada física, a camada 1 e a parte do acesso por canal da camada de enlace, a camada 2;
6. 1 - Padrões LAN l 6. 1. 2 - Comparando as Camadas 1 e 2 do Modelo OSI com os Diversos Padrões LAN – Modelo OSI tem sete camadas. Padrões IEEE envolvem apenas as duas camadas mais inferiores, portanto, camada de enlace é dividida em duas partes: · Padrão LLC 802. 2 independente de tecnologia; · Partes específicas dependentes de tecnologia que reúnem a conectividade da camada 1.
6. 1 - Padrões LAN l 6. 1. 2 - Comparando as Camadas 1 e 2 do Modelo OSI com os Diversos Padrões LAN – – IEEE divide camada de enlace OSI em duas subcamadas separadas. As subcamadas IEEE reconhecidas são: · Media Access Control (MAC) (transições para os meios inferiores); · Logical Link Control (LLC) (transições para camada de rede superior). Essas subcamadas são acordos vitais ativos que tornam a tecnologia compatível e a comunicação entre computadores possível.
6. 1 - Padrões LAN l 6. 1. 3 - Comparando o Modelo IEEE com o Modelo OSI – – Padrão IEEE parece, à primeira vista, violar modelo OSI de duas formas: l Primeiro, ele define sua própria camada (LLC), incluindo suas próprias Protocol Data Unit (PDU), interfaces, etc; l Segundo, parece que padrões da camada MAC, 802. 3 e 802. 5, cruzam a interface entre a camada 2/camada 1. No entanto, padrões 802. 3 e 802. 5 definem nomeação, enquadramento e regras de Media Access Control em torno das quais foram criadas tecnologias específicas;
6. 1 - Padrões LAN l 6. 1. 3 - Comparando o Modelo IEEE com o Modelo OSI – Basicamente, modelo OSI é uma orientação geral amplamente aceita; – IEEE surgiu posteriormente para resolver problemas surgidos após as redes terem sido criadas; – Currículo continuará a usar modelo OSI, porém, é importante lembrar que LLC e MAC executam funções importantes na camada de enlace OSI;
6. 1 - Padrões LAN l 6. 1. 3 - Comparando o Modelo IEEE com o Modelo OSI – Outra diferença entre padrões do modelo OSI e IEEE é o padrão da placa de rede; – Placa de rede é onde reside endereço MAC da camada 2, mas em muitas tecnologias, placa de rede também tem o transceiver (um dispositivo da camada 1) embutido e se conecta diretamente ao meio físico; – Assim, seria mais correto caracterizar placa de rede como um dispositivo da camada 1 e da camada 2.
6. 1 - Padrões LAN l 6. 1. 4 - Logical Link Control (LLC) – IEEE criou subcamada de enlace lógica para permitir que camada de enlace funcione independente das tecnologias existentes; – Subcamada fornece versatilidade nos serviços para protocolos da camada de rede que se encontram acima dela, quando estiver se comunicando efetivamente com várias tecnologias abaixo dela; – LLC, como uma subcamada, participa do processo de encapsulamento;
6. 1 - Padrões LAN l 6. 1. 4 - Logical Link Control (LLC) – PDU do LLC é, às vezes, chamado de pacote LLC (termo não muito usado); – LLC pega dados de protocolo de rede, um pacote IP, e adiciona mais informações de controle para ajudar a entregar esse pacote IP ao seu destino; – Ele adiciona dois componentes de endereçamento da especificação 802. 2: l Destination Service Access Point (DSAP); l Source Service Access Point (SSAP);
6. 1 - Padrões LAN l 6. 1. 4 - Logical Link Control (LLC) – Pacote IP é empacotado novamente, depois trafega para subcamada MAC para ser tratado pela tecnologia específica para encapsulamento e dados adicionais; – Exemplo dessa tecnologia específica poderia ser uma das variedades de Ethernet, Token Ring ou FDDI; – Subcamada LLC da camada de enlace gerencia comunicação entre dispositivos em um único link de uma rede;
6. 1 - Padrões LAN l 6. 1. 4 - Logical Link Control (LLC) – LLC é definido na especificação IEEE 802. 2 e suporta tanto serviços sem conexão quanto serviços orientados por conexão, usados por protocolos de camadas superiores; – IEEE 802. 2 define alguns campos nos quadros de camadas de enlace que permitem que vários protocolos de camadas superiores compartilhem um único enlace de dados físico.
