Explorando a Camada de Enlace: Serviços, Endereçamento e Protocolos

Classificado em Computação

Escrito em em português com um tamanho de 6,59 KB

1. Serviços Essenciais da Camada de Enlace

A Camada de Enlace pode desempenhar diversos serviços cruciais para a comunicação em redes. Abaixo, descrevemos cinco deles:

  • Enquadramento de Dados

    Quase todos os protocolos da camada de enlace encapsulam cada datagrama da camada de rede dentro de um quadro na camada de enlace antes de transmiti-lo pelo enlace.

  • Entrega Confiável

    Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que irá transportar cada datagrama da camada de rede pelo enlace sem erro.

  • Controle de Fluxo

    Os nós de cada lado de um enlace têm uma capacidade limitada de armazenar quadros. Este é um problema potencial, pois um nó receptor pode receber quadros a uma velocidade maior do que sua capacidade de processá-los. O controle de fluxo gerencia essa situação.

  • Detecção de Erro

    O hardware da camada de enlace de um nó receptor pode decidir incorretamente que um bit de um quadro é 0 quando foi transmitido como 1, e vice-versa. Esses erros de bits são introduzidos por atenuação de sinal e ruído eletromagnético. A detecção de erro identifica essas inconsistências.

  • Half-duplex e Full-duplex

    Com transmissão full-duplex, os nós em ambas as extremidades podem transmitir pacotes ao mesmo tempo. Já na transmissão half-duplex, um nó não pode transmitir e receber pacotes simultaneamente.

2. Redundância do Serviço de Transporte Confiável

Se todos os enlaces (links) da Internet oferecessem um serviço de entrega confiável, o serviço de transporte confiável, oferecido na camada de transporte, seria redundante? Por quê?

Não. A entrega confiável na camada de enlace não garante que o quadro seja transmitido sem erro, pois os métodos de detecção e correção de erro na camada de enlace não asseguram que os bits não contenham erros. Ou seja, há possibilidade de erros de bits não serem detectados, exigindo a camada de transporte para uma confiabilidade fim a fim.

3. Classes de Protocolos de Múltiplo Acesso

Foram estudadas três grandes classes de protocolos de múltiplo acesso. Quais são essas três classes e quais as vantagens e desvantagens de cada uma delas?

  • Divisão no Canal

    O canal é dividido em “pedaços” menores (slots de tempo, frequência ou código), onde um pedaço é alocado a um dado host para uso exclusivo deste. As colisões diminuem, porém há perda de velocidade.

  • Acesso Aleatório

    O canal não é dividido, e as colisões podem ocorrer, porém os hosts recuperam-se das colisões através de algoritmos, que podem implementar a detecção de colisão. Tem como vantagem o ganho de velocidade.

  • Revezamento

    Neste método, os hosts se alternam em revezamento, mas hosts que possuem mais dados a transmitir podem demorar mais quando chegar a sua vez. Faz o uso uniforme do canal e garante que cada nó utilize a mesma quantidade de quadros.

5. Capacidade e Unicidade do Endereçamento MAC

Qual é a capacidade de endereçamento da Camada de Enlace (endereço MAC)? Como é garantido que não há duas interfaces com o mesmo endereço MAC no mundo?

Endereços MAC possuem 48 bits (6 bytes). Os números que compõem um endereço MAC não são escolhidos aleatoriamente; na verdade, existe uma convenção que estabelece que os três primeiros pares de números identificam o fabricante e os três últimos pares são fornecidos pelo fabricante. Dessa forma, não há como dois fabricantes criarem uma interface com o mesmo endereço MAC, garantindo sua unicidade global.

6. Tradução de Endereços MAC e IP (Protocolo ARP)

Como é feita a tradução de endereços MAC em endereços IP? E a tradução inversa?

Para determinar um endereço MAC a partir de um endereço IP, o protocolo ARP verifica a tabela ARP. Todos os endereços MAC conhecidos com seus correspondentes endereços IP e TTL (Time To Live) estarão nessa tabela. Caso as informações de um determinado host não estejam na tabela ARP, então o host que envia a mensagem enviará uma mensagem para o MAC de broadcast (FF-FF-FF-FF-FF-FF), contendo o endereço IP do receptor. O proprietário do IP na mensagem receberá o quadro e responderá com o seu endereço MAC. O emissor receberá o MAC do receptor da mensagem e preencherá a sua tabela ARP com as informações daquele host que desconhecia o endereço MAC.

8. Consulta e Resposta ARP: Uso do Broadcast

Por que uma consulta ARP é enviada para o endereço de broadcast? E por que a resposta ARP não é enviada para o endereço de broadcast?

Uma consulta ARP é enviada para o endereço de broadcast para alcançar todos os hosts ativos na rede, de modo a encontrar quem tem o endereço físico correspondente ao endereço da camada de rede que o host requerente precisa. Como não se sabe o endereço MAC do destino, é necessário perguntar a todos (broadcast).

Quando o host pesquisado recebe a pesquisa ARP e constata que a pergunta é para ele, o mesmo deve responder apenas a quem perguntou, evitando tráfego desnecessário na rede. A resposta é, portanto, unicast.

10. Métodos de Acesso ao Meio: ALOHA, CSMA e Token Ring

Descreva diferenciando os métodos de acesso ao meio destacados abaixo:

  • (a) ALOHA

    O protocolo ALOHA funciona da seguinte forma: Se você tem dados para enviar, envie-os. Se ocorrer colisão, tente enviar novamente mais tarde. É um método simples, mas com baixa eficiência em redes com alto tráfego.

  • (b) CSMA (Carrier Sense Multiple Access)

    Ele funciona da seguinte forma: primeiro, é feita uma verificação para saber se o barramento está ocupado. Se ele estiver livre, a mensagem é enviada. Se ele estiver ocupado, podem ocorrer duas coisas, dependendo da implementação do protocolo (por exemplo, esperar ou tentar novamente após um tempo aleatório). Reduz colisões em comparação com ALOHA.

  • (c) Token Ring

    Ele funciona assim: o nó que deseja se comunicar com outro pede autorização enviando um sinal RTS (Request To Send). Se um nó receber um RTS e estiver livre para se comunicar, ele envia um sinal chamado CTS (Clear To Send). Somente depois de receber um CTS, um nó pode começar a transmitir dados. Este método garante que apenas um nó transmita por vez, eliminando colisões.

Entradas relacionadas: