Você está na página 1de 46

REDES DE COMPUTADORES

Prof. Rafael Gil Ferques


CAMADA DE ENLACE DE DADOS
 Função
 Oferecer uma forma de comunicação confiável entre
entidades da camada de redes
 Preocupa-se
 Forma de agrupamentos de bits em quadros
 Sequenciamento dos quadros
 Mecanismos de detecção e correção de erros da camada
física
 Mecanismos de controle de fluxo
 A gestão das ligações entre as entidades

2
SERVIÇOS OFERECIDOS A CAMADA DE REDE

 Serviços sem Conexão e sem Confirmação


 Serviços sem Conexão e com Confirmação

 Serviços Orientados a Conexão

3
SERVIÇOS OFERECIDOS A CAMADA DE REDE
 Serviços sem Conexão e sem Confirmação
 Características:
 Não há estabelecimento de conexão lógica;
 Máquina de origem envia dados independentes a máquina
de destino;
 Não há confirmação de recebimento.;
 Não há nenhuma tentativa de detectar ou recuperar
quadros danificados ou perdidos;
 Usada em redes com taxa de erros muito baixas e
recuperação em uma camada acima;
 Usadas em Redes Locais e em aplicações Real Time
4
SERVIÇOS OFERECIDOS A CAMADA DE REDE
 Serviços sem Conexão e com Confirmação
 Características:
 Não estabelece conexão lógica;
 O receptor confirma o quadro recebido para o emissor;
 O emissor retransmite quadros não confirmados após um
tempo predeterminado sem confirmação;
 Utilizados em canais não confiáveis;
 Utilizado em conexões sem fio;

5
SERVIÇOS OFERECIDOS A CAMADA DE REDE
 Serviços com Orientados a Conexão
 Estabelece conexão lógica entre o emissor e o receptor;
 Quadros são numerados e a entrega é garantida;
 Garante a não duplicidade;

 Garante a entrega na ordem correta;

 Três fases no processo de transmissão:


 Estabelecimento da Conexão;

 Transferência dos dados;

 Encerramento da Conexão.

6
CONCEITO DE QUADROS
 Forma utilizada pela camada de enlace de dados para
organizar as informações – PDU (Protocol Data Unit).
 Objetivos:
 Permitir um controle eficiente de erros.
 Decomposição das mensagens em porções menores.
 Possuem códigos adicionais para controle de erros.
 Diversas políticas para delimitar quadros.

7
ENQUADRAMENTO
 Refere-se ao processo de particionar uma sequência
de bits em unidades discretas ou blocos de dados
denominados quadros.
 Um procedimento comum de enquadramento é a
inserção de caracteres de marcação antes de depois
da mensagem transmitida de dados.

8
DELIMITAÇÃO DE QUADROS
 Quando o fluxo de bits chega na camada de enlace,
este é divido em quadros.
 Estes são submetidos a uma soma de verificação
denominado de checksum.
 Ao chegarem no destinatário, este faz seu
próprio checksum e compara-o com o do quadro
enviado.
 Em caso de erro no teste, a camada de enlace deverá
agir de forma que haja a correção ou o descarte
daquele quadro defeituoso.
9
DELIMITAÇÃO DE QUADROS
 Uma das maneiras de obter-se um enquadramento é
colocando-se intervalos entre os quadros.
 Mas as redes não fornecem garantia alguma quanto a
temporização, tornando os quadros mais diminutos ou mais
alongados.
 Para solucionar tal problema é que outras técnicas
foram criadas, como será discutido a seguir.

10
TÉCNICAS PARA DELIMITAÇÃO DE QUADROS
 Contadores de Caracteres
 Usa-se um campo no cabeçalho para especificar a
quantidade de caracteres do Quadro
 Ex:

7123 456771234567512345512345

7123 456751234567512345512345

11
TÉCNICAS PARA DELIMITAÇÃO DE QUADROS
 Vantagens:
 Implementação Simples.
 Desvantagens:
 Problemas com Checksum
 A ordem dos quadros podem ser trocados
 Impossibilitando o reconhecimento do início do próximo quadro
pelo receptor;
 Obs: Solicitar uma retransmissão também não solucionará o
problema, pois quem está enviando desconhece quantos caracteres
deverão ser descartados para que essa retransmissão obtenha
êxito.

