Você está na página 1de 44

1

UNIDADE 1

A camada de enlace

Objetivos de aprendizagem
„ Perceber as diferenças entre os métodos de acesso ao
meio.

„ Entender o endereçamento MAC.

„ Entender os campos dos quadros Ethernet e discernir as


funções de cada campo dentro do envelope digital.

„ Entender o funcionamento do protocolo ARP.

Seções de estudo
Seção 1 Exemplo fictício de entrega de encomenda

Seção 2 Estrutura e serviços

Seção 3 Controles de acesso

Seção 4 Sistemas de endereçamento

Seção 5 Os formatos dos principais quadros

Seção 6 Protocolo de resolução de endereços – ARP

redes_de_computadores.indb 17 01/08/12 11:16


Universidade do Sul de Santa Catarina

Para início de estudo


Os principais modelos de protocolos utilizados são: OSI, TCP/IP
e HÍBRIDO. Em nosso estudo, adotaremos o modelo híbrido
como referência, exceto quando for explicitamente indicada outra
pilha de protocolos. Os modelos foram definidos para reduzir a
complexidade no desenvolvimento dos projetos dos protocolos, ou
seja, os protocolos foram desenvolvidos baseados em determinado
modelo. Assim, como os modelos foram definidos em camadas,
os protocolos foram elaborados para atuar em camadas. Dessa
forma, o protocolo que atua na camada de enlace, conforme
observado no quadro 1.1 a seguir, somente se preocupa com as
funções dessa camada.

5 – Camada de Aplicação
HTTP FTP TELNET
SMTP POP3 ...
4 – Camada de Transporte
TCP UDP
3 – Camada de Rede
IP RIP OSPF ICMP ...
2 – Camada de Enlace
PRT1 PRT2
1 – Camada Física
Sem protocolo
Quadro 1.1 – Camadas X Protocolos
Fonte: Elaboração do autor (2011).

Durante nosso estudo, os protocolos e os métodos de acesso serão


comparados.

18

redes_de_computadores.indb 18 01/08/12 11:16


Redes de Computadores II

Seção 1 – Exemplo fictício de entrega de encomenda


Sabemos que a internet é um conjunto de várias redes ligadas
entre si. Para entender melhor o funcionamento do envio e
recebimento de pacotes nas redes, vamos fazer uma analogia com
a distribuição de encomendas realizadas pelos correios por todo
o território brasileiro. Se observarmos o mapa do Brasil, iremos
perceber que existem 26 estados mais a capital Brasília. Cada
qual está diretamente ligado a um ou mais estados.

Há diversos caminhos que fazem a ligação entre eles. Em nosso


exemplo, vamos definir que nas capitais de cada estado existe
um centro de distribuição de encomendas dos correios. Para
chegar ao destino, as encomendas precisam passar por esses
centros, em cada estado que atravessarem. Apesar de poderem
ser transportadas por diversas formas – terrestre (ferrovia ou
rodovias), fluvial ou aérea –, aqui usaremos apenas o modo
terrestre, por meio de rodovias.

Agora que você já conhece as premissas, podemos simular o envio


de um presente, no caso, um copo de cristal personalizado. O
remetente é João Silva, que mora no estado de Santa Catarina
e trabalha na empresa Cristal LTDA. A destinatária é Maria
Xavier, do estado do Rio de Janeiro, que definiu como local para
recebimento de suas encomendas e correspondências a empresa
para a qual trabalha, cujo nome é Bordados Carioca LTDA. Para
que a encomenda chegue corretamente ao destino, é necessário que
o remetente a coloque dentro de uma pequena caixa que possui
mecanismos para proteger o objeto frágil contra algum dano.
Nessa caixa, a origem corresponderá ao número da sala que João
trabalha e, como destino, o número da sala onde Maria trabalha.
Agora que a encomenda já foi preparada, ela será entregue para a
secretária da empresa que irá inserir essa pequena caixa em outra
maior na qual serão inseridas as informações de origem (empresa
Cristal LTDA) e destino (empresa Bordados Carioca LTDA).
Além dessas informações, será inserida uma etiqueta informando
que a caixa possui conteúdo frágil. Veja a figura 1.1:

Unidade 1 19

redes_de_computadores.indb 19 01/08/12 11:16


Universidade do Sul de Santa Catarina

De: 49401
Para: 80  Destinatário: Bordados Carioca LTDA
Endereço: Av. Principal
Cidade: Rio de Janeiro
Estado: Rio de Janeiro
CEP: 368473473
Caixa postal: 189

Remetente: Cristal LTDA


Endereço: Av. Assis Brasil
Cidade: Florianópolis
Estado: Santa Catarina
CEP: 819471444

FRÁGIL

Figura 1.1 – Preparo da encomenda


Fonte: Elaboração do autor (2011).

Ao concluir a preparação da encomenda, um motorista


será chamado para levá-la com seu veículo até a central de
distribuição do estado em questão, em nosso exemplo, central de
Florianópolis. Por segurança, o motorista também irá inserir essa
caixa dentro de outro recipiente a prova de impactos, colocando
informações como: nome e telefone da secretária da empresa,
e, na informação de destino, nome e telefone da pessoa que
receberá o recipiente na agência central dos correios. Ao chegar
à central, o responsável verifica se o recipiente sofreu algum
dano no transporte. Caso nenhum problema seja encontrado,
a encomenda é retirada do recipiente e entregue para a equipe
que tem a função de distribuir as encomendas, observando o
destinatário da caixa maior. Ao identificar que o destino fica no
estado do Rio de Janeiro, será analisado qual o fluxo definido
para entrega da encomenda. Como Santa Catarina está ligada
apenas com os estados do Paraná e Rio Grande do Sul, a equipe
não terá alternativa a não ser enviar a encomenda para a central
de distribuição do Paraná. Quando a encomenda chegar à central
paranaense, os responsáveis pela distribuição irão observar o
endereço do destinatário e saberão que ela deverá seguir para o
próximo estado, ou seja, São Paulo. No entanto, nesse momento,
todas as estradas que dão acesso a São Paulo estão interrompidas
por desmoronamentos decorrentes das chuvas e da lentidão

20

redes_de_computadores.indb 20 01/08/12 11:16


Redes de Computadores II

gerada pelos engarrafamentos. Sendo assim, a equipe que faz a


distribuição terá que utilizar um caminho alternativo. Percebe-
se, com base na situação, que a melhor opção será enviar a
encomenda para Mato Grosso do Sul, que é outro estado que
possui ligação com o Paraná através de rodovias. Nesse estado,
as informações do destinatário passarão por nova análise e a
alternativa mais viável será enviar para a central de Minas Gerais
que, por sua vez, irá encaminhar para a central do Rio de Janeiro.
Ao chegar ao estado de destino, a encomenda será encaminhada
através de um motorista com seu veículo para a empresa onde
o destinatário trabalha, pois, em nosso caso, foi definido como
local para entrega a empresa Bordados Carioca LTDA.

Acompanhe a rota realizada pela encomenda até chegar ao


destino:

Figura 1.2 – Caminho percorrido pela encomenda


Fonte: Adaptado pelo autor (2011).

Unidade 1 21

redes_de_computadores.indb 21 01/08/12 11:16


Universidade do Sul de Santa Catarina

No momento em que a encomenda chegar à empresa, será


retirada do recipiente e entregue à secretária, que irá constatar
que se trata de um conteúdo frágil e que dentro existe uma
pequena caixa indicando como destino a sala 80. A encomenda
será, então, entregue à Maria, que recebe e identifica o número
de sua sala como destinatário e, como remetente, no caso, o
número da sala que João trabalha. Ela irá abrir e encontrará o
presente. Irá avaliar se chegou intacto e escreverá uma resposta
de agradecimento, dizendo que gostou muito do presente e
que, se ele quiser, pode encaminhar outros. Essa resposta será
inserida dentro da mesma caixa pequena que, por sua vez, será
entregue para a secretária da empresa Bordados Carioca LTDA,
para que utilize também a caixa maior e insira as informações de
remetente e destinatário de forma inversa ao que foi recebida.

