Você está na página 1de 47

Redes de Computadores

Roberto Aragy
Camada de Enlace
Aula 6
Terminologias

• hospedeiros e roteadores são nós


• canais de comunicação que se conectam a nós adjacentes pelo
caminho de comunicação são enlaces
• enlaces com fio
• enlaces sem fio
• LANs
• Quadro são dados que serão transmitidos encapsulados em um
datagrama
Terminologias

• Camada de enlace de dados tem a responsabilidade de


transferir um datagrama de um nó ao nó adjacente por um
enlace.
Funções

Empacotamento: divide o fluxo de bits recebidos da camada


de rede em unidades de dados gerenciáveis denominamos
frames.

Endereçamento Físico: Se os frames forem distribuídos em


sistemas diferentes na rede, a camada de enlace de dados
acrescenta um cabeçalho ao frame para definir o emissor e/ou
receptor
Funções
Controle de Fluxo: Se a velocidade na qual os dados são
recebidos pelo receptor for menor que a velocidade na qual os
dados são transmitidos pelo emissor, a camada de enlace de
dados impõe um mecanismo de controle de fluxo.

Controle de erros: acrescenta confiabilidade a camada física


adicionando mecanismos para detectar e retransmitir frames
danificados, perdidos ou duplicados. Normalmente, o controle de
erros é obtido por meio de um trailer acrescentado ao final do
quadro.
Funções

Controle de Acesso: Quando dois os mais dispositivos estiverem


conectados ao mesmo link são necessários protocolos da camada
de enlace de dados para determinar qual dispositivo assumirá o
controle do link em dado instante.
Onde a camada de enlace é implementada?

• Na maior parte, a camada de enlace é implementada em um


adaptador de rede, às vezes também conhecido como placa de
interface de rede (NIC).
• No núcleo do adaptador de rede está o controlador da camada
de enlace que executa vários serviços da camada de enlace.
• Dessa forma, muito da funcionalidade do controlador da
camada de enlace é realizado em hardware.
Onde a camada de enlace é implementada?
Endereçamento MAC e ARP

• Endereço IP de 32 bits:
• endereço da camada de rede
• usado para obter datagrama até sub-rede IP de destino
• Endereço MAC (ou LAN ou físico ou Ethernet) :
• função: levar quadro de uma interface para outra interface conectada
fisicamente (na mesma rede)
• Endereço MAC de 48 bits (para maioria das LANs)
• queimado na ROM da NIC, às vezes também configurável por software
Endereços de LAN e ARP
Cada adaptador na LAN tem endereço de LAN exclusivo

1A-2F-BB-76-09-AD Endereço de broadcast =


FF-FF-FF-FF-FF-FF

LAN
(com ou = adaptador
sem fio)
71-65-F7-2B-08-53
58-23-D7-FA-20-B0

0C-C4-11-6F-E3-98
Endereços de LAN

• alocação de endereço MAC administrada pelo IEEE


• fabricante compra parte do espaço de endereços MAC (para garantir exclusividade)
• analogia:
(a) Endereço MAC: como o CPF
(b) Endereço IP: como o endereço postal
• endereço MAC plano ➜ portabilidade
• pode mover placa de LAN de uma LAN para outra
• endereço IP hierárquico NÃO portável
• endereço depende da sub-rede IP à qual o nó está conectado
ARP: Address Resolution
Protocol

Pergunta: Como determinar • Cada nó IP (hosp., roteador)


endereço MAC de B sabendo na LAN tem tabela ARP
o endereço IP de B? • Tabela ARP: mapeamentos
de endereço IP/MAC para
137.196.7.78 alguns nós da LAN
1A-2F-BB-76-09-AD <endereço IP; endereço MAC; TTL>
137.196.7.23
• TTL (Time To Live): tempo
137.196.7.14
após o qual o mapeamento
de endereço será esquecido
LAN (normalmente, 20 min)
71-65-F7-2B-08-53
58-23-D7-FA-20-B0

0C-C4-11-6F-E3-98
137.196.7.88
Protocolo ARP: mesma LAN
(rede)
• A quer enviar datagrama a B, e • A salva em cache par de
endereço MAC de B não está na endereços IP-para-MAC em sua
tabela ARP de A. tabela ARP até a informação
• A envia por broadcast pacote de expirar
consulta ARP, contendo endereço • estado soft: informação que
IP de B expira (desaparece) se não
• endereço MAC de destino = for renovada
FF-FF-FF-FF-FF-FF • ARP é “plug-and-play”:
• todas as máquinas na LAN • nós criam suas tabelas ARP
recebem consulta ARP sem intervenção do
• B recebe pacote ARP, responde administrador de rede
para A com seu endereço MAC (de
B)
• quadro enviado ao endereço
MAC de A (unicast)
Endereçamento: roteando
para outra LAN
acompanhamento: enviar datagrama de A para B via R
suponha que A saiba o endereço IP de B
74-29-9C-E8-FF-55 88-B2-2F-54-1A-0F