6. 1 - Padrões LAN l 6. 1. 5 - Subcamada MAC – Trata dos protocolos que um host segue para acessar os meios físicos; – Leitura adicional: Layer 2 - The Data Link Layer http: //cs. nmhu. edu/osimodel/datalink/ The Media Access Control (MAC) Sublayer Functions http: //www. 100 vg. com/white/mac. htm
6. 1 - Padrões LAN l 6. 1. 6 - O LLC como um dos Quatro Conceitos da Camada 2 – Camada 2 tem quatro conceitos principais que devem ser aprendidos: l Se comunica com camadas de nível superior através do Logical Link Control (LLC); l Usa uma convenção de endereçamento simples (nomeação refere-se à atribuição de identificadores exclusivos: endereços); l Usa enquadramento para organizar ou agrupar dados; l Usa MAC para escolher que computador transmitirá dados binários, em um grupo onde todos os computadores tentem transmitir ao mesmo tempo.
6. 2 - Números Hexadecimais l Objetivo – – – Revisar/Ensinar a base númerica hexadecimal; Revisar/Ensinar a conversão decimal-hexadecimal; Mostrar o endereço MAC.
6. 2 - Números Hexadecimais l Estrutura – – – 6. 2. 1 - Números Hexadecimais como Endereços MAC; 6. 2. 2 - Númeração Hexadecimal Básica (hexa); 6. 2. 3 - Convertendo Números Decimais em Números Hexadecimais; 6. 2. 4 - Convertendo Números Hexadecimais em Números Decimais; 6. 2. 5 - Métodos para Trabalhar com Números Hexadecimais e Binários.
6. 2 - Números Hexadecimais l 6. 2. 1 - Números Hexadecimais como Endereços MAC – Sistemas numéricos decimais e binários já foram estudados; – Números decimais expressam um sistema na base 10 e os números binários expressam um sistema na base 2; – Outro sistema numérico importante é o sistema hexadecimal (hexa) ou sistema de base 16; – Hexa é um método taquigráfico para representar bytes de 8 bits que estão armazenados no sistema do computador;
6. 2 - Números Hexadecimais l 6. 2. 1 - Números Hexadecimais como Endereços MAC – Ele foi escolhido para representar identificadores por facilmente representar o byte de 8 bits usando apenas dois símbolos hexadecimais; – Endereços MAC têm 48 bits de comprimento e são expressos com doze dígitos hexadecimais; – Primeiros seis dígitos hexadecimais, que são administrados pelo IEEE, identificam fabricante ou fornecedor;
6. 2 - Números Hexadecimais l 6. 2. 1 - Números Hexadecimais como Endereços MAC – Portanto, compreendem o Organizational Unique Identifier (OUI); – Seis dígitos hexadecimais restantes compreendem o número serial de interface, ou outro valor administrado pelo fornecedor específico; – Endereços MAC são algumas vezes chamados de burned-in addresses (BIAs) porque eles são gravados na ROM e copiados na RAM quando placa de rede é inicializada;
6. 2 - Números Hexadecimais l 6. 2. 1 - Números Hexadecimais como Endereços MAC
6. 2 - Números Hexadecimais l 6. 2. 1 - Números Hexadecimais como Endereços MAC – Leitura adicional: OUIs Frequently Asked Questions http: //standards. ieee. org/faqs/OUI. html Hex (hexadecimal) Explained http: //chem. csustan. edu/JTB/help/HEX/hex-def. htm
6. 2 - Números Hexadecimais l 6. 2. 2 - Numeração Hexadecimal Básica (hexa) – Hexadecimal é um sistema numérico de base 16 usado para representar endereços MAC; – Chamado de base 16 porque usa dezesseis símbolos; – Combinações desses símbolos podem, assim, representar todos os números possíveis; – Como há somente dez símbolos que representam dígitos e a base 16 requer mais seis símbolos, símbolos extras são as letras A, B, C, D, E e F;
