Camada de Enlace de Dados 1
Camada de Enlace de Dados A camada 1 envolve meios, sinais, fluxo de bits que trafegam pelos meios, componentes que colocam sinais nos meios e diversas topologias. Ela executa um papel-chave na comunicação entre computadores, mas os seus esforços, sozinhos, não são suficientes. Cada uma de suas funções tem suas limitações. A camada 2 trata dessas limitações. Para cada limitação na camada 1, a camada 2 tem uma solução. Por exemplo, a camada 1 não pode se comunicar com as camadas de nível superior; a camada 2 faz isso através do Logical Link Control (LLC). 2
Camada de Enlace de Dados A camada 1 não pode nomear ou identificar computadores; a camada 2 usa um processo de endereçamento (ou nomeação). A camada 1 pode descrever apenas os fluxos de bits; a camada 2 usa o enquadramento para organizar ou agrupar os bits. A camada 1 não pode decidir que computador irá transmitir os dados binários de um grupo onde todos tentam transmitir ao mesmo tempo. A camada 2 usa um sistema chamado Media Access Control (MAC). 3
Camada de Enlace de Dados Comparando as camadas 1 e 2 do modelo OSI com diversos padrões de LAN O Institute of Electrical and Electronic Engineers (IEEE) é uma organização profissional que define os padrões de rede. Os padrões IEEE (incluindo o IEEE 802.3 e o IEEE 802.5) são os padrões de LAN predominantes e mais conhecidos atualmente em todo o mundo. O IEEE 802.3 especifica a camada física e a parte de acesso ao canal da camada de enlace. O modelo OSI tem sete camadas. 4
Camada de Enlace de Dados Os padrões IEEE envolvem apenas as duas camadas mais inferiores, portanto, a camada de enlace é dividida em duas partes: O padrão LLC 802.2 independente de tecnologia As partes específicas dependentes de tecnologia que reúnem a conectividade da camada 1 5
Camada de Enlace de Dados O IEEE divide a camada de enlace OSI em duas subcamadas separadas: - Controle de Acesso ao Meio (MAC - Media Access Control) (transições para os meios inferiores) - Controle Lógico de Enlace (LLC - Logical Link Control) (transições para a camada de rede) Essas subcamadas são acordos vitais ativos que tornam a tecnologia compatível e a comunicação entre computadores possível. 6
Camada de Enlace de Dados 7
Camada de Enlace de Dados O padrão IEEE parece violar o modelo OSI porque define sua própria camada (LLC), incluindo suas próprias unidades de dados de protocolo e também porque parece que os padrões da camada MAC, 802.3 e 802.5, cruzam a interface entre a camada 2/camada 1. No entanto, os padrões 802.3 e 802.5 definem a nomeação, o enquadramento e as regras de Controle de Acesso ao Meio (Media Access Control) em torno das quais foram criadas tecnologias específicas. 8
Camada de Enlace de Dados Basicamente, o modelo OSI é uma orientação geral amplamente aceita; o IEEE surgiu posteriormente para resolver os problemas surgidos após as redes terem sido criadas. O IEEE criou a subcamada de enlace lógica para permitir que a camada de enlace funcione independentemente das tecnologias existentes. Essa camada fornece versatilidade nos serviços aos protocolos da camada de rede que se encontram acima dela, quando estiver se comunicando efetivamente com a variedade de tecnologias abaixo dela. 9
Camada de Enlace de Dados O LLC, como uma subcamada, participa do processo de encapsulamento. O LLC pega os dados do protocolo de rede, um pacote IP, e adiciona mais informações de controle para ajudar a entregar esse pacote IP ao seu destino. Ele adiciona dois componentes de endereçamento da especificação 802.2: o Destination Service Access Point (DSAP) e o Source Service Access Point (SSAP). Esse pacote IP empacotado novamente, trafega para a subcamada MAC para ser tratado pela tecnologia específica para encapsulamento e dados adicionais. 10
