00:00:10
Olá hoje nós vamos falar da arquitetura
00:00:13
ethernet
00:00:14
arquitetura internet ela foi padronizada
00:00:16
pela e3z Instituto
00:00:19
eletrônica Engenheiros né sobre o padrão
00:00:23
e3802 esse padrão então ele é composto
00:00:28
por três camadas que correspondem as
00:00:30
camadas de laço e física do modelo 11
00:00:38
sobre o padrão entre as 802 o padrão
00:00:40
arte da arquitetura ethernet nós temos
00:00:43
vários padrões especificados temos a
00:00:46
distância de 2.1 que trata da
00:00:47
arquitetura especificamente utiliza-se
00:00:49
dois como um todo r$ 802.2 que diz
00:00:53
respeito ao serviço de comunicação e
00:00:54
tratamento de erros né principais
00:00:57
funções da camada de enlace esse aqui
00:01:00
vai ser a camada de link lógico e depois
00:01:03
os padrões 8.3 4 e 5 que e eu inclusive
00:01:08
11 né que vão tratar então da camada MEC
00:01:13
do andressamento e
00:01:16
do da conectorização de nível físico
00:01:19
então o padrão
00:01:23
3802.3 é o padrão que a gente chama de
00:01:26
internet né esse vai receber algumas
00:01:30
variações dando origem aos padrões de
00:01:34
100 GB de 10 GB ok nós vamos estudar
00:01:38
ainda nesta semana ok e posteriormente
00:01:41
nós vamos um ao outro padrão da
00:01:43
arquitetura ethernet que é 800 e 2.11
00:01:46
para as redes wireless ou rede sem fio
00:01:51
bom o padrão de 2.2 ele vai especificar
00:01:55
o funcionamento da camada de controle de
00:01:58
link lógico ou llc essa camada está
00:02:01
ligada a camada de ácido modelo ósseo
00:02:05
Então ela faz parte das funções da
00:02:06
camada em laço do modelo 11 os demais
00:02:09
padrões né eles vão operar na camada de
00:02:12
controle de acesso ao meio que nós
00:02:14
chamamos de camada Mac né e na camada
00:02:18
física então por exemplo dentro do
00:02:20
padrão 8002.3 nós vamos não sou
00:02:24
especificada
00:02:26
o endereçamento de nível físico dessa
00:02:30
camada como também vai estar definindo a
00:02:34
conectorização os cabos a forma
00:02:37
distâncias entre as máquinas Então tudo
00:02:40
vai estar sendo especificados aqui
00:02:42
dentro desse padrão Ok o padrão que nós
00:02:46
vamos estar trabalhando estudando né na
00:02:49
sequência vai ser esse padrão
00:02:51
802.3 nesta semana
00:02:55
bom os padrões de 3D além do desempenhar
00:02:59
então o papel da camada 2 do modelo Oz
00:03:01
também fala da camada um portando vai
00:03:03
definir aqueles detalhes estão de
00:03:05
conectores e
00:03:06
características das placas em geral
00:03:09
quando usamos o termo protocolo de rede
00:03:12
a gente está se referindo mais as
00:03:15
camadas de rede para cima camada três
00:03:18
camada 4 do modelo 11 né geralmente
00:03:21
nas primeiras camadas a gente acaba
00:03:24
chamando de padrões né de redes então
00:03:27
por isso que às vezes a gente chama de
00:03:29
padrão a internet né E não protocolo
00:03:32
ethernet Ok então a internet eu tô aqui
00:03:35
em São protocolos travando as camadas um
00:03:37
e dois logo podem coexistir com outros
00:03:39
protocolos comerciais Como eu disse
00:03:41
arquitetura por exemplo TCP e pq é foco
00:03:44
de estudo da nossa disciplina né ela não
00:03:48
implementam protocolo de nível de laço e
00:03:53
físico Então ela
00:03:54
ela é montada sobre as camadas né de
00:03:59
laço e física no caso da arquitetura
00:04:01
ethernet né
00:04:04
aqui é arquitetura Originalmente baseada
00:04:07
em barramento como nós vamos ver e assim
00:04:09
como TCP outros protocolos e precisa-se
00:04:12
PX que nós vamos estudar no decorrer das
00:04:17
aulas
00:04:20
bom
