A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

CNAP - Cisco Network Academy Program CCNA - Módulo I

Apresentações semelhantes


Apresentação em tema: "CNAP - Cisco Network Academy Program CCNA - Módulo I"— Transcrição da apresentação:

1 CNAP - Cisco Network Academy Program CCNA - Módulo I
Capítulo 6 CAMADA DE ENLACE Conceitos Academia Local Núcleo de Computação Eletrônica da UFRJ

2 CNAP - Cisco Network Academy Program CCNA - Módulo I
OBJETIVO Conhecer funcionamento da camada 2 do modelo OSI; Conhecer meios de LAN e modelo IEEE; Compreender como a camada de enlace provê trânsito de dados confiável através de um enlace físico: Uso do Media Access Control Address (MAC ADDRESS); Tratamento do endereçamento físico, da topologia da rede, da disciplina de linha, da notificação de erros, da entrega ordenada de quadros e do controle de fluxo.   Academia Local Núcleo de Computação Eletrônica da UFRJ

3 CNAP - Cisco Network Academy Program CCNA - Módulo I
SUMÁRIO 6.0 - Visão Geral; 6.1 - Padrões LAN; 6.2 - Números Hexadecimais; 6.3 - Endereçamento MAC; 6.4 - Enquadramento; 6.5 - Media Access Control. Academia Local Núcleo de Computação Eletrônica da UFRJ

4 CNAP - Cisco Network Academy Program CCNA - Módulo I
6.0 - Visão Geral Todos os dados enviados por uma rede procedem de uma origem e se encaminham a um destino; Camada de enlace do modelo OSI fornece acesso aos meios de rede e à transmissão física através deles, permitindo que dados transmitidos localizem seus destinos em uma rede; Camada de enlace trata da notificação de erros, da topologia da rede e do controle de fluxo. Academia Local Núcleo de Computação Eletrônica da UFRJ

5 6.1 - Padrões LAN Objetivo Estudar como a camada 2 do modelo OSI fornece acesso aos meios; Mostrar os diversos padrões LAN; Comparar modelo IEEE com modelo OSI Mostrar a camada LLC; Mostrar a camada MAC.

6 6.1 - Padrões LAN Estrutura 6.1.1 - Camada 2
Comparando as Camadas 1 e 2 do Modelo OSI com os Diversos Padrões LAN; Comparando o Modelo IEEE com o Modelo OSI; Logical Link Level (LLC); Subcamadas MAC; O LLC como um dos Quatro Conceitos da Camada 2.

7 6.1 - Padrões LAN Camada 2 Camada 1 envolve meios, sinais, fluxo de bits que trafegam pelos meios, componentes que colocam sinais nos meios e diversas topologias; Executa papel-chave na comunicação entre computadores, mas somente seus esforços não são suficientes; Cada uma de suas funções tem limitações. Camada 2 trata dessas limitações;

8 6.1 - Padrões LAN Camada 2 Para cada limitação na camada 1, camada 2 tem uma solução: Camada 1 não pode se comunicar com camadas de nível superior; camada 2 faz isso através do Logical Link Control; Camada 1 não nomeia ou identifica computadores; camada 2 usa um processo de endereçamento (ou nomeação); Camada 1 descreve apenas fluxos de bits; camada 2 usa enquadramento para organizar ou agrupar bits; Camada 1 não pode decidir que host transmitirá dados binários de um grupo onde todos tentam transmitir ao mesmo tempo; camada 2 usa sistema chamado Media Access Control.

9 6.1 - Padrões LAN Camada 2 Leitura adicional: The Data Link Layer Data Link Layer CSMC 417 The Data Link Layer: Protocols

10 6.1 - Padrões LAN Comparando as Camadas 1 e 2 do Modelo OSI com os Diversos Padrões LAN

11 6.1 - Padrões LAN Comparando as Camadas 1 e 2 do Modelo OSI com os Diversos Padrões LAN IEEE é uma organização profissional que define padrões de rede; Padrões IEEE (incluindo o IEEE e o IEEE ) são padrões LAN predominantes e mais conhecidos atualmente em todo o mundo; IEEE especifica a camada 1 (física) e a parte do acesso por canal da camada 2 (enlace);

12 6.1 - Padrões LAN Comparando as Camadas 1 e 2 do Modelo OSI com os Diversos Padrões LAN Modelo OSI tem sete camadas; Padrões IEEE envolvem apenas as duas camadas mais inferiores, portanto, camada de enlace é dividida em duas partes: Padrão LLC independente de tecnologia; Partes específicas dependentes de tecnologia que reúnem a conectividade da camada 1.

