cisco-ch06-loc-sem1 - Cavalcante Treinamentos

Propaganda
Capítulo 6
CAMADA DE
ENLACE
Conceitos
OBJETIVO



Conhecer funcionamento da camada 2 do modelo OSI;
Conhecer meios de LAN e modelo IEEE;
Compreender como a camada de enlace provê trânsito
de dados confiável através de um enlace físico:
–
–
Uso do Media Access Control Address (MAC ADDRESS);
Tratamento do endereçamento físico, da topologia da rede, da
disciplina de linha, da notificação de erros, da entrega
ordenada de quadros e do controle de fluxo.
SUMÁRIO






6.0 - Visão Geral;
6.1 - Padrões LAN;
6.2 - Números Hexadecimais;
6.3 - Endereçamento MAC;
6.4 - Enquadramento;
6.5 - Media Access Control.
6.0 - Visão Geral

Todos os dados enviados por uma rede procedem
de uma origem e se encaminham a um destino;

Camada de enlace do modelo OSI fornece acesso
aos meios de rede e à transmissão física através
deles, permitindo que dados transmitidos
localizem seus destinos em uma rede;

Camada de enlace trata da notificação de erros,
da topologia da rede e do controle de fluxo.
6.1 - Padrões LAN

Objetivo
–
–
–
Estudar como a camada 2 do modelo OSI fornece
acesso aos meios;
Mostrar os diversos padrões LAN;
Comparar modelo IEEE com modelo OSI


Mostrar a camada LLC;
Mostrar a camada MAC.
6.1 - Padrões LAN

Estrutura
–
–
–
–
–
–
6.1.1 - Camada 2
6.1.2 - Comparando as Camadas 1 e 2 do Modelo
OSI com os Diversos Padrões LAN;
6.1.3 - Comparando o Modelo IEEE com o Modelo
OSI;
6.1.4 - Logical Link Level (LLC);
6.1.5 - Subcamadas MAC;
6.1.6 - O LLC como um dos Quatro Conceitos da
Camada 2.
6.1 - Padrões LAN

6.1.1 - Camada 2
–
Camada 1 envolve meios, sinais, fluxo de bits que
trafegam pelos meios, componentes que colocam
sinais nos meios e diversas topologias;
–
Executa papel-chave na comunicação entre
computadores, mas somente seus esforços não são
suficientes;
Cada uma de suas funções tem limitações. Camada
2 trata dessas limitações;
–
6.1 - Padrões LAN

6.1.1 - Camada 2
–
Para cada limitação na camada 1, camada 2 tem uma
solução:

Camada 1 não pode se comunicar com camadas de nível
superior; camada 2 faz isso através do Logical Link Control;

Camada 1 não nomeia ou identifica computadores; camada 2
usa um processo de endereçamento (ou nomeação);

Camada 1 descreve apenas fluxos de bits; camada 2 usa
enquadramento para organizar ou agrupar bits;

Camada 1 não pode decidir que host transmitirá dados
binários de um grupo onde todos tentam transmitir ao mesmo
tempo; camada 2 usa sistema chamado Media Access
Control.
6.1 - Padrões LAN

6.1.1 - Camada 2
–
Leitura adicional:
The Data Link Layer
http://www.rad.com/networks/1994/osi/datalink.htm
Data Link Layer
http://www.zyxel.com/html/networkingguide/LAN/datalinklayer.html
CSMC 417
http://www.cs.umd.edu/class/spr1998/cmsc417-0101/98S15/index.htm
The Data Link Layer: Protocols
http://www.sju.edu/~jhodgson/netw/proto.html
6.1 - Padrões LAN

6.1.2 - Comparando as Camadas 1 e 2 do
Modelo OSI com os Diversos Padrões LAN
6.1 - Padrões LAN

6.1.2 - Comparando as Camadas 1 e 2 do
Modelo OSI com os Diversos Padrões LAN
–
IEEE é uma organização profissional que define
padrões de rede;
–
Padrões IEEE (incluindo o IEEE 802.3 e o IEEE
802.5) são padrões LAN predominantes e mais
conhecidos atualmente em todo o mundo;
–
IEEE 802.3 especifica a camada 1 (física) e a parte
do acesso por canal da camada 2 (enlace);
6.1 - Padrões LAN

6.1.2 - Comparando as Camadas 1 e 2 do
Modelo OSI com os Diversos Padrões LAN
–
Modelo OSI tem sete camadas;
–
Padrões IEEE envolvem apenas as duas camadas
mais inferiores, portanto, camada de enlace é
dividida em duas partes:

Padrão LLC 802.2 independente de tecnologia;

Partes específicas dependentes de tecnologia que reúnem
a conectividade da camada 1.
6.1 - Padrões LAN

