S3t1 Arquitetura Ethernet 1

00:28:48
https://www.youtube.com/watch?v=9HL8ytzo0_g

Zusammenfassung

TLDRO vídeo fornece uma visão geral da arquitetura Ethernet, incluindo suas camadas e padrões. A Ethernet é padronizada pelo IEEE e é dividida em três camadas principais: a camada física, a camada de MAC (Controle de Acesso ao Meio) e a camada de LLC (Controle de Link Lógico). O vídeo explora as funções do endereço MAC e a importância do protocolo CSMA/CD na comunicação de rede. Além disso, discute o cabeçalho de um quadro Ethernet e as diferenças entre os drivers NDIS e ODI, enfatizando como cada um lida com a entrega de pacotes para otimizar a comunicação na rede.

Mitbringsel

  • 📡 A arquitetura Ethernet é padronizada pelo IEEE.
  • 🔗 Possui três camadas principais: física, MAC e LLC.
  • 🆔 O endereço MAC é um identificador único de 6 bytes para interfaces de rede.
  • ⚙️ MAC é responsável pelo controle de acesso ao meio.
  • 💻 NDIS permite múltiplas pilhas de protocolos, enquanto ODI é mais específico.
  • 🚦 CSMA/CD é o protocolo de detecção de colisões usado na Ethernet.
  • 📦 O cabeçalho de um quadro Ethernet contém informações críticas para a transmissão.

Zeitleiste

  • 00:00:00 - 00:05:00

    A arquitetura Ethernet, padronizada pelo IEEE, é composta por três camadas que correspondem às camadas de enlace e física do modelo OSI. O padrão 802.2 trata da comunicação e tratamento de erros, enquanto os padrões 802.3, 802.4 e 802.5 abordam a camada MAC e a conectorização física. O padrão 802.3 é fundamental para a internet, com variações que suportam velocidades de 10 GB e 100 GB, e será o foco de estudo nesta semana.

  • 00:05:00 - 00:10:00

    A camada física do padrão 802.3 é responsável por enviar quadros para o meio físico, utilizando um mecanismo de codificação para transmitir dados digitais. A transmissão é assíncrona, e um circuito específico é utilizado para criar um clock que possibilita a leitura dos bits. A camada MAC e a camada LLC são as principais subdivisões da camada de enlace, com a MAC definindo o uso do endereço MAC.

  • 00:10:00 - 00:15:00

    O endereço MAC é composto por 6 bytes e é único para cada dispositivo em uma rede. Os três primeiros bytes identificam o fabricante, enquanto os três últimos são um número sequencial. Dispositivos com endereços MAC duplicados podem causar problemas de comunicação na rede, sendo essencial que cada dispositivo tenha um endereço único.

  • 00:15:00 - 00:20:00

    A camada MAC adiciona endereços de origem e destino ao cabeçalho do quadro, utilizando o método CSMA/CD para controle de acesso ao meio. O cabeçalho do padrão 802.3 inclui um preâmbulo, endereços MAC, comprimento da área de dados e controle de erro. O tamanho máximo de um pacote Ethernet é de 1500 bytes, e o mínimo é de 46 bytes, com um total de 1538 bytes incluindo o cabeçalho.

  • 00:20:00 - 00:28:48

    A camada LLC trata da comunicação com protocolos superiores, identificando qual protocolo deve receber a mensagem. Existem diferentes implementações de drivers, como NDIS e ODI, que permitem a comunicação em nível físico e lógico. O NDIS permite múltiplas pilhas de protocolos, enquanto o ODI é mais complexo, utilizando interfaces para múltiplos protocolos e links, facilitando a entrega de pacotes e otimizando a comunicação.

Mehr anzeigen

Mind Map

Video-Fragen und Antworten

  • O que é a arquitetura Ethernet?

    A arquitetura Ethernet é um conjunto de padrões que rege a transmissão de dados em redes locais, padronizada pelo IEEE.

  • Quais são as camadas da arquitetura Ethernet?

    A arquitetura Ethernet possui três camadas: a camada física, a camada de controle de acesso ao meio (MAC) e a camada de controle de link lógico (LLC).

  • O que é o endereço MAC?

    O endereço MAC é um identificador único de 6 bytes atribuído a cada interface de rede que permite a identificação de dispositivos em uma rede.

  • Qual é a diferença entre os drivers NDIS e ODI?

    NDIS permite múltiplas pilhas de protocolos, enquanto ODI é um padrão que implementa a camada de LLC, otimizado para um único protocolo.