Camada de Enlace de Dados Um exemplo dessa tecnologia específica poderia ser uma das variedades de Ethernet, Token Ring ou FDDI. A subcamada LLC da camada de enlace gerencia a comunicação entre os dispositivos em um único link de uma rede. O LLC é definido na especificação IEEE 802.2 e suporta tanto serviços sem conexão quanto serviços orientados para conexão, usados por protocolos de camadas superiores. 11
Camada de Enlace de Dados O IEEE 802.2 define alguns campos nos quadros de camadas de enlace que permitem que vários protocolos de camadas superiores compartilhem um único enlace de dados físico. A subcamada de Controle de Acesso ao Meio (MAC - Media Access Control) trata dos protocolos que um host segue para acessar os meios físicos. 12
Formato de Endereço MAC 13
Formato de Endereço MAC O sistema hexadecimal (hexa) ou sistema de base 16 é um método taquigráfico para representar os bytes de 8 bits que estão armazenados no sistema do computador. Ele foi escolhido para representar os identificadores porque pode facilmente representar o byte de 8 bits usando apenas dois símbolos hexadecimais. 14
Formato de Endereço MAC Os endereços MAC têm 48 bits de comprimento e são expressos com doze dígitos hexadecimais. Os primeiros seis dígitos hexadecimais, que são administrados pelo IEEE, identificam o fabricante ou fornecedor e, portanto, compreendem o Organizational Unique Identifier (OUI). Os seis dígitos hexadecimais restantes compreendem o número serial de interface, ou outro valor administrado pelo fornecedor específico. Os endereços MAC são algumas vezes chamados de burned-in addresses (BIAs) porque eles são gravados na memória de apenas leitura (ROM) e são copiados na memória de acesso aleatório (RAM) quando a placa de rede é inicializada. 15
Formato de Endereço MAC O hexadecimal é um sistema numérico de base 16 usado para representar endereços MAC. Ele é chamado de base 16 porque usa dezesseis símbolos. As combinações desses símbolos podem, assim, representar todos os números possíveis. Como há somente dez símbolos que representam dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8, 9) e a base 16 requer mais seis símbolos, os símbolos extras são as letras A, B, C, D, E e F. 16
Formato de Endereço MAC A posição de cada símbolo, ou dígito, em um número hexadecimal representa o número de base 16 elevado a uma potência, ou expoente, baseado na sua posição. Lendo da direita para esquerda, a primeira posição representa 160, ou 1; a segunda posição representa 161, ou 16; a terceira, 162, ou 256, e assim por diante. 17
Formato de Endereço MAC Exemplo: 4F6A = (4x 163+ (F[15] x 162)+ (6 x 16 1) + (A[10] x 160) = 20330 (decimal) Como acontece com os números binários, a conversão de decimais em hexadecimais é feita com um sistema chamado método de resto. Nesse método, dividimos repetidamente o número decimal pelo número de base (no caso 16). Depois, convertemos cada um dos restos em um número hexadecimal. 18
Formato de Endereço MAC O método para converter números binários em números hexadecimais é converter binário em decimal e depois converter decimal em hexadecimal. Todos os computadores têm uma forma exclusiva de se identificar. Cada computador, esteja ou não conectado a uma rede, tem um endereço físico. Nunca dois endereços físicos são iguais. Chamado de endereço Media Access Control (ou endereço MAC), o endereço físico está localizado na placa de rede. 19
Formato de Endereço MAC Antes de sair da fábrica, o fabricante do hardware atribui um endereço físico a cada placa de rede. Esse endereço é programado em um chip na placa de rede. Como o endereço MAC está localizado na placa de rede, se a placa de rede fosse trocada em um computador, o endereço físico da estação mudaria para o novo endereço MAC. Os endereços MAC são gravados usando-se números hexadecimais (base 16). Há dois formatos para os endereços MAC: 0000.0c12.3456 ou 00-00-0c-12-34-56. 20
Formato de Endereço MAC Ethernet e LANs 802.3 são redes de broadcast. Todas as estações vêem os mesmos quadros. Todas as estações devem examinar todos os quadros para determinar se a estação é o destino. 21