6.1.2 - Comparando as Camadas 1 e 2 do
Modelo OSI com os Diversos Padrões LAN
–
–
IEEE divide camada de enlace OSI em duas
subcamadas separadas:

Media Access Control (MAC) (transições para meios
inferiores);

Logical Link Control (LLC) (transições para camada de rede
superior).
Subcamadas são acordos vitais ativos que tornam a
tecnologia compatível e comunicação entre
computadores possível.
6.1 - Padrões LAN

6.1.3 - Comparando o Modelo IEEE com o
Modelo OSI
–
–
Padrão IEEE parece, à primeira vista, violar modelo OSI
de duas formas:

ele define sua própria camada (LLC), incluindo suas próprias
Protocol Data Unit (PDU), interfaces, etc;

parece que padrões da camada MAC, 802.3 e 802.5, cruzam
a interface entre a camada 2/camada 1.
Padrões 802.3 e 802.5 definem nomeação,
enquadramento e regras de Media Access Control em
torno das quais foram criadas tecnologias específicas;
6.1 - Padrões LAN

6.1.3 - Comparando o Modelo IEEE com o
Modelo OSI
–
Basicamente, modelo OSI é uma orientação geral
amplamente aceita;
–
IEEE surgiu posteriormente para resolver problemas
ocorridos após as redes terem sido criadas;
–
Currículo continuará a usar modelo OSI, porém,
importante lembrar que LLC e MAC executam
funções importantes na camada de enlace OSI;
6.1 - Padrões LAN

6.1.3 - Comparando o Modelo IEEE com o
Modelo OSI
–
Outra diferença entre padrões do modelo OSI e IEEE
é o padrão da placa de rede;
–
Placa de rede é onde reside endereço MAC da
camada 2, mas em muitas tecnologias, placa de rede
também tem transceiver (dispositivo da camada 1)
embutido e se conecta diretamente ao meio físico;
–
Assim, seria mais correto caracterizar placa de rede
como um dispositivo da camada 1 e da camada 2.
6.1 - Padrões LAN

6.1.4 - Logical Link Control (LLC)
–
IEEE criou subcamada de enlace lógica para permitir
que camada de enlace funcione independente das
tecnologias existentes;
–
Subcamada fornece versatilidade nos serviços para
protocolos da camada de rede que se encontram
acima dela, quando estiver se comunicando
efetivamente com várias tecnologias abaixo dela;
–
LLC, como uma subcamada, participa do processo
de encapsulamento;
6.1 - Padrões LAN

6.1.4 - Logical Link Control (LLC)
–
PDU do LLC é, às vezes, chamado de pacote LLC
(termo não muito usado);
–
LLC pega dados de protocolo de rede, um pacote IP,
e adiciona mais informações de controle para ajudar
a entregar esse pacote IP ao seu destino;
–
Ele adiciona dois componentes de endereçamento da
especificação 802.2:

Destination Service Access Point (DSAP);

Source Service Access Point (SSAP);
6.1 - Padrões LAN

6.1.4 - Logical Link Control (LLC)
–
Pacote IP é empacotado novamente, depois trafega
para subcamada MAC para ser tratado pela tecnologia
específica para encapsulamento e dados adicionais;
–
Exemplo dessa tecnologia específica poderia ser uma
das variedades de Ethernet, Token-Ring ou FDDI;
–
Subcamada LLC da camada de enlace gerencia
comunicação entre dispositivos em um único link de
uma rede;
6.1 - Padrões LAN

6.1.4 - Logical Link Control (LLC)
–
LLC é definido na especificação IEEE 802.2 e suporta
tanto serviços orientados à conexão quanto os não
orientados, usados por protocolos de camadas
superiores;
–
IEEE 802.2 define alguns campos nos quadros de
camadas de enlace que permitem que vários
protocolos de camadas superiores compartilhem um
único enlace de dados físico.
6.1 - Padrões LAN

6.1.5 - Subcamada MAC
–
Trata dos protocolos que um host segue para acessar
os meios físicos;
–
Leitura adicional:
Layer 2 - The Data Link Layer
http://cs.nmhu.edu/osimodel/datalink/
The Media Access Control (MAC) Sublayer Functions
http://www.100vg.com/white/mac.htm
6.1 - Padrões LAN

6.1.6 - O LLC como um dos Quatro Conceitos
da Camada 2
–
Camada 2 tem quatro conceitos principais que devem
ser aprendidos:

Se comunica com camadas de nível superior através do
LLC;

Usa convenção de endereçamento simples (nomeação
refere-se à atribuição de identificadores exclusivos:
endereços);

Usa enquadramento para organizar ou agrupar dados;

Usa MAC para escolher que computador transmitirá dados
binários, em um grupo onde todos os computadores tentem
transmitir ao mesmo tempo.
6.2 - Números Hexadecimais

