Redes de Computadores Prof. Macêdo Firmino Camada de Enlace de Dados Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 1 / 74
Pilha TCP/IP A B M 1 Aplicação Aplicação M 1 Cab M T 1 Transporte Transporte Cab M T 1 Cab T Cab R M 1 Rede Rede Cab T Cab R M 1 Cab T Cab R Cab E M CDE 1 Enlace de dados Enlace de dados Cab T Cab R Cab E M CDE 1 1011001010001011 Física Física 1011001010001011 Meio Físico Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 2 / 74
Camada de Enlace de Dados Funções: Enquadramento: divide a cadeia de bits recebidos em unidades denominados quadros ou frames. Endereçamento físico (MAC): adiciona um cabeçalho a cada quadro para definir o transmissor e o receptor local do quadro específico; Controle de fluxo: para evitar que o transmissor envie uma quantidade de dados maior do que o receptor pode processar; Controle de erro: é adicionado num campo no final do quadro com a finalidade de propor confiabilidade aos dados recebidos, através de um mecanismo de detecção, perdas e retransmissão de quadros; Controle de acesso: se existirem muitos computadores e todos desejarem enviar os dados ao mesmo tempo. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 3 / 74
Camada de Enlace de Dados Protocolos de enlace fornecem comunicação entre nós (host ou roteadores) em um enlace. Enlace é um canal de comunicação entre nós adjacentes. A camada de enlace e a camada física são geralmente implementadas no adaptador de rede (ou placa de interface de rede). Transporte Rede Enlace Enlace Enlace Enlace Processos Internet Processos Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 4 / 74
Detecção de Erros A premissa fundamental sobre rede de dados é que elas devem ser capazes de transferir dados de um dispositivo a outro com total precisão. Tipos de Erros: Erros Isolados: é modificado um único bit por vez na seqüência de dados; 0 é trocado pelo 1 1 0 1 0 0 0 1 1 0 1 1 0 1 0 1 0 0 0 1 1 1 1 1 0 Rajada de Erros: dois ou mais bits da seqüência de dados são corrompidos. 1 0 1 0 0 0 1 1 0 1 1 0 Vários bits alterados 1 1 0 0 0 1 1 1 1 1 0 0 Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 5 / 74
Detecção de Erros As detecções de erros utilizam o conceito de redundância, que é a técnica de adicionar bits extras no final da unidade de informação. Os três principais tipos de verificação de redundância são: Teste de paridade; CRC; Checksum. 1011011001110 Correto Descarta Errado Verificação da Redundância 1011011001110 Dados 1011011001110 1011001 1011011001110 1011001 Dados + Redundância Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 6 / 74
Teste de Paridade Nesta técnica, um bit redundante (denominado bit de paridade) é adicionado a cada seqüência de dados de tal modo que o número de 1s na seqüência (incluindo o bit de paridade) torne-se par ou ímpar. Paridade Par Paridade Ímpar 1011011001110 Dados 1011011001110 Dados 1011011001110 0 Dados + Bit de paridade 1011011001110 1 Dados + Bit de paridade O receptor conta quantos bits 1 a palavra possui. A paridade pode detectar todos os erros isolados de uma seqüência de dados. Ela também pode detectar rajadas de erros sempre que a quantidade de bits corrompidos for ímpar. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 7 / 74
Teste de Paridade Exemplos: 1011010 enviado com paridade par = 10110100 1011010 enviado com paridade ímpar = 10110101 1100101110 enviado com paridade par = 11001011100 1100101110 enviado com paridade ímpar = 11001011101 1001001011 enviado com paridade par = 10010010111 1001001011 enviado com paridade ímpar = 10010010110 101101110111 enviado com paridade par = 1011011101111 101101110111 enviado com paridade ímpar = 1011011101110 Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 8 / 74
CRC A técnica CRC baseia-se em uma divisão binária. Uma seqüência de bits de redundância, denominados bits de CRC, são acrescentados no final do bloco de dados de maneira a tornar todo o bloco resultante divisível por um número binário predeterminado (divisão modulo 2). No lado receptor, o bloco é dividido pelo mesmo número binário. Se o resto da divisão for zero os dados estão intactos. Receptor Dados CRC Transmissor Dados 00...0 Divisor Dados CRC Divisor n+1 bits Resto CRC n bits O CRC deverá ter um bit a menos que o divisor. O CRC é usado em diversos padrões de redes locais (tais como, Ethernet e 802.11). Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 9 / 74