00:04:21
para nós ter uma ideia de como é que
00:04:24
está organizado nós teríamos o que
00:04:26
na pilha né então nós temos a camada
00:04:30
física propriamente dita definida pelo
00:04:32
padrão de rede Ok o driver da placa de
00:04:36
rede
00:04:37
né aqui o controle de acesso ao meio
00:04:42
e o controle de link lógico a partir
00:04:45
daqui vem as próximas pilhas aqui viria
00:04:48
pode vir tanto TCP e p quanto e precisa
00:04:51
esse PX net bom aí vai depender do
00:04:54
protocolo tem assim em até o nível de
00:04:58
Lace o arquitetura
00:05:00
ethernet segue esse padrão aqui
00:05:05
a camada física Então ela pega os
00:05:08
quadros enviados pela camada de controle
00:05:10
de acesso ao meio e os envia para o meio
00:05:14
físico o cabeamento é assim a camada
00:05:17
física do padrão
00:05:18
1902 Então ela está presa ao padrão que
00:05:22
for
00:05:23
definido né por causa dos conectores né
00:05:26
da taxa de transferência forma de uso do
00:05:28
mei
00:05:32
para esta camada no caso o padrão
00:05:36
internet ele como nós vimos lá em na
00:05:41
comunicação de dados ele usa um
00:05:45
mecanismo de codificação porque porque
00:05:47
nós estamos transmitindo dados digitais
00:05:49
usando sinais digitais numa transmissão
00:05:52
digital né numa banda base né o mundo já
00:05:55
aprendemos Então nesse caso a gente não
00:05:58
vai fazer modulação porque nós não temos
00:06:00
uma onda portadora mas assim nós temos
00:06:02
uma portadora nulo Então nós vamos fazer
00:06:04
uma codificação Ok onde o valor zero vai
00:06:08
corresponder uma descida de um para zero
00:06:11
e vice-versa para uma subida né então
00:06:16
[Música]
00:06:19
lembrando também que para identificar
00:06:23
essa subsidecidas Tem que haver a
00:06:25
criação de um clock mas nós estamos
00:06:28
falando de uma transmissão que é a
00:06:32
sincrona ou seja não é uma uma troca uma
00:06:36
sincronização né então
00:06:40
no próprio no próprio pacote da camada
00:06:43
vai ser criado uma sequência de bits que
00:06:45
usando um circuito chamado
00:06:50
dplifatal fez Locker
00:06:54
ele vai poder criar esse clock a
00:06:59
sincrona né que vai possibilitar então a
00:07:02
leitura dos Bits e interpretação da
00:07:05
codificação
00:07:07
Ok então se nós fossemos interpretar
00:07:11
essa sequência de bits né então nós
00:07:13
teríamos no caso do zero teria que ser
00:07:16
representado por uma descida e no uma
00:07:19
subida descida
00:07:22
descida então o movimento de descer no
00:07:25
intervalo de tempo corresponde ao zero e
00:07:28
o efeito de subir no intervalo de tempo
00:07:32
corresponde
00:07:33
a uma ao número 1 né e as variações de
00:07:38
subida e descida nos intervalos entre um
00:07:43
intervalo e outro né vão ser feitos para
00:07:47
poder criar o efeito de modulação de
00:07:51
fase
00:07:54
Então essa camada inclui dois protocolos
00:07:58
do subclamado então a camada MEC e a
00:08:02
camada LC né então nessa camada nem Lace
00:08:04
do modelo 11 ela vai se subdividindo
00:08:07
duas camadas camadas MEC camada LC então
00:08:10
de controle de link lógico de controle
00:08:12
de acesso ao meio
00:08:16
a camada de controle de acesso ao meio
00:08:19
né camada MEC né mais próxima da camada
00:08:22
física né ela vai definir o uso então do
00:08:26
endereço MAC Ok esse aqui o endereço MAC
00:08:31
como é que a gente faz para consultar né
00:08:35
se fossemos consultar no Windows né nos
00:08:39
ruins antigos né antes do Windows 2000
00:08:42
nós estaríamos o comando em pcfg nos
00:08:45
Windows novos a gente usou IP config
00:08:52
