Qual o protocolo mais comum da Camada de enlace de dados para conexões com fio?

Camada de Enlace

  1. Introdu��o

  2. Fun��es

  3. Sub-camada de enlace l�gico (LLC)

  4. Sub-camada de controle de acesso ao meio (MAC)

  5. Bridges

Os t�picos a serem examinados podem ser encontrados nos seguintes cap�tulos de livros:

  1. Computer Networks, Tanenbaum, cap. 3 e 4

  2. Redes de Computadores, Soares et alii, caps. 7, 8 e 9

  3. Outros bons livros de redes de computadores, nos cap�tulos sobre camada de enlace do protocolo OSI

1. Introdu��o

Dando continuidade ao estudo dos protocolos de comunica��o, passamos para a segunda das camadas do protocolo OSI, que �, tamb�m, uma das mais importantes para um bom desempenho da rede.

Nesse cap�tulo ser� dado um enfoque especial em dois dos servi�os prestados pela camada de enlace, que s�o o controle de acesso ao meio e o controle de enlace l�gico entre as esta��es que estiverem se comunicando. Esses servi�os, dentro dos protocolos IEEE 802-xx, est�o definidos em duas subcamadas, que s�o a LLC (Logic Link Control) e a MAC (Medium Access Control), arranjadas de modo que a subcamada MAC fica abaixo da LLC, sendo respons�vel pelas diferentes formas de acesso ao meio para as diferentes topologias existentes.

2. Fun��es

A fun��o prim�ria da camada de enlace � fazer a conex�o l�gica entre as m�quinas que estiverem trocando informa��es. Essa tarefa implica em alguns servi�os que podem ser oferecidos �s camadas superiores que n�o t�m, na realidade, rela��o direta com o enlace das m�quinas. O principal deles � a verifica��o, e poss�vel corre��o, de erros nos pacotes sendo transmitidos. As principais fun��es s�o:

  1. Defini��o de como mensagens s�o trocadas

  2. Defini��o de quadros (framing) a serem transmitidos

  3. Defini��o de como s�o tratados os erros

  4. Defini��o de sincronismo entre pacotes na transmiss�o

Examinaremos aqui primeiro os detalhes do tratamento de erros e da defini��o de quadros (itens 2 a 4), para ent�o concluir com um estudo do controle de acesso ao suporte f�sico (item 5).

3. Enlace l�gico

3.1. Detec��o de erros

A transmiss�o de um sinal ao longo da rede sofre interfer�ncias por v�rios motivos. Independentemente do motivo, essas interfer�ncias podem fazer com que valores transmitidos cheguem trocados em seu destino. � preciso, portanto, uma t�cnica que determine se a mensagem recebida possui ou n�o erros para que o receptor da mesma possa trat�-la convenientemente. As formas de se fazer isso s�o:

  1. Bits de paridade e paridade transversal

  2. C�digos de Redund�ncia C�clica (CRC)

Em paralelo � detec��o de erros existem formas de recuperar erros que n�o sejam de grandes propor��es, tal como � feito usando-se o C�digo de Hamming.

3.2. Sincronismo de mensagens

Um problema comum em qualquer processo de comunica��o � identificar quem e quando cada processo "fala". Esse problema � agravado na comunica��o entre duas m�quinas, pois podem ocorrer erros na transmiss�o dos bits que comp�e os dados. Esses erros implicam na necessidade da m�quina que transmite ter conhecimento sobre o sucesso ou n�o da transmiss�o para que possa dar continuidade ao processo de comunica��o. Isso pode ser feito atrav�s de v�rios protocolos distintos de controle de fluxo, entre os quais temos:

  1. Stop-and-wait

  2. Sliding window (janela deslizante)

4. Controle de acesso ao meio

At� agora examinamos a transmiss�o de mensagens de forma n�o concorrente, isso �, uma m�quina usa o suporte f�sico sem ter que disput�-lo com outras m�quinas. Isso, no entanto, � completamente irreal (e ineficiente ou muito caro, dependendo da topologia usada).
A pr�tica � fazer com que o suporte f�sico seja usado de modo concorrente, com t�cnicas para controle de seu acesso dependendo da topologia usada na rede. Examinaremos aqui apenas protocolos para redes em barramento, anel e sem-fio, deixando as demais topologias entendidas como casos particulares dessas, que podem ser resolvidos pelas mesmas t�cnicas ou por t�cnicas de roteamento.

  1. Redes em barramento

    1. Aloha

    2. Fam�lia CSMA

    3. Token bus

  2. Redes em anel

    1. Token

    2. Slotted

  3. Redes sem-fio

    1. MACAW

5. Bridges

Para concluir esse cap�tulo � preciso que se fale em dispositivos que permitem a interconex�o de redes. Aqui, em particular, falaremos de um dispositivo chamado bridge, que nada mais � do que um conversor de protocolos que permite que os endere�os de m�quinas tratados possam ser de redes vizinhas, bastando que esses endere�os sejam conhecidos pela bridge (e n�o por todas as m�quinas da rede. O uso de bridges permite tamb�m a convers�o de protocolos, permitindo que uma m�quina localizada em uma rede em anel "converse" com outra localizada numa rede em barramento.

Um cuidado especial com o uso de bridges � evitar a forma��o de la�os na conex�o entre sub-redes. Na realidade � imposs�vel evitar a forma��o f�sica de tais la�os, uma vez que n�o temos como controlar quais redes estar�o conectadas a quais outras redes. O que se faz � evitar a forma��o l�gica desses la�os, com a aplica��o de algoritmos de �rvores geradoras (spanning tree).

O protocolo TCP é orientado à conexão, permite a entrega sem erros de um fluxo de dados e realiza controle de fluxo.

O que é LLC e MAC?

Primeiramente, vamos analisar a camada de Enlace de Dados que é dividida em duas subcamadas: MAC (Medium Access Control) e LLC (Logical Link Control). A subcamada MAC é responsável por determinar como o canal será alocado e a LLC, também chamada de Enlace Lógico, oculta as diferenças entre as variações do 802.

O que é a camada LLC?

O LLC é usado para comunicar com as camadas superiores do aplicativo e mover o pacote para as camadas inferiores para entrega. O LLC é implementado no software, e sua implementação independe do hardware. Em um computador, o LLC pode ser considerado o software do driver para a placa de rede.

Qual a principal função da camada enlace?

A função primária da camada de enlace é fazer a conexão lógica entre as máquinas que estiverem trocando informações.