Hablando sobre el protocolo de capa de enlace de datos

Hablando sobre el protocolo de capa de enlace de datos

Resumen La capa de enlace de datos es la segunda capa del modelo de referencia, entre la capa física y la capa de red. Proporciona servicios a la capa de red sobre la base de los servicios prestados por la capa física. El servicio más básico se deriva de la capa de red Los datos entrantes se transmiten de manera confiable a la capa de red del nodo objetivo para lograr una conexión punto a punto. La capa de enlace de datos tiene dos subcapas, a saber, la subcapa de control de enlace lógico (LLC) y la subcapa de control de acceso al medio (MAC). La primera se ocupa principalmente del intercambio de tramas entre las dos estaciones, lo que proporciona una transferencia de tramas fiable y comete errores. Control, control de flujo, etc. Este último brinda servicios de control de acceso a medios, principalmente para resolver el problema de cómo asignar el derecho de uso del canal cuando el uso del canal compartido en la red de área local genera competencia. Este artículo describe principalmente en detalle los problemas relacionados con algunos protocolos utilizados por la capa de enlace de datos, como el modo de trama, el control de errores, el control de acceso al medio, el modo de direccionamiento MAC, etc.
Palabras clave capa de enlace de datos; protocolo; entramado; control de errores; control de acceso al medio; direccionamiento MAC

1. Introducción
Con el continuo desarrollo y progreso de la sociedad humana, ha llegado la era de la información global y las necesidades de información de las personas son cada vez más altas. Para transmitir y procesar información de manera más eficaz, confiable y segura, la investigación sobre las redes de comunicación por computadora se ha convertido en muy necesario. En una red de comunicaciones por computadora, la transmisión de información comienza desde el encapsulado en un extremo y termina con el desencapsulado en el otro extremo. Las conexiones en las redes de comunicación por computadora a menudo se implementan en capas. Después de las capas, cada capa funciona de forma independiente y las capas se conectan a través de interfaces. La capa inferior sirve a la capa superior, lo que reduce la complejidad del trabajo del protocolo y tiene buena flexibilidad. El cambio de cualquier capa no afecta a otras capas y es fácil de mantener. Además, cada capa La tecnología de implementación puede ser diferente, lo que reduce la complejidad de la implementación y facilita la estandarización. Hay tres métodos de estratificación comúnmente utilizados en las redes de comunicación informática, a saber, el modelo de siete capas OSI y el modelo de cuatro capas TCP / IP (DoD), y el modelo de cinco capas que combina los dos modelos. La Figura 1 muestra la relación de mapeo de los tres modelos de referencia.
Inserte la descripción de la imagen aquí

Figura 1 La relación de mapeo de los tres modelos de referencia
Basándonos en discusiones relevantes, podemos discutir la arquitectura de red con mayor precisión. Los objetos abstractos que componen la arquitectura de red se denominan protocolos. Cada protocolo define dos interfaces. Una es una interfaz de servicio definida para otros objetos en la misma computadora que quieren utilizar sus servicios de comunicación. Esta interfaz de servicio define que los objetos locales pueden ser La operación realizada en el protocolo es el servicio proporcionado por sí mismo; el segundo es una interfaz de igual a igual definida para una entidad de igual en otra máquina. Esta interfaz de igual a igual define la información intercambiada entre las entidades de par para implementar servicios de comunicación. Formato y significado. En la Figura 1, también podemos encontrar que la capa de transporte y la capa de red son las dos capas centrales del modelo de referencia, pero la capa de enlace de datos es igualmente importante e indispensable. La capa de enlace de datos es la segunda capa del modelo de referencia, entre la capa física y la capa de red. Proporciona servicios a la capa de red sobre la base de los servicios proporcionados por la capa física. Tiene dos subcapas, a saber, control de enlace lógico La subcapa (LLC) y la subcapa de control de acceso al medio (MAC) tienen sus propias funciones. Este artículo describe principalmente en detalle algunos protocolos utilizados por la capa de enlace de datos para realizar sus funciones, como el modo de trama, el control de errores, el control de acceso al medio, el modo de direccionamiento MAC, etc.

2. Encuadre
Cada capa del modelo de referencia establecerá su propia unidad de datos de protocolo (PDU). La PDU de la capa de enlace de datos se denomina trama. Entonces, ¿cómo se hace el encuadre? Hay tres métodos principales, que se presentarán brevemente a continuación junto con los protocolos relacionados.
El primer método de trama es un protocolo orientado a bytes. Considera cada trama como un conjunto de bytes y confirma la posición del cuerpo de la trama (paquete IP) en bytes. Este método se divide en dos estructuras. Uno es el método de marcado de inicio-parada utilizado por el protocolo BISYNC y el protocolo PPP, y el otro es el método de recuento de bytes utilizado por el protocolo DDCMP. La Figura 2 muestra el formato de trama definido por el protocolo BISYNC y el protocolo DDCMP. BISYNC utiliza caracteres de inicio y finalización específicos para indicar el inicio y el final del marco. El inicio de un marco está representado por un carácter SYN (sincronización) específico. La parte de datos del marco posterior está contenida en dos caracteres especiales de inicio y finalización STX (inicio de texto) y ETX (texto) End), la función del campo SOH (inicio del encabezado) es consistente con STX. El problema con esto es que el mismo byte que el carácter ETX también puede aparecer en el cuerpo de la trama. En este momento, el receptor pensará que la trama ha terminado de antemano, dando lugar a la aparición de una trama de error. Este problema puede resolverse eficazmente utilizando caracteres de escape para escapar de los "caracteres ETX" en el marco. Esta solución se denomina relleno de caracteres. El protocolo PPP tiene una estructura y un método de procesamiento similares, excepto que los caracteres de inicio y finalización solo se agregan al principio y al final de la trama, y ​​los caracteres de inicio y finalización están representados por el mismo campo de bandera específico "01111110".
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí

Figura 2 Formato de trama BISYNC (arriba) y formato de trama DDCMP (abajo)
El método de recuento de bytes utilizado en el protocolo DDCMP usa un campo Count específico para indicar el número de bytes contenidos en el cuerpo de la trama, y ​​el receptor usa este campo para determinar la trama Posición final. Pero este método tiene un defecto fatal. Una vez que el campo Count en la secuencia del receptor tiene un error, el final de la trama no se puede detectar correctamente. Este error se llama error de trama (el método de marcación de inicio-parada también es Este error puede ocurrir). Además, los errores de trama también pueden causar una recepción incorrecta de tramas posteriores, lo que lleva a la propagación de errores y muchos problemas.
El segundo método de trama es el protocolo orientado a bits (HDLC), que es diferente del protocolo orientado a bytes. No se preocupa por el límite de bytes. Trata la trama como una colección de bits y determina la posición de inicio de la trama en la unidad de secuencia de bits ( La secuencia puede cruzar límites de bytes). La Figura 3 muestra el formato de trama HDLC, que también usa una secuencia de bits específica "01111110" para indicar el inicio y el final de la trama, pero esta secuencia también puede aparecer en el cuerpo de la trama. HDLC usa relleno de bits para resolver este problema. En el remitente, excepto cuando se intenta enviar los símbolos de inicio y fin, en cualquier momento después de enviar 5 1 consecutivos, se inserta un 0 antes de enviar el siguiente bit. En el lado receptor, si se han recibido cinco 1 consecutivos, observe el siguiente bit. Si es 0, debe llenarse con 0. Elimínelo. Si es 1, continúe observando el siguiente bit. Si es 0, entonces Es el signo de fin de trama, de lo contrario debe haber un error (por supuesto, también pueden ocurrir errores cuando se juzgan los pocos bits anteriores), y se descarta la trama completa. Estos métodos tendrán un mayor impacto cuando se produzcan errores en los campos necesarios para determinar la posición del cuerpo del marco. El tercer método de encuadre es el encuadre basado en el tiempo, que se utiliza principalmente en la Red Óptica Sincrónica (SONET). Utiliza principalmente multiplexación y no se describirá en detalle aquí.
Inserte la descripción de la imagen aquí