Weitere Video-Zusammenfassungen anzeigen

Erhalten Sie sofortigen Zugang zu kostenlosen YouTube-Videozusammenfassungen, die von AI unterstützt werden!
Untertitel
pt
Automatisches Blättern:
  • 00:00:10
    Olá hoje nós vamos falar da arquitetura
  • 00:00:13
    ethernet
  • 00:00:14
    arquitetura internet ela foi padronizada
  • 00:00:16
    pela e3z Instituto
  • 00:00:19
    eletrônica Engenheiros né sobre o padrão
  • 00:00:23
    e3802 esse padrão então ele é composto
  • 00:00:28
    por três camadas que correspondem as
  • 00:00:30
    camadas de laço e física do modelo 11
  • 00:00:38
    sobre o padrão entre as 802 o padrão
  • 00:00:40
    arte da arquitetura ethernet nós temos
  • 00:00:43
    vários padrões especificados temos a
  • 00:00:46
    distância de 2.1 que trata da
  • 00:00:47
    arquitetura especificamente utiliza-se
  • 00:00:49
    dois como um todo r$ 802.2 que diz
  • 00:00:53
    respeito ao serviço de comunicação e
  • 00:00:54
    tratamento de erros né principais
  • 00:00:57
    funções da camada de enlace esse aqui
  • 00:01:00
    vai ser a camada de link lógico e depois
  • 00:01:03
    os padrões 8.3 4 e 5 que e eu inclusive
  • 00:01:08
    11 né que vão tratar então da camada MEC
  • 00:01:13
    do andressamento e
  • 00:01:16
    do da conectorização de nível físico
  • 00:01:19
    então o padrão
  • 00:01:23
    3802.3 é o padrão que a gente chama de
  • 00:01:26
    internet né esse vai receber algumas
  • 00:01:30
    variações dando origem aos padrões de
  • 00:01:34
    100 GB de 10 GB ok nós vamos estudar
  • 00:01:38
    ainda nesta semana ok e posteriormente
  • 00:01:41
    nós vamos um ao outro padrão da
  • 00:01:43
    arquitetura ethernet que é 800 e 2.11
  • 00:01:46
    para as redes wireless ou rede sem fio
  • 00:01:51
    bom o padrão de 2.2 ele vai especificar
  • 00:01:55
    o funcionamento da camada de controle de
  • 00:01:58
    link lógico ou llc essa camada está
  • 00:02:01
    ligada a camada de ácido modelo ósseo
  • 00:02:05
    Então ela faz parte das funções da
  • 00:02:06
    camada em laço do modelo 11 os demais
  • 00:02:09
    padrões né eles vão operar na camada de
  • 00:02:12
    controle de acesso ao meio que nós
  • 00:02:14
    chamamos de camada Mac né e na camada
  • 00:02:18
    física então por exemplo dentro do
  • 00:02:20
    padrão 8002.3 nós vamos não sou
  • 00:02:24
    especificada
  • 00:02:26
    o endereçamento de nível físico dessa
  • 00:02:30
    camada como também vai estar definindo a
  • 00:02:34
    conectorização os cabos a forma
  • 00:02:37
    distâncias entre as máquinas Então tudo
  • 00:02:40
    vai estar sendo especificados aqui
  • 00:02:42
    dentro desse padrão Ok o padrão que nós
  • 00:02:46
    vamos estar trabalhando estudando né na
  • 00:02:49
    sequência vai ser esse padrão
  • 00:02:51
    802.3 nesta semana
  • 00:02:55
    bom os padrões de 3D além do desempenhar
  • 00:02:59
    então o papel da camada 2 do modelo Oz
  • 00:03:01
    também fala da camada um portando vai
  • 00:03:03
    definir aqueles detalhes estão de
  • 00:03:05
    conectores e
  • 00:03:06
    características das placas em geral
  • 00:03:09
    quando usamos o termo protocolo de rede
  • 00:03:12
    a gente está se referindo mais as
  • 00:03:15
    camadas de rede para cima camada três
  • 00:03:18
    camada 4 do modelo 11 né geralmente
  • 00:03:21
    nas primeiras camadas a gente acaba
  • 00:03:24
    chamando de padrões né de redes então
  • 00:03:27
    por isso que às vezes a gente chama de
  • 00:03:29
    padrão a internet né E não protocolo
  • 00:03:32
    ethernet Ok então a internet eu tô aqui
  • 00:03:35
    em São protocolos travando as camadas um
  • 00:03:37
    e dois logo podem coexistir com outros
  • 00:03:39
    protocolos comerciais Como eu disse
  • 00:03:41
    arquitetura por exemplo TCP e pq é foco
  • 00:03:44
    de estudo da nossa disciplina né ela não
  • 00:03:48
    implementam protocolo de nível de laço e
  • 00:03:53
    físico Então ela
  • 00:03:54
    ela é montada sobre as camadas né de
  • 00:03:59
    laço e física no caso da arquitetura
  • 00:04:01
    ethernet né
  • 00:04:04
    aqui é arquitetura Originalmente baseada
  • 00:04:07
    em barramento como nós vamos ver e assim
  • 00:04:09