Formato de Endereço MAC Em uma rede Ethernet, quando um dispositivo quer enviar dados para outro dispositivo, ele pode abrir um caminho de comunicação com o outro dispositivo usando o seu endereço MAC. Quando uma origem envia dados em uma rede, os dados carregam o endereço MAC do destino pretendido. Como esses dados trafegam pelos meios da rede, a placa de rede em cada dispositivo na rede verifica se o seu endereço MAC corresponde ao endereço de destino físico carregado pelo pacote de dados. Se não corresponder, a placa de rede descarta o pacote de dados. Se não houver correspondência, a placa de rede ignora o pacote de dados e permite que ele continue sua viajem pela rede até a estação seguinte. 22
Formato de Endereço MAC À medida que os dados trafegam pelo cabo, a placa de rede faz essa verificação em cada estação. A placa de rede verifica o endereço de destino no cabeçalho do pacote para determinar se o pacote está endereçado adequadamente. Quando os dados passam pela sua estação de destino, a placa de rede dessa estação faz uma cópia, retira os dados do envelope e os passa ao computador. 23
Formato de Endereço MAC Os endereços MAC são vitais para o funcionamento de uma rede de computadores. Eles fornecem uma forma dos computadores se identificarem. Eles dão aos hosts um nome exclusivo e permanente. O número de endereços possíveis não vão se esgotar tão cedo já que há 16 12 (ou seja, mais de 2 trilhões!) de endereços MAC possíveis. 24
Formato de Endereço MAC Os endereços MAC têm uma desvantagem principal. Eles não têm estrutura e são considerados espaços de endereço contínuos. Fornecedores diferentes têm diferentes OUIs, mas elas são como números de identidade. Assim que a sua rede atingir mais do que alguns poucos computadores, essa desvantagem se tornará um problema real. O endereçamento MAC é um sistema de nomeação simples, não-hierárquico, que não dá conta de um número maior de computadores. Já que estamos interessados em fazer interconexões de redes de muitos computadores, torna-se necessário outro esquema de endereçamento, imposto na camada 3. 25
Formato de Endereço MAC 26
Envio de Quadros A finalidade do envio de quadros é a obtenção de dados de camadas superiores, essencialmente os dados de aplicativos do usuário, do computador de origem para o computador de destino. O pacote de dados que você deseja entregar tem duas partes. Primeiro, a mensagem que deseja enviar e segundo, os bytes encapsulados que você quer que cheguem ao computador de destino. Incluído nesses dados, você também deve enviar alguns outros bytes. 27
Envio de Quadros Eles são chamados de bytes de enchimento, e algumas vezes são adicionados para que os quadros tenham um comprimento mínimo por causa da temporização. Os bytes do LLC também estão incluídos no campo de dados nos quadros padrão IEEE. Lembre-se de que a subcamada do Logical Link Control (LLC) pega os dados de protocolo de rede, um pacote IP, e adiciona informações de controle para ajudar a entregar esse pacote IP ao seu destino. A camada 2 se comunica com as camadas de nível superior através do Logical Link Control (LLC). 28
Media Access Control O Media Access Control (MAC) refere-se a protocolos que determinam que computador em um ambiente de meios compartilhados (domínio de colisão) tem permissão para transmitir dados. Há duas grandes categorias de Media Access Control: determinística (revezamento) e não determinística (primeiro a chegar, primeiro a ser servido). 29
Protocolos MAC Determinísticos Os protocolos MAC determinísticos usam uma forma de "revezamento". (Algumas tribos nativas americanas tinham o costume de passar um "bastão da fala" durante as reuniões. Quem pegasse o "bastão da fala" tinha permissão para falar. Quando a pessoa terminava, passava-o para outra pessoa. Nessa analogia, o meio compartilhado é o ar, os dados são as palavras de quem fala e o protocolo é a posse do "bastão da fala". O bastão pode até mesmo ser chamado de "token"). 30