A E6-E9-00-17-BB-4B
222.222.222.221
1A-23-F9-CD-06-9B
111.111.111.111

222.222.222.220 222.222.222.222
111.111.111.110
B
111.111.111.112
R 49-BD-D2-C7-56-2A
CC-49-DE-D0-AB-7D

• duas tabelas ARP no roteador R, uma para cada rede IP


(LAN)
• A cria datagrama IP com origem A, destino B
• A usa ARP para obter endereço MAC de R para
111.111.111.110
• A cria quadro da camada de enlace com endereço MAC de R como destino, quadro
contém datagrama IP A-para-B
• NIC de A envia quadro
• NIC de R recebe quadro
• R remove datagrama IP do quadro Ethernet, vê o seu destinado a B
• R usa ARP para obter endereço MAC de B
• R cria quadro contendo datagrama IP A-para-B e envia para B
74-29-9C-E8-FF-55 88-B2-2F-54-1A-0F

A
E6-E9-00-17-BB-4B
222.222.222.221
1A-23-F9-CD-06-9B
111.111.111.111

222.222.222.220 222.222.222.222
111.111.111.110 B
111.111.111.112
R 49-BD-D2-C7-56-2A

CC-49-DE-D0-AB-7D
Técnicas de detecção e correção de erros
Técnicas de detecção e correção de erros

• EDC = Bits de detecção e correção de erros (redundância)


• D = Dados protegidos por verificação de erro, podem incluir
campos de cabeçalho

Detecção de erro não 100% confiável!


• protocolo pode perder alguns erros, mas raramente
• maior campo EDC gera melhor detecção e correção
Verificação de paridade
Paridade bidimensional:
• Paridade de único bit: • Detecta e corrige erros de único bit
• Detecta erros de único bit
Métodos de soma de verificação

• Um método simples de soma de verificação é somar os inteiros de k


bits e usar o total resultante como bits de detecção de erros.
• O complemento de 1 dessa soma forma, então, a soma de verificação
da Internet, que é carregada no cabeçalho do segmento.
• No IP, a soma de verificação é calculada sobre o cabeçalho IP.
• Métodos de soma de verificação exigem relativamente pouca
sobrecarga no pacote.
Verificação de redundância cíclica (CRC)
Verificação de redundância cíclica (CRC)

• veja bits de dados, D, como um número binário


• escolha padrão de bits r + 1 (gerador), G
• objetivo: escolher r bits de CRC, R, tal que
• <D,R> exatamente divisível por G (módulo 2)
• receptor sabe G, divide <D,R> por G. Se resto diferente de zero: erro
detectado!
• pode detectar todos os erros em rajada menores que r + 1 bits
• muito usada na prática (Ethernet, 802.11 WiFi, ATM)
Verificação de redundância cíclica (CRC)

• Queremos:
• D . 2r XOR R = nG
• de modo equivalente:
• D . 2r = nG XOR R
• de modo equivalente:
• se dividirmos D . 2r
por G, queremos resto R
D . 2r
R = resto[ ]
G
Enlaces e protocolos de acesso múltiplo

• Um enlace ponto a ponto consiste em um único remetente em uma extremidade do


enlace e um único receptor na outra.

• O enlace de difusão, pode ter vários nós remetentes e receptores, todos conectados ao
mesmo canal de transmissão único e compartilhado.

• Protocolos de acesso múltiplo — através dos quais os nós regulam sua transmissão
pelos canais de difusão compartilhados.

slide 24 © 2014 Pearson. Todos os direitos reservados.


Modulação
(a) Sinal binário
(b) Modulação em
Amplitude
(c) Modulação em
freqüência
(d) Modulação em
Fase
• Para se aumentar a taxa de transmissão são utilizadas
técnicas mais avançadas de modulação
Sistema • QPSK
• QAM
Telefônico • A uma taxa de 2400 amostras por segundo (bauds), mas
variando-se o tipo de modulação, consegue-se uma taxa de
bits mais alta que 2400bps
Modems

(a) QPSK.
(b) QAM-16.
(c) QAM-64.
Enlaces e protocolos de
acesso múltiplo

• Vários canais de acesso múltiplo

slide 29 © 2014 Pearson. Todos os direitos reservados.


Multiplexação

Compartilhamento de um mesmo meio de transmissão (cabo)


entre várias transmissões diferentes

Tipos
• Multiplexação por divisão de frequência (Frequency Division Multiplexing)
• Multiplexação por divisão de comprimento de onda (WDM – Wavelenght
Division Multiplexing)
• Multiplexação por divisão do tempo (TDM – Time Time Division Multiplexing)
Protocolos de divisão de
canal

• O protocolo TDM divide o tempo em quadros temporais, os


quais depois divide em N compartimentos de tempo.

• Um exemplo de TDM
e FDM de quatro nós:

slide 31 © 2014 Pearson. Todos os direitos reservados.


Protocolos de divisão de
canal

• O protocolo FDM divide o canal de R bits/s em frequências


diferentes e reserva cada frequência a um dos N nós, criando,
desse modo, N canais menores de R/N bits/s a partir de um único
canal maior de R bits/s.