Objetivo
–
–
–
Revisar/Ensinar base númerica hexadecimal;
Revisar/Ensinar conversão decimal-hexadecimaldecimal;
Mostrar endereço MAC.
6.2 - Números Hexadecimais

Estrutura
–
–
–
–
–
6.2.1 - Números Hexadecimais como Endereços
MAC;
6.2.2 - Númeração Hexadecimal Básica (hexa);
6.2.3 - Convertendo Números Decimais em
Números Hexadecimais;
6.2.4 - Convertendo Números Hexadecimais em
Números Decimais;
6.2.5 - Métodos para Trabalhar com Números
Hexadecimais e Binários.
6.2 - Números Hexadecimais

6.2.1 - Números Hexadecimais como
Endereços MAC
–
Sistemas numéricos decimais e binários já foram
estudados;
–
Números decimais expressam um sistema na base 10 e
os números binários expressam um sistema na base 2;
–
Outro sistema numérico importante é o sistema
hexadecimal (hexa) ou sistema de base 16;
–
Hexa é um método taquigráfico para representar bytes
de 8 bits armazenados no sistema do computador;
6.2 - Números Hexadecimais

6.2.1 - Números Hexadecimais como
Endereços MAC
–
Ele foi escolhido para representar identificadores por
facilmente representar o byte de 8 bits usando apenas
dois símbolos hexadecimais;
–
Endereços MAC têm 48 bits de comprimento e são
expressos com doze dígitos hexadecimais;
–
Primeiros seis dígitos hexadecimais, que são
administrados pelo IEEE, identificam fabricante ou
fornecedor  Organizational Unique Identifier (OUI);
6.2 - Números Hexadecimais

6.2.1 - Números Hexadecimais como
Endereços MAC
–
Seis dígitos hexadecimais restantes compreendem
o número serial de interface, ou outro valor
administrado pelo fornecedor específico;
–
Endereços MAC são algumas vezes chamados de
burned-in addresses (BIAs) por eles serem
gravados na ROM e copiados na RAM quando
placa de rede é inicializada;
6.2 - Números Hexadecimais

6.2.1 - Números Hexadecimais como
Endereços MAC
6.2 - Números Hexadecimais

6.2.1 - Números Hexadecimais como
Endereços MAC
–
Leitura adicional:
OUIs Frequently Asked Questions
http://standards.ieee.org/faqs/OUI.html
Hex (hexadecimal) Explained
http://chem.csustan.edu/JTB/help/HEX/hex-def.htm
6.2 - Números Hexadecimais

6.2.2 - Numeração Hexadecimal Básica (hexa)
–
Hexadecimal é um sistema numérico de base 16
usado para representar endereços MAC;
–
Chamado de base 16 por usar dezesseis símbolos;
–
Combinações desses símbolos podem, assim,
representar todos os números possíveis;
–
Como há somente dez símbolos que representam
dígitos e a base 16 requer mais seis símbolos,
símbolos extras são as letras A, B, C, D, E e F;
6.2 - Números Hexadecimais

6.2.2 - Numeração Hexadecimal Básica (hexa)
–
Posição de cada símbolo (ou dígito) em um número
hexadecimal representa o número de base 16 elevado
a uma potência, ou expoente, baseado na sua
posição;
–
Lendo da direita para esquerda, primeira posição
representa 160, ou 1; a segunda posição representa
161, ou 16; a terceira, 162, ou 256, e assim por diante;
–
Exemplo:
4F6A = (4x 163+ (F[15] x 162)+ (6 x 16 1) + (A[10] x 160) =
20330
(decimal)
6.2 - Números Hexadecimais

6.2.2 - Numeração Hexadecimal Básica (hexa)
6.2 - Números Hexadecimais

6.2.3 - Convertendo Números Decimais em
Números Hexadecimais
–
–
–
Como acontece com números binários, conversão
de decimais em hexadecimais é feita com um
sistema chamado método de resto;
Nesse método, dividimos repetidamente número
decimal pelo número de base (no caso 16);
Depois, convertemos cada um dos restos em um
número hexadecimal;
6.2 - Números Hexadecimais

6.2.3 - Convertendo Números Decimais em
Números Hexadecimais
–
Exemplo:
Converta o número decimal 24032 em hexa.
–
24032/16
=
1502, com resto igual a 0
1502/16
=
93, com resto igual a 14 ou E
93/16
=
5, com resto igual a 13 ou D
5/16
=
0, com resto igual a 5
Reunindo os restos de trás para frente,
encontramos o número hexadecimal 5DE0;
6.2 - Números Hexadecimais