    como TCP outros protocolos e precisa-se
  • 00:04:12
    PX que nós vamos estudar no decorrer das
  • 00:04:17
    aulas
  • 00:04:20
    bom
  • 00:04:21
    para nós ter uma ideia de como é que
  • 00:04:24
    está organizado nós teríamos o que
  • 00:04:26
    na pilha né então nós temos a camada
  • 00:04:30
    física propriamente dita definida pelo
  • 00:04:32
    padrão de rede Ok o driver da placa de
  • 00:04:36
    rede
  • 00:04:37
    né aqui o controle de acesso ao meio
  • 00:04:42
    e o controle de link lógico a partir
  • 00:04:45
    daqui vem as próximas pilhas aqui viria
  • 00:04:48
    pode vir tanto TCP e p quanto e precisa
  • 00:04:51
    esse PX net bom aí vai depender do
  • 00:04:54
    protocolo tem assim em até o nível de
  • 00:04:58
    Lace o arquitetura
  • 00:05:00
    ethernet segue esse padrão aqui
  • 00:05:05
    a camada física Então ela pega os
  • 00:05:08
    quadros enviados pela camada de controle
  • 00:05:10
    de acesso ao meio e os envia para o meio
  • 00:05:14
    físico o cabeamento é assim a camada
  • 00:05:17
    física do padrão
  • 00:05:18
    1902 Então ela está presa ao padrão que
  • 00:05:22
    for
  • 00:05:23
    definido né por causa dos conectores né
  • 00:05:26
    da taxa de transferência forma de uso do
  • 00:05:28
    mei
  • 00:05:32
    para esta camada no caso o padrão
  • 00:05:36
    internet ele como nós vimos lá em na
  • 00:05:41
    comunicação de dados ele usa um
  • 00:05:45
    mecanismo de codificação porque porque
  • 00:05:47
    nós estamos transmitindo dados digitais
  • 00:05:49
    usando sinais digitais numa transmissão
  • 00:05:52
    digital né numa banda base né o mundo já
  • 00:05:55
    aprendemos Então nesse caso a gente não
  • 00:05:58
    vai fazer modulação porque nós não temos
  • 00:06:00
    uma onda portadora mas assim nós temos
  • 00:06:02
    uma portadora nulo Então nós vamos fazer
  • 00:06:04
    uma codificação Ok onde o valor zero vai
  • 00:06:08
    corresponder uma descida de um para zero
  • 00:06:11
    e vice-versa para uma subida né então
  • 00:06:16
    [Música]
  • 00:06:19
    lembrando também que para identificar
  • 00:06:23
    essa subsidecidas Tem que haver a
  • 00:06:25
    criação de um clock mas nós estamos
  • 00:06:28
    falando de uma transmissão que é a
  • 00:06:32
    sincrona ou seja não é uma uma troca uma
  • 00:06:36
    sincronização né então
  • 00:06:40
    no próprio no próprio pacote da camada
  • 00:06:43
    vai ser criado uma sequência de bits que
  • 00:06:45
    usando um circuito chamado
  • 00:06:50
    dplifatal fez Locker
  • 00:06:54
    ele vai poder criar esse clock a
  • 00:06:59
    sincrona né que vai possibilitar então a
  • 00:07:02
    leitura dos Bits e interpretação da
  • 00:07:05
    codificação
  • 00:07:07
    Ok então se nós fossemos interpretar
  • 00:07:11
    essa sequência de bits né então nós
  • 00:07:13
    teríamos no caso do zero teria que ser
  • 00:07:16
    representado por uma descida e no uma
  • 00:07:19
    subida descida
  • 00:07:22
    descida então o movimento de descer no
  • 00:07:25
    intervalo de tempo corresponde ao zero e
  • 00:07:28
    o efeito de subir no intervalo de tempo
  • 00:07:32
    corresponde
  • 00:07:33
    a uma ao número 1 né e as variações de
  • 00:07:38
    subida e descida nos intervalos entre um
  • 00:07:43
    intervalo e outro né vão ser feitos para
  • 00:07:47
    poder criar o efeito de modulação de
  • 00:07:51
    fase
  • 00:07:54
    Então essa camada inclui dois protocolos
  • 00:07:58
    do subclamado então a camada MEC e a
  • 00:08:02
    camada LC né então nessa camada nem Lace
  • 00:08:04
    do modelo 11 ela vai se subdividindo
  • 00:08:07
    duas camadas camadas MEC camada LC então
  • 00:08:10
    de controle de link lógico de controle
  • 00:08:12
    de acesso ao meio
  • 00:08:16
    a camada de controle de acesso ao meio
  • 00:08:19
    né camada MEC né mais próxima da camada
  • 00:08:22
    física né ela vai definir o uso então do
  • 00:08:26
    endereço MAC Ok esse aqui o endereço MAC
  • 00:08:31
    como é que a gente faz para consultar né
  • 00:08:35
    se fossemos consultar no Windows né nos
  • 00:08:39
    ruins antigos né antes do Windows 2000
  • 00:08:42
    nós estaríamos o comando em pcfg nos