então nós podemos consultar no Windows
00:08:55
Ainda temos a opção de usar o comando
00:08:57
get Mac que vai listar também o Mac de
00:09:02
cada uma das interface que a gente
00:09:03
possui é interessante nós compreender
00:09:06
que o endereço MAC
00:09:08
é caracterizado por 6 bytes né
00:09:13
separados
00:09:14
[Música]
00:09:15
grafados de forma hexadecimal né
00:09:19
separados então às vezes por dois pontos
00:09:21
por um traço vai depender da simbologia
00:09:24
usada por cada sistema
00:09:28
bom
00:09:31
esse endereço MAC de 6 bites ele tem um
00:09:35
tema também um significado os três
00:09:38
primeiros bytes
00:09:40
correspondem ao código oui que vai ser
00:09:43
definido pela e3z então se eu for Um
00:09:46
fabricante eu tenho que solicitar então
00:09:48
o endereço MAC para eu gerar meus
00:09:52
produtos porque os outros três bytes vão
00:09:55
ser um endereço geralmente um endereço
00:09:57
sequencial que defendo pelo fabricante
00:09:59
nos seus produtos quando a gente compra
00:10:02
computadores num lote grande ou placas
00:10:06
mães num grande autoplacas de um grande
00:10:08
lote vocês vão perceber que essas placas
00:10:11
né vão vir com os endereços Mac dela
00:10:14
sequências então é uma sequência da
00:10:17
outra Ok então os três primeiros bytes
00:10:20
vão me ajudar a identificar o fabricante
00:10:22
os três últimos vão
00:10:24
permitir
00:10:26
identificar o produto de forma
00:10:28
individual então na internet muitas
00:10:31
vezes se a gente tem um dispositivo de
00:10:33
rede que a gente não tem configuração
00:10:35
não conheço o fabricante pode estar
00:10:37
apagado nós podemos utilizar o endereço
00:10:40
MAC do dispositivo para consultar
00:10:43
informações sobre o fabricante ter
00:10:45
acesso quem sabe a drivers positivo ok
00:10:49
então esse Primeiro vai ser o Andressa
00:10:52
ui Sérgio
00:10:55
fabricante da placa de rede e os três
00:10:58
últimos são controlados pelos
00:10:59
fabricantes cada placa vai receber então
00:11:02
um número diferente isso é importante
00:11:04
dentro de uma mesma rede nós não podemos
00:11:07
ter dispositivos com o mesmo endereço
00:11:09
MAC Ok placas clonadas placas piratas
00:11:13
tendem a ver com número repetido então
00:11:17
por exemplo é comum quando a gente vai
00:11:19
comprar placas né no Paraguai ou comprar
00:11:23
de fornecedores que compro seus
00:11:24
equipamentos no Paraguai
00:11:26
placas clonadas né mais baratas elas
00:11:29
tendem a ver com então às vezes tu
00:11:31
compra duas 10 placas e dessas 10 três
00:11:36
estão com o mesmo endereço o mesmo
00:11:38
endereço MAC e isso é um problema porque
00:11:40
como nós
00:11:41
[Música]
00:11:43
assim como o endereço IP de uma máquina
00:11:46
tem que ser único para aquela máquina
00:11:48
numa rede o endereço MAC tem que ser o
00:11:51
único para uma máquina naquela rede
00:11:53
então eu não posso ter duas ou mais
00:11:56
máquinas Como é o endereço MAC cada
00:11:58
máquina tem que ter seu endereço MAC
00:11:59
único então se eu tiver alguma placa
00:12:02
clonada
00:12:04
vou ter que trocar tem que ir lá trocar
00:12:07
por uma não que não tem o número
00:12:09
repetido dentro da minha rede
00:12:11
ou vou ter que fazer a utilizando o
00:12:13
sistema operacional né o próprio driver
00:12:15
do fabricante trocar esse endereço MAC
00:12:19
para que eu possa fazer uso senão que
00:12:21
vai acontecer a rede não vai conseguir
00:12:23
identificar com quem ela tá conversando
00:12:26
E aí vai ter problemas de comunicação Ok
00:12:29
então é muito importante que eu tenha
00:12:33
as meu dispositivo de rede cada um tem o