6.2.4 - Convertendo Números Hexadecimais
em Números Decimais
–
–
Converta números hexadecimais em decimais
multiplicando dígitos hexadecimais pelo número da
base do sistema (base 16) elevado ao expoente da
posição;
Exemplo:
Converta o número hexadecimal 3F4B em decimal.
3 x 163
=
12288
F(15) x 162
=
3840
4 x 161
=
64
B(11) x 160
=
1
16203 = equivalente
decimal
6.2 - Números Hexadecimais

6.2.5 - Métodos para Trabalhar com Números
Hexadecimais e Binários
–
Dois métodos para converter números binários em
números hexadecimais;
–
Primeiro é converter binário em decimal e depois
converter decimal em hexadecimal, usando métodos
já vistos;
–
Segundo método é usar calculadora científica;
–
Importante saber como fazer conversões decimais,
binárias e hexadecimais sem calculadora;
6.2 - Números Hexadecimais

6.2.5 - Métodos para Trabalhar com Números
Hexadecimais e Binários
–
Neste curso, maior número decimal com que
lidamos é 255; número binário mais longo é de 8
bits (11111111) e o maior número hexadecimal é de
2 dígitos hexa (FF);
–
Importante fazer esses cálculos rapidamente e de
cabeça, tanto para finalidades práticas quanto para
os seus exames.
6.3 - Endereçamento MAC

Objetivo
–
–
–
–
Estudar endereçamento MAC;
Mostrar inserção do endereço MAC nas interfaces;
Mostrar encapsulamento e desencapsulamento de
endereços;
Mostrar limitação do endereçamento MAC.
6.3 - Endereçamento MAC

Estrutura
–
–
–
–
–
6.3.1 - Identificadores MAC da Camada de Enlace;
6.3.2 - Endereços MAC e Placas de Rede;
6.3.3 - Como uma Placa de Rede Usa Endereços
MAC;
6.3.4 - Encapsulamento e Desencapsulamento de
Endereços na Camada 2;
6.3.5 - Limitações do Endereçamento MAC.
6.3 - Endereçamento MAC

6.3.1 - Identificadores MAC da Camada de
Enlace
–
Sem endereço MAC, teríamos um conjunto de
computadores sem nome na LAN;
–
Portanto, na camada de enlace, um cabeçalho e
possivelmente um trailer, são adicionados aos
dados da camada superior;
–
Cabeçalho e trailer contêm informações de controle
destinadas à entidade da camada de enlace no
sistema de destino;
6.3 - Endereçamento MAC

6.3.1 - Identificadores MAC da Camada de
Enlace
–
Dados das entidades da camada superior são
encapsulados no cabeçalho e no trailer da camada
de enlace;
–
Leitura adicional:
OUIs Frequently Asked Questions
http://standards.ieee.org/faqs/OUI.html
6.3 - Endereçamento MAC

6.3.2 - Endereços MAC e Placas de Redes
–
Todos os computadores têm uma forma exclusiva
de se identificar;
–
Cada computador, esteja ou não conectado a uma
rede, tem um endereço físico;
Nunca dois endereços físicos são iguais;
Chamado de endereço MAC, endereço físico está
localizado na placa de rede;
Antes de sair da fábrica, fabricante do hardware
atribui um endereço físico à cada placa de rede;
–
–
–
6.3 - Endereçamento MAC

6.3.2 - Endereços MAC e Placas de Redes
–
Esse endereço é programado em um chip na placa
de rede;
–
Como endereço MAC está localizado na placa de
rede, se ela for trocada em um computador,
endereço físico da estação muda para novo
endereço MAC;
Endereços MAC são gravados usando-se números
hexadecimais (base 16);
–
6.3 - Endereçamento MAC

6.3.2 - Endereços MAC e Placas de Redes
–
Dois formatos para endereços MAC:
0000.0c12.3456 ou 00-00-0c-12-34-56
–
Leitura adicional:
Hardware Address HOWTO
http://network.uhmc.sunysb.edu/hdw_addr/
6.3 - Endereçamento MAC

6.3.2 - Endereços MAC e Placas de Redes
6.3 - Endereçamento MAC

6.3.3 - Como uma Placa de Rede Usa
Endereços MAC
–
Ethernet e LANs 802.3 são redes de broadcast:

Todas as estações vêem os mesmos quadros;

Todas as estações devem examinar todos os quadros para
determinar se a estação é o destino.
–
Na Ethernet, se um dispositivo quer enviar dados para
outro, ele pode abrir um caminho de comunicação com o
outro dispositivo usando seu endereço MAC;
–
Quando origem envia dados em uma rede, eles
carregam o endereço MAC do destino pretendido;
6.3 - Endereçamento MAC