A próxima etapa será chamar o motorista para que leve a


encomenda até a central dos correios do seu estado. A central
observa que as rodovias do estado de São Paulo já foram todas
liberadas. Ou seja, nesse caso a encomenda sairá do Rio de
Janeiro, passará pelos estados de São Paulo, Paraná e, finalmente,
chegará a Santa Catarina, onde será entregue no destino. Veja o
desenho abaixo:

Figura 1.3 – Caminho da resposta da encomenda


Fonte: Adaptado pelo autor (2011).

22

redes_de_computadores.indb 22 01/08/12 11:16


Redes de Computadores II

Quando João receber a resposta de agradecimento, irá avaliar


e, se achar necessário, continuará enviando outras encomendas
“presentes”, da mesma forma que enviou na primeira vez. Caso
contrário, apenas enviará uma resposta dizendo que não irá
encaminhar mais nada neste momento e ficará aguardando uma
resposta de Maria informando que entendeu seu recado.

Note que a encomenda, apesar de estar protegida


por duas caixas, no momento em que é transportada
dentro dos veículos, é inserida dentro de recipientes
que sempre terão as informações do último local
de onde essa encomenda partiu e informações do
próximo ponto onde ela deverá ser entregue.

Por meio desse exemplo, percebemos que, para a encomenda


ser enviada da origem até o destino, passou pelas centrais dos
correios dos estados de Santa Catarina, Paraná, Mato Grosso do
Sul, Minas Gerais e, finalmente, Rio de Janeiro. Já na resposta,
foi feito o caminho saindo de Rio de Janeiro, passando por São
Paulo, Paraná e chegando a Santa Catarina. Podemos observar
que no caminho de ida, passou por cinco centros de distribuição
dos estados até chegar ao destino. Na volta, passou por quatro
centros até chegar ao destino.

Em nosso exemplo, a camada de enlace funciona como


os recipientes utilizados pelos motoristas no transporte
da encomenda. Os diferentes tipos de recipientes
utilizados podem ser comparados com as diferentes
tecnologias da camada 2: ATM, SONET, ADSL, Ethernet,
Token Ring, Frame Relay.

Essas tecnologias possuem formatos próprios para transportar


os dados e podem ser comparadas a envelopes digitais. As
informações inseridas nesses recipientes podem ser vistas como os
cabeçalhos dos quadros ou frames.

Unidade 1 23

redes_de_computadores.indb 23 01/08/12 11:16


Universidade do Sul de Santa Catarina

Seção 2 – Estrutura e serviços


A camada de enlace (Data Link Layer) é a segunda camada do
modelo OSI e fornece serviços para a camada de rede, logo
acima. Os protocolos da camada de enlace são utilizados para
transportar um datagrama sobre um segmento de rede, que pode
ser visto como um enlace individual.

A camada de enlace utiliza os serviços da camada física (os dados


serão transformados em sinais elétricos, ópticos ou outros como
rádio, laser, infravermelho). Alguns dos serviços oferecidos pela
camada de enlace para a camada de rede são: enquadramento,
sequenciação, controle de fluxo e detecção de erros.

Aplicação
Transporte
Rede
Enlace de dados
Física
Rede
Enlace de dados
Física Rede
Enlace de dados
Física
ORIGEM DA
ENCOMENDA

Rede
Enlace de dados
Física DESTINO DA
ENCOMENDA

Aplicação
Transporte
Rede
Enlace de dados
Física

Figura 1.4 – A camada de enlace e a comunicação entre redes


Fonte: Adaptado de Kuroze (2010).

24

redes_de_computadores.indb 24 01/08/12 11:16


Redes de Computadores II

Na figura 1.4, você pode notar que existe uma comunicação


direta entre as interfaces de rede unidas pelo enlace físico. Nessa
figura, um host é representado na pilha da esquerda com 5
camadas – modelo híbrido, comunicando-se com o seu gateway
(três camadas). Sempre que o destino não se encontra na mesma
rede física da origem, o gateway é quem fornecerá a passagem
para outra rede.

M aplicação
Ht M transporte
Hn Ht M rede protocolo de
enlace de dados rede
Hi Hn Ht M enlace enlace
Hi Hn Ht M
física conexão física física
frame

Adaptador de Rede

Figura 1.5 – A camada de enlace, uma comunicação direta entre as interfaces através de um link físico
Fonte: Elaboração do autor (2011).

Em nosso exemplo, você percebeu que a secretária, depois que


preparou a encomenda, chamou um motorista para que o mesmo
transportasse até a central do correio. Ele inseriu essa encomenda
dentro de um recipiente para protegê-la no transporte (frame da
camada de enlace). No recipiente, foram inseridas as informações
da empresa que está enviando e quem irá receber na central dos
correios. Quando essa pessoa da central receber, irá retirar a
encomenda do recipiente e entregará aos responsáveis que irão
analisar as informações da caixa maior (cabeçalho do datagrama
da camada de rede).

Perceba que, muitas vezes, para esse recipiente chegar à central


do estado, precisa passar pelas centrais regionais dos correios
onde também as informações (cabeçalhos da camada de enlace)
inseridas nos recipientes devem ser analisadas. É possível que, em
alguma dessas passagens, seja necessário trocar o recipiente da
encomenda, pois o tipo das estradas que dão acesso à central do
estado pode mudar e, nesse caso, o recipiente deverá possuir um
formato diferente para proteger de outra maneira a encomenda.

Unidade 1 25

redes_de_computadores.indb 25 01/08/12 11:16


Universidade do Sul de Santa Catarina

FRAME FRAME
Protocolo da
DH DT Camada camada de enlace Camada DH DT
de enlace de enlace

Camada Protocolo Camada


de transmissão
física física

10111000011110101

Figura 1.6 – A camada de enlace e os frames


Fonte: Elaboração do autor (2011).

As unidades de dados trocadas pela camada de enlace (PDUs)


são denominadas frames (ou quadros) e cada frame encapsula uma
PDU de camada 3, denominada datagrama.
Dados da aplicação Camada de aplicação

Cabeçalho TCP Camada de Transporte

Cabeçalho IP Camada de Rede

Cabeçalho Sub-camada
LLC LLC
Camada de enlace
Cabeçalho Sub-camada
MAC trailer MAC
MAC

Camada Física
Seguimento TCP

Datagrama IP

PDU do LLC

Frame MAC

Figura 1.7 – Datagrama


Fonte: Elaboração do autor (2011).

Analisado com mais detalhes, existe outra


denominação para as PDUs de camada 3. Elas podem
ser denominadas “pacotes” sempre que uma dessas
unidades ultrapassar o tamanho máximo possível
de ser encapsulado no frame. Essas diferenças serão
observadas na próxima unidade.

26

redes_de_computadores.indb 26 01/08/12 11:16


Redes de Computadores II

A camada 2 tem a responsabilidade de transportar um datagrama


de um nó da rede ao nó adjacente, através de um link.

datagrama

protocolo de camada física


nó de nó de
origem destino

quadro quadro

adaptador adaptador
Figura 1.8 – Datagrama encapsulado atravessa o link “dentro” do frame
Fonte: Elaboração do autor (2011).

Datagrama = Caixa utilizada pela secretária para inserir a caixa


menor que contém o copo de cristal.
Quadro (Frame) = Recipiente utilizado pelo motorista para
proteger a encomenda no transporte.
Link = Estrada.
Nó de origem = Empresa Cristal LTDA.
Nó de destino = Central dos correios.