6. 2 - Números Hexadecimais l 6. 2. 2 - Numeração Hexadecimal Básica (hexa) – Posição de cada símbolo, ou dígito, em um número hexadecimal representa o número de base 16 elevado a uma potência, ou expoente, baseado na sua posição; – Lendo da direita para esquerda, a primeira posição representa 160, ou 1; a segunda posição representa 161, ou 16; a terceira, 162, ou 256, e assim por diante; – Exemplo: 4 F 6 A = (4 x 163+ (F[15] x 162)+ (6 x 16 1) + (A[10] x 160) = 20330 (decimal)
6. 2 - Números Hexadecimais l 6. 2. 2 - Numeração Hexadecimal Básica (hexa)
6. 2 - Números Hexadecimais l 6. 2. 3 - Convertendo Números Decimais em Números Hexadecimais – – – Como acontece com números binários, conversão de decimais em hexadecimais é feita com um sistema chamado método de resto; Nesse método, dividimos repetidamente número decimal pelo número de base (no caso 16); Depois, convertemos cada um dos restos em um número hexadecimal;
6. 2 - Números Hexadecimais l 6. 2. 3 - Convertendo Números Decimais em Números Hexadecimais – Exemplo: Converta o número decimal 24032 em hexa. – 24032/16 = 1502, com resto igual a 0 1502/16 = 93, com resto igual a 14 ou E 93/16 = 5, com resto igual a 13 ou D 5/16 = 0, com resto igual a 5 Reunindo os restos de trás para frente, encontramos o número hexadecimal 5 DE 0;
6. 2 - Números Hexadecimais l 6. 2. 4 - Convertendo Números Hexadecimais em Números Decimais – – Converta números hexadecimais em decimais multiplicando dígitos hexadecimais pelo número da base do sistema (base 16) elevado ao expoente da posição; Exemplo: Converta o número hexadecimal 3 F 4 B em decimal. 3 x 163 = 12288 F(15) x 162 = 3840 16203 = equivalente 4 x 161 = 64 decimal B(11) x 160 = 1
6. 2 - Números Hexadecimais l 6. 2. 5 - Métodos para Trabalhar com Números Hexadecimais e Binários – Dois métodos para converter números binários em números hexadecimais; – Primeiro é converter binário em decimal e depois converter decimal em hexadecimal, usando métodos já vistos; – Segundo método é usar uma calculadora científica; – Importante saber como fazer conversões decimais, binárias e hexadecimais sem uma calculadora;
6. 2 - Números Hexadecimais l 6. 2. 5 - Métodos para Trabalhar com Números Hexadecimais e Binários – Neste curso, maior número decimal com que lidamos é 255; número binário mais longo é de 8 bits (1111) e o maior número hexadecimal é de 2 dígitos hexa (FF); – Importante fazer esses cálculos rapidamente e de cabeça, tanto para finalidades práticas quanto para os seus exames.
6. 3 - Endereçamento MAC l Objetivo – – Estudar endereçamento MAC; Mostrar inserção do endereço MAC nas interfaces; Mostrar encapsulamento e desencapsulamento de endereços; Mostrar limitação do endereçamento MAC.
6. 3 - Endereçamento MAC l Estrutura – – – 6. 3. 1 - Identificadores MAC da Camada de Enlace; 6. 3. 2 - Endereços MAC e Placas de Rede; 6. 3. 3 - Como uma Placa de Rede Usa Endereços MAC; 6. 3. 4 - Encapsulamento e Desencapsulamento de Endereços na Camada 2; 6. 3. 5 - Limitações do Endereçamento MAC.