6.3.3 - Como uma Placa de Rede Usa
Endereços MAC
–
Como esses dados trafegam pela rede, placa de rede
em cada dispositivo verifica se seu endereço MAC
corresponde ao endereço de destino físico contido no
pacote de dados:

Se não corresponder, placa de rede descarta pacote de
dados;

Se não houver correspondência, placa de rede ignora pacote
de dados e permite que ele continue sua viagem pela rede
até a estação seguinte.
6.3 - Endereçamento MAC

6.3.3 - Como uma Placa de Rede Usa
Endereços MAC
–
À medida que dados trafegam pelo cabo, placa de
rede faz essa verificação em cada estação;
–
Placa de rede verifica endereço de destino no
cabeçalho do pacote para determinar se pacote está
endereçado adequadamente;
–
Quando dados passam pela estação de destino, placa
de rede dessa estação faz uma cópia, retira dados do
envelope e os passa ao computador.
6.3 - Endereçamento MAC

6.3.4 - Encapsulamento e Desencapsulamento
de Endereços na Camada 2
–
Parte importante do
encapsulamento e do
desencapsulamento é
adição de endereços
MAC origem e destino;
–
Informações não podem
ser enviadas ou entregues
corretamente em uma rede
sem esses endereços.
6.3 - Endereçamento MAC

6.3.5 - Limitações do Endereçamento MAC
–
Endereços MAC são vitais para funcionamento de
uma rede de computadores;
–
Eles fornecem uma forma dos computadores se
identificarem;
–
Eles dão aos hosts um nome exclusivo e
permanente;
–
Número de endereços possíveis não vão se esgotar
tão cedo já que há 1612 (ou seja, mais de 2 trilhões!)
de endereços MAC possíveis;
6.3 - Endereçamento MAC

6.3.5 - Limitações do Endereçamento MAC
–
Endereços MAC têm uma desvantagem principal:

Não têm estrutura;

São considerados espaços de endereço contínuos;

Fornecedores diferentes têm diferentes OUIs, mas elas
são como números de identidade;

Assim que sua rede atingir mais do que alguns poucos
computadores, essa desvantagem se tornará um problema
real.
6.3 - Endereçamento MAC

6.3.5 - Limitações do Endereçamento MAC
6.4 - Enquadramento


Objetivo
–
Estudar necessidade de formação de quadros de
mensagens;
–
Estudar um quadro genérico.
Estrutura
–
6.4.1 - Porque o Enquadramento é Necessário;
–
6.4.2 - Diagrama de Formato de Quadro;
–
6.4.3 - Três Analogias para Quadros;
6.4 - Enquadramento

Estrutura
–
6.4.4 - Um Formato de Quadro Genérico;
–
6.4.5 - Campos de Início de Quadro;
–
6.4.6 - Campos de Endereço;
–
6.4.7 - Campos de Comprimento/Tipo;
–
6.4.8 - Campos de Dados;
–
6.4.9 - Problemas e Soluções de Erros de Quadro;
–
6.4.10 - Campo de Parada de Quadro.
6.4 - Enquadramento

6.4.1 - Porque o Enquadramento é Necessário
–
Fluxos de bits codificados em meios físicos
representam grande realização tecnológica, mas
eles não são suficientes para fazer com que a
comunicação ocorra;
–
Enquadramento ajuda a obter informações
essenciais que não poderiam, de outra forma, ser
obtidas apenas com fluxos de bit codificados;
6.4 - Enquadramento

6.4.1 - Porque o Enquadramento é Necessário
–
–
Exemplos dessas informações são:

Quais computadores estão se comunicando entre si;

Quando comunicação entre computadores individuais
começa e quando termina;

Registro dos erros que ocorreram durante a comunicação;

De quem é a vez de "falar" em uma "conversa" entre
computadores.
Uma vez que se tenha uma forma de nomear os
computadores, pode-se passar para o
enquadramento, que é a próxima etapa;
6.4 - Enquadramento

6.4.1 - Porque o Enquadramento é Necessário
–
Enquadramento é o processo de encapsulação da
camada 2;
–
Um quadro é a unidade de dados do protocolo da
camada 2;
–
Leitura adicional:
TechEncyclopedia
http://www.techweb.com/encyclopedia/defineterm?term=frame
6.4 - Enquadramento

6.4.1 - Porque o Enquadramento é Necessário
6.4 - Enquadramento

6.4.2 - Diagrama de Formato de Quadro
–
Quando se está trabalhando com bits, diagrama
mais preciso para visualizá-los é gráfico de
voltagem x tempo;
–
No entanto, como estamos lidando com unidades
de dados maiores e informações de endereçamento
e de controle, gráfico de voltagem x tempo pode se
tornar muito grande e confuso;
6.4 - Enquadramento