12
TÉCNICAS PARA DELIMITAÇÃO DE QUADROS
 Caracter de Espaçamento – Character Stuffing
 Usa-se sequências de caracteres indicando o início, a
ligação e o final do texto.
 SYN – Caractere de Sincronização do Quadro
 STX – Start of TeXt
 ETX – End of TeXt
 DLE – Data Link Escape
 Ex:

SYN STX A B C DLE D DLE ETX

13
Início do quadro Fim do quadro
TÉCNICAS PARA DELIMITAÇÃO DE QUADROS
 Vantagens
 Facilidade na ressintonização dos quadros.
 Sequências de caracteres indicadores de início de texto (STX), final
de texto (ETX) ou de ligação (DLE)
 Desvantagens
 Possível confusão com dados binários:
 Já que aqueles caracteres de sincronização poderão ser colocados
no meio do quadro que será transmitido.
 Obs:

 Para contornar este grave problema, a camada de enlace do


transmissor deverá colocar um outro caractere " DLE " para que
a mensagem enviada não seja confundida com um caractere de
controle.
14
TÉCNICAS PARA DELIMITAÇÃO DE QUADROS
 Desvantagens - Continuação
 E o receptor deverá fazer exatamente o contrário, retirar
a sequência " DLE ", e só assim repassar a mensagem
para camada de rede.
 Pode-se perceber dois processos aqui envolvidos : a
inserção e a remoção da sequência duplicada " DLE ".
 Utilização de dois tipos de caracteres (8 bits e ASC II)
 Limitação de quantidade de caracteres.
 ASCII ou 7 bits – 128 caracteres (95 impressos)

 8 bits – 256 caractesres

15
TÉCNICAS PARA DELIMITAÇÃO DE QUADROS
 Bit Stuffing
 Técnica semelhante a do Character Stuffing.
 Consiste em fazer com que a camada de enlace do
transmissora acrescente, ao perceber que em uma
sequência de bits contenha cinco bits 1, seja acrescido a
sequência,um bit 0.
 Ex:
 Sequência especial de bits
 01111110 (6 bits)
 Sequência a ser transmitida
 011111010
 A cada 5 “1” acrescenta-se um “0” 16
TÉCNICAS PARA DELIMITAÇÃO DE QUADROS
 Bit Stuffing – continuação:
 Permite que o quadro possua um número arbitrário de bits.
 Cada quadro começa e termina com uma sequência padrão de
bits chamada flag – 01111110.
 Sempre que o transmissor encontra cinco bits 1 consecutivos nos
dados, ele insere um bit 0 no fluxo.
 Esta inserção de bits (bit stuffing) é semelhante à inserção de
caracteres.
 O receptor ao identificar cinco bits 1 seguidos de um bit 0, ele
remove o bit 0 (destuffing)
 A inserção de bits assim como a inserção de caracteres é
completamente transparente para a camada de rede de ambos os
computadores.
 Com as técnicas de inserção, a fronteira entre dois quadros fica
completamente determinada sem ambigüidades. 17
CONTROLE DE FLUXO
 Refere-se a um processo de controle de taxa de troca
de dados entre dois nós.
 O controle de fluxo requer um mecanismo de
retroalimentação que informa à máquina origem a
capacidade da máquina de destino para suportar o
fluxo corrente de transmissão de dados.

18
CONTROLE DE FLUXO
 O controle de fluxo é necessário porque pode ocorrer
de um nó emissor transmitir quadros a uma taxa
mais rápida do que aquela em que o nó receptor pode
receber e processar.
 Protocolo Parar-e-Esperar
 Protocolo de Controle de Fluxo por Janela Móvel

19
CONTROLE DE FLUXO
 Protocolo Parar-e-Esperar – Stop-and-Wait
 Transmissor transmite um quadro e espera pela
confirmação de recepção pelo nó receptor.
 Só há a transmissão do próximo quadro após a
confirmação da recepção do anterior.