00:12:36
seu endereço MAC único dentro da minha
00:12:38
rede Então esse é um outro é um outro
00:12:41
elemento que pode trazer problemas na
00:12:44
minha rede quando eu introduzo placas
00:12:46
clonados né placas que tem endereços Mac
00:12:50
repetidos Isso vai trazer problemas para
00:12:51
mim a rede
00:12:54
bom a camada MEC estão adicionará no
00:12:58
cabeçalho do quadro o endereço MEC de
00:13:00
origem destina né como a gente viu no
00:13:02
projeto da aula
00:13:04
é função da camada MEC o controle de
00:13:08
acesso ao meio então vejam a camada MEC
00:13:10
é responsável pelo acesso ao meio se nós
00:13:12
estamos numa arquitetura internet no
00:13:15
protocolo ethernet o método de acesso ao
00:13:17
meio né é o csma CD então no padrão
00:13:23
82.3 um método csd Então esse é o método
00:13:28
que vai ser implementado pela camada MEC
00:13:30
então a comunicação entre a camada MEC a
00:13:33
camada física vai se dar por intermédio
00:13:36
de um driver como nós vimos no gráfico
00:13:40
bom vamos dar uma olhada no cabeçalho
00:13:43
que é para nós compreender aquela
00:13:45
questão né da sincronização o padrão
00:13:50
8002.3 ele é um dos mais usados e por
00:13:54
isso que eles vão estar focando nele né
00:13:56
ele define então um preâmbulo com sete
00:13:59
bites o um byte que vai ser para
00:14:04
indicando o fim do preâmbulo aí nós
00:14:07
temos na sequência um endereço
00:14:08
macdestino e o Mac de origem vejam que o
00:14:12
mais comum é termos primeira origem
00:14:14
depois desse time não o destino Depois
00:14:15
da origem só que isso é colocado assim
00:14:17
para tornar mais rápida a leitura do
00:14:21
endereço do destino por dispositivos
00:14:23
computadores nem lá seja por suítes
00:14:26
então o suíte quando Lê ele lê
00:14:29
rapidamente usando o preâmbulo ele
00:14:31
sincroniza e consegue ler o endereço MAC
00:14:33
do destino e já encaminhar a mensagem né
00:14:36
Dependendo da forma como o dispositivo
00:14:39
suíte vai operar como nós vamos ver
00:14:42
quando nós estudamos o dispositivos né
00:14:44
que eles vão operar eles podem operar de
00:14:46
duas formas né ocutorou e
00:14:51
o storyford né então conforme o método
00:14:57
né ler o endereço de destino primeiro
00:15:00
Vai facilitar o encaminhamento da
00:15:02
mensagem na sequência vem o comprimento
00:15:05
da área de dados que vai definir o que
00:15:06
tem na área de dados e depois o conteúdo
00:15:08
da área de dados que é o que foi
00:15:10
empacotado das camadas anteriores Ok e
00:15:13
aqui Bates para controle para
00:15:15
identificar se houve falha
00:15:18
no conteúdo que foi transmitido
00:15:21
então aqui olhando mais de perto nós
00:15:24
vamos ver que o preâmbulo é uma
00:15:25
sequência de 110 né são 7 watts de 110
00:15:30
que vai ser utilizado para o circuito DP
00:15:32
LL para colocar para sincronizar a
00:15:36
leitura dos dados né desses dados para
00:15:41
poder identificar endereço MAC endereço
00:15:43
de origem considerando que nós estamos
00:15:45
transmitindo de forma o pacote né de
00:15:49
forma assíncrona né e o que vai criar o
00:15:52
sincronismo né esse esse clock né para
00:15:56
leitura da codificação utilizada vai ser
00:16:00
esse primeiros bits do premão ok lembra
00:16:04
eu cumprimento são os bytes o número
00:16:08
debates que estão armazenados aqui veja
00:16:11
que aqui ele varia de 46 a 1500 então o
00:16:15
tamanho de um pacote numa rede ethernet
00:16:17
é de 1.500 bytes é o tamanho máximo
00:16:22
tamanho mínimo 46 mas tamanho máximo
00:16:24
1.500
00:16:26
bits sem somar esse cabeçalho ainda né