6.4.2 - Diagrama de Formato de Quadro
–
Outro tipo de diagrama que pode ser usado é
diagrama em formato de quadro, baseado em
gráficos de voltagem x tempo;
–
São lidos da esquerda para a direita, como um
gráfico de osciloscópio;
Diagrama de formato de quadros exibe diferentes
agrupamentos de bits (campos) que executam
outras funções.
–
6.4 - Enquadramento

6.4.2 - Diagrama de Formato de Quadro
6.4 - Enquadramento

6.4.3 - Três Analogias para Quadros
–
Três analogias que ajudam a explicar os quadros:

Analogia da moldura de quadros
–
–
–
–
–
Moldura de quadro marca contorno de uma pintura ou de
uma fotografia;
Torna mais fácil transporte e protege pintura de danos
físicos;
Na comunicação entre computadores, moldura de quadros é
o quadro, enquanto pintura ou a fotografia é igual aos dados;
Quadro marca começo e fim dos dados e os torna mais
fáceis de serem transportados;
Quadro ajuda a proteger dados de erros.
6.4 - Enquadramento

6.4.3 - Três Analogias para Quadros

Analogia de empacotamento/remessa
–
Quando se envia um pacote grande e pesado, normalmente
são colocadas diversas camadas de material de embalagem;
–
Última etapa, antes de colocá-lo em um caminhão para ser
transportado, é colocá-lo sobre um estrado e embrulhá-lo;
–
Pode-se relacionar isso à comunicação entre computadores,
imaginando objeto empacotado com segurança como sendo
os dados e todo o pacote embrulhado sobre o estrado como
sendo o quadro.
6.4 - Enquadramento

6.4.3 - Três Analogias para Quadros

Analogia filmes/televisão
–
Filmes e a TV funcionam projetando uma série de quadros
ou imagens paradas, a uma taxa de 25 quadros por segundo
para filmes e 30 quadros por segundo para imagens de
televisão;
–
Por causa do movimento rápido de cada quadro, seus olhos
vêem um movimento contínuo ao invés de quadros isolados;
–
Esses quadros carregam informações visuais em pedaços,
mas todos juntos criam a imagem em movimento.
6.4 - Enquadramento

6.4.4 - Um Formato de Quadro Genérico
–
–
–
Há tipos diferentes de quadros descritos por
diversos padrões;
Único quadro genérico tem uma seção chamada de
campos e cada campo é composto de bytes;
Nomes dos campos são os seguintes:






Campo de início de quadro;
Campo de endereço;
Campo de comprimento/tipo/controle;
Campo de dados;
Campo de seqüência de verificação de quadro;
Campo de parada de quadro.
6.4 - Enquadramento

6.4.4 - Um Formato de Quadro Genérico
6.4 - Enquadramento

6.4.5 - Campos de Início de Quadro
–
Computadores conectados a um meio físico devem ter
alguma forma de chamarem a atenção uns dos outros
para difundir a mensagem, "Aí vem um quadro!”;
–
Tecnologias têm formas diferentes de fazer isso, mas
todos os quadros, independentemente da tecnologia,
têm uma seqüência de sinalização de início em bytes.
–
Leitura adicional:
Ethernet Frame
http://wks.uts.ohio-state.edu/sysadm_course/html/sysadm-326.html
6.4 - Enquadramento

6.4.6 - Campos de Endereço
–
–
Todos os quadros contêm informações de nomeação,
como, p. ex., nome do computador origem (end. MAC)
e destino (end. MAC);
Leitura adicional:
Ethernet Frame
http://wks.uts.ohio-state.edu/sysadm_course/html/sysadm-326.html
6.4 - Enquadramento

6.4.7 - Campos de Tamanho/Tipo
–
–
–
–
–
Maioria dos quadros tem alguns campos
especializados;
Em algumas tecnologias, campo de comprimento
especifica comprimento exato de um quadro;
Alguns têm campo de tipo, que especifica que
protocolo da camada 3 está fazendo pedido de envio;
Há também um conjunto de tecnologias em que
campos como esses não são usados;
Leitura adicional:
Ethernet Frame
http://wks.uts.ohio-state.edu/sysadm_course/html/sysadm-326.html
6.4 - Enquadramento

6.4.8 - Campos de Dados
–
–
Finalidade do envio de quadros é obtenção de
dados de camadas superiores, essencialmente os
de aplicativos do usuário, do computador de origem
para o de destino;
Pacote de dados que se deseja entregar tem duas
partes:

Primeiro, a mensagem que se deseja enviar;

Segundo, os bytes encapsulados que se quer que
cheguem ao computador de destino;
6.4 - Enquadramento

6.4.8 - Campos de Dados
–
Incluído nesses dados, também deve se enviar
alguns outros bytes;
–
Eles são chamados de bytes de enchimento, e
algumas vezes são adicionados para que quadros
tenham um comprimento mínimo por causa da
temporização;
Bytes do LLC também estão incluídos no campo de
dados nos quadros padrão IEEE;
–
6.4 - Enquadramento

6.4.8 - Campos de Dados
–
Lembre-se de que subcamada do LLC pega dados
de protocolo de rede, um pacote IP, e adiciona
informações de controle para ajudar a entregá-lo ao
seu destino;
–
Camada 2 se comunica com camadas de nível
superior através do Logical Link Control (LLC).
6.4 - Enquadramento

6.4.9 – Problemas e Soluções de Erros em
Quadros
–
Todos os quadros (e bits, bytes e campos neles
contidos) são suscetíveis a erros de uma variedade
de origens;
–
Necessário saber como detectá-los;
–
Forma ineficiente de fazê-lo:

enviar cada quadro duas vezes;

fazer computador de destino enviar de volta cópia do quadro
original ao de origem, antes de poder enviar outro quadro.
6.4 - Enquadramento

6.4.9 – Problemas e Soluções de Erros em
Quadros
–
Felizmente, há forma mais eficiente e eficaz em que
apenas quadros defeituosos são descartados e
retransmitidos;
–
Campo Frame Check Sequence (FCS) contém um
número calculado pelo computador origem e é baseado
nos dados do quadro;
–
Quando computador destino receber o quadro, ele
calculará novamente número FCS e o comparará ao
número FCS do quadro;
6.4 - Enquadramento

6.4.9 – Problemas e Soluções de Erros em
Quadros
–
–
Se os dois FCSs forem diferentes  erro  quadro
será ignorado e retransmissão solicitada à origem;
Três formas principais de calcular o número FCS:



Cyclic redundancy check (CRC) - executa cálculos
polinomiais nos dados;
Two-dimensional parity - adiciona um 8° bit que faz uma
seqüência de 8 bits ter um número ímpar ou par de uns
binários;
Internet checksum - adiciona os valores de todos os bits de
dados para obter uma soma.
6.4 - Enquadramento

6.4.10 - Campo de Parada de Quadro
–
Computador que transmite dados deve obter atenção
de outros dispositivos, para iniciar um quadro, e
depois assumir novamente o controle, para concluir o
quadro;
–
Tamanho do campo implica fim do quadro e quadro é
considerado concluído depois do FCS;
–
Algumas vezes há uma seqüência formal de bytes
chamada de delimitador de fim de quadro.
6.5 - Media Access Control

Objetivo
–
Estudar com mais detalhes o MAC;
–
Introduzir conceito de protocolos determinísticos e
não determinísticos.
6.5 - Media Access Control

Estrutura
–
–
–
–
–
6.5.1 - Definição de MAC;
6.5.2 - Três Analogias para o MAC;
6.5.3 - Protocolos MAC Determinísticos;
6.5.4 - Protocolos MAC Não-determinísticos;
6.5.5 - Três implementações Técnicas Específicas e
Seus MACs.
6.5 - Media Access Control

6.5.1 - Definição de MAC
–
MAC refere-se a protocolos que determinam que
computador em um ambiente de meios
compartilhados (domínio de colisão) tem permissão
para transmitir dados;
–
MAC, com o LLC, compreende a versão IEEE da
camada 2;
–
MAC e o LLC são subcamadas da camada 2;
6.5 - Media Access Control

6.5.1 - Definição de MAC
–
–
Duas grandes categorias de Media Access Control:

Determinística (revezamento);

Não determinística (primeiro a chegar, primeiro a ser
servido).
Leitura adicional:
MAC address
http://webopedia.internet.com/TERM/MAC_address.html
6.5 - Media Access Control

6.5.1 - Definição de MAC
6.5 - Media Access Control

6.5.2 - Três Analogias de MAC
–
Analogia da cabine de pedágio

Imagine como uma cabine de posto de pedágio controla
várias pistas de veículos que cruzam uma ponte;

Veículos têm acesso à ponte pagando um pedágio;

Nessa analogia, veículo é o quadro, ponte é o meio
compartilhado e pagamento do pedágio na cabine é o
protocolo que permite acesso à ponte.
6.5 - Media Access Control

6.5.2 - Três Analogias de MAC
–
Analogia da fila de ingresso




Imagine-se aguardando na fila para andar na montanharussa de um parque de diversões;
Fila é necessária para garantir a ordem; há um número
máximo especificado de pessoas que podem andar de
cada vez no carrinho da montanha-russa;
Finalmente, conforme a fila anda, paga-se o bilhete de
entrada e senta-se no carrinho;
Nessa analogia, pessoas são os dados, carrinhos são os
quadros, trilhos da montanha-russa são o meio
compartilhado e protocolo é a espera na fila e a
apresentação do bilhete.
6.5 - Media Access Control