Qual a importância da camada de enlace?


A camada de enlace trata de resolver as principais
carências da camada física, que são:
 endereçamento;
 formatação do fluxo de bits (enquadramento);
 controle de acesso ao meio.

Camadas OSI Especificação de LAN

IEEE 802.2
Subcamada LCC
Camada de enlace
Ethernet TOKEN
Subcamada MAC IEEE 10 RING/ FDDI
802.3 BASE-T IEEE
802.5
Camada física
Quadro 1.2 – As divisões da camada de enlace e as tecnologias
Fonte: Elaboração do autor (2011).

Unidade 1 27

redes_de_computadores.indb 27 01/08/12 11:16


Universidade do Sul de Santa Catarina

Tipicamente, a camada de enlace é implementada nos drivers de


dispositivos e nas ROMs das placas de rede. Os drivers fazem a
ligação entre uma placa específica de um fabricante e o sistema
operacional, também específico de um fabricante. Você já deve
ter ouvido falar algo parecido com “o driver da placa 3COM para
o Windows 2003.”

Você sabe como é dividida a camada de enlace do


modelo OSI?

O IEEE divide a camada de enlace do modelo OSI em 2


subcamadas: LLC e MAC (Quadro 1.2).

LLC – Logical Link Control, ou Controle Lógico de Ligações.


Nesta subcamada, há três funções principais: enquadramento,
controle de fluxo e detecção de erros (sendo possível algum tipo
de correção).

a) Enquadramento

Enquadramento é o processo de particionar uma


sequência de bits em unidades discretas ou blocos de
dados denominados quadros.

Esta subcamada é a responsável pela montagem do frame,


processo denominado “enquadramento”, pois insere todas as
informações nos campos correspondentes. O quadro 1.3 mostra
um frame genérico a ser preenchido com bits pela LLC.

Nomes dos Campos


A B C D E F
Campo
Campo Início de Campo Campo Tipo/ Campo Campo FCS Parar
quadro Endereço Comprimento Dados quadro
Quadro 1.3 – Quadro genérico com os campos principais
Fonte: Elaboração do autor (2011).

28

redes_de_computadores.indb 28 01/08/12 11:16


Redes de Computadores II

Existem formatos e sequências de tempos específicos para cada


tecnologia de rede. Com a subdivisão da sequência de bits em
quadros, é possível para as estações de origem e destino entender
o início e o final de cada unidade, sincronizando a transmissão
e a recepção. Ainda por meio do uso dessa técnica, é possível
mandar informações sobre o quadro e seu conteúdo, o que
habilita a capacidade de detectar erros.

b) Controle de fluxo

O controle de fluxo é a segunda função da subcamada LLC.


Controlar o fluxo significa interferir na taxa da troca de dados
entre os nós que estão se comunicando.

O controle de fluxo é necessário para evitar que um nó


transmita quadros em uma taxa superior àquela que o
destinatário consiga processar.

Para controlar o fluxo, é necessário um mecanismo de


retroalimentação que informe à máquina de origem sobre
a capacidade que a máquina de destino possui para receber
informações.

Qual é a função dos buffers / reservatórios de memória?

Um buffer é um espaço na memória reservado para armazenar


informações. As máquinas que participam da comunicação
armazenam os quadros que estão entrando ou saindo das interfaces,
em filas de espera, para o processamento ou a transmissão. Se a
taxa de envio supera a capacidade de processamento do receptor,
os quadros excedentes são armazenados nos buffers à espera de
processamento. Se o controle de fluxo não funcionar, os quadros que
excederem a capacidade do buffer serão descartados.

Imagine, em nosso exemplo, se João Silva quer enviar uma


sequência muito grande de presentes para Maria Xavier e,
para todos, ele executa o mesmo procedimento, insere numa
caixa menor, coloca as informações necessárias e repassa para a

Unidade 1 29

redes_de_computadores.indb 29 01/08/12 11:16


Universidade do Sul de Santa Catarina

secretária da empresa. Esta, por sua vez, coloca a encomenda na


caixa maior e insere mais informações necessárias e depois chama
o motorista que fará o mesmo processo, colocando a encomenda
no recipiente e levando-a para que seja recebida pela equipe
da central do correio que irá retirar a encomenda do recipiente
e entregará aos responsáveis que darão encaminhamento
da encomenda. Como os correios recebem encomendas
de vários lugares do estado, em determinados momentos,
podem ter dificuldades em receber essas encomendas para dar
encaminhamentos. Nesse caso, os correios irão armazenar
temporariamente no depósito até que seja possível analisar os
recipientes e fazer os encaminhamentos necessários. Esse local
onde ficam armazenadas temporariamente as encomendas pode
ser comparado com os buffers. Se por algum motivo esse local
encher, os correios não terão mais como receber as encomendas e,
até que seja liberado espaço nesses reservatórios, as encomendas
serão descartadas por falta de capacidade para atendê-las.

Existem basicamente dois algoritmos usados para controlar os


fluxos: stop-wait (parar-esperar) e slidding windows (janelas
deslizantes). Esse segundo tipo será analisado na unidade 3,
quando você estudar o protocolo de transporte Transmission
Control Protocol – TCP.

c) Controle de erros

O controle de erros envolve a detecção de bits errados e um


segundo processo, a correção.

Controlar erros significa garantir que a informação que


chegou ao destino é confiável. Isso pode implicar em
descarte das informações erradas.

A correção nem sempre é possível, e nem sempre é vantajosa. Na


maioria das vezes, as tecnologias da camada de enlace preferem
descartar os quadros onde algum erro foi detectado. Isso evita
prejuízos computacionais maiores, porque corrigir envolve
recursos suplementares mais custosos do que simplesmente
retransmitir os quadros errados.

30

redes_de_computadores.indb 30 01/08/12 11:16


Redes de Computadores II

datagrama
Y
datagrama

Todos os bits N
em d’ estão ok?
erro
detectado

Dados de ‘D’
em bits

D EDC D’ EDC’

Link propenso a
possuir bits de erros.

Figura 1.9 – Detecção de erros


Fonte: Elaboração do autor (2011).

A figura 1.9 mostra um algoritmo simples para detectar erros.


Os dados a serem protegidos contra os erros sofrem o acréscimo
dos bits EDC no nó de origem (error-detection and correction bits).
Ambos os campos D e EDC são transmitidos através do enlace. No
nó de destino, uma sequência de bits D’ e EDC’ é recebida. Você
deve perceber que a interface de destino não tem como saber com
certeza sobre as informações originais. A informação que chegou
(D’ e ECD’) pode ser diferente das originais. O grande desafio do
destinatário é acreditar que, se os bits de proteção ECD’ afirmam
que D’ está isento de erros, D’ é igual a D. Quando o dado chega ao
destino com os bits de proteção acusando erro, o destinatário pode
somente acreditar que um erro foi detectado, mas não existe certeza
que tenha de fato ocorrido. De qualquer forma, o tratamento de
erros deve ser ativado. Isso significa tentar corrigir ou descartar.
Bits de
Bits de D
paridade

0111000110101011 0

Figura 1.10 – Sistema de paridade ímpar


Fonte: Elaboração do autor (2011).

Unidade 1 31

redes_de_computadores.indb 31 01/08/12 11:16


Universidade do Sul de Santa Catarina

A figura 1.10 mostra um método simples de detecção de erros,


denominado bit de paridade. Deve-se optar inicialmente pelo
tipo de paridade a ser confirmada: se PAR, uma quantidade par
de bits 1 deve ser enviada; quando ímpar, o bit de paridade vai
complementar uma quantidade ímpar de bits 1. Pelo método,
um bit é acrescentado ao final da cadeia. No exemplo da figura,
a paridade escolhida foi ímpar. Um bit 0 foi acrescentado na
cadeia, pois o número de bits 1 já era ímpar (9 bits eram iguais
a 1). Ao receber a cadeia, o destinatário confere os bits de
paridade. Obviamente, o método só funciona para detectar
erro em um único bit. Também não é possível, com o método,
localizar o bit errado.