• O protocolo de acesso múltiplo por divisão de código (CDMA)


atribui um código diferente a cada nó.

• Se os códigos forem escolhidos com cuidado, as redes CDMA


terão a maravilhosa propriedade de permitir que nós diferentes
transmitam simultaneamente.
slide 32 © 2014 Pearson. Todos os direitos reservados.
FDM
• Divisão do espectro de freqüência disponível entre as diversas
transmissões
• Esquema utilizado para separar voz e dados no ADSL
• Em telefonia, os padrões de multiplexação utilizam canais de 4kHz
FDM
WDM
• A WDM é uma variação da FDM utilizado em fibras ópticas
• Sinais ópticos no lugar de sinais elétricos
• Frequências mais altas
• Elementos de multiplexação e demultiplexação diferentes (colimadores e
divisores)
• A utilização de amplificadores totalmente ópticos dispensa a conversão
óptico-elétrica
WDM
TDM
• Só pode ser usada em loops digitais
• Conversão analógico-digital é necessária na estação final
• A digitalização é realizada com PCM (Pulse Code Modulation)
• 8 bits por amostra
• Amostragem 8000 bauds (4kHz de banda)
• Amostras são geradas a cada 125μs
TDM (Portadora T1 – 1,544Mbps)

The T1 carrier (1.544 Mbps).

193 bits a cada 125 microssegundos – 1,544 Mbps


TDM
• Fora da América do Norte e do Japão, é utilizada a portadora E1 de
2,048 Mbps no lugar da T1
• A duração do quadro é de 125μs
• 32 canais com 8 bits cada
• 30 canais são para dado e até 2 para sinalização
TDM (Portadoras de velocidade mais alta)
Protocolos de acesso
aleatório

• Com um protocolo de acesso aleatório, um nó transmissor sempre


transmite à taxa total do canal, isto é, R bits/s.

• O slotted ALOHA é altamente descentralizado.

• Funciona bem quando há apenas um nó ativo.

• Assim, quando há N nós ativos, a eficiência do slotted ALOHA é


Np(1 – p)N–1.

• Para obtermos a eficiência máxima para N nós ativos, temos de


encontrar um p* que maximize essa expressão.
slide 41 © 2014 Pearson. Todos os direitos reservados.
Protocolos de acesso
aleatório

• No ALOHA puro, quando um quadro chega pela primeira vez, o


nó imediatamente transmite o quadro inteiro ao canal de difusão.

• Para determinar a eficiência máxima do ALOHA puro, vamos


focalizar um nó individual.

• A probabilidade de que um dado nó tenha uma transmissão bem-


sucedida é p(1 – p)2(N–1).

• Levando ao limite, descobrimos que a eficiência máxima do


protocolo ALOHA puro é de apenas 1/(2e).
slide 42 © 2014 Pearson. Todos os direitos reservados.
CSMA (Carrier Sense Multiple Access)

CSMA: ouça antes de falar:


se perceber canal ocioso: transmite quadro inteiro
• se perceber canal ocupado, adia transmissão
• analogia humana: não interrompa os outros!
Colisões CSMA

colisões ainda podem ocorrer:


• atraso de propagação significa que dois nós podem não ouvir a
transmissão um do outro

colisão:
• tempo de transmissão de pacote inteiro desperdiçado
CSMA/CD (Collision Detection)

CSMA/CD: detecção de portadora, adiada como no CSMA


• colisões detectadas dentro de pouco tempo
• transmissões colidindo abortadas, reduzindo desperdício do
canal
detecção de colisão:
• fácil em LANs com fio: mede intensidades de sinal, compara
sinais transmitidos, recebidos
• difícil nas LANs sem fio: intensidade do sinal recebido abafada
pela intensidade da transmissão local
Algoritmo CSMA/CD da
Ethernet
1. NIC recebe datagrama da camada de 4. Se NIC detectar outra transmissão
rede e cria quadro enquanto transmite, aborta e envia sinal
de congestionamento
2. Se NIC sentir canal ocioso, inicia
transmissão do quadro; canal 5. Depois de abortar, NIC entra em backoff
ocupado, espera até estar ocioso, exponencial: após m colisões, NIC
escolhe K aleatoriamente dentre
depois transmite {0,1,2,…,2m-1}. NIC espera
3. Se NIC transmitir quadro inteiro sem K · 512 tempos de bit, retorna à Etapa 2
detectar outra transmissão, NIC
terminou com o quadro!
CSMA/CD da Ethernet (mais)
Sinal de congestionamento: cuide para Backoff exponencial:
que todos os outros transmissores • Objetivo: adaptar tentativas de retransmissão à
saibam da colisão; 48 bits carga estimada
• carga pesada: espera aleatória será maior
Tempo de bit: 0,1 s para Ethernet de
• primeira colisão: escolha K a partir de {0,1};
10 Mbps; atraso é K · 512 tempos de transmissão de bit
para K = 1023, tempo de espera cerca
• após segunda colisão: escolha K dentre
de 50 ms {0,1,2,3}…
• após dez colisões, escolha K dentre {0,1,2,3,4,
…,1023}

Você também pode gostar