13 6.1 - Padrões LAN Comparando as Camadas 1 e 2 do Modelo OSI com os Diversos Padrões LAN IEEE divide camada de enlace OSI em duas subcamadas separadas: Media Access Control (MAC) (transições para meios inferiores); Logical Link Control (LLC) (transições para camada de rede superior). Subcamadas são acordos vitais ativos que tornam a tecnologia compatível e comunicação entre computadores possível.

14 6.1 - Padrões LAN 6.1.3 - Comparando o Modelo IEEE com o Modelo OSI
Padrão IEEE parece, à primeira vista, violar modelo OSI de duas formas: ele define sua própria camada (LLC), incluindo suas próprias Protocol Data Unit (PDU), interfaces, etc; parece que padrões da camada MAC, e 802.5, cruzam a interface entre a camada 2/camada 1. Padrões e definem nomeação, enquadramento e regras de Media Access Control em torno das quais foram criadas tecnologias específicas;

15 6.1 - Padrões LAN 6.1.3 - Comparando o Modelo IEEE com o Modelo OSI
Basicamente, modelo OSI é uma orientação geral amplamente aceita; IEEE surgiu posteriormente para resolver problemas ocorridos após as redes terem sido criadas; Currículo continuará a usar modelo OSI, porém, importante lembrar que LLC e MAC executam funções importantes na camada de enlace OSI;

16 6.1 - Padrões LAN 6.1.3 - Comparando o Modelo IEEE com o Modelo OSI
Outra diferença entre padrões do modelo OSI e IEEE é o padrão da placa de rede; Placa de rede é onde reside endereço MAC da camada 2, mas em muitas tecnologias, placa de rede também tem transceiver (dispositivo da camada 1) embutido e se conecta diretamente ao meio físico; Assim, seria mais correto caracterizar placa de rede como um dispositivo da camada 1 e da camada 2.

17 6.1 - Padrões LAN 6.1.4 - Logical Link Control (LLC)
IEEE criou subcamada de enlace lógica para permitir que camada de enlace funcione independente das tecnologias existentes; Subcamada fornece versatilidade nos serviços para protocolos da camada de rede que se encontram acima dela, quando estiver se comunicando efetivamente com várias tecnologias abaixo dela; LLC, como uma subcamada, participa do processo de encapsulamento;

18 6.1 - Padrões LAN 6.1.4 - Logical Link Control (LLC)
PDU do LLC é, às vezes, chamado de pacote LLC (termo não muito usado); LLC pega dados de protocolo de rede, um pacote IP, e adiciona mais informações de controle para ajudar a entregar esse pacote IP ao seu destino; Ele adiciona dois componentes de endereçamento da especificação 802.2: Destination Service Access Point (DSAP); Source Service Access Point (SSAP);

19 6.1 - Padrões LAN 6.1.4 - Logical Link Control (LLC)
Pacote IP é empacotado novamente, depois trafega para subcamada MAC para ser tratado pela tecnologia específica para encapsulamento e dados adicionais; Exemplo dessa tecnologia específica poderia ser uma das variedades de Ethernet, Token-Ring ou FDDI; Subcamada LLC da camada de enlace gerencia comunicação entre dispositivos em um único link de uma rede;

20 6.1 - Padrões LAN 6.1.4 - Logical Link Control (LLC)
LLC é definido na especificação IEEE e suporta tanto serviços orientados à conexão quanto os não orientados, usados por protocolos de camadas superiores; IEEE define alguns campos nos quadros de camadas de enlace que permitem que vários protocolos de camadas superiores compartilhem um único enlace de dados físico.