  • 00:08:45
    Windows novos a gente usou IP config
  • 00:08:52
    então nós podemos consultar no Windows
  • 00:08:55
    Ainda temos a opção de usar o comando
  • 00:08:57
    get Mac que vai listar também o Mac de
  • 00:09:02
    cada uma das interface que a gente
  • 00:09:03
    possui é interessante nós compreender
  • 00:09:06
    que o endereço MAC
  • 00:09:08
    é caracterizado por 6 bytes né
  • 00:09:13
    separados
  • 00:09:14
    [Música]
  • 00:09:15
    grafados de forma hexadecimal né
  • 00:09:19
    separados então às vezes por dois pontos
  • 00:09:21
    por um traço vai depender da simbologia
  • 00:09:24
    usada por cada sistema
  • 00:09:28
    bom
  • 00:09:31
    esse endereço MAC de 6 bites ele tem um
  • 00:09:35
    tema também um significado os três
  • 00:09:38
    primeiros bytes
  • 00:09:40
    correspondem ao código oui que vai ser
  • 00:09:43
    definido pela e3z então se eu for Um
  • 00:09:46
    fabricante eu tenho que solicitar então
  • 00:09:48
    o endereço MAC para eu gerar meus
  • 00:09:52
    produtos porque os outros três bytes vão
  • 00:09:55
    ser um endereço geralmente um endereço
  • 00:09:57
    sequencial que defendo pelo fabricante
  • 00:09:59
    nos seus produtos quando a gente compra
  • 00:10:02
    computadores num lote grande ou placas
  • 00:10:06
    mães num grande autoplacas de um grande
  • 00:10:08
    lote vocês vão perceber que essas placas
  • 00:10:11
    né vão vir com os endereços Mac dela
  • 00:10:14
    sequências então é uma sequência da
  • 00:10:17
    outra Ok então os três primeiros bytes
  • 00:10:20
    vão me ajudar a identificar o fabricante
  • 00:10:22
    os três últimos vão
  • 00:10:24
    permitir
  • 00:10:26
    identificar o produto de forma
  • 00:10:28
    individual então na internet muitas
  • 00:10:31
    vezes se a gente tem um dispositivo de
  • 00:10:33
    rede que a gente não tem configuração
  • 00:10:35
    não conheço o fabricante pode estar
  • 00:10:37
    apagado nós podemos utilizar o endereço
  • 00:10:40
    MAC do dispositivo para consultar
  • 00:10:43
    informações sobre o fabricante ter
  • 00:10:45
    acesso quem sabe a drivers positivo ok
  • 00:10:49
    então esse Primeiro vai ser o Andressa
  • 00:10:52
    ui Sérgio
  • 00:10:55
    fabricante da placa de rede e os três
  • 00:10:58
    últimos são controlados pelos
  • 00:10:59
    fabricantes cada placa vai receber então
  • 00:11:02
    um número diferente isso é importante
  • 00:11:04
    dentro de uma mesma rede nós não podemos
  • 00:11:07
    ter dispositivos com o mesmo endereço
  • 00:11:09
    MAC Ok placas clonadas placas piratas
  • 00:11:13
    tendem a ver com número repetido então
  • 00:11:17
    por exemplo é comum quando a gente vai
  • 00:11:19
    comprar placas né no Paraguai ou comprar
  • 00:11:23
    de fornecedores que compro seus
  • 00:11:24
    equipamentos no Paraguai
  • 00:11:26
    placas clonadas né mais baratas elas
  • 00:11:29
    tendem a ver com então às vezes tu
  • 00:11:31
    compra duas 10 placas e dessas 10 três
  • 00:11:36
    estão com o mesmo endereço o mesmo
  • 00:11:38
    endereço MAC e isso é um problema porque
  • 00:11:40
    como nós
  • 00:11:41
    [Música]
  • 00:11:43
    assim como o endereço IP de uma máquina
  • 00:11:46
    tem que ser único para aquela máquina
  • 00:11:48
    numa rede o endereço MAC tem que ser o
  • 00:11:51
    único para uma máquina naquela rede
  • 00:11:53
    então eu não posso ter duas ou mais
  • 00:11:56
    máquinas Como é o endereço MAC cada
  • 00:11:58
    máquina tem que ter seu endereço MAC
  • 00:11:59
    único então se eu tiver alguma placa
  • 00:12:02
    clonada
  • 00:12:04
    vou ter que trocar tem que ir lá trocar
  • 00:12:07
    por uma não que não tem o número
  • 00:12:09
    repetido dentro da minha rede
  • 00:12:11
    ou vou ter que fazer a utilizando o
  • 00:12:13
    sistema operacional né o próprio driver
  • 00:12:15
    do fabricante trocar esse endereço MAC
  • 00:12:19
    para que eu possa fazer uso senão que
  • 00:12:21
    vai acontecer a rede não vai conseguir
  • 00:12:23
    identificar com quem ela tá conversando
  • 00:12:26
    E aí vai ter problemas de comunicação Ok
  • 00:12:29
    então é muito importante que eu tenha