MAC – Subcamada de controle de acesso ao meio (Media


Access Control)
As redes locais são ditas redes de difusão quando todas as
estações utilizam recursos de forma compartilhada. Nessas redes,
o acesso aos recursos deve ser controlado de alguma forma para
evitar confusão.

O acesso ao meio compartilhado pode ser análogo a uma fila de


motoristas com seus carros que foram chamados e carregados
para levar vários recipientes ao destino. Imagine que o carro
do primeiro motorista que está na fila falhou por problemas
mecânicos e está bloqueando a estrada. Os demais não poderão
seguir o caminho para a entrega até que o carro volte ao
funcionamento normal e a estrada seja liberada.

Uma forma de evitar as filas de espera nesse caso seria existir


uma estrada exclusiva para cada carro. Assim, o recurso deixa
de ser compartilhado para ser privado. Obviamente, isso
implica em custos.

32

redes_de_computadores.indb 32 01/08/12 11:16


Redes de Computadores II

Seção 3 – Controles de acesso


Os controles de acesso em LAN podem ser divididos em
centralizados e distribuídos, conforme ilustra a Figura 1.11.

Controles de
Acesso em LANs

Centralizados Distribuídos

Estocásticos Determinísticos

Figura 1.11– Controles de acesso


Fonte: Elaboração do autor (2011).

Acompanhem a seguir quais são as características dos controles


de acesso.

Existem basicamente duas formas de controle de


acesso em LAN: centralizados e distribuídos, conforme
figura 1.11.

Controles centralizados

Neste tipo de controle de acesso, um dispositivo central


(normalmente um switch) determina qual a estação que poderá
realizar uma conexão ou iniciar uma transmissão de dados. Esse
é o caso de algumas tecnologias mais sofisticadas, como o ATM
e o 100VG Any LAN (IEEE 802.12), que possui controles
de prioridades. Nos switches ATM, as estações que possuem
informações para transmitir precisam obter a licença de acesso
passando pelo crivo do CAC ou controle de admissão de conexão
(Conection Admission Control). Com esse tipo de mecanismo,
pode-se garantir que o desempenho será satisfatório, uma vez
que, quando não existem os recursos requeridos pela estação, o
dispositivo central não libera o acesso.

Unidade 1 33

redes_de_computadores.indb 33 01/08/12 11:16


Universidade do Sul de Santa Catarina

Você pode relacionar esse tipo de controle com


uma via de transporte onde um policial (dispositivo
central) determina quais os veículos (frames) que
podem trafegar em um determinado momento.
Ele pode inclusive determinar que alguns veículos
possuem prioridade, como algum carro transportando
uma encomenda importante para algum evento
presidencial ou parlamentar.

Controles distribuídos

Os controles distribuídos são independentes de um dispositivo


central, uma vez que cada interface que precisa transmitir deve se
autocontrolar. Nesse caso, é mais difícil impor alguma prioridade
que seja aceita por todos os participantes, mas, devido à sua
maior simplicidade, esses controles possuem menores custos. As
tecnologias mais comuns nas redes locais (Ethernet e Token Ring)
utilizam controles distribuídos.

Você pode pensar no controle de acesso distribuído como


sendo a responsabilidade do policial transferida para todos
os motoristas dos veículos que querem acessar uma rodovia.
Cada qual precisa seguir com rigor o mesmo protocolo, para
evitar que um veículo colida ou que se apodere de um recurso
e não libere mais (uma vaga de tempo limitado sendo usada
indefinidamente, por exemplo).

Como são divididos os controles distribuídos?

Os controles distribuídos podem ser classificados em dois grupos:

„ controles estocásticos ou não sequenciais;

„ controles determinísticos (por passagem de fichas).

A seguir, a análise dos dois tipos.

34

redes_de_computadores.indb 34 01/08/12 11:16


Redes de Computadores II

Controles Estocásticos ou não sequenciais


Esses controles baseiam-se na ideia de que uma estação
pode transmitir sempre que tiver informações prontas para
transmissão. Nesse caso, ela precisa disputar o acesso.

Alguns autores denominam esses como sendo protocolos de


disputa. Os mais comuns são os CSMA (Carrier Sense Multiple
Access). Você vai estudar os dois mais famosos: o protocolo que
detecta colisão (CSMA/CD), caso ela ocorra, e o que a evita
(CSMA/CA).

O Protocolo CSMA/CD
O CSMA/CD – Acesso Múltiplo com Percepção da Portadora
e Detecção de Colisão (Carrier Sense Multiple Access/Colision
Detection) – é um protocolo usado pela tecnologia mais comum
do planeta, a Ethernet de meio compartilhado. Também
conhecida por Ethernet de hub, ou Ethernet half-duplex, foi a
grande sensação das LANs antes do surgimento dos switches.

Robert Metcalfe, com a ajuda de David Boggs, inventou a


tecnologia Ethernet baseado em um protocolo denominado
ALOHA, que também usava acessos aleatórios. Nessa época,
trabalhava na ARPANet, no MIT, onde fazia sua tese de
doutorado. Saindo do MIT, ele foi para a Xerox. O Ethernet
original de Metcalfe e Boggs rodava nos precursores dos PCs
da IBM, os computadores da Xerox denominados Alto. A
velocidade inicial era de 2,94 Mbps. Eles forjaram uma aliança
entre a Digital, a Intel e a Xerox, estabelecendo o padrão de
10Mbps para o Ethernet (foi o DIX Ethernet, com as iniciais das
companhias). O IEEE ratificou o padrão (802.3) e a Metcalfe
fundou a 3COM, uma vez que a Xerox não teve interesse em
comercializar as interfaces Ethernet. No ano de 2000, a 3COM,
já sem Metcalfe, capitalizava 15 bilhões de dólares e 13 mil
funcionários. Com certeza, uma das grandes empresas mundiais
de dispositivos de rede.

Unidade 1 35

redes_de_computadores.indb 35 01/08/12 11:16


Universidade do Sul de Santa Catarina

Verifique a seguir como funciona o CSMA/CD:

a) Uma estação que tem um frame para transmitir “escuta”


no meio físico.

b) Se estiver ocupado (ou seja, percebe sinal trafegando),


continua escutando.

c) Se estiver livre, inicia a transmissão do quadro. Perceba


que estar livre significa que a interface não percebeu sinal
no meio. Isso não significa necessariamente a inexistência
do sinal. O meio já poderia estar ocupado em uma região
próxima, pela transmissão de um vizinho.

d) A estação deve transmitir até encerrar o frame, pois


é assim que ela poderá perceber alguma ruptura do
padrão elétrico, o que significaria que seu frame colidiu
com o frame de algum vizinho. Caso perceba colisão, a
interface deve executar algumas ações. Verifique a seguir
essas ações e acompanhe o processo visualizando depois
as figuras 1.13 e 1.14:

» interromper a transmissão;

» inundar o canal com sinal de bloqueio (JAM);

» processar um algoritmo de penalização, denominado


“recuo exponencial” ou “exponential back-off ”, descrito
a seguir;

36

redes_de_computadores.indb 36 01/08/12 11:16


Redes de Computadores II

Monta o
Quadro

Não
Meio
Livre?

Sim
Inicia
Transmissão

Detectou Sim Envia


Colisão? JAM

Não
Incrementa
tentativas
Não Fim da
Transmissão?