21 6.1 - Padrões LAN 6.1.5 - Subcamada MAC
Trata dos protocolos que um host segue para acessar os meios físicos; Leitura adicional: Layer 2 - The Data Link Layer The Media Access Control (MAC) Sublayer Functions

22 6.1 - Padrões LAN O LLC como um dos Quatro Conceitos da Camada 2 Camada 2 tem quatro conceitos principais que devem ser aprendidos: Se comunica com camadas de nível superior através do LLC; Usa convenção de endereçamento simples (nomeação refere-se à atribuição de identificadores exclusivos: endereços); Usa enquadramento para organizar ou agrupar dados; Usa MAC para escolher que computador transmitirá dados binários, em um grupo onde todos os computadores tentem transmitir ao mesmo tempo.

23 6.2 - Números Hexadecimais
Objetivo Revisar/Ensinar base númerica hexadecimal; Revisar/Ensinar conversão decimal-hexadecimal-decimal; Mostrar endereço MAC.

24 6.2 - Números Hexadecimais
Estrutura Números Hexadecimais como Endereços MAC; Númeração Hexadecimal Básica (hexa); Convertendo Números Decimais em Números Hexadecimais; Convertendo Números Hexadecimais em Números Decimais; Métodos para Trabalhar com Números Hexadecimais e Binários.

25 6.2 - Números Hexadecimais
Números Hexadecimais como Endereços MAC Sistemas numéricos decimais e binários já foram estudados; Números decimais expressam um sistema na base 10 e os números binários expressam um sistema na base 2; Outro sistema numérico importante é o sistema hexadecimal (hexa) ou sistema de base 16; Hexa é um método taquigráfico para representar bytes de 8 bits armazenados no sistema do computador;

26 6.2 - Números Hexadecimais
Números Hexadecimais como Endereços MAC Ele foi escolhido para representar identificadores por facilmente representar o byte de 8 bits usando apenas dois símbolos hexadecimais; Endereços MAC têm 48 bits de comprimento e são expressos com doze dígitos hexadecimais; Primeiros seis dígitos hexadecimais, que são administrados pelo IEEE, identificam fabricante ou fornecedor  Organizational Unique Identifier (OUI);

27 6.2 - Números Hexadecimais
Números Hexadecimais como Endereços MAC Seis dígitos hexadecimais restantes compreendem o número serial de interface, ou outro valor administrado pelo fornecedor específico; Endereços MAC são algumas vezes chamados de burned-in addresses (BIAs) por eles serem gravados na ROM e copiados na RAM quando placa de rede é inicializada;

28 6.2 - Números Hexadecimais
Números Hexadecimais como Endereços MAC

29 6.2 - Números Hexadecimais
Números Hexadecimais como Endereços MAC Leitura adicional: OUIs Frequently Asked Questions Hex (hexadecimal) Explained

30 6.2 - Números Hexadecimais
Numeração Hexadecimal Básica (hexa) Hexadecimal é um sistema numérico de base 16 usado para representar endereços MAC; Chamado de base 16 por usar dezesseis símbolos; Combinações desses símbolos podem, assim, representar todos os números possíveis; Como há somente dez símbolos que representam dígitos e a base 16 requer mais seis símbolos, símbolos extras são as letras A, B, C, D, E e F;

31 6.2 - Números Hexadecimais
Numeração Hexadecimal Básica (hexa) Posição de cada símbolo (ou dígito) em um número hexadecimal representa o número de base 16 elevado a uma potência, ou expoente, baseado na sua posição; Lendo da direita para esquerda, primeira posição representa 160, ou 1; a segunda posição representa 161, ou 16; a terceira, 162, ou 256, e assim por diante; Exemplo: 4F6A = (4x 163+ (F[15] x 162)+ (6 x 16 1) + (A[10] x 160) = (decimal)

32 6.2 - Números Hexadecimais
Numeração Hexadecimal Básica (hexa)

33 6.2 - Números Hexadecimais
Convertendo Números Decimais em Números Hexadecimais Como acontece com números binários, conversão de decimais em hexadecimais é feita com um sistema chamado método de resto; Nesse método, dividimos repetidamente número decimal pelo número de base (no caso 16); Depois, convertemos cada um dos restos em um número hexadecimal;

34 6.2 - Números Hexadecimais
Convertendo Números Decimais em Números Hexadecimais Exemplo: Converta o número decimal em hexa. 24032/16 = 1502, com resto igual a 0 1502/16 = 93, com resto igual a 14 ou E 93/16 = 5, com resto igual a 13 ou D 5/16 = 0, com resto igual a 5 Reunindo os restos de trás para frente, encontramos o número hexadecimal 5DE0;