6. 3 - Endereçamento MAC l 6. 3. 1 - Identificadores MAC da Camada de Enlace – Sem endereço MAC, teríamos um conjunto de computadores sem nome na LAN; – Portanto, na camada de enlace, um cabeçalho e possivelmente um trailer, são adicionados aos dados da camada superior; – Cabeçalho e trailer contêm informações de controle destinadas à entidade da camada de enlace no sistema de destino;
6. 3 - Endereçamento MAC l 6. 3. 1 - Identificadores MAC da Camada de Enlace – Dados das entidades da camada superior são encapsulados no cabeçalho e no trailer da camada de enlace; – Leitura adicional: OUIs Frequently Asked Questions http: //standards. ieee. org/faqs/OUI. html
6. 3 - Endereçamento MAC l 6. 3. 2 - Endereços MAC e Placas de Redes – – – Todos os computadores têm uma forma exclusiva de se identificar; Cada computador, esteja ou não conectado a uma rede, tem um endereço físico; Nunca dois endereços físicos são iguais; Chamado de endereço MAC, endereço físico está localizado na placa de rede; Antes de sair da fábrica, fabricante do hardware atribui um endereço físico à cada placa de rede;
6. 3 - Endereçamento MAC l 6. 3. 2 - Endereços MAC e Placas de Redes – – – Esse endereço é programado em um chip na placa de rede; Como endereço MAC está localizado na placa de rede, se placa de rede for trocada em um computador, endereço físico da estação muda para novo endereço MAC; Endereços MAC são gravados usando-se números hexadecimais (base 16);
6. 3 - Endereçamento MAC l 6. 3. 2 - Endereços MAC e Placas de Redes – Dois formatos para endereços MAC: 0000. 0 c 12. 3456 ou 00 -00 -0 c-12 -34 -56 – Leitura adicional: Hardware Address HOWTO http: //network. uhmc. sunysb. edu/hdw_addr/
6. 3 - Endereçamento MAC l 6. 3. 2 - Endereços MAC e Placas de Redes
6. 3 - Endereçamento MAC l 6. 3. 3 - Como uma Placa de Rede Usa Endereços MAC – Ethernet e LANs 802. 3 são redes de broadcast: l Todas as estações vêem os mesmos quadros; l Todas as estações devem examinar todos os quadros para determinar se a estação é o destino. – Na Ethernet, quando um dispositivo quer enviar dados para outro, ele pode abrir um caminho de comunicação com o outro dispositivo usando seu endereço MAC; – Quando uma origem envia dados em uma rede, eles carregam o endereço MAC do destino pretendido;
6. 3 - Endereçamento MAC l 6. 3. 3 - Como uma Placa de Rede Usa Endereços MAC – Como esses dados trafegam pela rede, placa de rede em cada dispositivo verifica se seu endereço MAC corresponde ao endereço de destino físico contido no pacote de dados: l Se não corresponder, placa de rede descarta pacote de dados; l Se não houver correspondência, placa de rede ignora pacote de dados e permite que ele continue sua viagem pela rede até a estação seguinte.
6. 3 - Endereçamento MAC l 6. 3. 3 - Como uma Placa de Rede Usa Endereços MAC – À medida que dados trafegam pelo cabo, placa de rede faz essa verificação em cada estação; – Placa de rede verifica endereço de destino no cabeçalho do pacote para determinar se pacote está endereçado adequadamente; – Quando dados passam pela estação de destino, placa de rede dessa estação faz uma cópia, retira dados do envelope e os passa ao computador.
6. 3 - Endereçamento MAC l 6. 3. 4 - Encapsulamento e Desencapsulamento de Endereços na Camada 2 Parte importante do encapsulamento e do desencapsulamento é adição de endereços MAC de origem e de destino; – Informações não podem ser enviadas ou entregues corretamente em uma rede sem esses endereços. –
6. 3 - Endereçamento MAC l 6. 3. 5 - Limitações do Endereçamento MAC – Endereços MAC são vitais para funcionamento de uma rede de computadores; – Eles fornecem uma forma dos computadores se identificarem; – Eles dão aos hosts um nome exclusivo e permanente; – Número de endereços possíveis não vão se esgotar tão cedo já que há 16^12 (ou seja, mais de 2 trilhões!) de endereços MAC possíveis;
6. 3 - Endereçamento MAC l 6. 3. 5 - Limitações do Endereçamento MAC – Endereços MAC têm uma desvantagem principal: l Não têm estrutura; l São considerados espaços de endereço contínuos; l Fornecedores diferentes têm diferentes OUIs, mas elas são como números de identidade; l Assim que sua rede atingir mais do que alguns poucos computadores, essa desvantagem se tornará um problema real.