Sim Nº máximo Não Processa


tentativas? Backoff
Transmissão (16)
OK
Sim
Espera tempo
ERRO: de Backoff
Nº máximo
de colisões

Figura 1.12 – Fluxograma do CSMA/CD


Fonte: <http://upload.wikimedia.org/wikipedia/commons/3/37/CSMACD-Algorithm.svg>.

e) Liberar o canal para outra estação transmitir, caso a


transmissão prossiga até o final sem colisão, pois a
estação não tem mais dados daquele frame (perceba que
só um frame pode ser transmitido);

f) Voltar a perceber o meio para tentar transmitir o próximo


frame ou, se não houver mais dados, ficar inativa.

Unidade 1 37

redes_de_computadores.indb 37 01/08/12 11:16


Universidade do Sul de Santa Catarina

A B C D
TEMPO t0

Transmissão de A

Transmissão de C

Sinal do barramento

TEMPO t1

Transmissão de A

Transmissão de C

Sinal do barramento

TEMPO t2

Transmissão de A

Transmissão de C

Sinal do barramento

TEMPO t3

Transmissão de A

Transmissão de C

Sinal do barramento
Figura 1.13 –CSMA/CD e os sinais no meio físico
Fonte: Fonte: Elaboração do autor (2011).

38

redes_de_computadores.indb 38 01/08/12 11:16


Redes de Computadores II

Algoritmo de recuo exponencial

Você sabe o que é algoritmo de recuo exponencial?

As interfaces cujos frames colidiram devem processar o seguinte


algoritmo:

a) um intervalo de tempo (por exemplo, de 0 a t ms


“milissegundos”) é escolhido como faixa inicial;

b) um número aleatório (por exemplo, 5,3 milissegundos),


dentro do intervalo, é amostrado;

c) esse número significa o tempo no qual a interface deve


recuar na tentativa de transmissão do frame que colidiu;

d) passado o tempo escolhido, a interface tem o direito de


tentar novamente;

e) caso haja nova colisão, o intervalo de tempo da


amostragem do número aleatório é dobrado (por
exemplo, t=t*2), o que permite uma chance menor de
duas interfaces esperarem o mesmo tempo;

f) o número de tentativas de transmissão do frame é


incrementado (tent=tent+1);

g) se tent for menor que 16, voltamos ao passo b;

h) se tent for igual a 16, a rede está congestionada e deve ser


bloqueada.

Protocolo CSMA/CA
O CSMA/CA (que significa Carrier Sense Multiple Access/
Colision Avoidance ou Acesso Múltiplo com Percepção da
Portadora/Prevenção de Colisão) é usado pelas tecnologias de
redes locais e metropolitanas sem fio (IEEE 802.11, 802.16) e
pela tecnologia LocalTalk da Apple, um sistema ponto-a-ponto
para pequenas redes.

Unidade 1 39

redes_de_computadores.indb 39 01/08/12 11:16


Universidade do Sul de Santa Catarina

Embora o algoritmo básico seja o mesmo (CSMA) que o


anterior, a filosofia aqui não é detectar as colisões, mas
sim evitá-las.

O nó receptor, ao receber uma transmissão, envia uma


confirmação. Dessa forma, o transmissor sabe que não houve
colisão. Se o transmissor não recebe a confirmação, retransmite.
O protocolo tem outros recursos importantes. Dois tipos de
frames especiais participam da comunicação:

„ RTS – request to send ou solicitação para transmitir;

„ CTS – clear to send ou liberação para transmitir.

Esses frames especiais ajudam a minimizar as colisões. A estação


que quer transmitir envia um RTS à estação de destino. Se estiver
disponível para receber, a estação de destino envia um CTS.

RT
S5
00
CT
S5
00

CTS
500
RTS 100
CTS
500
00

Station A Station B
S5
CT

Access Point

Figura 1.14 – Método RTS/CTS


Fonte: Elaboração do autor (2011).

Controle de acesso determinístico ou por passagem de ficha


Ao contrário dos estocásticos, os métodos determinísticos
pretendem um uso exclusivo do canal e uma previsibilidade
que não existe. Esses protocolos baseiam-se em concessões de
permissões para transmitir. Tal concessão é determinada pela
posse de um frame especial, denominado token ou ficha. A
estação que tem a ficha pode acessar o meio, não havendo, assim,
disputa e tampouco possibilidade de colisão.

40

redes_de_computadores.indb 40 01/08/12 11:16


Redes de Computadores II

Esse método é usado pelas tecnologias Token Ring (IEEE


802.5), Token Bus (IEEE 802.4) e Fiber Distributed Data
Interface – FDDI (ANSI).

Esse método se desenvolve da seguinte forma: a estação que


possui a ficha pode transmitir; quando terminar de transmitir um
frame, deve liberar a ficha; as demais precisam aguardar a ficha.
Isso evita a disputa e a colisão de frames.

Figura 1.15 – Acesso por passagem de ficha (topologia em anel)


Fonte: Elaboração do autor (2011).

Unidade 1 41

redes_de_computadores.indb 41 01/08/12 11:16


Universidade do Sul de Santa Catarina

Na figura 1.16, você encontra a seguinte sequência na


transmissão dos frames:

a) a ficha (token) está circulando livre pelo anel;

b) a estação A tem um frame destinado para C. Ela captura


a ficha, e transmite o frame;

c) o frame com destino a C passa pela estação D, que não


tem nada a ver com isso e fica na dela;

d) a estação C recebe o frame, faz uma cópia, e devolve o


cara para o anel;

e) a estação A recebe de volta o frame, retira do anel e libera


a ficha.

Note que, como foi o nó de origem que retirou o frame


do meio, é possível que a estação de destino marque
um bit para dizer que recebeu corretamente. Isso é
uma confirmação de entrega, como se a pessoa do
correio que recebeu a encomenda assinasse um recibo
e mandasse de volta pelo motorista.

f) agora é a estação C que possui frames para A e D. Ela


se apodera da ficha e transmite um frame para os dois
destinatários;

g) a estação A faz a sua cópia e repõe o frame no meio;

h) a estação D também copia e devolve;

i) a estação C retira o frame e libera a ficha.

Agora que você já viu os dois principais métodos de acesso,


o determinístico e o estocástico, analise as vantagens e
desvantagens de cada um no quadro a seguir:

42

redes_de_computadores.indb 42 01/08/12 11:16


Redes de Computadores II

Método de acesso Vantagem Desvantagem


Queda de desempenho com cargas
Estatístico Rápido, com baixa carga elevadas
Previsível, com carga alta, garante Possui atraso fixo mesmo que a carga
Determinístico o acesso seja baixa

Quadro 1.4 – Comparação dos métodos de acesso


Fonte: Elaboração do autor (2011).

Imagine que o motorista está entregando as


encomendas na central dos correios em um tempo
elogiável porque existe pouco trânsito nas ruas.
O trânsito é tão baixo que foi combinado entre os
motoristas o seguinte protocolo: ao chegar próximo de
um cruzamento, buzine. Se você não ouvir uma buzina
em resposta, pode passar livre (CSMA – escute o meio, se
estiver livre, acesse). Se alguém responder, pare e espere.
Se o tráfego começar a aumentar, o risco de colisão
aumenta os atrasos também. Chega-se à conclusão de
que é necessário um semáforo. Agora, todos vão ter um
tempo determinado de espera, sabe-se exatamente
qual o pior tempo para passar por um número X de
semáforos. Não existe colisão, pois todos os motoristas
SEGUEM o protocolo. Em compensação, se o tráfego
volta a diminuir, nosso motorista vai precisar esperar
inutilmente diante de um sinal vermelho, enquanto o
cruzamento está totalmente livre.