35 6.2 - Números Hexadecimais
Convertendo Números Hexadecimais em Números Decimais Converta números hexadecimais em decimais multiplicando dígitos hexadecimais pelo número da base do sistema (base 16) elevado ao expoente da posição; Exemplo: Converta o número hexadecimal 3F4B em decimal x 163 = 12288 F(15) x 162 = = equivalente 4 x 161 = decimal B(11) x 160 = 1

36 6.2 - Números Hexadecimais
Métodos para Trabalhar com Números Hexadecimais e Binários Dois métodos para converter números binários em números hexadecimais; Primeiro é converter binário em decimal e depois converter decimal em hexadecimal, usando métodos já vistos; Segundo método é usar calculadora científica; Importante saber como fazer conversões decimais, binárias e hexadecimais sem calculadora;

37 6.2 - Números Hexadecimais
Métodos para Trabalhar com Números Hexadecimais e Binários Neste curso, maior número decimal com que lidamos é 255; número binário mais longo é de 8 bits ( ) e o maior número hexadecimal é de 2 dígitos hexa (FF); Importante fazer esses cálculos rapidamente e de cabeça, tanto para finalidades práticas quanto para os seus exames.

38 6.3 - Endereçamento MAC Objetivo Estudar endereçamento MAC;
Mostrar inserção do endereço MAC nas interfaces; Mostrar encapsulamento e desencapsulamento de endereços; Mostrar limitação do endereçamento MAC.

39 6.3 - Endereçamento MAC Estrutura
Identificadores MAC da Camada de Enlace; Endereços MAC e Placas de Rede; Como uma Placa de Rede Usa Endereços MAC; Encapsulamento e Desencapsulamento de Endereços na Camada 2; Limitações do Endereçamento MAC.

40 6.3 - Endereçamento MAC Identificadores MAC da Camada de Enlace Sem endereço MAC, teríamos um conjunto de computadores sem nome na LAN; Portanto, na camada de enlace, um cabeçalho e possivelmente um trailer, são adicionados aos dados da camada superior; Cabeçalho e trailer contêm informações de controle destinadas à entidade da camada de enlace no sistema de destino;

41 6.3 - Endereçamento MAC Identificadores MAC da Camada de Enlace Dados das entidades da camada superior são encapsulados no cabeçalho e no trailer da camada de enlace; Leitura adicional: OUIs Frequently Asked Questions

42 6.3 - Endereçamento MAC 6.3.2 - Endereços MAC e Placas de Redes
Todos os computadores têm uma forma exclusiva de se identificar; Cada computador, esteja ou não conectado a uma rede, tem um endereço físico; Nunca dois endereços físicos são iguais; Chamado de endereço MAC, endereço físico está localizado na placa de rede; Antes de sair da fábrica, fabricante do hardware atribui um endereço físico à cada placa de rede;

43 6.3 - Endereçamento MAC 6.3.2 - Endereços MAC e Placas de Redes
Esse endereço é programado em um chip na placa de rede; Como endereço MAC está localizado na placa de rede, se ela for trocada em um computador, endereço físico da estação muda para novo endereço MAC; Endereços MAC são gravados usando-se números hexadecimais (base 16);

44 6.3 - Endereçamento MAC 6.3.2 - Endereços MAC e Placas de Redes
Dois formatos para endereços MAC: 0000.0c ou c Leitura adicional: Hardware Address HOWTO

45 6.3 - Endereçamento MAC Endereços MAC e Placas de Redes

46 6.3 - Endereçamento MAC Como uma Placa de Rede Usa Endereços MAC Ethernet e LANs são redes de broadcast: Todas as estações vêem os mesmos quadros; Todas as estações devem examinar todos os quadros para determinar se a estação é o destino. Na Ethernet, se um dispositivo quer enviar dados para outro, ele pode abrir um caminho de comunicação com o outro dispositivo usando seu endereço MAC; Quando origem envia dados em uma rede, eles carregam o endereço MAC do destino pretendido;

47 6.3 - Endereçamento MAC Como uma Placa de Rede Usa Endereços MAC Como esses dados trafegam pela rede, placa de rede em cada dispositivo verifica se seu endereço MAC corresponde ao endereço de destino físico contido no pacote de dados: Se não corresponder, placa de rede descarta pacote de dados; Se não houver correspondência, placa de rede ignora pacote de dados e permite que ele continue sua viagem pela rede até a estação seguinte.