CRC - Aritmética Binária Função XOR: Função Adição: 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 10 Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 10 / 74
CRC - Gerador (Exemplo) Dados mais zeros extras 100100000 1101 1101 111101 1000 1101 1010 1101 1110 1101 0110 0000 1100 1101 001 Resto Divisor Quociente Quando o bit mais à esquerda for zero, devemos usar 0000 no lugar do divisor original 100100 001 Dados + CRC Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 11 / 74
CRC - Verificador (Exemplo) Dados + CRC 100100001 1101 1101 111101 1000 1101 1010 1101 1110 1101 0110 0000 1101 1101 000 Resto Divisor Quociente Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 12 / 74
Checksum A técnica de Checksum baseia-se na soma binária e complemento de um. Os dados são divididos em segmentos de dados. Todos os segmentos são somados, através das regras da arimética de complemento de um. Após a soma o resultado é complementado para gerar o Checksum ou verifica-lo. O Checksum é usado nos protocolos TCP, UDP e IP. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 13 / 74
Checksum - Gerador O bloco de dados é dividido segmentos de n-bits. Todos os seguimentos são somados, através das regras da aritmética de complemento de um. Finalmente é realizado o complemento do resultado da soma para gerar o checksum. 1010100100111001 Dados 10101001 00111001 Dividir o bloco de dados com 8bits 10101001 00111001 11100010 Soma 00011101 Complemento de um 00011101 Checksum 1010100100111001 00011101 Dados + Checksum Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 14 / 74
Checksum - Verificador O bloco de dados é dividido em segmentos de n-bits. Todos os seguimentos são somados, através das regras da aritmética de complemento de um. Finalmente é realizado o complemento do resultado da soma para gerar o checksum. Se o resultado é zero, os dados são aceitos. 1010100100111001 00011101 Dados + Checksum 10101001 00111001 00011101 10101001 00111001 00011101 11111111 Soma 00000000 Complemento de um 00000000 Checksum Dividir o bloco de dados com 8bits Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 15 / 74
Detecção de Erros - Comparação O teste de paridade pode detectar todos os erros isolados de uma sequência de dados. Ela também pode detectar rajadas de erros sempre que a quantidade de bits corrompidos forem ímpar; O CRC pode detectar todas as rajadas de erros cuso comprimento forem menores que ou igual ao grau do polinômio gerador. Caso as rajadas de erros sejam maiores, o CRC poderá detectar com uma probabilidade muito alta. O Checksum detecta todos os erros envolvendo uma quantidade ímpar de bits, assim como a maioria dos erros envolvendo uma quantidade par. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 16 / 74
Controle de Erros Uma vez detectado o erro o receptor realiza o controle de erro. O controle de erro permite ao receptor informar ao transmissor sobre quais quadros foram perdidos ou corrompidos na transmissão, solicitando a retransmissão; O controle de erros implementado na camada de enlace é baseado na detecção e retransmissão. Este processo é chamadode ARQ (Automatic Repeat Request). Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 17 / 74
Controle de Fluxo Todo dispositivo possui um limite de velocidade, para o qual o fluxo de dados pode ser processado, e uma quantidade de memoria onde os dados de entrada são armazenados; O fluxo de dados não deve permitir que o dispositivo receptor seja inundado por dados. Para isso, o receptor deverá informar ao transmissor que o limite de capacidade está próximo de ser alcançado e requer uma taxa de transmissão menor ou até mesmo uma parada na transmissão; O controle de fluxo coordena o volume de dados que podem ser enviados antes de receber uma mensagem de confirmação (ack - acknowledgment). Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 18 / 74
Controle de Erros e Controle de Fluxo São mecanismos de controle de erros e controle de fluxo: Stop-and-Wait ARQ; Go-Back-N ARQ; Selective-Repeat ARQ. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 19 / 74