20
TRANSMISSOR RECEPTOR

Q1
Q1

ACK 1
Intervalo de Tempo

ACK 1

Q2
Q2

Q2

Q2

ACK 2
ACK 2
21
Q3
CONTROLE DE FLUXO
 Protocolo de Controle de Fluxo por Janela Móvel
 Melhora o fluxo de dados ao colocar o receptor informando
ao emissor seu espaço de buffer.
 Possibilita ao emissor transmitir quadros continuamente
sem precisar esperar por confirmações dos quadros,
considerando que o número de quadros enviados não
ultrapasse os buffers do receptor.
 O conceito de janela móvel é implementado requisitando
ao emissor a enumeração sequencial dos quadros de dados
emitidos e fazendo com que o emissor e receptor
mantenham informações sobre o número de quadros que
eles podem respectivamente emitir ou receber.
22
CONTROLE DE FLUXO

janela

12 11 10 9 8 7 6 5 4 3 2 1

Ainda não enviados janela Já confirmados

12 11 10 9 8 7 6 5 4 3 2 1

janela

12 11 10 9 8 7 6 5 4 3 2 1

23
24
CONTROLE DE ERROS
 A camada de enlace também fornece suporte a
controladores de tempo.
 Se um quadro ou uma confirmação se perdem, o
limite de tempo do nó emissor acaba por expira,
alertando que o quadro precisa ser retransmitido.
 Para proteção contra a aceitação por um nó de
destino de quadros duplicados, os nós enviados
recebem números sequenciais, possibilitando que um
nó de destino diferencie quadros retransmitidos de
quadro originais.

25
DETECÇÃO E CONTROLE DE ERROS
 Bit Paridade.
 Refere-se ao uso de um bit extra (denominado bit de
paridade ou bit de redundância) para detectar erros de um
único bit em transmissões de dados.
 Usado nas camadas de Transporte e Rede.
 Método simples e rápido.

 Implementado em software.

26
DETECÇÃO E CONTROLE DE ERROS
 Bits de redundância
 Um conjunto de dados composto de dados de usuário e bits
de redundância é chamado de palavra-código.
 Usando a paridade, podemos construir palavras-código
para corrigir somente erros de um único bit.
 Ex: Checagem de Redundância Cíclica (CRC)
 Baseado em funções polinomiais.
 Mais custoso (em termos de desempenho) que a soma de
verificação.
 Implementado em hardware.

27
TECNOLOGIAS DE CONTROLE DE ACESSO
 CSMA/CD
 Carrier-Sense Multiple Access with Collision Detection
ou Acesso Múltiplo com Sensoreamento de Portadora com
Detecção de Colisão.
 Método mais utilizado;
 CSMA/CA
 Collision Avoidance ou Prevenção de Colisão.
 Utilizado em redes wireless devido ao detalhe de que em
redes wireless você não tem como “ter certeza” de que
alguém já está transmitindo!

28
TECNOLOGIAS DE CONTROLE DE ACESSO
 CSMA
 Características:
 Um nó deve “escutar” o canal antes de transmitir
(medindo os níveis de tensão do canal antes da
transmissão).
 Caso um quadro esteja sendo transmitido, o nó que
pretende realizar uma transmissão deverá aguardar por
um período de tempo aleatório e, em seguida, “escutar” o
canal novamente.
 Caso o canal esteja ocioso, o nó iniciará a transmissão do
quadro, do contrário deverá aguardar novamente por um
tempo aleatório e repetir o processo.
29
TECNOLOGIAS DE CONTROLE DE ACESSO
 CD
 Características:
 Detecção de Colisão (“Se alguém começar a falar enquanto
você fala, pare de falar”)
 Protocolo usado pelas redes ethernet
 Um nó que está transmitindo ouve o canal enquanto transmite os
quadros (medindo os níveis de tensão do canal durante a
transmissão)
 Se for detectada uma colisão, interrompe a transmissão e

aguarda um período de tempo aleatório para retransmissão


 Reduz o desperdício (já que se a transmissão continuasse todo

o quadro seria perdido)

