Capa de enlace de red informática

Servicios de capa de enlace de datos

Terminología

  • Hosts y enrutadores: nodos
  • Canales de comunicación que conectan nodos adyacentes: enlaces
    • Enlaces por cable
    • Enlaces inalámbricos
    • Redes de área local (LAN)
  • Paquetes de datos de capa de enlace (capa 2): tramas, datagramas de capa de red de encapsulación

La capa de enlace de datos es responsable de transmitir datagramas desde un nodo a los nodos adyacentes directamente conectados a otro enlace físico a través de un enlace.

Servicio de capa de enlace

  • Enmarcado
    • Los datagramas encapsulados forman marcos de datos, además de encabezado y avance
    • Sincronización de trama
  • Enlace de acceso
    • Si es un medio compartido, el acceso al canal debe resolverse
    • Dirección "MAC" en el encabezado del marco, utilizada para identificar el origen y el destino del marco
    • ¡Diferente de la dirección IP!
  • Entrega confiable entre nodos adyacentes
    • Raramente se usa en enlaces cableados con baja tasa de error de bits (como fibra óptica, algunos pares trenzados, etc.)
    • Enlace inalámbrico: alta tasa de error de bits, que requiere una entrega confiable
  • Control de flujo
    • Estimular nodos de envío adyacentes y recibir
  • Detección de errores
    • La atenuación de la señal y el ruido pueden causar errores.
    • El extremo receptor detectó un error:
      • Notifique al remitente para retransmitir o soltar el marco directamente
  • Corrección de errores
    • El receptor corrige directamente los errores de bit
  • Control de comunicación full-duplex y half-duplex
    • Full-duplex: los nodos en ambos extremos del enlace transmiten simultáneamente
    • Half-duplex: transmisión bidireccional alternativa de nodos en ambos extremos

La implementación específica de la capa de enlace

  • Cada interfaz de host o enrutador
  • La capa de enlace se implementa en un "adaptador" (es decir, tarjeta de interfaz de red-NIC) o en un chip
    • Tarjeta de red Ethernet, tarjeta de red 802.11; chipset Ethernet
    • Implementar capa de enlace y capa física
  • Bus del sistema conectado al host
  • Compuesto de hardware, software y firmware.

Comunicación entre tarjetas de red.

Codificación de error


Código de paridad

Suma de comprobación de Internet

Código de verificación de redundancia cíclica (CRC)

  • Codificación de errores con capacidades de detección de errores más potentes
  • Tratar los bits de datos, D, como un número binario.
  • Seleccione un patrón de bits con r + 1 bits (generar patrón de bits), G
  • Objetivo: elegir r bits CRC, R, satisfacer
    • <D, R> resulta ser divisible por G (módulo 2)
    • Detección de errores en el extremo receptor: use G para dividir <D, R>, el resto es todo 0, no hay error; de lo contrario, ¡hay un error!
    • Puede detectar todos los errores con una longitud de ráfaga menor que r + 1 bits.
  • Ampliamente utilizado en redes reales (Ethernet, 802.11 WiFi, ATM)

Control de acceso múltiple (MAC)

  • Canal de difusión único compartido
  • Transmisión simultánea de dos o más nodos: interferencia
    • Conflicto
      • El nodo recibe dos o más señales al mismo tiempo → ¡no se pudo recibir!
  • Protocolo de control de acceso múltiple
  • Se utiliza un algoritmo distribuido para determinar cómo los nodos comparten el canal, es decir, cuándo los nodos pueden transmitir datos
  • ¡Los canales de comunicación deben compartir información de coordinación basada en el propio canal!
    • No hay canal fuera de banda para la coordinación

Protocolo MAC ideal

Clasificación del protocolo MAC

  • Tres categorías:
  • Particionamiento de canal (particionamiento de canal) Protocolo MAC
    • Multiplexación
    • TDMA 、 FDMA 、 CDMA 、 WDMA 等
  • Protocolo MAC de acceso aleatorio (acceso aleatorio)
    • Los canales no están divididos, los conflictos están permitidos
    • Utilizar el mecanismo de "recuperación" de conflictos
  • Protocolo de "turnos" MAC
    • Los nodos usan canales a su vez