Protocolos MAC Determinísticos Essa situação é parecida com um protocolo de enlace de dados chamado Token Ring. Em uma rede Token Ring, os hosts individuais são organizados em um anel. Um token especial de dados circula em volta do anel. Quando um host quer transmitir, ele captura o token, transmite os dados por um tempo limitado e depois coloca o token de volta no anel, onde ele pode ser passado ou capturado por outro host. 31
Protocolos MAC Não-Determinísticos Os protocolos MAC não-determinísticos usam uma abordagem first-come, first-served (FCFS). No final da década de 70, a Universidade do Havaí desenvolveu e usou um sistema de comunicação por rádio (ALOHA) que conectava as ilhas havaianas. O protocolo usado permitia que todos transmitissem à vontade. Isso levou a colisões das ondas de rádio, que podiam ser detectadas pelos ouvintes durante as transmissões. Entretanto, o que começou como ALOHA, eventualmente, tornou-se um moderno protocolo MAC, chamado de Carrier Sense Multiple Access with Collision Detection ou CSMA/CD. 32
Protocolos MAC Não-Determinísticos O CSMA/CD é um sistema simples. Todos que estiverem no sistema escutam para detectar silêncio que é a hora certa para transmitir. Entretanto, se duas pessoas falarem ao mesmo tempo, uma colisão ocorrerá e nenhum dos dois poderá transmitir. Todas as outras pessoas que estiverem no sistema ouvem a colisão, esperam pelo silêncio e tentam novamente. 33
CSMA/CD - Ethernet A Ethernet é uma tecnologia de broadcast de meios compartilhados. O método de acesso CSMA/CD usado na Ethernet executa três funções: - Transmitir e receber pacotes de dados - Decodificar pacotes de dados e verificar se os endereços são válidos, antes de passá-los às camadas superiores do modelo OSI - Detectar erros dentro dos pacotes de dados ou na rede 34
CSMA/CD - Ethernet No método de acesso CSMA/CD, os dispositivos de rede com dados para transmissão pelos meios da rede funcionam em um modo "escutar antes de transmitir". Isso significa que, quando um dispositivo desejar enviar dados, ele deverá, primeiramente, verificar se os meios da rede estão ocupados. O dispositivo deverá verificar se existem sinais nos meios da rede. O dispositivo começará a transmitir os dados depois de determinar se os meios de rede não estão ocupados. Enquanto estiver transmitindo os dados na forma de sinais, o dispositivo também estará escutando. Ele faz isso para garantir que nenhuma outra estação esteja transmitindo dados para os meios de rede ao mesmo tempo. Quando terminar de transmitir os dados, o dispositivo retornará ao modo de escuta. 35
CSMA/CD - Ethernet Os dispositivos de rede poderão informar quando uma colisão ocorrer porque a amplitude do sinal nos meios da rede aumentará. Quando uma colisão ocorrer, cada dispositivo que estiver transmitindo continuará a transmitir os dados por um pequeno espaço de tempo. Isso acontece para garantir que todos os dispositivos vejam a colisão. Quando os dispositivos que tiverem causado a colisão tiverem visto que uma colisão aconteceu, cada um chamará um algoritmo. Depois que os dispositivos tiverem recuado por um certo período de tempo (diferente para cada dispositivo), qualquer dispositivo poderá tentar acessar os meios da rede novamente. Quando a transmissão de dados for retomada na rede, os dispositivos envolvidos na colisão não terão prioridade para transmitir dados. 36
CSMA/CD - Ethernet A Ethernet é um meio de transmissão de broadcast. Isso significa que todos os dispositivos de uma rede podem ver todos os dados que passam pelos meios da rede. Entretanto, nem todos os dispositivos da rede processarão os dados. Apenas os dispositivos cujos endereços MAC e IP coincidam com os endereços MAC e IP de destino, carregados pelos dados, copiarão os dados. Depois que um dispositivo tiver verificado os endereços MAC e IP de destino carregados pelos dados, ele verificará se o pacote de dados tem erros. Se o dispositivo detectar erros, o pacote de dados será descartado. O dispositivo de destino não notifica o dispositivo de origem, quer tenha o pacote chegado ou não com êxito. 37