Stop-and-Wait ARQ O dispositivo transmissor mantém uma cópia do último frame (quadro) transmitido até receber uma resposta de confirmação (frame de ack, acknowledgment); Os quadros são numerados alternadamente em 0 e 1; Um frame de dados 0 é confirmado por um frame ack 1, indicando que o receptor aceitou o frame de dados 0 e espera o frame de dados 1. O receptor envia respostas positivas (ACKs) somente para frame recebidos e aceitos. O transmissor dispara um relógio quando é enviado um frame. Se a resposta ACK não for recebida dentro do intervalo de tempo predefinido, o transmissor assume que houve uma perda desse frame e o reenvia; Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 20 / 74
Stop-and-Wait ARQ - Funcionamento Normal Transmissor Receptor S = 0 S = 1 S = 0 Frame 0 Ack 1 Frame 1 Ack 0 R = 0 R = 1 Tempo Tempo Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 21 / 74
Stop-and-Wait ARQ - Frame perdido Transmissor Receptor Time-out S = 0 S = 1 S = 1 S = 0 Frame 0 Ack 1 Frame 1 Frame 1 Ack 0 X R = 0 R = 1 R = 0 Tempo Tempo Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 22 / 74
Stop-and-Wait ARQ - ACK perdido Transmissor Receptor S = 0 Frame 0 Time-out S = 0 X Ack 1 Frame 0 R = 0 Ack 1 R = 1 S = 1 Frame 1 Ack 0 R = 0 S = 0 Tempo Tempo Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 23 / 74
Stop-and-Wait ARQ - Atraso ACK Transmissor Receptor S = 0 Frame 0 Time-out S = 0 Ack 1 Frame 0 R = 0 S = 1 Frame 1 Ack 1 R = 1 Descarta S = 0 Ack 0 R = 0 Tempo Tempo Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 24 / 74
Stop-and-Wait ARQ - Transmissão Bidirecional Transmissor Receptor Frame 0, ACK 0 Frame 0, ACK 1 Frame 1, ACK 1 Frame 1, ACK 0 Tempo Tempo Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 25 / 74
Go-Back-N ARQ Para melhorar e eficiência da comunicação é enviado múltiplos frames antes da transmissor receber um quadro de confirmação; No transmissor usamos o conceito de janela para manter em memória todos os frames pendentes até que sejam recebidos os respectivos ACKs. Um frames só deixa a janela quando receber um ACK, liberando o espaço para outros frames; O transmissor dispara um relógio para cada frame enviado. Frames aguardando confirmação Frames confirmados 0 1 2 3 4 5 6 7 0 1 2 3 Frames aguardando transmissão a) Antes da confirmação 0 1 2 3 4 5 6 7 0 1 2 3 b) Após receber 2 ACKs Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 26 / 74
Go-Back-N ARQ No receptor a janela é igual a 1, ou seja, o receptor está sempre esperando um quadro específico, recebido em ordem. Os frames recebidos fora de ordem são descartados; O receptor não precisa confirmar todos cada frame isoladamente. Ele pode ser configurado para para enviar um único ACK para confirmar todos os frames que ele receber num intervalo de tempo. Frame aguardando recebimento 0 1 2 3 4 5 6 7 0 1 2 3 Frames futuros a) Antes do recebimento do frame 5 0 1 2 3 4 5 6 7 0 1 2 3 b) Após o recebimento do frame 5 Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 27 / 74
Go-Back-N ARQ - Funcionamento Normal Transmissor Receptor 0 1 2 3 4 Frame 0 0 1 2 3 4 0 1 2 3 4 Frame 1 0 1 2 3 4 Ack 2 0 1 2 3 4 0 1 2 3 4 0 1 2 3 4 0 1 2 3 4 Frame 2 Frame 3 Frame 4 0 1 2 3 4 0 1 2 3 4 Ack 5 0 1 2 3 4 5 Tempo Tempo Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 28 / 74
Go-Back-N ARQ - Frames Perdidos Transmissor Receptor 0 1 2 3 4 Frame 0 0 1 2 3 4 0 1 2 3 4 Frame 1 0 1 2 3 4 Ack 2 0 1 2 3 4 0 1 2 3 4 Frame 2 0 1 2 3 4 Frame 3 X 0 1 2 3 4 Time-out 0 1 2 3 4 0 1 2 3 4 Frame 4 Frame 2 0 1 2 3 4 0 1 2 3 4 Os frames 3 e 4 serão descartados 0 1 2 3 4 Frame 3 0 1 2 3 4 0 1 2 3 4 Frame 4 0 1 2 3 4 Ack 5 0 1 2 3 4 5 Tempo Tempo Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 29 / 74
Selective-Repeat ARQ No Go-Back-N o receptor aguarda somente um quadro, descartando os demais. Para melhora a eficiência, na técnica Selective-Repeat não é necessário reenviar N frames quando apenas um está danificado. Somente o quadro danificado é retransmitido; É definida uma mensagem de confirmação negativa (NAK - Negative Acknowlegment) que informa ao transmissor que um determinado quadro não foi recebido; O transmissor dispara um relógio para cada frame enviado. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 30 / 74