00:16:29
então 1500 B é o tamanho máximo da área
00:16:34
de dados
00:16:37
E aí os controles
00:16:43
Então se dois quadros forem enviados em
00:16:48
sequência né e não houver nenhuma
00:16:51
colisão isso
00:16:53
ocorre porque
00:16:54
houve uma distância né de 9,6 micros
00:17:00
entre o envio de um e o outro então esse
00:17:05
tempo seria nós nós fazemos calcular
00:17:07
seria o espaço de 12 B Ok então no
00:17:12
quadro ethernet passa a ter 84 bytes no
00:17:16
mínimo e 1538 B no máximo Então o limite
00:17:21
máximo do nosso pacote ele é 1538 bites
00:17:25
e o mínimo de 84 Esse é o valor tamanho
00:17:28
mínimo possível Ok então esse é o nosso
00:17:31
que nós vamos chamar mais tarde da nossa
00:17:34
MTU unidade de transferência máxima né é
00:17:39
1.500
00:17:42
bom E aí nós temos a camada de um laço
00:17:45
então a gente falou sobre a camada MEC
00:17:48
nas próximas aulas vão estudar camada
00:17:50
física vamos ver sobre o cabeamento
00:17:52
conectores agora nós vamos estar
00:17:54
trabalhando estamos nós falamos sobre a
00:17:55
camada Mac que é responsável então pelo
00:17:58
endereço e controle de acesso ao meio né
00:18:01
forma como forma como o nosso computador
00:18:05
sabe se lá vai transmitir ou receber né
00:18:11
e a camada de link Lógico ele vai tratar
00:18:17
sobre
00:18:20
a comunicação com os outros protocolos
00:18:22
então nós temos protocolos acima como
00:18:26
nós vemos o IP antibios né quanto maior
00:18:29
o número de protocolos então a camada
00:18:32
ele ser ele vai identificar esses
00:18:34
protocolos né Por um código então vai
00:18:37
registrar isso para que quando a
00:18:39
mensagem chegar ao destino a camada de
00:18:43
destino saiba para que protocolo
00:18:44
entregar para que pilha entregar né para
00:18:48
[Música]
00:18:50
diminuir o tempo de resposta Ok só que
00:18:54
nós chamamos de CEP pontos de acesso ao
00:18:56
serviço né
00:18:58
a camada então ele C vai adicionar então
00:19:03
ao dado recebido Então as informações
00:19:06
sobre quem o enviou para que o receptor
00:19:10
Então faça a entrega de forma mais
00:19:12
rápida ok nós vamos ver na sequência que
00:19:15
existe duas formas de implementação né
00:19:19
onde uma delas não usa o essa camada LC
00:19:23
usa um outro método mais simples porém
00:19:26
que pode trazer retardo na entrega
00:19:30
então sem essa camada não seria possível
00:19:32
ter ser mais um protocolo na camada de
00:19:33
rede Portanto ele sem endereço quadro um
00:19:37
determinado protocolo da terceira camada
00:19:39
do modelo 11 no computador de destino
00:19:52
que vão definir
00:19:53
esse qual para quem tem que ser entregue
00:19:58
né então o cabeçalho sabe adicionado aos
00:20:01
dados vindos da camada de rede tô aqui
00:20:04
nós temos os dados que vem da camada de
00:20:06
Redenção 1492 né E aqui o cabeçalho para
00:20:11
identificar Qual é o protocolo de
00:20:13
destino o conteúdo do cabeçalho
00:20:16
principalmente os endereços sabe o
00:20:19
destino de origem nada mais são que o
00:20:22
protocolo usado na conexão podendo
00:20:25
assumir os valores um zero um zero um
00:20:27
zero né
00:20:29
para controle
00:20:33
taxa de dados ou troca de identificação
00:20:35
né então nós temos os
00:20:40
mensagens códigos de controle para
00:20:43
identificar se a transferência de dados
00:20:46
né ou simplesmente tá vendo uma troca de
00:20:48
identificação né como nós
00:20:54
como semelhante a ideia de um arp
00:20:57
requestrar
00:21:00
e identificar esses testes então Esses
00:21:03
códigos esses controles aqui vão fazer
00:21:05
essa função Ok mas para nosso caso que