Seção 4 – Sistemas de endereçamento


A seguir, são apresentados os componentes que compõem os
sistemas de endereçamento na camada de enlace.

Você sabe quais são os níveis de endereçamento


dentro da pilha de protocolos?

Unidade 1 43

redes_de_computadores.indb 43 01/08/12 11:16


Universidade do Sul de Santa Catarina

Existem 4 níveis de endereçamento dentro da pilha de protocolos:

Camada 5 – os nomes dos dispositivos (por exemplo, www.


virtual.unisul.br);

Camada 4 – as portas (sockets) onde os processos estão rodando


(por exemplo, porta 80 para o HTTP);

Camada 3 – o endereço do protocolo de internet (IP) (por


exemplo, 200.237.249.60);

Camada 2 – o endereço físico das interfaces (por exemplo,


00:0e:83:ca:bb:fa).

Quais são os modos de endereçamento?

Os modos de endereçamento são:

Unicast: este tipo é a transmissão de dados de um dispositivo de rede


para outro dispositivo de rede. É o tipo de tráfego mais comum.

Figura 1.16 – Transmissão Unicast


Fonte: Elaboração do autor (2011).

Broadcast: nesta transmissão de dados, um dispositivo de rede


envia dados que serão recebidos e processados por todos os
dispositivos que estiverem no mesmo segmento lógico da rede.
Dependendo do nível de broadcast, o desempenho da rede pode
ser degradado consideravelmente.

Figura 1.17 – Transmissão Broadcast


Fonte: Elaboração do autor (2011).

44

redes_de_computadores.indb 44 01/08/12 11:16


Redes de Computadores II

Multicast: este é o tipo de transmissão onde os dados são


enviados para um grupo de usuários. Existem determinadas
aplicações que utilizam este método de transmissão.

Figura 1.18 – Transmissão Multicast


Fonte: Elaboração do autor (2011).

Quais são os componentes do endereçamento?

a) Nomes de máquinas

As máquinas de uma rede recebem nomes que são significativos


para os humanos, embora não o sejam para elas próprias (como
você sabe, elas precisam traduzir tudo para 0 (zeros) e 1 (uns)).
Esses nomes são meramente simbólicos, e quando o usuário
digita www.virtual.unisul.br, esse nome simbólico deve ser
traduzido para o endereço IP da camada 3, que é exigido pelos
protocolos inferiores. Um servidor específico para fazer essa
tradução deve estar disponível na rede (servidor de nomes).
Normalmente, essa tradução é feita sem que o usuário perceba.

b) Portas de transporte

O segundo nível onde ocorre endereçamento é na camada de


transporte. Você estudará mais sobre essa camada na unidade
3. Por enquanto, analise somente um nível de abstração dessa
camada, as portas de endereçamento. Com o uso das portas, o
espaço de endereços pode ser estendido, e um processo que esteja
transmitindo pode referenciar uma porta específica no de destino.

Unidade 1 45

redes_de_computadores.indb 45 01/08/12 11:16


Universidade do Sul de Santa Catarina

Os endereços das camadas mais baixas servem para localizar uma


máquina na rede, mas não os processos dentro daquela máquina.

No exemplo de entrega de encomenda, você percebe


que o endereço na camada de transporte pode ser
comparado com os números da sala de quem esta
preparando o presente “copo de cristal” e quem deverá
receber o mesmo. Essas informações são colocadas
em uma pequena caixa que irá proteger o copo contra
algum dano.

De: 49401
Para: 80  Destinatário: Bordados Carioca LTDA
Endereço: Av. Principal
Cidade: Rio de Janeiro
INFORMAÇÕES NA CAMADA Estado: Rio de Janeiro
DE TRANSPORTE: CEP: 368473473
ORIGEM – “DE:” Caixa postal: 189
DESTINO – “PARA:”
Remetente: Cristal LTDA
Endereço: Av. Assis Brasil
Cidade: Florianópolis
Estado: Santa Catarina
CEP: 819471444

FRÁGIL

Figura 1.19 – Preparo da encomenda


Fonte: Elaboração do autor (2011).

c) Endereços IP

Os endereços do protocolo IP servem para a localização dos hosts


de destino, mesmo que não se conheça a implementação física da
rede de destino.

Em nosso exemplo, as informações de endereço IP de origem e


destino podem ser comparadas com o remetente e o destinatário
inseridos na caixa maior da encomenda. Você pode observar

46

redes_de_computadores.indb 46 01/08/12 11:16


Redes de Computadores II

que a secretária inseriu na caixa o nome da empresa de origem,


a Cristal LTDA, e a de destino, a Bordados Carioca LTDA.
Quando a encomenda chegar ao destino, a caixa menor será
retirada de dentro da caixa maior e entregue na sala das pessoas
que deverão receber a encomenda de fato.

d) MAC address

Os endereços MAC são endereços de camada 2. Estes são a


referência final para a entrega dos frames. A informação só chega
ao destino depois que esse nível de endereços é conhecido.

Os endereços MAC têm 48 bits de comprimento e são expressos


com doze dígitos hexadecimais (figura 1.11). Os primeiros
seis dígitos hexadecimais, que são administrados pelo IEEE,
identificam o fabricante ou o fornecedor e, portanto, formam
o Identificador Único de Organização (Organizational Unique
Identifier – OUI). Os seis dígitos hexadecimais restantes formam
o número serial de interface ou outro valor administrado pelo
fornecedor específico.

Identificador Fornecedor indicado


Único de organização (placas de rede,
(OUI – Organizational Interfaces)
Unique Identifier)

24 bits 24 bits

6 dígitos hexadecimais 6 dígitos hexadecimais

00 60 2F 3A 07 BC

Cisco Dispositivo particular

Figura 1.20 – Formato do endereço MAC


Fonte: Elaboração do autor (2011).

Os endereços MAC são algumas vezes chamados de burned-in


addresses (BIAs) porque eles são gravados na memória apenas de
leitura (ROM) e são copiados na memória de acesso aleatório
(RAM) quando a placa de rede é inicializada.

Unidade 1 47

redes_de_computadores.indb 47 01/08/12 11:16


Universidade do Sul de Santa Catarina

Os endereços MAC são vitais para o funcionamento de uma rede


de computadores. Eles fornecem uma forma dos computadores
se identificarem. Eles dão aos hosts um nome exclusivo e
permanente. O número de endereços possíveis não vão se esgotar
tão cedo já que há 1612 (ou seja, mais de 2 trilhões!) de endereços
MAC possíveis.

Seção 5 – Os formatos dos principais quadros


Nesta seção, você verá o Ethernet como exemplo de frame. As
demais tecnologias de camada 2 serão apenas ilustradas. Os
detalhes do Ethernet são importantes porque a tecnologia é
a dominante nas redes locais. Existem livros inteiros sobre a
tecnologia Ethernet.

Como é constituída a Ethernet?


Acompanhe o quadro 1.5 e conheça os elementos do frame da
camada de enlace:

Ethernet
? 1 6 6 2 46-1500 4
Início do Sequência de
Endereço de Endereço de
Preâmbulo delimitador Tipo Dados verificação de
destino origem
de quadro quadros

IEEE 802.3
? 1 6 6 2 64-1500 4
Início do Sequência de
Endereço de Endereço de Cabeçalho e
Preâmbulo delimitador Comprimento verificação de
destino origem Dados 802.2
de quadro quadros
Quadro 1.5 – Os frames Ethernet original e o 802.3 do IEEE
Fonte: Elaboração do autor (2012).

48

redes_de_computadores.indb 48 01/08/12 11:16


Redes de Computadores II

A seguir, os campos dos frames da Ethernet.

1) Preâmbulo: este campo com 7 bytes de sequência 10101010


serve para sinalizar a existência de uma transmissão e sincronizar
as interfaces de rede.