6. 3 - Endereçamento MAC l 6. 3. 5 - Limitações do Endereçamento MAC
6. 4 - Enquadramento l Objetivo – – Estudar necessidade de formação de quadros de mensagens; Estudar um quadro genérico.
6. 4 - Enquadramento l Estrutura – – – – – 6. 4. 1 - Porque o Enquadramento é Necessário; 6. 4. 2 - Diagrama de Formato de Quadro; 6. 4. 3 - Três Analogias para Quadros; 6. 4. 4 - Um Formato de Quadro Genérico; 6. 4. 5 - Campos de Início de Quadro; 6. 4. 6 - Campos de Endereço; 6. 4. 7 - Campos de Comprimento/Tipo; 6. 4. 8 - Campos de Dados; 6. 4. 9 - Problemas e Soluções de Erros de Quadro; 6. 4. 10 - Campo de Parada de Quadro.
6. 4 - Enquadramento l 6. 4. 1 - Porque o Enquadramento é Necessário – Fluxos de bits codificados em meios físicos representam uma grande realização tecnológica, mas somente eles não suficientes para fazer com que a comunicação ocorra; – Enquadramento ajuda a obter as informações essenciais que não poderiam, de outra forma, ser obtidas apenas com fluxos de bit codificados;
6. 4 - Enquadramento l 6. 4. 1 - Porque o Enquadramento é Necessário – – Exemplos dessas informações são: · Que computadores estão se comunicando entre si; · Quando comunicação entre computadores individuais começa e quando termina; · Registro dos erros que ocorreram durante a comunicação; · De quem é a vez de "falar" em uma "conversa" entre computadores. Uma vez que se tenha uma forma de nomear os computadores, pode-se passar para o enquadramento, que é a próxima etapa;
6. 4 - Enquadramento l 6. 4. 1 - Porque o Enquadramento é Necessário – Enquadramento é o processo de encapsulação da camada 2; – Um quadro é a unidade de dados do protocolo da camada 2; – Leitura adicional: Tech. Encyclopedia http: //www. techweb. com/encyclopedia/defineterm? term=fra me
6. 4 - Enquadramento l 6. 4. 1 - Porque o Enquadramento é Necessário
6. 4 - Enquadramento l 6. 4. 2 - Diagrama de Formato de Quadro – Quando se está trabalhando com bits, diagrama mais preciso para visualizá-los é gráfico de voltagem x tempo; – No entanto, como estamos lidando com unidades de dados maiores e informações de endereçamento e de controle, um gráfico de voltagem x tempo pode se tornar muito grande e confuso;
6. 4 - Enquadramento l 6. 4. 2 - Diagrama de Formato de Quadro – – – Outro tipo de diagrama que pode ser usado é diagrama em formato de quadro, baseado em gráficos de voltagem x tempo; Eles são lidos da esquerda para a direita, como um gráfico de osciloscópio; Diagrama de formato de quadros exibe diferentes agrupamentos de bits (campos) que executam outras funções.
6. 4 - Enquadramento l 6. 4. 2 - Diagrama de Formato de Quadro
6. 4 - Enquadramento l 6. 4. 3 - Três Analogias para Quadros – Seguem abaixo três analogias que podem ajudar a explicar os quadros: l Analogia da moldura de quadros – – – Moldura de quadro marca o contorno de uma pintura ou de uma fotografia; Torna mais fácil transporte e protege pintura de danos físicos; Na comunicação entre computadores, moldura de quadros é o quadro, enquanto pintura ou a fotografia é igual aos dados; Quadro marca começo e fim dos dados e os torna mais fáceis de serem transportados; Quadro ajuda a proteger dados de erros.
6. 4 - Enquadramento l 6. 4. 3 - Três Analogias para Quadros l Analogia de empacotamento/remessa – Quando se envia um pacote grande e pesado, normalmente são colocadas diversas camadas de material de embalagem; – Última etapa, antes de colocá-lo em um caminhão para ser transportado, é colocá-lo sobre um estrado e embrulhá-lo; – Pode-se relacionar isso à comunicação entre computadores imaginando objeto empacotado com segurança como sendo os dados e todo o pacote embrulhado sobre o estrado como sendo o quadro.