  • 00:12:33
    as meu dispositivo de rede cada um tem o
  • 00:12:36
    seu endereço MAC único dentro da minha
  • 00:12:38
    rede Então esse é um outro é um outro
  • 00:12:41
    elemento que pode trazer problemas na
  • 00:12:44
    minha rede quando eu introduzo placas
  • 00:12:46
    clonados né placas que tem endereços Mac
  • 00:12:50
    repetidos Isso vai trazer problemas para
  • 00:12:51
    mim a rede
  • 00:12:54
    bom a camada MEC estão adicionará no
  • 00:12:58
    cabeçalho do quadro o endereço MEC de
  • 00:13:00
    origem destina né como a gente viu no
  • 00:13:02
    projeto da aula
  • 00:13:04
    é função da camada MEC o controle de
  • 00:13:08
    acesso ao meio então vejam a camada MEC
  • 00:13:10
    é responsável pelo acesso ao meio se nós
  • 00:13:12
    estamos numa arquitetura internet no
  • 00:13:15
    protocolo ethernet o método de acesso ao
  • 00:13:17
    meio né é o csma CD então no padrão
  • 00:13:23
    82.3 um método csd Então esse é o método
  • 00:13:28
    que vai ser implementado pela camada MEC
  • 00:13:30
    então a comunicação entre a camada MEC a
  • 00:13:33
    camada física vai se dar por intermédio
  • 00:13:36
    de um driver como nós vimos no gráfico
  • 00:13:40
    bom vamos dar uma olhada no cabeçalho
  • 00:13:43
    que é para nós compreender aquela
  • 00:13:45
    questão né da sincronização o padrão
  • 00:13:50
    8002.3 ele é um dos mais usados e por
  • 00:13:54
    isso que eles vão estar focando nele né
  • 00:13:56
    ele define então um preâmbulo com sete
  • 00:13:59
    bites o um byte que vai ser para
  • 00:14:04
    indicando o fim do preâmbulo aí nós
  • 00:14:07
    temos na sequência um endereço
  • 00:14:08
    macdestino e o Mac de origem vejam que o
  • 00:14:12
    mais comum é termos primeira origem
  • 00:14:14
    depois desse time não o destino Depois
  • 00:14:15
    da origem só que isso é colocado assim
  • 00:14:17
    para tornar mais rápida a leitura do
  • 00:14:21
    endereço do destino por dispositivos
  • 00:14:23
    computadores nem lá seja por suítes
  • 00:14:26
    então o suíte quando Lê ele lê
  • 00:14:29
    rapidamente usando o preâmbulo ele
  • 00:14:31
    sincroniza e consegue ler o endereço MAC
  • 00:14:33
    do destino e já encaminhar a mensagem né
  • 00:14:36
    Dependendo da forma como o dispositivo
  • 00:14:39
    suíte vai operar como nós vamos ver
  • 00:14:42
    quando nós estudamos o dispositivos né
  • 00:14:44
    que eles vão operar eles podem operar de
  • 00:14:46
    duas formas né ocutorou e
  • 00:14:51
    o storyford né então conforme o método
  • 00:14:57
    né ler o endereço de destino primeiro
  • 00:15:00
    Vai facilitar o encaminhamento da
  • 00:15:02
    mensagem na sequência vem o comprimento
  • 00:15:05
    da área de dados que vai definir o que
  • 00:15:06
    tem na área de dados e depois o conteúdo
  • 00:15:08
    da área de dados que é o que foi
  • 00:15:10
    empacotado das camadas anteriores Ok e
  • 00:15:13
    aqui Bates para controle para
  • 00:15:15
    identificar se houve falha
  • 00:15:18
    no conteúdo que foi transmitido
  • 00:15:21
    então aqui olhando mais de perto nós
  • 00:15:24
    vamos ver que o preâmbulo é uma
  • 00:15:25
    sequência de 110 né são 7 watts de 110
  • 00:15:30
    que vai ser utilizado para o circuito DP
  • 00:15:32
    LL para colocar para sincronizar a
  • 00:15:36
    leitura dos dados né desses dados para
  • 00:15:41
    poder identificar endereço MAC endereço
  • 00:15:43
    de origem considerando que nós estamos
  • 00:15:45
    transmitindo de forma o pacote né de
  • 00:15:49
    forma assíncrona né e o que vai criar o
  • 00:15:52
    sincronismo né esse esse clock né para
  • 00:15:56
    leitura da codificação utilizada vai ser
  • 00:16:00
    esse primeiros bits do premão ok lembra
  • 00:16:04
    eu cumprimento são os bytes o número
  • 00:16:08
    debates que estão armazenados aqui veja
  • 00:16:11
    que aqui ele varia de 46 a 1500 então o
  • 00:16:15
    tamanho de um pacote numa rede ethernet
  • 00:16:17
    é de 1.500 bytes é o tamanho máximo
  • 00:16:22
    tamanho mínimo 46 mas tamanho máximo
  • 00:16:24
    1.500
  • 00:16:26
    bits sem somar esse cabeçalho ainda né
  • 00:16:29