48 6.3 - Endereçamento MAC Como uma Placa de Rede Usa Endereços MAC À medida que dados trafegam pelo cabo, placa de rede faz essa verificação em cada estação; Placa de rede verifica endereço de destino no cabeçalho do pacote para determinar se pacote está endereçado adequadamente; Quando dados passam pela estação de destino, placa de rede dessa estação faz uma cópia, retira dados do envelope e os passa ao computador.

49 6.3 - Endereçamento MAC Encapsulamento e Desencapsulamento de Endereços na Camada 2 Parte importante do encapsulamento e do desencapsulamento é adição de endereços MAC origem e destino; Informações não podem ser enviadas ou entregues corretamente em uma rede sem esses endereços.

50 6.3 - Endereçamento MAC 6.3.5 - Limitações do Endereçamento MAC
Endereços MAC são vitais para funcionamento de uma rede de computadores; Eles fornecem uma forma dos computadores se identificarem; Eles dão aos hosts um nome exclusivo e permanente; Número de endereços possíveis não vão se esgotar tão cedo já que há 1612 (ou seja, mais de 2 trilhões!) de endereços MAC possíveis;

51 6.3 - Endereçamento MAC 6.3.5 - Limitações do Endereçamento MAC
Endereços MAC têm uma desvantagem principal: Não têm estrutura; São considerados espaços de endereço contínuos; Fornecedores diferentes têm diferentes OUIs, mas elas são como números de identidade; Assim que sua rede atingir mais do que alguns poucos computadores, essa desvantagem se tornará um problema real.

52 6.3 - Endereçamento MAC Limitações do Endereçamento MAC

53 6.4 - Enquadramento Objetivo Estrutura
Estudar necessidade de formação de quadros de mensagens; Estudar um quadro genérico. Estrutura Porque o Enquadramento é Necessário; Diagrama de Formato de Quadro; Três Analogias para Quadros;

54 6.4 - Enquadramento Estrutura 6.4.4 - Um Formato de Quadro Genérico;
Campos de Início de Quadro; Campos de Endereço; Campos de Comprimento/Tipo; Campos de Dados; Problemas e Soluções de Erros de Quadro; Campo de Parada de Quadro.

55 6.4 - Enquadramento 6.4.1 - Porque o Enquadramento é Necessário
Fluxos de bits codificados em meios físicos representam grande realização tecnológica, mas eles não são suficientes para fazer com que a comunicação ocorra; Enquadramento ajuda a obter informações essenciais que não poderiam, de outra forma, ser obtidas apenas com fluxos de bit codificados;

56 6.4 - Enquadramento 6.4.1 - Porque o Enquadramento é Necessário
Exemplos dessas informações são: Quais computadores estão se comunicando entre si; Quando comunicação entre computadores individuais começa e quando termina; Registro dos erros que ocorreram durante a comunicação; De quem é a vez de "falar" em uma "conversa" entre computadores. Uma vez que se tenha uma forma de nomear os computadores, pode-se passar para o enquadramento, que é a próxima etapa;

57 6.4 - Enquadramento 6.4.1 - Porque o Enquadramento é Necessário
Enquadramento é o processo de encapsulação da camada 2; Um quadro é a unidade de dados do protocolo da camada 2; Leitura adicional: TechEncyclopedia

58 6.4 - Enquadramento Porque o Enquadramento é Necessário

59 6.4 - Enquadramento 6.4.2 - Diagrama de Formato de Quadro
Quando se está trabalhando com bits, diagrama mais preciso para visualizá-los é gráfico de voltagem x tempo; No entanto, como estamos lidando com unidades de dados maiores e informações de endereçamento e de controle, gráfico de voltagem x tempo pode se tornar muito grande e confuso;

60 6.4 - Enquadramento 6.4.2 - Diagrama de Formato de Quadro
Outro tipo de diagrama que pode ser usado é diagrama em formato de quadro, baseado em gráficos de voltagem x tempo; São lidos da esquerda para a direita, como um gráfico de osciloscópio; Diagrama de formato de quadros exibe diferentes agrupamentos de bits (campos) que executam outras funções.