6. 4 - Enquadramento l 6. 4. 3 - Três Analogias para Quadros l Analogia filmes/televisão – Filmes e a TV funcionam projetando uma série de quadros ou imagens paradas, a uma taxa de 25 quadros por segundo para filmes e 30 quadros por segundo para imagens de televisão; – Por causa do movimento rápido de cada quadro, seus olhos vêem um movimento contínuo ao invés de quadros isolados; – Esses quadros carregam informações visuais em pedaços, mas todos juntos criam a imagem em movimento.
6. 4 - Enquadramento l 6. 4. 4 - Um Formato de Quadro Genérico – – – Há tipos diferentes de quadros descritos por diversos padrões; Um único quadro genérico tem uma seção chamada de campos e cada campo é composto de bytes; Nomes dos campos são os seguintes: · · · Campo de início de quadro; Campo de endereço; Campo de comprimento/tipo/controle; Campo de dados; Campo de seqüência de verificação de quadro; Campo de parada de quadro.
6. 4 - Enquadramento l 6. 4. 4 - Um Formato de Quadro Genérico
6. 4 - Enquadramento l 6. 4. 5 - Campos de Início de Quadro – Quando computadores estão conectados a um meio físico, deve haver alguma forma de poderem chamar a atenção de outros para difundir a mensagem, "Aí vem um quadro!”; – Tecnologias têm formas diferentes de fazer isso, mas todos os quadros, independentemente da tecnologia, têm uma seqüência de sinalização de início em bytes. – Leitura adicional: Ethernet Frame http: //wks. uts. ohio-state. edu/sysadm_course/html/sysadm-326. html
6. 4 - Enquadramento l 6. 4. 6 - Campos de Endereço – – Todos os quadros contêm informações de nomeação, como, por exemplo, nome do computador de origem (end. MAC) e de destino (end. MAC); Leitura adicional: Ethernet Frame http: //wks. uts. ohio-state. edu/sysadm_course/html/sysadm 326. html
6. 4 - Enquadramento l 6. 4. 7 - Campos de Tamanho/Tipo – – – Maioria dos quadros tem alguns campos especializados; Em algumas tecnologias, um campo de comprimento especifica comprimento exato de um quadro; Alguns têm um campo de tipo, que especifica que protocolo da camada 3 está fazendo pedido de envio; Há também um conjunto de tecnologias em que campos como esses não são usados. Leitura adicional: Ethernet Frame http: //wks. uts. ohio-state. edu/sysadm_course/html/sysadm-326. html
6. 4 - Enquadramento l 6. 4. 8 - Campos de Dados – – Finalidade do envio de quadros é obtenção de dados de camadas superiores, essencialmente os de aplicativos do usuário, do computador de origem para o de destino; Pacote de dados que se deseja entregar tem duas partes: l Primeiro, a mensagem que se deseja enviar; l Segundo, os bytes encapsulados que você quer que cheguem ao computador de destino;
6. 4 - Enquadramento l 6. 4. 8 - Campos de Dados – – – Incluído nesses dados, também deve se enviar alguns outros bytes; Eles são chamados de bytes de enchimento, e algumas vezes são adicionados para que quadros tenham um comprimento mínimo por causa da temporização; Bytes do LLC também estão incluídos no campo de dados nos quadros padrão IEEE;
6. 4 - Enquadramento l 6. 4. 8 - Campos de Dados – Lembre-se de que subcamada do LLC pega dados de protocolo de rede, um pacote IP, e adiciona informações de controle para ajudar a entregar esse pacote IP ao seu destino; – Camada 2 se comunica com camadas de nível superior através do Logical Link Control (LLC).
6. 4 - Enquadramento l 6. 4. 9 – Problemas e Soluções de Erros em Quadros – Todos os quadros (e bits, bytes e campos neles contidos) são suscetíveis a erros de uma variedade de origens; – Necessário saber como detectá-los; – Forma ineficiente de fazê-lo é enviar cada quadro duas vezes ou fazer computador de destino enviar de volta uma cópia do quadro original ao de origem, antes de poder enviar outro quadro.