    então 1500 B é o tamanho máximo da área
  • 00:16:34
    de dados
  • 00:16:37
    E aí os controles
  • 00:16:43
    Então se dois quadros forem enviados em
  • 00:16:48
    sequência né e não houver nenhuma
  • 00:16:51
    colisão isso
  • 00:16:53
    ocorre porque
  • 00:16:54
    houve uma distância né de 9,6 micros
  • 00:17:00
    entre o envio de um e o outro então esse
  • 00:17:05
    tempo seria nós nós fazemos calcular
  • 00:17:07
    seria o espaço de 12 B Ok então no
  • 00:17:12
    quadro ethernet passa a ter 84 bytes no
  • 00:17:16
    mínimo e 1538 B no máximo Então o limite
  • 00:17:21
    máximo do nosso pacote ele é 1538 bites
  • 00:17:25
    e o mínimo de 84 Esse é o valor tamanho
  • 00:17:28
    mínimo possível Ok então esse é o nosso
  • 00:17:31
    que nós vamos chamar mais tarde da nossa
  • 00:17:34
    MTU unidade de transferência máxima né é
  • 00:17:39
    1.500
  • 00:17:42
    bom E aí nós temos a camada de um laço
  • 00:17:45
    então a gente falou sobre a camada MEC
  • 00:17:48
    nas próximas aulas vão estudar camada
  • 00:17:50
    física vamos ver sobre o cabeamento
  • 00:17:52
    conectores agora nós vamos estar
  • 00:17:54
    trabalhando estamos nós falamos sobre a
  • 00:17:55
    camada Mac que é responsável então pelo
  • 00:17:58
    endereço e controle de acesso ao meio né
  • 00:18:01
    forma como forma como o nosso computador
  • 00:18:05
    sabe se lá vai transmitir ou receber né
  • 00:18:11
    e a camada de link Lógico ele vai tratar
  • 00:18:17
    sobre
  • 00:18:20
    a comunicação com os outros protocolos
  • 00:18:22
    então nós temos protocolos acima como
  • 00:18:26
    nós vemos o IP antibios né quanto maior
  • 00:18:29
    o número de protocolos então a camada
  • 00:18:32
    ele ser ele vai identificar esses
  • 00:18:34
    protocolos né Por um código então vai
  • 00:18:37
    registrar isso para que quando a
  • 00:18:39
    mensagem chegar ao destino a camada de
  • 00:18:43
    destino saiba para que protocolo
  • 00:18:44
    entregar para que pilha entregar né para
  • 00:18:48
    [Música]
  • 00:18:50
    diminuir o tempo de resposta Ok só que
  • 00:18:54
    nós chamamos de CEP pontos de acesso ao
  • 00:18:56
    serviço né
  • 00:18:58
    a camada então ele C vai adicionar então
  • 00:19:03
    ao dado recebido Então as informações
  • 00:19:06
    sobre quem o enviou para que o receptor
  • 00:19:10
    Então faça a entrega de forma mais
  • 00:19:12
    rápida ok nós vamos ver na sequência que
  • 00:19:15
    existe duas formas de implementação né
  • 00:19:19
    onde uma delas não usa o essa camada LC
  • 00:19:23
    usa um outro método mais simples porém
  • 00:19:26
    que pode trazer retardo na entrega
  • 00:19:30
    então sem essa camada não seria possível
  • 00:19:32
    ter ser mais um protocolo na camada de
  • 00:19:33
    rede Portanto ele sem endereço quadro um
  • 00:19:37
    determinado protocolo da terceira camada
  • 00:19:39
    do modelo 11 no computador de destino
  • 00:19:52
    que vão definir
  • 00:19:53
    esse qual para quem tem que ser entregue
  • 00:19:58
    né então o cabeçalho sabe adicionado aos
  • 00:20:01
    dados vindos da camada de rede tô aqui
  • 00:20:04
    nós temos os dados que vem da camada de
  • 00:20:06
    Redenção 1492 né E aqui o cabeçalho para
  • 00:20:11
    identificar Qual é o protocolo de
  • 00:20:13
    destino o conteúdo do cabeçalho
  • 00:20:16
    principalmente os endereços sabe o
  • 00:20:19
    destino de origem nada mais são que o
  • 00:20:22
    protocolo usado na conexão podendo
  • 00:20:25
    assumir os valores um zero um zero um
  • 00:20:27
    zero né
  • 00:20:29
    para controle
  • 00:20:33
    taxa de dados ou troca de identificação
  • 00:20:35
    né então nós temos os
  • 00:20:40
    mensagens códigos de controle para
  • 00:20:43
    identificar se a transferência de dados
  • 00:20:46
    né ou simplesmente tá vendo uma troca de
  • 00:20:48
    identificação né como nós
  • 00:20:54
    como semelhante a ideia de um arp
  • 00:20:57
    requestrar
  • 00:21:00
    e identificar esses testes então Esses
  • 00:21:03
    códigos esses controles aqui vão fazer
  • 00:21:05
    essa função Ok mas para nosso caso que
  • 00:21:09
    nos interessa que existe então uma