30
FLUXOGRAMA CSMA

31
IEEE
 Fevereiro de 1980 o IEEE (Institute of Electrical and
Eletronics Engineers) assumiu a responsabilidade de
estabelecer padrões para redes locais.
 O IEEE é uma sociedade profissional formada por
engenheiros, cientistas e estudantes que possuem
dentre as suas atividades a coordenação de padrões
para computadores e comunicações.
 Muitos padrões internacionais da ISO são baseados
em padrões do IEEE.
 Projeto 802 (fevereiro de 1980) - padrões de redes
locais.
32
IEEE X OSI

Modelo OSI Modelo IEEE 802

Camada de Rede Camada de Rede

Camada de Enlace de Dados Controle Lógico das Ligações (LLC)

Controle de Acesso ao Meio (MAC)

Camada Física Camada Física

33
IEEE 802
 LLC - Logical Link Control:
 Se encarrega de prover às camadas superiores os
serviços que permitem uma comunicação confiável
entre os usuários de rede.
 Enquadramento.
 Controle de fluxo e controle de erros .

 MAC Media Access Control:


 Especifica os mecanismos que permitem gerenciar a
comunicação à nível de enlace de dados.
 Gerenciamento de acesso ao meio para acessar meios
compartilhados.
34
MAC ADDRESS
 Os dispositivos de rede recebem de fábrica um
endereço físico e “globalmente único“.
 Esse endereço é denominado MAC Address (Media
Access Control Address).
 O endereçamento MAC pertence a camada de enlace.

35
MAC ADDRESS
 Características:
 Representados por 48 bits.
 Cada octeto é separado por um “:” ou “-”
 Os três primeiros octetos (atribuídos pelo IEEE)
representam o fabricante da interface e são conhecidos
como OUI (Organizationally Unique Identifier).
 Os três últimos octetos representam o número de série
designado pelo fabricante.
 Exemplo de MAC Address: 00-08-74-4C-7F-1D

36
MAC ADDRESS

24 bits 24 bits

Código do fornecedor Número de série

00AA00.2CFACA

Exemplos de códigos de fornecedores:


00-00-0C Cisco
00-00-1B Novell
00-00-1D Cabletron
00-AA-00 Intel
00-80-48 Compex 37
PROTOCOLOS DA CAMADA DE ENLACE
 ARP
 O protocolo denominado Address Resolution Protocol (ARP)
é responsável pelo mapeamento de endereços IP em
endereços MAC.
 Quando o host possui o endereço IP e não o endereço MAC
de destino, esse realiza uma solicitação através de broadcast
solicitando o endereço MAC de destino.

38
PROTOCOLOS DA CAMADA DE ENLACE
 RARP
 Reverse ARP.
 ICMP – Ping
 Utilizado para fornecer informações sobre as condições
de transmissão de pacotes numa rede TCP/IP ou sobre
erros ocorridos no envio desses pacotes.

39
EQUIPAMENTOS NA CAMADA DE ENLACE
 Principais Equipamentos:
 Bridge
 Switch
 NIC – Network Interface Card

40
EQUIPAMENTOS
 BRIDGE
 Características:
 Separa redes locais – Segmentos
 Diminui o tráfego na rede
 Toma decisões baseadas em endereços MAC;
 Possui uma tabela de endereços MAC
 São adicionados conforme o tráfego
 Após adicionado a Bridge não deixa passar dados que não são de

um destino de uma rede separada.

41
EQUIPAMENTOS
 SWITCH
 Características:
 Bridge multiportas
 Microsegmentos
 Full duplex
 Encaminha o pacote diretamente para a porta de destino
através de uma memória interna que guarda o endereço
MAC de todas as estações conectadas.

42
43
EQUIPAMENTOS
 NIC – Network Interface Card
 Características:
 Conecta o PC à rede;
 Prove o endereço MAC para cada estação;
 Implementa o algoritimo CSMA/CD;

44
DOMÍNIOS DE COLISÃO E DE BROADCAST
 Domínio de Colisão
 Restrição da área da rede para colisão de pacotes.
 Se dá com a utilização de Bridges e Switchs
 Domínio de Broadcast
 Separação da rede, não há encaminhamento de broadcast.
 Somente com Roteadores – Camada de Rede

45
DUVIDAS?

46