00:21:09
nos interessa que existe então uma
00:21:11
identificação dos protocolos que nós
00:21:14
temos acima né tanto na pilha de origem
00:21:16
quanto do destino para facilitar então a
00:21:19
entrega da mensagem
00:21:24
quanto a implementação que eu tinha
00:21:25
falado existe o driver quando a gente
00:21:29
for instalar os drivers na placa de rede
00:21:31
nós vamos ver que nós vamos ter lá
00:21:33
driver do tipo nisto driver com Mac ND
00:21:37
diz e driver o outro padrão que vai ser
00:21:40
o padrão odge né drivers od Então qual é
00:21:45
a diferença entre o driver que segue o
00:21:47
padrão n e diz o driver que segue o
00:21:49
padrão Word né o padrão inicia never
00:21:52
driver interface especification ele foi
00:21:55
criado pela Microsoft pela tricon
00:21:59
e esse driver então ele vai ser
00:22:02
instalado obviamente no sistema
00:22:03
operacional para para a placa em questão
00:22:06
e vai gerar então um driver Mac ndis
00:22:11
Ok nesse caso ele implementa um sistema
00:22:15
de camadas semelhante aos arquitetura
00:22:18
[Música]
00:22:19
TCP desculpa da arquitetura internet né
00:22:22
só que ao invés de usar uma camada ele
00:22:25
se ele usar uma camada chamada Vector e
00:22:27
ele implementa a camada MEC mas uma
00:22:29
camada MEC diz ok então Quais são as
00:22:33
características
00:22:35
a camada Vector né
00:22:38
ela permite que eu tenha várias pilhas
00:22:42
de protocolos em cima da Antônia se
00:22:43
comunica com qualquer pia de protocolo
00:22:45
Ok e o driver mackenz ele permite se
00:22:50
permite se comunicar com várias
00:22:53
interfaces de rede
00:22:55
ok então nós temos uma camada Vector e
00:22:58
nós podemos ter várias camadas MEC n diz
00:23:03
então quando um quadro é recebido pelo
00:23:05
drive da placa de rede ele passa para a
00:23:07
camada Vector que o envio para o
00:23:10
primeiro protocolo que poderá aceitar ou
00:23:11
rejeitar o pacote o pacote passará de
00:23:14
protocola protocolo tecum aceite ou
00:23:17
tenha rejeitado então aqui o detalhe é
00:23:20
que deixa eu ver outra aqui um diagrama
00:23:22
melhor aqui ó Então veja eu tenho
00:23:25
diferentes placas de redes Cada uma com
00:23:27
a sua o seu driver Mac diz e todas elas
00:23:30
vão compartilhar uma única camada Vector
00:23:33
e assim em cima essa camada vai ficar
00:23:36
pilhas de protocolos certo então quando
00:23:39
vier uma mensagem Digamos que recebeu
00:23:42
uma mensagem aqui essa camada Vector
00:23:44
diferente é ele ser que essa camada
00:23:47
velho que eu não tenho cabeçalho que
00:23:49
identifica um destinatário então que que
00:23:50
ela faz ela começa a perguntar esse Essa
00:23:54
mensagem é para e essa camada vai dizer
00:23:57
não essa mensagem não é minha então vai
00:23:59
passar para a próxima e para Platão
00:24:00
quanto ao maior for a minha pilha de
00:24:03
protocolos mais lento vai ser o processo
00:24:06
da entrega da mensagem mas lenta vai
00:24:08
ficar então
00:24:09
a minha rede analisando nessa
00:24:12
perspectiva Ok por isso que quando a
00:24:15
gente está trabalhando com Windows a
00:24:18
gente geralmente orienta que nós temos
00:24:21
uma pilha de protocolos única Então se o
00:24:23
seu uso principalmente a arquitetura TCP
00:24:25
e p então que eu só tenho uma pilha TCP
00:24:28
que eu não carregue o meu sistema com
00:24:32
outras pilhas por exemplo como e precisa
00:24:34
esse PX
00:24:36
porque isso vai aumentar essas pilhas e
00:24:39
o tempo de resposta para a camada aberta
00:24:41
ok
00:24:44
também aplica essas situações onde
00:24:46