6.5.2 - Três Analogias de MAC
–
Analogia da reunião




Imagine-se em uma mesa de reunião, juntamente com
outros membros de um grande grupo de colegas falantes;
Há um meio compartilhado, o espaço acima da mesa de
reunião (o ar), através do qual sinais (palavras faladas)
são comunicados;
Protocolo para determinar acesso ao meio é: primeira
pessoa que fala, quando todos se calam, pode falar
enquanto quiser, até concluir;
Nessa analogia, palavras de cada colega são os pacotes,
ar acima da mesa de reunião é o meio e a primeira pessoa
a falar na reunião é o protocolo.
6.5 - Media Access Control

6.5.3 - Protocolos MAC Determinísticos
–
Protocolos MAC determinísticos usam uma forma
de "revezamento”;
–
Algumas tribos nativas americanas tinham costume
de passar um "bastão da fala" durante as reuniões;
Quem pegasse o "bastão da fala" tinha permissão
para falar;
Quando a pessoa terminava, passava-o para outra
pessoa;
–
–
6.5 - Media Access Control

6.5.3 - Protocolos MAC Determinísticos
–
Nessa analogia, meio compartilhado é o ar, dados
são as palavras de quem fala e protocolo é a posse
do "bastão da fala”;
–
Bastão pode até mesmo ser chamado de "token".
Essa situação é parecida com um protocolo de
enlace de dados chamado Token-Ring;
Em uma rede Token-Ring, hosts individuais são
organizados em um anel;
–
–
6.5 - Media Access Control

6.5.3 - Protocolos MAC Determinísticos
–
Um token especial de dados circula em volta do
anel;
–
Quando um host quer transmitir, ele:

Captura token;
Transmite dados por um tempo limitado;
 Em seguida coloca token de volta no anel,
onde ele pode ser passado ou capturado
por outro host.

6.5 - Media Access Control

6.5.3 - Protocolos MAC Determinísticos
–
Exercício:

–
Simular com os alunos um protocolo com passagem de
token;
Leitura adicional:
Media Access Control Protocol
http://www.ecs.umass.edu/ece/wireless/ECE671/hw6/node1.html
6.5 - Media Access Control

6.5.4 - Protocolos MAC Não-determinísticos
–
Protocolos MAC não-determinísticos usam uma
abordagem first-come, first-served (FCFS);
–
Final da década de 70  Universidade do Havaí
desenvolveu e usou um sistema de comunicação por
rádio (ALOHA) que conectava as ilhas havaianas;
–
Protocolo usado permitia que todos transmitissem à
vontade;
–
Isso levou à colisões das ondas de rádio, que podiam
ser detectadas pelos ouvintes durante as transmissões;
6.5 - Media Access Control

6.5.4 - Protocolos MAC Não-determinísticos
–
Entretanto, o que começou como ALOHA,
eventualmente, tornou-se um moderno protocolo
MAC, chamado de Carrier Sense Multiple Access
with Collision Detection ou CSMA/CD;
–
CSMA/CD é um sistema simples;
–
Todos que estiverem no sistema escutam para
detectar silêncio que é a hora certa para transmitir;
6.5 - Media Access Control

6.5.4 - Protocolos MAC Não-determinísticos
–
Entretanto, se duas pessoas falarem ao mesmo
tempo, colisão ocorrerá e nenhum dos dois poderá
transmitir;
–
Todas as outras pessoas que estiverem no sistema
ouvem a colisão, esperam pelo silêncio e tentam
novamente.
6.5 - Media Access Control

6.5.4 - Protocolos MAC Não-determinísticos
6.5 - Media Access Control

6.5.5 - Três implementações Técnicas
Específicas e Seus MACs
–
Três tecnologias comuns da camada 2 são TokenRing, FDDI e Ethernet;
–
Todas as três especificam questões relativas à
camada 2 (por ex., LLC, nomeação, enquadramento
e MAC), assim como componentes de sinalização da
camada 1 e questões dos meios;
6.5 - Media Access Control

6.5.5 - Três implementações Técnicas
Específicas e Seus MACs
–
Tecnologias específicas de cada uma delas:



Ethernet - topologia de barramento lógico (fluxo de
informações acontece em um barramento linear) e estrela
física ou estrela estendida (cabeada como uma estrela);
Token-Ring - topologia em anel lógica (fluxo de
informações é controlado em um anel) e estrela física
(cabeada como uma estrela);
FDDI - topologia em anel lógica (fluxo de informações é
controlado em um anel) e anel duplo (cabeado como um
anel duplo).
6.5 - Media Access Control

6.5.5 - Três implementações Técnicas
Específicas e Seus MACs
Download