  • 00:21:11
    identificação dos protocolos que nós
  • 00:21:14
    temos acima né tanto na pilha de origem
  • 00:21:16
    quanto do destino para facilitar então a
  • 00:21:19
    entrega da mensagem
  • 00:21:24
    quanto a implementação que eu tinha
  • 00:21:25
    falado existe o driver quando a gente
  • 00:21:29
    for instalar os drivers na placa de rede
  • 00:21:31
    nós vamos ver que nós vamos ter lá
  • 00:21:33
    driver do tipo nisto driver com Mac ND
  • 00:21:37
    diz e driver o outro padrão que vai ser
  • 00:21:40
    o padrão odge né drivers od Então qual é
  • 00:21:45
    a diferença entre o driver que segue o
  • 00:21:47
    padrão n e diz o driver que segue o
  • 00:21:49
    padrão Word né o padrão inicia never
  • 00:21:52
    driver interface especification ele foi
  • 00:21:55
    criado pela Microsoft pela tricon
  • 00:21:59
    e esse driver então ele vai ser
  • 00:22:02
    instalado obviamente no sistema
  • 00:22:03
    operacional para para a placa em questão
  • 00:22:06
    e vai gerar então um driver Mac ndis
  • 00:22:11
    Ok nesse caso ele implementa um sistema
  • 00:22:15
    de camadas semelhante aos arquitetura
  • 00:22:18
    [Música]
  • 00:22:19
    TCP desculpa da arquitetura internet né
  • 00:22:22
    só que ao invés de usar uma camada ele
  • 00:22:25
    se ele usar uma camada chamada Vector e
  • 00:22:27
    ele implementa a camada MEC mas uma
  • 00:22:29
    camada MEC diz ok então Quais são as
  • 00:22:33
    características
  • 00:22:35
    a camada Vector né
  • 00:22:38
    ela permite que eu tenha várias pilhas
  • 00:22:42
    de protocolos em cima da Antônia se
  • 00:22:43
    comunica com qualquer pia de protocolo
  • 00:22:45
    Ok e o driver mackenz ele permite se
  • 00:22:50
    permite se comunicar com várias
  • 00:22:53
    interfaces de rede
  • 00:22:55
    ok então nós temos uma camada Vector e
  • 00:22:58
    nós podemos ter várias camadas MEC n diz
  • 00:23:03
    então quando um quadro é recebido pelo
  • 00:23:05
    drive da placa de rede ele passa para a
  • 00:23:07
    camada Vector que o envio para o
  • 00:23:10
    primeiro protocolo que poderá aceitar ou
  • 00:23:11
    rejeitar o pacote o pacote passará de
  • 00:23:14
    protocola protocolo tecum aceite ou
  • 00:23:17
    tenha rejeitado então aqui o detalhe é
  • 00:23:20
    que deixa eu ver outra aqui um diagrama
  • 00:23:22
    melhor aqui ó Então veja eu tenho
  • 00:23:25
    diferentes placas de redes Cada uma com
  • 00:23:27
    a sua o seu driver Mac diz e todas elas
  • 00:23:30
    vão compartilhar uma única camada Vector
  • 00:23:33
    e assim em cima essa camada vai ficar
  • 00:23:36
    pilhas de protocolos certo então quando
  • 00:23:39
    vier uma mensagem Digamos que recebeu
  • 00:23:42
    uma mensagem aqui essa camada Vector
  • 00:23:44
    diferente é ele ser que essa camada
  • 00:23:47
    velho que eu não tenho cabeçalho que
  • 00:23:49
    identifica um destinatário então que que
  • 00:23:50
    ela faz ela começa a perguntar esse Essa
  • 00:23:54
    mensagem é para e essa camada vai dizer
  • 00:23:57
    não essa mensagem não é minha então vai
  • 00:23:59
    passar para a próxima e para Platão
  • 00:24:00
    quanto ao maior for a minha pilha de
  • 00:24:03
    protocolos mais lento vai ser o processo
  • 00:24:06
    da entrega da mensagem mas lenta vai
  • 00:24:08
    ficar então
  • 00:24:09
    a minha rede analisando nessa
  • 00:24:12
    perspectiva Ok por isso que quando a
  • 00:24:15
    gente está trabalhando com Windows a
  • 00:24:18
    gente geralmente orienta que nós temos
  • 00:24:21
    uma pilha de protocolos única Então se o
  • 00:24:23
    seu uso principalmente a arquitetura TCP
  • 00:24:25
    e p então que eu só tenho uma pilha TCP
  • 00:24:28
    que eu não carregue o meu sistema com
  • 00:24:32
    outras pilhas por exemplo como e precisa
  • 00:24:34
    esse PX
  • 00:24:36
    porque isso vai aumentar essas pilhas e
  • 00:24:39
    o tempo de resposta para a camada aberta
  • 00:24:41
    ok
  • 00:24:44
    também aplica essas situações onde
  • 00:24:46
    tem-se mais uma interface neste caso a
  • 00:24:48
    camada Vector minimiza o número de pilha
  • 00:24:50
    de protocolos Ok só que nós temos a