6. 4 - Enquadramento l 6. 4. 9 – Problemas e Soluções de Erros em Quadros – Felizmente, há uma forma mais eficiente e eficaz em que apenas quadros defeituosos são descartados e retransmitidos; – Campo Frame Check Sequence (FCS) contém um número calculado pelo computador de origem e é baseado nos dados do quadro; – Quando computador de destino receber o quadro, ele calculará novamente número FCS e o comparará ao número FCS do quadro;
6. 4 - Enquadramento l 6. 4. 9 – Problemas e Soluções de Erros em Quadros – – Se os dois números forem diferentes, conclui-se que há um erro, quadro será ignorado e retransmissão será solicitada à origem; Existem três formas principais de calcular o número Frame Check Sequence: · · · Cyclic redundancy check (CRC) - executa cálculos polinomiais nos dados; Two-dimensional parity - adiciona um 8° bit que faz uma seqüência de 8 bits ter um número ímpar ou par de uns binários; Internet checksum - adiciona os valores de todos os bits de dados para obter uma soma.
6. 4 - Enquadramento l 6. 4. 10 - Campo de Parada de Quadro – – – Computador que transmite dados deve obter atenção de outros dispositivos, para iniciar um quadro, e depois chamá-lo novamente, para concluir o quadro; Tamanho do campo implica fim do quadro e quadro é considerado concluído depois do FCS; Algumas vezes há uma seqüência formal de bytes chamada de delimitadora de fim de quadro.
6. 5 - Media Access Control l Objetivo – – Estudar com mais detalhes o MAC; Introduzir conceito de protocolos determinísticos e não determinísticos.
6. 5 - Media Access Control l Estrutura – – – 6. 5. 1 - Definição de MAC; 6. 5. 2 - Três Analogias para o MAC; 6. 5. 3 - Protocolos MAC Determinísticos; 6. 5. 4 - Protocolos MAC Não-determinísticos; 6. 5. 5 - Três implementações Técnicas Específicas e Seus MACs.
6. 5 - Media Access Control l 6. 5. 1 - Definição de MAC – MAC refere-se a protocolos que determinam que computador em um ambiente de meios compartilhados (domínio de colisão) tem permissão para transmitir dados; – MAC, com o LLC, compreende a versão IEEE da camada 2; – MAC e o LLC são subcamadas da camada 2;
6. 5 - Media Access Control l 6. 5. 1 - Definição de MAC – – Há duas grandes categorias de Media Access Control: l Determinística (revezamento); l Não determinística (primeiro a chegar, primeiro a servido). Leitura adicional: MAC address http: //webopedia. internet. com/TERM/MAC_address. html
6. 5 - Media Access Control l 6. 5. 1 - Definição de MAC
6. 5 - Media Access Control l 6. 5. 2 - Três Analogias de MAC – Analogia da cabine de pedágio l Imagine como uma cabine de posto de pedágio controla várias pistas de veículos que cruzam uma ponte; l Veículos têm acesso à ponte pagando um pedágio; l Nessa analogia, veículo é o quadro, ponte é o meio compartilhado e pagamento do pedágio na cabine é o protocolo que permite acesso à ponte.
6. 5 - Media Access Control l 6. 5. 2 - Três Analogias de MAC – Analogia da fila de ingresso l l Imagine-se aguardando na fila para andar na montanharussa de um parque de diversões; Fila é necessária para garantir a ordem; há um número máximo especificado de pessoas que podem andar de cada vez no carrinho da montanha-russa; Finalmente, conforme a fila anda, paga-se o bilhete de entrada e senta-se no carrinho; Nessa analogia, pessoas são os dados, carrinhos são os quadros, trilhos da montanha-russa são o meio compartilhado e protocolo é a espera na fila e a apresentação do bilhete.
6. 5 - Media Access Control l 6. 5. 2 - Três Analogias de MAC – Analogia da reunião l l Imagine-se em uma mesa de reunião, juntamente com outros membros de um grande grupo de colegas falantes; Há um meio compartilhado, o espaço acima da mesa de reunião (o ar), através do qual sinais (palavras faladas) são comunicados; Protocolo para determinar acesso ao meio é que a primeira pessoa que fala, quando todos se calam, pode falar enquanto quiser, até concluir; Nessa analogia, palavras de cada colega são os pacotes, ar acima da mesa de reunião é o meio e a primeira pessoa a falar na reunião é o protocolo.