2) Início do delimitador de quadro: este campo é composto por


um byte, com o formato 10101011. O último bit igual a 1 marca o
inicio do frame propriamente dito. Esses dois campos iniciais não
são computados no tamanho total do cabeçalho.

3) Endereço de destino: endereço físico do adaptador de destino.


Este endereço deve ser preenchido após o protocolo ARP
(descrito na seção 5 a seguir) ter desempenhado sua função de
traduzir o endereço de camada 3 em endereço de camada 2.
Quando a interface de destino recebe um frame que não contenha
o seu próprio endereço, nem o endereço de broadcast, descarta o
frame. Como os endereços MAC só tem validade na rede local,
se o destinatário estiver em uma rede remota, esse campo será
preenchido com o endereço do gateway da rede de origem.

4) Endereço de origem: obviamente, a interface não precisa de


auxílio para preencher este campo com o seu próprio endereço
de hardware. Ele será usado pelo destinatário, para que possa
encaminhar a resposta, caso esteja na mesma rede local.

5) Tipo/tamanho: o campo tipo/tamanho é o que diferencia


a tecnologia Ethernet do padrão IEEE 802.3. No Ethernet
original, o tipo representa o protocolo de camada 3 que
está sendo transportado. No padrão do IEEE, este campo
representa o tamanho da unidade de dados que está sendo
transportada nesse frame. O tipo no envelope digital representa
o conteúdo do envelope: IP, IPX, ARP e AppleTalk são
exemplos de protocolos que podem ser transportados pela
Ethernet ou outra tecnologia de camada 2.

Valores que representam os


Valores do tamanho dos ... Oé 65.535,
último valor possível
tipos. Tais valores são sempre
dados 64 a 1500 maiores que 1500!
Quadro 1.6 - Valores do campo tipo, de 16 bits (pode variar de 0 a 65.535)
Fonte: Elaboração do autor (2011).

Unidade 1 49

redes_de_computadores.indb 49 01/08/12 11:16


Universidade do Sul de Santa Catarina

O valor numérico do campo tipo/tamanho tem a resposta. O


consórcio DIX designou poucos tipos de protocolos a serem
transportados pelo envelope Ethernet, antes do estabelecimento
do padrão 802.3. Como resultado, os valores numéricos sempre
foram maiores que o hexadecimal 0x0600. Em decimal, isso
sempre será maior que 1536. Uma vez que o tamanho máximo de
um frame Ethernet é de 1518 bytes (1500 de dados + 18 da soma
dos tamanhos dos campos de cabeçalho), os valores nunca irão
conflitar. Quando a interface de destino recebe o frame e verifica
o campo tipo/tamanho, ela terá certeza de que:

a) o campo está indicando tamanho se o valor for menor


que 1536 (na verdade, sempre menor que 1501);

b) significa o tipo de protocolo se o valor for maior que


1535, que marca o início dos valores dos tipos.

6) Dados: esse é o “compartimento” onde são guardados os dados


ou o pacote oriundo da camada de rede acima. Normalmente é
um datagrama IP. No padrão 802.3, podemos considerar ainda a
inserção da subcamada LLC. Lembre-se que foi o IEEE quem
dividiu a camada de enlace em LLC e MAC.

O campo de dados tem um tamanho que varia de 46 a 1500


bytes. A unidade máxima de transferência (MTU – Maximum
Transfer Unit) da Ethernet é de 1500 bytes. Isso significa que, se o
datagrama IP tiver mais de 1500 bytes, deverá ser fragmentado.
Se tiver menos que 46, o campo de dados deve ser “recheado”
com stuff-bits (9 bits de enchimento) para que o pacote não fique
pequeno demais e ocorra algum tipo de problema na operação do
CSMA/CD.

7) CRC (Verificação de redundância Cíclica): permite que a


interface de destino verifique a existência de erros no quadro.
Caso detecte erro, a interface de destino descarta o quadro. O
destino não avisa sobre o descarte, nem sobre os erros. As camadas
superiores (transporte e aplicação) é que irão tratar desse problema.

50

redes_de_computadores.indb 50 01/08/12 11:16


Redes de Computadores II

Quais são as demais tecnologias da camada 2?


Lembre que comentamos que estas seriam somente apresentadas.
Deste modo, acompanhe quais são elas. Observe a tecnologia e a
figura que a apresenta:

a) Token Ring

Tamanho do
campo em
bytes

1 1 1 6 6 >0 4 1 1

Delimitador Controle de Controle de Endereço de Endereço de Delimitador Status do


de início acesso quadro destino origem Dados FCS de fim quadro

Token

Delimitador Controle de Controle de


de início acesso fim

Figura 1.21 – Token Ring


Fonte: Elaboração do autor (2012).

b) FDDI

Quadro de dados

Preâmbulo Delimitador Controle de Endereço de Endereço de Delimitador Status do


de início quadro destino origem Dados FCS de fim quadro

Token

Token

Delimitador Controle de Controle de Delimitador


de início acesso fim de fim

Figura 1.22 – FDDI


Fonte: Elaboração do autor (2012).

Unidade 1 51

redes_de_computadores.indb 51 01/08/12 11:16


Universidade do Sul de Santa Catarina

Seção 6 – Protocolo de resolução de endereços – ARP


O Protocolo de resolução de endereços, ARP, fornece um
mecanismo para os dispositivos de rede TCP/IP localizar o
endereço de hardware (MAC) de outros dispositivos na mesma
rede. Esse mecanismo é necessário para que os dispositivos
baseados no IP se comuniquem.

O ARP está descrito na RFC 826 e está baseado em dois tipos


de mensagens: uma requisição (ARP request) e uma resposta
(ARP reply). Esse método é rotineiro nas redes locais para que a
origem da mensagem encontre o endereço MAC do destinatário.

O ARP é um protocolo que atua na camada de enlace - veja


no quadro 1.7 que a mensagem ARP é inserida diretamente no
FRAME dessa camada.

MENSAGEM de ARP

CABEÇALHO DO QUADRO ÁREA DE DADOS DO QUADRO CRC

Quadro 1.7 – Inserção dos dados ARP dentro do frame de camada 2


Fonte: Elaboração do autor (2012).

Host A Host C Host E

F0 F1 F0 F1
LAN1 LAN2 LAN3
R1 R2

Host B Host D Host F

Figura 1.23 – 3 redes locais (1,2,3) conectadas por 2 roteadores (R1 e R2)
Fonte: Elaboração do autor (2012).

52

redes_de_computadores.indb 52 01/08/12 11:16


Redes de Computadores II

Na figura 1.24, você pode notar 3 redes locais conectadas por


2 roteadores. Como as requisições de ARP só têm validade nas
redes locais, pois funcionam em broadcast, uma requisição na rede
1 seria processada pelos hosts A, B e pelo roteador R1, pois uma
de suas interfaces (F0) está diretamente conectada na LAN1.

ARP request
É a requisição, e contém o endereço IP que deve ser traduzido
para o endereço MAC. Funciona sempre em broadcast – o
endereço de broadcast na camada de enlace é (FF: FF: FF: FF:
FF: FF). Por exemplo, a interface (w) precisa descobrir o MAC
de Y, então, envia um quadro para todos da mesma rede local,
como pode ser visto na figura 1.25.

V W X Y Z
Figura 1.24 – Envio de uma mensagem ARP request
Fonte: Elaboração do autor (2011).

Todas as interfaces processam o cabeçalho do ARP e entendem a


requisição.

V W X Y Z

Figura 1.25 – Envio de uma mensagem ARP request


Fonte: Elaboração do autor (2011).

A interface que possui o IP requisitado (Y) responde com seu


MAC (c). Obviamente, essa resposta não é feita em broadcast,
e sim em unicast, uma vez que a interface (Y) já sabe quem
originou a requisição (W).

Unidade 1 53

redes_de_computadores.indb 53 01/08/12 11:16


Universidade do Sul de Santa Catarina

Na figura 1.27, está representada a inserção das mensagens de


ARP dentro do frame da rede local. Você vai observar que o host
A encaminha um broadcast na rede, solicitando pelo endereço
MAC do host a qual possui o endereço IP 172.16.8.1. Como é
uma mensagem de broadcast, todos os hosts da rede LAN1 irão
processar a solicitação, porém, somente o host de destino irá
responder a requisição.

Mensagem de Broadcast

Solicitação ARP

Meu MAC: Meu IP: Roteador-01


08-00-27-00-84-BF 172.16.8.5 F1
Internet
IP do destino: 172.16.8.1 F0 MAC:
Qual é o MAC do destino? 00-13-46-8C-79-77
LAN 1 IP:
172.16.8.254

Host A Host B Host C Host D


MAC: 08.00.27.00.84.8F MAC: 08.00.27.00.83.CA MAC: 08.00.27.02.23.CF MAC: 08.00.27.15.CF.DA
IP:172.16.8.5 IP:172.16.8.2 IP:172.16.8.3 IP:172.16.8.1

Figura 1.26 – Requisição ARP


Fonte: Elaboração do autor (2011).

Observe na figura 1.28 que o ROTEADOR-01 também


irá receber e processar a mensagem de broadcast, pois
uma de suas interfaces (F0) está conectada na rede
LAN1. Porém, somente o host D, que é o dispositivo que
possui o endereço IP 172.16.8.1, é quem irá responder
a mensagem. Veja a figura a seguir, que apresenta a
mensagem de retorno (Resposta do ARP):

54

redes_de_computadores.indb 54 01/08/12 11:16


Redes de Computadores II

Mensagem de Unicast

Resposta ARP

Meu MAC: Meu IP: Roteador-01


08-00-27-15-CF-DA 172.16.8.51 F1
Internet
IP do destino: 172.16.8.5 F0 MAC:
MAC do destino: 08-00-27-00-84-BF 00-13-46-8C-79-77
LAN 1 IP:
172.16.8.254

Host A Host B Host C Host D


MAC: 08.00.27.00.84.8F MAC: 08.00.27.00.83.CA MAC: 08.00.27.02.23.CF MAC: 08.00.27.15.CF.DA
IP:172.16.8.5 IP:172.16.8.2 IP:172.16.8.3 IP:172.16.8.1

Figura 1.27 – Resposta ARP


Fonte: Elaboração do autor (2011).

Para evitar que, a cada envio de pacotes na rede, deva existir uma
resolução de endereços, o ARP mantém uma tabela com os endereços
mais recentes (figura 1.29). As entradas da tabela são retiradas assim
que os hosts passarem um tempo sem se comunicarem. A sequência
lógica do envio dos dados está na figura 1.30.

Figura 1.28 – Tabela de endereços armazenada no cache ARP


Fonte: Elaboração do autor (2011).

Unidade 1 55

redes_de_computadores.indb 55 01/08/12 11:16


Universidade do Sul de Santa Catarina

Enviar dados a
um dispositivo

O endereço Não
MAC está no
meu cache
ARP?

Enviar um pedido
de ARP
Sim

Receber uma
resposta de ARP

Enviar dados

Figura 1.29 – Fluxograma do ARP


Fonte: Elaboração do autor (2011).

Figura 1.30 – O comando ARP


Fonte: Elaboração do autor (2011).

56

redes_de_computadores.indb 56 01/08/12 11:16


Redes de Computadores II

Síntese

Você estudou que a camada de enlace abriga muitos recursos


que são fundamentais para a comunicação entre as interfaces que
compartilham os mesmos canais de comunicação. Além disso,
viu também que esta camada engloba as informações em um
“envelope digital” denominado frame.

Você viu que a camada possui uma subdivisão, mostrando dois


níveis:

„ a subcamada LLC, responsável pelo enquadramento,


controle de fluxos e correção de erros;

„ e a subcamada MAC, responsável pelo controle de acesso


ao meio.

Além disso, viu que os controles de acesso são importantes para


permitir que todas as interfaces tenham chance de transmitir os
dados e que existem controles centralizados e distribuídos. Você
estudou também os diferentes controles distribuídos (estocásticos
e determinísticos). Os determinísticos (como no Token Ring) são
mais eficientes quando os volumes de tráfego são muito altos.
Claramente, essa situação é semelhante às ruas congestionadas,
que precisam garantir passagem através de um semáforo.

Os sistemas de endereçamento utilizados na pilha TCP/IP são


importantes durante todo o percurso da informação, pois resolvem
os endereços em várias camadas: os nomes na camada de aplicação,
as portas na camada de transporte, os endereços do IP na camada
de redes e os endereços físicos (MAC) na camada de enlace.

Você conheceu também o endereçamento da camada de enlace


(MAC) e os principais formatos de quadros dessa camada. Você
estudou ainda o ARP, o protocolo de resolução de endereços
que tem a importante tarefa de descobrir o endereço físico do
destinatário com base em seu endereço IP (que é um endereço
lógico) e, com isso:

Unidade 1 57

redes_de_computadores.indb 57 01/08/12 11:16


Universidade do Sul de Santa Catarina

„ entender o endereçamento MAC;

„ entender os campos dos quadros Ethernet e discernir as


funções de cada campo dentro do envelope digital;

„ e entender o funcionamento do protocolo ARP.

Atividades de autoavaliação

Nas atividades a seguir, marque V para as afirmações verdadeiras e F para


as falsas:

1) Com relação às funções da camada de enlace, pode-se afirmar que:


a) ( ) A camada de enlace fornece serviços para a camada física.
b) ( ) A detecção de erros é função da camada de enlace.
c) ( ) A camada de enlace é responsável pelo endereçamento físico.
d) ( ) A camada de enlace recebe serviços da camada de transporte.
e) ( ) Está dividida em 3 subcamadas: LLP, MAP e IMAP.

2) Com relação à camada de enlace e os conceitos relacionados a ela,


pode-se afirmar que:
a) ( ) Os frames encapsulam os datagramas.
b) ( ) Os datagramas encapsulam os frames.
c) ( ) A camada 2 faz a ligação entre as interfaces através de um enlace.

3) Com relação as subcamadas da camada de enlace, pode-se afirmar que:


a) ( ) A subcamada LLC é responsável pelo endereçamento.
b) ( ) A subcamada MAC controla os fluxos.
c) ( ) A subcamada LLC detecta erros.
d) ( ) A subcamada MAC controla o acesso ao meio.
e) ( ) A subcamada LLC contém endereços de 48 bytes.

58

redes_de_computadores.indb 58 01/08/12 11:16


Redes de Computadores II

4) Quanto aos controles de acesso ao meio, pode-se afirmar que:


a) ( ) Quanto mais congestionado o meio, mais eficiente o CSMA/CD.
b) ( ) Os controles determinísticos perdem eficiência em meios livres
de tráfego.
c) ( ) Os controles estocásticos são adequados aos tráfegos reduzidos.
d) ( ) O Token Ring possui um controle de acesso determinístico.
e) ( ) No acesso CSMA/CD, pode-se prever exatamente quando uma
estação vai acessar o meio.

Saiba mais

Kurose, J. F. & Ross, K. W. Redes de Computadores e a


Internet - Uma Abordagem Top-down - 5ª Ed. Pearson
Education – Br, 2010. 576p

Unidade 1 59

redes_de_computadores.indb 59 01/08/12 11:16


redes_de_computadores.indb 60 01/08/12 11:16

Você também pode gostar