  • 00:24:54
    implementação
  • 00:24:57
    da interface com ódio ódio é open
  • 00:25:02
    datalink interface então é uma outra
  • 00:25:04
    forma de implementação
  • 00:25:07
    dentro da arquitetura ethernet então é
  • 00:25:09
    um driver com o mesmo objetivos do ndj
  • 00:25:12
    Ou seja que eu possa comunicar né em
  • 00:25:16
    nível físico e de lá criado pela agora
  • 00:25:18
    pela novela e pela Apple para seus
  • 00:25:22
    sistemas operacionais né ele só é um
  • 00:25:25
    pouco mais complexo porque porque ao
  • 00:25:28
    invés de uma camada Vector que não sabe
  • 00:25:30
    para quem entregar sem um cabeçalho ele
  • 00:25:32
    usa a camada de LC porém a camada LC ela
  • 00:25:38
    tem uma restrição que ela só consegue
  • 00:25:40
    trabalhar em cima de uma única pilha de
  • 00:25:43
    protocolos então para Que ela possa
  • 00:25:46
    funcionar
  • 00:25:48
  • 00:25:49
    são adicionadas interfaces
  • 00:25:53
    né interfaces na camada LC né e
  • 00:25:58
    interfaces na camada Mac então nós temos
  • 00:26:00
    uma Interface para múltiplos protocolos
  • 00:26:03
    e uma Interface para múltiplos links Ok
  • 00:26:08
    o que fazem interface entre eles se e
  • 00:26:11
    driver das placas de rede instalado
  • 00:26:13
    Então os drivers devem ser compatíveis
  • 00:26:17
    com emilide ou múltiplo link interface
  • 00:26:20
    driver Então como é que funciona isso
  • 00:26:24
    primeira né nesse caso vou instalar um
  • 00:26:26
    driver do tipo ódio não um drive Nights
  • 00:26:30
    e isso vai fazer com que ele passe
  • 00:26:32
    implementar a camada LC e a camada Mac e
  • 00:26:35
    as suas interfaces
  • 00:26:37
    então o ódio DLC ela faz uso do
  • 00:26:40
    endereçamento CEP O que é o contrário do
  • 00:26:42
    Enem diz simplifique a entrega de
  • 00:26:44
    pacotes então no momento que eu posso
  • 00:26:46
    usar camalei porque eu passo o endereço
  • 00:26:48
    certo Qual é o protocolo né de que
  • 00:26:52
    transmitiu na origem no destino facilita
  • 00:26:55
    a entrega na placa amada com isso torna
  • 00:26:57
    a processo de entregar mais rápido a
  • 00:27:00
    camada
  • 00:27:03
    mpi né que nós vimos aqui a mpi ela vai
  • 00:27:07
    tratar com Tom com os múltiplos
  • 00:27:09
    protocolos ou seja com a pilha superior
  • 00:27:11
    e a camada
  • 00:27:14
    e a interface para múltiplos links né
  • 00:27:17
    vai tratar com as várias interfaces
  • 00:27:20
    físicas né então a camada de mpi para
  • 00:27:23
    múltiplas protocolos entrega o pacote
  • 00:27:26
    para o protocolo correspondente e a mli
  • 00:27:28
    né ele múltiplos links otimiza
  • 00:27:30
    protocolos a partir da camada 3 do
  • 00:27:33
    modelo 11 fazendo uso de uma única de
  • 00:27:35
    uma pilha única então como é então vejam
  • 00:27:39
    aqui
  • 00:27:40
    a camada ele se ele fica num sanduíche
  • 00:27:42
    entre am a interface mpi de protocolo
  • 00:27:46
    múltiplos protocolos e uma interface de
  • 00:27:48
    múltiplos links então Aqui nós temos as
  • 00:27:51
    várias
  • 00:27:52
    drivers
  • 00:27:57
    de rede né Aqui nós temos as pilhas de
  • 00:28:01
    protocola que seria por exemplo IP aqui
  • 00:28:03
    o ipx né E aí ele usa camareira então
  • 00:28:08
    quando vem vai transmitir ele vai dizer
  • 00:28:12
    aqui para a camada ele se ele vai
  • 00:28:14
    registrar a camada com quem não tem que
  • 00:28:16
    conversar é o IP então quando a resposta
  • 00:28:21
    vier ele vai saber tem que entregar para
  • 00:28:23
    a IP e Não para ipcs né lembra que na
  • 00:28:28
    camada da implementação n diz nós
  • 00:28:31
    teríamos isso aqui como sendo uma camada
  • 00:28:33
    única camada Vector sem nenhum tipo de
  • 00:28:35
    cabeçalho e ele tá tendo que solicitar
  • 00:28:38
    perguntar para cada pilha
  • 00:28:40
    se é ou não aquela mensagem dessa pilha
  • 00:28:43
    né então com isso nós temos um tempo de
  • 00:28:45
    resposta mais rápido
Tags
  • Ethernet
  • Padrões IEEE
  • Camada física
  • Controle de Acesso ao Meio (MAC)
  • Controle de Link Lógico (LLC)
  • Endereço MAC
  • CSMA/CD
  • Drivers NDIS
  • Drivers ODI