tem-se mais uma interface neste caso a
00:24:48
camada Vector minimiza o número de pilha
00:24:50
de protocolos Ok só que nós temos a
00:24:54
implementação
00:24:57
da interface com ódio ódio é open
00:25:02
datalink interface então é uma outra
00:25:04
forma de implementação
00:25:07
dentro da arquitetura ethernet então é
00:25:09
um driver com o mesmo objetivos do ndj
00:25:12
Ou seja que eu possa comunicar né em
00:25:16
nível físico e de lá criado pela agora
00:25:18
pela novela e pela Apple para seus
00:25:22
sistemas operacionais né ele só é um
00:25:25
pouco mais complexo porque porque ao
00:25:28
invés de uma camada Vector que não sabe
00:25:30
para quem entregar sem um cabeçalho ele
00:25:32
usa a camada de LC porém a camada LC ela
00:25:38
tem uma restrição que ela só consegue
00:25:40
trabalhar em cima de uma única pilha de
00:25:43
protocolos então para Que ela possa
00:25:46
funcionar
00:25:48
né
00:25:49
são adicionadas interfaces
00:25:53
né interfaces na camada LC né e
00:25:58
interfaces na camada Mac então nós temos
00:26:00
uma Interface para múltiplos protocolos
00:26:03
e uma Interface para múltiplos links Ok
00:26:08
o que fazem interface entre eles se e
00:26:11
driver das placas de rede instalado
00:26:13
Então os drivers devem ser compatíveis
00:26:17
com emilide ou múltiplo link interface
00:26:20
driver Então como é que funciona isso
00:26:24
primeira né nesse caso vou instalar um
00:26:26
driver do tipo ódio não um drive Nights
00:26:30
e isso vai fazer com que ele passe
00:26:32
implementar a camada LC e a camada Mac e
00:26:35
as suas interfaces
00:26:37
então o ódio DLC ela faz uso do
00:26:40
endereçamento CEP O que é o contrário do
00:26:42
Enem diz simplifique a entrega de
00:26:44
pacotes então no momento que eu posso
00:26:46
usar camalei porque eu passo o endereço
00:26:48
certo Qual é o protocolo né de que
00:26:52
transmitiu na origem no destino facilita
00:26:55
a entrega na placa amada com isso torna
00:26:57
a processo de entregar mais rápido a
00:27:00
camada
00:27:03
mpi né que nós vimos aqui a mpi ela vai
00:27:07
tratar com Tom com os múltiplos
00:27:09
protocolos ou seja com a pilha superior
00:27:11
e a camada
00:27:14
e a interface para múltiplos links né
00:27:17
vai tratar com as várias interfaces
00:27:20
físicas né então a camada de mpi para
00:27:23
múltiplas protocolos entrega o pacote
00:27:26
para o protocolo correspondente e a mli
00:27:28
né ele múltiplos links otimiza
00:27:30
protocolos a partir da camada 3 do
00:27:33
modelo 11 fazendo uso de uma única de
00:27:35
uma pilha única então como é então vejam
00:27:39
aqui
00:27:40
a camada ele se ele fica num sanduíche
00:27:42
entre am a interface mpi de protocolo
00:27:46
múltiplos protocolos e uma interface de
00:27:48
múltiplos links então Aqui nós temos as
00:27:51
várias
00:27:52
drivers
00:27:57
de rede né Aqui nós temos as pilhas de
00:28:01
protocola que seria por exemplo IP aqui
00:28:03
o ipx né E aí ele usa camareira então
00:28:08
quando vem vai transmitir ele vai dizer
00:28:12
aqui para a camada ele se ele vai
00:28:14
registrar a camada com quem não tem que
00:28:16
conversar é o IP então quando a resposta
00:28:21
vier ele vai saber tem que entregar para
00:28:23
a IP e Não para ipcs né lembra que na
00:28:28
camada da implementação n diz nós
00:28:31
teríamos isso aqui como sendo uma camada
00:28:33
única camada Vector sem nenhum tipo de
00:28:35
cabeçalho e ele tá tendo que solicitar
00:28:38
perguntar para cada pilha
00:28:40
se é ou não aquela mensagem dessa pilha
00:28:43
né então com isso nós temos um tempo de
00:28:45
resposta mais rápido