Selective-Repeat ARQ A configuração do transmissor para o mecanismo Selective-Repeat são os mesmos mostrados no Go-Back-N. Entretanto, a janela de recepção deverá ter o mesmo tamanho da janela de transmissão. Esta janela irá ser utilizada para que o receptor possa receber uma faixa de números de seqüência. Frames aguardando confirmação Frames confirmados 0 1 2 3 4 5 6 7 0 1 2 3 a) janela do transmissor Frames aguardando transmissão Frames aguardando recebimento Frames confirmados 0 1 2 3 4 5 6 7 0 1 2 3 b) janela do receptor Frames futuros Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 31 / 74
Selective-Repeat ARQ - Funcionamento Transmissor Receptor 0 1 2 3 Frame 0 0 1 2 3 4 0 1 2 3 Frame 1 0 1 2 3 4 Ack 2 0 1 2 3 4 0 1 2 3 Frame 2 0 1 2 3 Frame 3 X 0 1 2 3 4 0 1 2 3 NAK 2 Frame 2 0 1 2 3 4 0 1 2 3 4 0 1 2 3 ACK 4 0 1 2 3 4 0 1 2 3 4 5 6 Tempo Tempo Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 32 / 74
Acesso Aleatório Quando nós de redes são conectados de maneira a compartilhar um enlace, precisamos de um protocolo para coordenar o acesso ao enlace. Por exemplo, redes locais sem fio, comunicação por satélite e Ethernet padrão. Em redes com enlace dedicado (sem compartilhamento) não faz uso do controle de acesso. Por exemplo, nas redes Fast Ethernet e Gigabit Ethernet. No método de acesso aleatório cada estação tem direito ao meio, sem ser controlada por outra estação. Entretanto, se mais de uma estação tentar transmitir ao mesmo tempo ocorrerá um conflito de acesso (colisão) e os quadros são perdidos; São técnicas de acesso aleatório: Acesso Múltiplo (ALOHA); CSMA/CD (CSMA with Collision Detection); CSMA/CA (CSMA with Collision Avoidance). Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 33 / 74
ALOHA O método ALOHA foi desenvolvido para comunicações wireless. Neste método uma estação base é eleita controladora central. Toda a estação que necessitar enviar uma informação, deverá encaminhar a mensagem para a estação base. O estação base recebe o quadro e o retransmite para a estação de destino. Estação Base A B C Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 34 / 74
ALOHA Como o meio físico (ar) é compartilhado no instante em que uma estação inicia uma transmissão de dados para a estação base, outra estação pode estar iniciando também uma transmissão. O protocolo tenta resolver o problema de conflito da seguinte maneira: Qualquer estação pode enviar um quadro quando quiser; Transmitindo um quadro, a estação aguarda um quadro de confirmação (ACK). Se ele não receber um ACK durante um certo intervalo de tempo a estação assume com perda do quadro. Ela conta um tempo aleatório e tenta retransmitir novamente. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 35 / 74
ALOHA Início Coloca o parâmetro de backoff em zero Espera um tempo de backoff Não Limite backoff? Sim Aborta Incrementa backoff Transmite o frame Espera ACK recebido? Não Sim Sucesso OBS.: O tempo de backoff é o tempo de espera para retransmitir o quadro após uma colisão. Este tempo deverá ser pequeno após a primeira colisão, aumentando o tempo se ocorrer uma segunda colisão e assim por diante. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 36 / 74
CSMA O método CSMA foi desenvolvido para minimizar a probabilidade de colisão. A chance de colisão é reduzida se uma estação verificar o meio antes de tentar utilizá-lo; Neste método cada estação ouve o meio (verifica o estado do meio) antes de iniciar uma transmissão. Se perceber canal ocupado, adia transmissão. Estratégia não persistente Estratégia persistente Espera Verifica o canal Verifica o canal Ocupado Sim Não Transmite o frame Ocupado Sim Não Transmite o frame com probabilidade p Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 37 / 74
CSMA/CD Qualquer estação pode transmitir um frame. Então, a estação monitora o meio para verificar se ocorreu colisão. Início Coloca o parâmetro de backoff em zero Estratégia de persistência Espera um tempo de backoff Não Transmite o frame Limite backoff? Sim Incrementa backoff Transmite o sinal jam Sim Colisão? Não Aborta Sucesso Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 38 / 74