61 6.4 - Enquadramento Diagrama de Formato de Quadro

62 6.4 - Enquadramento 6.4.3 - Três Analogias para Quadros
Três analogias que ajudam a explicar os quadros: Analogia da moldura de quadros Moldura de quadro marca contorno de uma pintura ou de uma fotografia; Torna mais fácil transporte e protege pintura de danos físicos; Na comunicação entre computadores, moldura de quadros é o quadro, enquanto pintura ou a fotografia é igual aos dados; Quadro marca começo e fim dos dados e os torna mais fáceis de serem transportados; Quadro ajuda a proteger dados de erros.

63 CNAP - Cisco Network Academy Program CCNA - Módulo I
6.4 - Enquadramento Três Analogias para Quadros Analogia de empacotamento/remessa Quando se envia um pacote grande e pesado, normalmente são colocadas diversas camadas de material de embalagem; Última etapa, antes de colocá-lo em um caminhão para ser transportado, é colocá-lo sobre um estrado e embrulhá-lo; Pode-se relacionar isso à comunicação entre computadores, imaginando objeto empacotado com segurança como sendo os dados e todo o pacote embrulhado sobre o estrado como sendo o quadro. Academia Local Núcleo de Computação Eletrônica da UFRJ

64 6.4 - Enquadramento 6.4.3 - Três Analogias para Quadros
Analogia filmes/televisão Filmes e a TV funcionam projetando uma série de quadros ou imagens paradas, a uma taxa de 25 quadros por segundo para filmes e 30 quadros por segundo para imagens de televisão; Por causa do movimento rápido de cada quadro, seus olhos vêem um movimento contínuo ao invés de quadros isolados; Esses quadros carregam informações visuais em pedaços, mas todos juntos criam a imagem em movimento.

65 6.4 - Enquadramento 6.4.4 - Um Formato de Quadro Genérico
Há tipos diferentes de quadros descritos por diversos padrões; Único quadro genérico tem uma seção chamada de campos e cada campo é composto de bytes; Nomes dos campos são os seguintes: Campo de início de quadro; Campo de endereço; Campo de comprimento/tipo/controle; Campo de dados; Campo de seqüência de verificação de quadro; Campo de parada de quadro.

66 6.4 - Enquadramento Um Formato de Quadro Genérico

67 6.4 - Enquadramento 6.4.5 - Campos de Início de Quadro
Computadores conectados a um meio físico devem ter alguma forma de chamarem a atenção uns dos outros para difundir a mensagem, "Aí vem um quadro!”; Tecnologias têm formas diferentes de fazer isso, mas todos os quadros, independentemente da tecnologia, têm uma seqüência de sinalização de início em bytes. Leitura adicional: Ethernet Frame

68 6.4 - Enquadramento 6.4.6 - Campos de Endereço
Todos os quadros contêm informações de nomeação, como, p. ex., nome do computador origem (end. MAC) e destino (end. MAC); Leitura adicional: Ethernet Frame

69 6.4 - Enquadramento 6.4.7 - Campos de Tamanho/Tipo
Maioria dos quadros tem alguns campos especializados; Em algumas tecnologias, campo de comprimento especifica comprimento exato de um quadro; Alguns têm campo de tipo, que especifica que protocolo da camada 3 está fazendo pedido de envio; Há também um conjunto de tecnologias em que campos como esses não são usados; Leitura adicional: Ethernet Frame

70 6.4 - Enquadramento 6.4.8 - Campos de Dados
Finalidade do envio de quadros é obtenção de dados de camadas superiores, essencialmente os de aplicativos do usuário, do computador de origem para o de destino; Pacote de dados que se deseja entregar tem duas partes: Primeiro, a mensagem que se deseja enviar; Segundo, os bytes encapsulados que se quer que cheguem ao computador de destino;

71 6.4 - Enquadramento 6.4.8 - Campos de Dados
Incluído nesses dados, também deve se enviar alguns outros bytes; Eles são chamados de bytes de enchimento, e algumas vezes são adicionados para que quadros tenham um comprimento mínimo por causa da temporização; Bytes do LLC também estão incluídos no campo de dados nos quadros padrão IEEE;

72 6.4 - Enquadramento 6.4.8 - Campos de Dados
Lembre-se de que subcamada do LLC pega dados de protocolo de rede, um pacote IP, e adiciona informações de controle para ajudar a entregá-lo ao seu destino; Camada 2 se comunica com camadas de nível superior através do Logical Link Control (LLC).