6. 5 - Media Access Control l 6. 5. 3 - Protocolos MAC Determinísticos – – Protocolos MAC determinísticos usam uma forma de "revezamento”; Algumas tribos nativas americanas tinham costume de passar um "bastão da fala" durante as reuniões; Quem pegasse o "bastão da fala" tinha permissão para falar; Quando a pessoa terminava, passava-o para outra pessoa;
6. 5 - Media Access Control l 6. 5. 3 - Protocolos MAC Determinísticos – – Nessa analogia, meio compartilhado é o ar, dados são as palavras de quem fala e protocolo é a posse do "bastão da fala”; Bastão pode até mesmo ser chamado de "token". Essa situação é parecida com um protocolo de enlace de dados chamado Token Ring; Em uma rede Token Ring, os hosts individuais são organizados em um anel;
6. 5 - Media Access Control l 6. 5. 3 - Protocolos MAC Determinísticos – – Um token especial de dados circula em volta do anel; Quando um host quer transmitir, ele: l Captura token; Transmite dados por um tempo limitado; l Em seguida coloca token de volta no anel, onde ele pode ser passado ou capturado por outro host. l
6. 5 - Media Access Control l 6. 5. 3 - Protocolos MAC Determinísticos – Exercício: Simular com os alunos um protocolo com passagem de token; l – Leitura adicional: Media Access Control Protocol http: //www. ecs. umass. edu/ece/wireless/ECE 671/hw 6/node 1. html
6. 5 - Media Access Control l 6. 5. 4 - Protocolos MAC Não-determinísticos – Protocolos MAC não-determinísticos usam uma abordagem first-come, first-served (FCFS); – No final da década de 70, Universidade do Havaí desenvolveu e usou um sistema de comunicação por rádio (ALOHA) que conectava as ilhas havaianas; – Protocolo usado permitia que todos transmitissem à vontade; – Isso levou à colisões das ondas de rádio, que podiam ser detectadas pelos ouvintes durante as transmissões;
6. 5 - Media Access Control l 6. 5. 4 - Protocolos MAC Não-determinísticos – Entretanto, o que começou como ALOHA, eventualmente, tornou-se um moderno protocolo MAC, chamado de Carrier Sense Multiple Access with Collision Detection ou CSMA/CD; – CSMA/CD é um sistema simples; – Todos que estiverem no sistema escutam para detectar silêncio que é a hora certa para transmitir;
6. 5 - Media Access Control l 6. 5. 4 - Protocolos MAC Não-determinísticos – Entretanto, se duas pessoas falarem ao mesmo tempo, uma colisão ocorrerá e nenhum dos dois poderá transmitir; – Todas as outras pessoas que estiverem no sistema ouvem a colisão, esperam pelo silêncio e tentam novamente.
6. 5 - Media Access Control l 6. 5. 4 - Protocolos MAC Não-determinísticos
6. 5 - Media Access Control l 6. 5. 5 - Três implementações Técnicas Específicas e Seus MACs – Três tecnologias comuns da camada 2 são Token Ring, FDDI e Ethernet; – Todas as três especificam questões relativas à camada 2 (por ex. , LLC, nomeação, enquadramento e MAC), assim como componentes de sinalização da camada 1 e questões dos meios;
6. 5 - Media Access Control l 6. 5. 5 - Três implementações Técnicas Específicas e Seus MACs – Tecnologias específicas de cada uma delas são as seguintes: · Ethernet - topologia de barramento lógico (fluxo de informações acontece em um barramento linear) e estrela física ou estrela estendida (cabeada como uma estrela); · Token Ring - topologia em anel lógica (fluxo de informações é controlado em um anel) e estrela física (cabeada como uma estrela); · FDDI - topologia em anel lógica (fluxo de informações é controlado em um anel) e anel duplo (cabeado como um anel duplo).
6. 5 - Media Access Control l 6. 5. 5 - Três implementações Técnicas Específicas e Seus MACs
- Slides: 95