CSMA/CD O CSMA/CD identifica quando o canal está disponível para a transmissão. Neste momento a transmissão é iniciada. O mecanismo CD (detecção de colisão) ao mesmo tempo obriga que os nós escutem a rede enquanto emitem dados. Se o mesmo detecta uma colisão, toda transmissão é interrompida e é emitido um sinal ( jam ) para anunciar que ocorreu uma colisão. Para evitar colisões sucessivas o nó espera um período aleatório e volta a tentar transmitir. O método CSMA/CD é utilizado nas redes Ethernet padrão. O sinal jam (congestionamento) é uma mensagem para informar as outras estações que ocorreu uma colisão durante a transmissão. Todas as estações irão descatar o frame recebido; Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 39 / 74
CSMA/CA Início Coloca o parâmetro de backoff em zero Estratégia de persistência Espera o tempo de IFG Aguarda durante um tempo aleatório O CSMA/CA procura somente evitar colisões e não detecta-las. Transmite o frame Este método é utilizado nas wireless Lans. Espera um tempo de backoff Dispara um timer Não Limite backoff? Sim Aborta Incrementa backoff Não ACK recebido, antes do time-out? Sim Sucesso Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 40 / 74
Endereçamento MAC Cada estação numa rede possui seu próprio adaptador de rede (NIC - Network Interface Card). Cada adaptador possui um endereço de 6-bytes (48 bits). Estes endereços que são escritos normalmente em notação hexadecimal (12 dígitos) separada por dois pontos entre os bytes. Por exemplo: 0A : 13 : 78 : B3 : FF : 02 Os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço único, i.e., não existem, em todo o mundo, duas placas com o mesmo endereço. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 41 / 74
Ethernet A tecnologia Ethernet corresponde a um conjunto de protocolos que definem a camada física e a camada de enlace para as LANs. A tecnologia Ethernet é dividida em: Ethernet padrão; Fast Ethernet; Gigabit Ethernet. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 42 / 74
Ethernet Padrão A Ethernet padrão foi desenvolvida para funcionar a 10 Mbps. Ela é implementado através de quatro subcamadas (LLC, MAC, PLS, MAU), uma interface (AUI) e um transceptor (MDI). Camada de enlace Camada física LLC MAC PLS AUI MAU MDI Meio de transmissão Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 43 / 74
Ethernet Padrão A subcamada LLC foi desenvolvida para garantir a interoperabilidade de todas as LANs, mas não é usada com muita freqüência atualmente. Em vez disso, a interoperabilidade é assegurada pelo protocolo da camada de rede (IP). A subcamada MAC governa todas as operações do método de acesso (CSMA/CD). Esta subcamada recebe os frames da camada superior e os passa para a subcamada PLS para codificação. Subcamada PLS (Physical Layer Signaling) codifica e decodifica os dados. A Ethernet utiliza a codificação Manchester a uma taxa de 10 Mbps; Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 44 / 74
Ethernet Padrão A interface AUI (Attachment Unit Interface) define a interface entre as subcamadas PLS e MAU. Esta interface tem como objetivo de criar uma interface independente do meio físico; O MAU (Medium Attachment Unit) é um transceptor dependente do meio físico. Um transceptor é um dispositivo que possui a capacidade de transmitir sinais no meio e receber sinais do meio. Outra funcionalidade do transceptor é detectar a colisão; A interface MDI (Medium-Dependent Interface) é responsável por conectar o transceptor com o meio físico. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 45 / 74
Ethernet Padrão O frame definido pela subcamada MAC do padrão Ethernet: 46-1500 4 (bytes) Cabeçalho Dados CRC Preâmbulo SFD End. End. Tamanho/ Destino Origem Protocolo 7 1 6 6 2 (bytes) Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 46 / 74
Ethernet Padrão Cabeçalho: é formado pelos campos: Preâmbulo: possuem 7 bytes formados por 0s e 1s alternados (10101010) para sincronização dos sistema receptor; SFD: campo delimitador de ínicio de quadro o byte (10101011) sinaliza o fim da sincronização e o ínicio das informações; Endereço de Destino: contém o endereço físico da estação que deve receber o pacote; Endereço de Origem: contém o endereço físico da estação que originou a transmissão; Comprimento/tipo do protocolo: define o comprimento do quadro ou o tipo do protocolo encapsulado no frame; Dados: transporta os dados encapsulados pelos protocolos da camada superior. Este campo possui o mínimo de 46 e o máximo de 1500 bytes; CRC: carrega informações sobre detecção de erro, neste caso o CRC-32. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 47 / 74