73 6.4 - Enquadramento 6.4.9 – Problemas e Soluções de Erros em Quadros
Todos os quadros (e bits, bytes e campos neles contidos) são suscetíveis a erros de uma variedade de origens; Necessário saber como detectá-los; Forma ineficiente de fazê-lo: enviar cada quadro duas vezes; fazer computador de destino enviar de volta cópia do quadro original ao de origem, antes de poder enviar outro quadro.

74 6.4 - Enquadramento 6.4.9 – Problemas e Soluções de Erros em Quadros
Felizmente, há forma mais eficiente e eficaz em que apenas quadros defeituosos são descartados e retransmitidos; Campo Frame Check Sequence (FCS) contém um número calculado pelo computador origem e é baseado nos dados do quadro; Quando computador destino receber o quadro, ele calculará novamente número FCS e o comparará ao número FCS do quadro;

75 6.4 - Enquadramento 6.4.9 – Problemas e Soluções de Erros em Quadros
Se os dois FCSs forem diferentes  erro  quadro será ignorado e retransmissão solicitada à origem; Três formas principais de calcular o número FCS: Cyclic redundancy check (CRC) - executa cálculos polinomiais nos dados; Two-dimensional parity - adiciona um 8° bit que faz uma seqüência de 8 bits ter um número ímpar ou par de uns binários; Internet checksum - adiciona os valores de todos os bits de dados para obter uma soma.

76 6.4 - Enquadramento 6.4.10 - Campo de Parada de Quadro
Computador que transmite dados deve obter atenção de outros dispositivos, para iniciar um quadro, e depois assumir novamente o controle, para concluir o quadro; Tamanho do campo implica fim do quadro e quadro é considerado concluído depois do FCS; Algumas vezes há uma seqüência formal de bytes chamada de delimitador de fim de quadro.

77 6.5 - Media Access Control Objetivo Estudar com mais detalhes o MAC;
Introduzir conceito de protocolos determinísticos e não determinísticos.

78 6.5 - Media Access Control Estrutura 6.5.1 - Definição de MAC;
Três Analogias para o MAC; Protocolos MAC Determinísticos; Protocolos MAC Não-determinísticos; Três implementações Técnicas Específicas e Seus MACs.

79 6.5 - Media Access Control 6.5.1 - Definição de MAC
MAC refere-se a protocolos que determinam que computador em um ambiente de meios compartilhados (domínio de colisão) tem permissão para transmitir dados; MAC, com o LLC, compreende a versão IEEE da camada 2; MAC e o LLC são subcamadas da camada 2;

80 6.5 - Media Access Control 6.5.1 - Definição de MAC
Duas grandes categorias de Media Access Control: Determinística (revezamento); Não determinística (primeiro a chegar, primeiro a ser servido). Leitura adicional: MAC address

81 6.5 - Media Access Control Definição de MAC

82 6.5 - Media Access Control 6.5.2 - Três Analogias de MAC
Analogia da cabine de pedágio Imagine como uma cabine de posto de pedágio controla várias pistas de veículos que cruzam uma ponte; Veículos têm acesso à ponte pagando um pedágio; Nessa analogia, veículo é o quadro, ponte é o meio compartilhado e pagamento do pedágio na cabine é o protocolo que permite acesso à ponte.

83 6.5 - Media Access Control 6.5.2 - Três Analogias de MAC
Analogia da fila de ingresso Imagine-se aguardando na fila para andar na montanha- russa de um parque de diversões; Fila é necessária para garantir a ordem; há um número máximo especificado de pessoas que podem andar de cada vez no carrinho da montanha-russa; Finalmente, conforme a fila anda, paga-se o bilhete de entrada e senta-se no carrinho; Nessa analogia, pessoas são os dados, carrinhos são os quadros, trilhos da montanha-russa são o meio compartilhado e protocolo é a espera na fila e a apresentação do bilhete.