Protocolo MAC de división de canales: TDMA

  • TDMA: acceso múltiple por división de tiempo
  • Canal de acceso "periódico"
  • Cada estación ocupa un intervalo de tiempo de longitud fija en cada ciclo (por ejemplo, longitud = tiempo de transmisión de paquetes)
  • Intervalo de tiempo no utilizado inactivo (inactivo)
  • Por ejemplo: LAN de 6 sitios, 1, 3, 4 paquetes de transmisión, 2, 5, 6 inactivos

Protocolo MAC de división de canales: FDMA

  • FDMA: acceso múltiple por división de frecuencia
  • El espectro del canal se divide en bandas de frecuencia.
  • A cada estación se le asigna una banda de frecuencia fija
  • Sin banda de transmisión inactiva
  • Por ejemplo: 6 sitios LAN, 1, 3, 4 bandas de frecuencia transmiten datos, 2, 5, 6 bandas de frecuencia están inactivas.

Protocolo MAC de acceso aleatorio

  • Cuando el nodo quiere enviar un paquete:
    • Use la velocidad de datos del canal completo R para enviar paquetes
    • Sin coordinación previa entre nodos
  • Dos o más nodos transmiten simultáneamente: ➜ "Colisión"
  • El protocolo MAC de acceso aleatorio debe definirse:
    • Cómo detectar conflictos
    • Cómo recuperarse del conflicto (p. Ej., Por retransmisión retrasada)
  • Protocolo MAC de acceso aleatorio típico:
    • ALOHA ranurado
    • ALOHA
    • CSMA, CSMA / CD, CSMA / CA

Protocolo ALOHA ranurado





Protocolo CSMA

  • Protocolo de acceso múltiple con detección de operador CSMA (acceso múltiple con detección de operador)
  • Antes de enviar una trama, controle el canal (operador):
    • Canal inactivo: envíe una trama completa
    • Canal ocupado: posponer la transmisión
    • 1- Apégate a CSMA
    • CSMA no adherente
    • P-stick CSMA
  • Todavía puede ocurrir conflicto: retraso de propagación de señal

Protocolo CSMA / CD



Eficiencia CSMA / CD

Gire el acceso al protocolo MAC

  • Protocolo MAC de división de canales:
    • Cuando la carga de la red es pesada, el canal compartido es eficiente y justo
    • Cuando la carga de la red es ligera, la eficiencia del canal compartido es baja.
  • Protocolo MAC de acceso aleatorio:
    • Cuando la carga de la red es ligera, la eficiencia del canal compartido es alta, y un solo nodo puede usar el ancho de banda completo del canal
    • Cuando la carga de la red es pesada, se produce una sobrecarga de conflicto
  • Acceso rotativo al protocolo MAC: ¡combinando las ventajas de ambos!

Sondeo:

  • El nodo maestro se turna para "invitar" a los nodos esclavos a enviar datos
  • Aplicación típica: dispositivo esclavo "tonto"

Token pasando:

  • Los tokens de control se pasan de un nodo al siguiente en secuencia.
  • Token: marco especial

Resumen del protocolo MAC

  • Protocolo MAC de división de canales: tiempo, banda de frecuencia, división de chips
    • TDMA 、 FDMA 、 CDMA
  • Protocolo MAC de acceso aleatorio:
    • ALOHA, S-ALOHA, CSMA, CSMA / CD
    • CSMA / CD aplicado a Ethernet
    • Aplicación CSMA / CA LAN inalámbrica 802.11
  • Gire el acceso al protocolo MAC:
    • Sondeo del nodo principal; paso de token
    • Bluetooth, FDDI, red de token ring

Supongo que te gusta

Origin www.cnblogs.com/ygjzs/p/12740008.html
Recomendado
Clasificación