Ethernet Padrão Implementações da Camada Física: 10Base5: utiliza cabo coaxial grosso na topologia de barramento, opera a 10 Mbps e pode aceitar segmentos de até 500 m. 10Base2: utiliza cabo coaxial fino na topologia de barramento, opera a 10 Mbps, utiliza conectores BNC. Este padrão consegue alcances de 185 metros, podendo estar ligadas apenas 30 máquinas por segmento. 10BaseT: utiliza cabo par trançado na topologia estrela. As estações são conectadas a um hub. Este padrão opera a 10 Mbps, tem um alcance de 100 m e pode conectar até 1.024 estações num segmento. 10BaseFL: utiliza fibra óptica na topologia em estrela. Este padrão opera a 10 Mbps, tem um alcance de 2 km e pode conenctar até 1.024 estações. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 48 / 74
Fast Ethernet O protocolo Fast Ethernet foi desenvolvida para operar a 100 Mbps, mantendo a compatibilidade com o Ethernet padrão. Permite dois modos de operação: half-duplex e full-duplex. Ela é implementada através de quatro subcamadas (LLC, MAC, RS e PHY) e duas interfaces (MII e MDI). Camada de enlace LLC MAC RS Camada física MII PHY MDI Meio de transmissão Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 49 / 74
Fast Ethernet A subcamada MAC do Fast Ethernet é a mesma da Ethernet padrão, porém o CSMA/CD só é utilizada quando for utilizado o modo half-duplex. Uma nova característica agregada ao Fast Ethernet foi a autonegociação. A autonegociação tem os seguintes propósitos: A necessidade de manter a compatibilidade com as LANs Ethernet existentes; Possibilitar várias velocidades de transmissão a um dispositivo (10 Mbps e 100 Mbps). Quando ambos os lados de um enlace possuem suporte à autonegociação, eles escolhem a combinação de parâmetros que dará melhor desempenho. Isto é, a maior velocidade possível é escolhida (10 Mbps, 100 Mbps ou 1000 Mbps) e o modo full-duplex é escolhido, caso seja suportado por ambos os lados. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 50 / 74
Fast Ethernet A subcamada RS (reconciliação) tem a função de obter os dados da subcamada MAC e repassar para a subcamada PHY; A interface MII define a interface entre as subcamadas RS e PHY. Esta interface tem como objetivo de criar uma interface independente do meio (cabo coaxial, par trançado, etc.), operar tanto em 10 quanto em 100 Mbps e proporcionar uma conexão paralela (4-bits) entre as subcamadas RS e PHY; A subcamada PHY é o transceptor dependente do meio físico. Além de transmitir e receber sinais o transceptor PHY é responsável pela codificação e decodificação; A interface MDI é responsável por conectar o transceptor com o meio físico. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 51 / 74
Fast Ethernet Implementação da camada física: 100BaseTX: usa dois pares do cabo par trançado (cabos UTP ou STP, no mínimo, categoria 5e) na topologia estrela. Transmite dados a uma taxa de 100 Mbps, full-duplex e possui alcance de 100 m; 100BaseFX: utiliza dois filamentos de fibra multimodo, full-duplex, na topologia estrela. Transmitindo dados a uma taxa de 100 Mbps a um alcance de até 2 km; 100BaseT4: utiliza quatro pares trançados (cabos UTP ou STP, no mínimo, categoria 3) para transmitir a 100 Mbps a alcances de até 100 m. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 52 / 74
Gigabit Ethernet O protocolo Gigabit Ethernet foi desenvolvida para operar a 1000 Mbps, mantendo a compatibilidade com os outros padrões Ethernet existentes. Ela é implementada através de cinco subcamadas (LLC, MAC, RS e PHY) e duas interface (GMII e MDI). Camada de enlace Camada física LLC MAC RS GMII PHY MDI Meio de transmissão Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 53 / 74
Gigabit Ethernet Subcamada MAC tem duas opções para o método de acesso: modo half-duplex com CSMA/CD ou modo full-duplex sem CSMA/CD; A subcamada de reconciliação (RS) transmite, paralelamente, 8-bits para a camada PHY via interface GMII; A Interface GMII é uma especificação que define como a subcamada RS é conectada à subcamada PHY; A Subcamada PHY (transceptor) é dependente do meio físico e também faz a codificação e decodificação; A Interface MDI conecta o transceptor ao meio físico. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 54 / 74