84 6.5 - Media Access Control 6.5.2 - Três Analogias de MAC
Analogia da reunião Imagine-se em uma mesa de reunião, juntamente com outros membros de um grande grupo de colegas falantes; Há um meio compartilhado, o espaço acima da mesa de reunião (o ar), através do qual sinais (palavras faladas) são comunicados; Protocolo para determinar acesso ao meio é: primeira pessoa que fala, quando todos se calam, pode falar enquanto quiser, até concluir; Nessa analogia, palavras de cada colega são os pacotes, ar acima da mesa de reunião é o meio e a primeira pessoa a falar na reunião é o protocolo.

85 6.5 - Media Access Control 6.5.3 - Protocolos MAC Determinísticos
Protocolos MAC determinísticos usam uma forma de "revezamento”; Algumas tribos nativas americanas tinham costume de passar um "bastão da fala" durante as reuniões; Quem pegasse o "bastão da fala" tinha permissão para falar; Quando a pessoa terminava, passava-o para outra pessoa;

86 6.5 - Media Access Control 6.5.3 - Protocolos MAC Determinísticos
Nessa analogia, meio compartilhado é o ar, dados são as palavras de quem fala e protocolo é a posse do "bastão da fala”; Bastão pode até mesmo ser chamado de "token". Essa situação é parecida com um protocolo de enlace de dados chamado Token-Ring; Em uma rede Token-Ring, hosts individuais são organizados em um anel;

87 6.5 - Media Access Control 6.5.3 - Protocolos MAC Determinísticos
Um token especial de dados circula em volta do anel; Quando um host quer transmitir, ele: Captura token; Transmite dados por um tempo limitado; Em seguida coloca token de volta no anel, onde ele pode ser passado ou capturado por outro host.

88 6.5 - Media Access Control 6.5.3 - Protocolos MAC Determinísticos
Exercício: Simular com os alunos um protocolo com passagem de token; Leitura adicional: Media Access Control Protocol

89 6.5 - Media Access Control 6.5.4 - Protocolos MAC Não-determinísticos
Protocolos MAC não-determinísticos usam uma abordagem first-come, first-served (FCFS); Final da década de 70  Universidade do Havaí desenvolveu e usou um sistema de comunicação por rádio (ALOHA) que conectava as ilhas havaianas; Protocolo usado permitia que todos transmitissem à vontade; Isso levou à colisões das ondas de rádio, que podiam ser detectadas pelos ouvintes durante as transmissões;

90 6.5 - Media Access Control 6.5.4 - Protocolos MAC Não-determinísticos
Entretanto, o que começou como ALOHA, eventualmente, tornou-se um moderno protocolo MAC, chamado de Carrier Sense Multiple Access with Collision Detection ou CSMA/CD; CSMA/CD é um sistema simples; Todos que estiverem no sistema escutam para detectar silêncio que é a hora certa para transmitir;

91 6.5 - Media Access Control 6.5.4 - Protocolos MAC Não-determinísticos
Entretanto, se duas pessoas falarem ao mesmo tempo, colisão ocorrerá e nenhum dos dois poderá transmitir; Todas as outras pessoas que estiverem no sistema ouvem a colisão, esperam pelo silêncio e tentam novamente.

92 6.5 - Media Access Control Protocolos MAC Não-determinísticos

93 6.5 - Media Access Control Três implementações Técnicas Específicas e Seus MACs Três tecnologias comuns da camada 2 são Token- Ring, FDDI e Ethernet; Todas as três especificam questões relativas à camada 2 (por ex., LLC, nomeação, enquadramento e MAC), assim como componentes de sinalização da camada 1 e questões dos meios;

94 6.5 - Media Access Control Três implementações Técnicas Específicas e Seus MACs Tecnologias específicas de cada uma delas: Ethernet - topologia de barramento lógico (fluxo de informações acontece em um barramento linear) e estrela física ou estrela estendida (cabeada como uma estrela); Token-Ring - topologia em anel lógica (fluxo de informações é controlado em um anel) e estrela física (cabeada como uma estrela); FDDI - topologia em anel lógica (fluxo de informações é controlado em um anel) e anel duplo (cabeado como um anel duplo).

95 6.5 - Media Access Control Três implementações Técnicas Específicas e Seus MACs


Carregar ppt "CNAP - Cisco Network Academy Program CCNA - Módulo I"

Apresentações semelhantes


Anúncios Google