Gigabit Ethernet Implementações da camada física: 1000BaseSX: utiliza dois pares de fibra óptica multimodo, com distâncias de até 550 m, a taxa de 1000 Mbps; 1000BaseLX: utiliza dois pares de fibra óptica multimodo ou monomodo, com distâncias de até 5 km, a taxa de 1000 Mbps; 1000BaseCX: utiliza dois pares de par trançado STP, com distâncias de até 25 m, a taxa de 1000 Mbps; 1000BaseT: utiliza quatro pares de par trançado UTP, no mínimo categoria 5e, com distâncias de até 100 m, a taxa de 1000 Mbps. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 55 / 74
Equipamentos de Rede Para que uma rede de computadores possa funcionar é necessário que existam, além do cabeamento propriamente dito, dispositivos de hardware e software cuja função é controlar a comunicação entre os diversos componentes da rede. Tais dispositivos funcionam em diferentes camadas da arquitetura Internet (TCP/IP). Agora iremos estudar os ativos de rede da camada física e de enlace de dados. Rede (roteador e switch de camada 3) Enlace (switch) Física (hub e repetidor) Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 56 / 74
Repetidores Os repetidores são dispositivos de hardware utilizados para a conexão de dois ou mais segmentos de uma rede local. Eles recebem e amplificam o sinal proveniente de um segmento de rede, regenera-o para manter a integridade da informação e repetem esse mesmo sinal no outro segmento. Repetidores são geralmente utilizados para estender o comprimento físico de uma LAN. A limitação do número de repetidores é obtida de acordo com o protocolo utilizado (por exemplo, no protocolo Ethernet o número máximo é de quatro). Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 57 / 74
Hub Hub é um repetor de múltiplas portas. Geralmente, utilizado para estabelecer a conexão física entre estações formando uma topologia estrela; Quando o hub recebe um frame numa das portas, ele regenera o frame e o replica às demais portas. Se dois quadros chegarem ao mesmo tempo, eles colidirão, pois estão no mesmo domínio de colisão. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 58 / 74
Hub O hub já esta obsoleto. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 59 / 74
Switch Os switches, também chamado de bridges, além de regenerar o sinal recebido na entrada, verificam o endereço físico (MAC) da origem e do destino contido no frame; Baseado no endereço de destino e em tabelas, os switches tomam decisões de encaminhamento dos frames. A informação é encaminhada para a porta ao qual esta conectado o equipamento com o respectivo endereço de destino, evitando inundar as outras portas com frames que não são destinada a elas. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 60 / 74
Switch End. Porta 00:A3:56:12:09:FF 1 0A:12:52:9C:26:E2 2 A6:18:93:0D:F2:16 3 A6:18:93:0D:F2:16 1 3 00:A3:56:12:09:FF 0A:12:52:9C:26:E2 2 00:A3:56:12:09:FF 0A:12:52:9C:26:E2 00:A3:56:12:09:FF 0A:12:52:9C:26:E2 Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 61 / 74
Switch A tabela de encaminhamento deve ser aprendida e atualizada automaticamente a partir da movimentação de frames através dela. Para tanto, o switch inspeciona tanto o endereço de destino quanto o endereço de origem. O endereço de destino é utilizado na tomada de decisão de encaminhamento, enquanto o endereço de origem é utilizado para adicionar entradas, ou atualizá-las, na tabela de encaminhamento. End. Porta Tabela inicial End. Porta A 1 Após uma transmissão de A para C End. Porta A 1 C 3 Após uma transmissão de C para A End. Porta A 1 C 3 B 2 Após uma transmissão de B para A 1 3 2 A B C Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 62 / 74
VLAN - LANs Virtuais VLAN é um agrupamento lógico de equipamentos que permite dividir uma LAN em várias LANs virtuais ou ainda juntar várias LANs em uma única VLAN. Uma VLAN é uma LAN configurada via software, não através de fios; Os switches precisam suportar VLANs. Financeiro Administrativo Administrativo A B C 6 5 4 1 3 2 D E F Administrativo Financeiro Financeiro Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 63 / 74
VLAN - LANs Virtuais Cada VLAN pode formar um grupo de trabalho dentro de uma empresa. As VLANs agrupam estações pertencentes a uma ou mais LAN física para formar domínios de broadcast. Para uma estação receber mensagens de uma VLAN ela deverá se tornar membro dessa VLAN; 4 4 1 3 1 3 2 2 D E F A B C Administrativo Financeiro Financeiro Financeiro Administrativo Administrativo Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 64 / 74
VLAN - LANs Virtuais Criação de agrupamentos lógicos por número das portas: Alguns switches permitem estabelecer os números das portas como parâmetro de agrupamento. Por exemplo, as portas 1, 4 e 5 pode ser adicionada a VLAN 5 (setor administrativo) e as portas 2, 3 e 6 pertencentes a VLAN 4 (setor financeiro). Financeiro Administrativo Administrativo A B C 6 5 4 1 3 2 D E F Administrativo Financeiro Financeiro Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 65 / 74
VLAN Criação de agrupamentos lógicos por endereços MAC: Alguns switches permitem estabelecer os endereços físicos (endereço MAC) como parâmetro de agrupamento. Por exemplo, os MACs 00:24:C2:19:15:A3 e 00:00:E7:15:04:10 pertencentes a VLAN 2 (setor de marketing), enquanto o MAC 00:F1:67:09:54:F3 pertence a VLAN 1 (setor de recursos humanos). 1 3 2 D E F 00:F1:67:09:54:F3 00:24:C2:19:15:A3 00:00:E7:15:04:10 Recursos Humanos Marketing Marketing Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 66 / 74
VLAN Criação de agrupamentos lógicos por endereços IP: Alguns switches usam os endereços IP como parâmetro de agrupamento lógico. Por exemplo, os IPs 14.97.120.57 e 120.75.124.9 pertencentes a VLAN 2 (setor de marketing), enquanto o IP 12.211.96.9 pertence a VLAN 1 (setor de recursos humanos). 1 3 2 D E F 12 11 12 12 Recursos Humanos Marketing Marketing Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 67 / 74
VLAN Configuração: Manual: o administrador de rede configura manualmente as estações para a VLAN especificada no projeto lógico da rede. Qualquer migração posterior de uma VLAN para outra é feita manualmente; Automática: as estações são conectadas ou desconectadas automaticamente de uma VLAN usando algum critério (identificadores) preestabelecido pelo administrador de rede. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 68 / 74
VLAN Os identificadores, da configuração automática, baseia-se na adição de informação ao cabeçalho dos frames numa rede (padrão 802.1Q). 46-1500 4 (bytes) Cabeçalho Dados CRC Preâmbulo SFD End. End. Tamanho/ Destino Origem Protocolo (bytes) 7 1 6 6 Protocolo Pri CFI VID Tamanho 16 3 1 12 16 (bits) Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 69 / 74
VLAN Novos campos: Protocolo: usado para que as placas ethernet identifiquem a utilização do protocolo VLAN neste frame. Seu valor é 8100; Prioridade: torna possível destinguir o tráfego de tempo real (informações urgentes) de tráfegos sem restrições temporais. Este campo permite fornecer melhor qualidade de serviço em redes Ethernet; CFI: indica que a carga útil contém um quadro 802.5 (Token-Ring); VID: identificador de VLAN. Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 70 / 74
VLAN - Funcionamento Se as placas de rede e os switches suportarem VLAN: D B VID_5 4 4 D B VID_5 1 3 2 1 3 2 D B VID_5 D E F A B C Administrativo Financeiro Financeiro Financeiro Administrativo Administrativo Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 71 / 74
VLAN - Funcionamento Se somente os switches suportarem VLAN: D B VID_5 4 4 1 3 1 3 D B 2 2 D B D E F A B C Administrativo Financeiro Financeiro Financeiro Administrativo Administrativo Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 72 / 74
Questões 1. Quais são as principais funções da camada de enlace? 2. Quais são os mecanismos de detecção de erro mais utilizados? Como eles funcionam? 3. Quais são os principais mecanismos de controle de erro e fluxo da camada de enlace? Como eles funcionam? Qual a diferença entre eles? 4. Por que são necessários os protocolos de controle de acesso ao meio? Quais as principais técnicas do controle de acesso aleatório? 5. Qual a diferença entre o CSMA/CD e o CSMA/CA? Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 73 / 74
Questões 6. Como é o formato do endereçamento da camada de enlace? 7. Explique as funções dos campos do quadro Ethernet? Quais são as alternativas para a camada física do Ethernet padrão, Fast Ethernet e Gigabit Ethernet? 8. Qual a função da autonegociação do Ethernet? 9. Como é o funcionamento de um repetidor, Hub e Switch? Quais as principais diferenças entre estes equipamentos? 10. O que é uma VLAN? Qual as sua funcionalidade? Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2010 74 / 74