Figura 3 Formato de trama HDLC

3. Control de errores
Debido a la existencia de ruido e interferencia , se producirán errores en la trama recibida por el receptor. Para una transmisión de tramas confiable, podemos ver un CRC en el formato de trama que se muestra en la Figura 2 y la Figura 3 Campo, este campo se utiliza para verificar errores de transmisión. Hay dos tecnologías con funciones de detección e inspección de errores. Una es la codificación de detección de errores y la otra es la codificación de corrección de errores. La primera solo puede detectar errores. En este momento, el receptor solo puede descartar la trama de error y el remitente debe reenviar la trama de datos, mientras que el receptor puede Corrija el error de acuerdo con el código de corrección de errores usted mismo (la capacidad es limitada y debe retransmitirse si se excede la capacidad). Pero, de hecho, la codificación de corrección de errores tiene una sobrecarga relativamente grande y una alta complejidad, y a menudo no se usa, como la codificación Hamming. El algoritmo más comúnmente usado para verificar errores de transmisión es el algoritmo Cyclic Redundancy Check (CRC) .Además, los algoritmos simples más comúnmente usados ​​incluyen verificación bidimensional uniforme y suma de verificación (generalmente no se usa en la capa de enlace de datos).
La idea básica de cualquier algoritmo de verificación de errores es agregar bits redundantes a la trama para determinar si hay un error. Estos bits redundantes no transmiten información y solo se utilizan para la detección de errores. La capacidad de verificación de errores está determinada por la distancia de Hamming entre códigos. Las reglas de codificación no se introducirán aquí en detalle, pero debe quedar claro que, en primer lugar, debido a que los bits redundantes utilizados también pueden tener errores, incluso si los bits de información están libres de errores, el receptor determinará que la trama tiene errores. Deséchelo y pídale al remitente que vuelva a transmitir la trama. Esto equivale a "nada para encontrar (error de cálculo)". Además, los bits de información y los bits redundantes también pueden tener errores al mismo tiempo. El resultado final lleva al receptor a determinar que la trama no tiene errores. Continúe aceptando el siguiente cuadro, lo que equivale a un juicio perdido, pero la posibilidad de estos dos casos es relativamente pequeña, especialmente el último es más pequeño, por lo que el rendimiento del sistema sigue siendo muy bueno.
Para una transmisión confiable, una vez que el receptor detecta un error, debe descartar la trama de error y luego pedirle al remitente que retransmita La retransmisión se puede controlar a través de dos mecanismos: confirmación y timeout. Mecanismo de acuse de recibo significa que después de recibir una trama, si el receptor detecta que no hay ningún error, enviará directamente o superpondrá una señal ACK al remitente.Cuando el remitente recibe el ACK, indica que la trama se envió correctamente. Si el remitente aún no recibe el ACK dentro de un período de tiempo especificado, se determina como un tiempo de espera y la trama se retransmite. La estrategia de utilizar el reconocimiento y el tiempo de espera para lograr una transmisión confiable se denomina Solicitud de repetición automática (ARQ) También hay tres algoritmos ARQ de uso común.
El tipo más simple de algoritmo ARQ es el algoritmo de parada-espera. Su idea es muy simple. Después de que el remitente envía una trama, continuará transmitiendo la siguiente trama a menos que la trama se confirme dentro del tiempo especificado. De lo contrario, el tiempo de espera se repetirá. Pase el marco. Hay un problema con el mecanismo de reconocimiento y tiempo de espera. Si la trama de acuse de recibo se pierde durante la transmisión, el remitente volverá a transmitir la trama después del tiempo de espera y el receptor puede pensar que es la siguiente trama después de recibirla, lo que puede causar problemas repetidos, por lo que la transmisión Los fotogramas deben numerarse durante el proceso, lo cual es necesario en todos los algoritmos ARQ. Además, el algoritmo de parada-espera tiene una deficiencia significativa, es decir, solo transmite una trama a la vez y tiene que esperar la confirmación, lo que puede desperdiciar capacidad de enlace, desperdicio de tiempo y baja eficiencia.
Para resolver el problema de la baja eficiencia, surgió un nuevo algoritmo ARQ, el algoritmo de ventana deslizante. Este algoritmo ejecuta el remitente para enviar el número máximo de cuadros del tamaño de la ventana a la vez, y el receptor debe confirmar cada cuadro. La Figura 4 muestra las líneas de tiempo del algoritmo de parada-espera y el algoritmo de ventana deslizante, respectivamente. En este algoritmo, hay dos mecanismos para la retransmisión después del tiempo de espera. Uno es retroceder N fotogramas, es decir, retransmitir el primer fotograma de tiempo de espera y todos los fotogramas posteriores. Cuando se utiliza este mecanismo, el mecanismo de confirmación puede basarse en el principio de confirmación acumulativa. Una es la retransmisión selectiva, que solo retransmite tramas de tiempo de espera. En este momento, se debe tener cuidado para asegurar el orden de las tramas. Este tipo de algoritmo ARQ debe prestar atención a la selección de un tamaño de ventana adecuado y numerar razonablemente los fotogramas para controlar el flujo.
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí

Figura 4 La línea de tiempo del algoritmo de parada-espera (arriba) y el algoritmo de ventana deslizante (abajo). El
último algoritmo ARQ es un canal lógico concurrente. Todavía utiliza un algoritmo simple de parada-espera, pero puede mantener el canal lleno y tiene una mayor eficiencia. El orden de las tramas no se puede mantener y no hay control de flujo, por lo que actualmente no hay muchas aplicaciones.
Cabe señalar que actualmente hay muchas tecnologías de capa de enlace de datos que ignoran la función de control de errores y proporcionan una transmisión confiable en protocolos de alto nivel, como la capa de transporte y la capa de aplicación. Sin embargo, qué capa proporciona una transmisión confiable depende de muchos factores. , Las ideas mencionadas en esta sección no solo son aplicables a la capa de enlace de datos, sino también a otras capas.

En cuarto lugar, los
recursos del canal de control de acceso al medio son generalmente limitados, pero compartidos por múltiples usuarios, entonces si la asignación no es razonable, conducirá a un conflicto por un protocolo de acceso múltiple que asigna dinámicamente los recursos del canal, los conflictos se pueden reducir Es posible mejorar la utilización del canal. Los protocolos de acceso múltiple incluyen protocolos de acceso aleatorio y protocolos de acceso controlado. Las primeras estaciones ocupan canales aleatoriamente, lo que puede generar conflictos. Las últimas estaciones se asignan para ocupar canales, que se realizan principalmente a través de multiplexación de canales y no ocurren conflictos. Los protocolos de acceso aleatorio típicos incluyen ALOHA, CSMA, CSMA / CD, CSMA / CA, etc., y los protocolos de acceso controlado incluyen TDM, FDM, etc. Este artículo presenta principalmente el protocolo de acceso aleatorio.
El protocolo ALOHA se divide en un protocolo ALOHA puro y un protocolo ALOHA ranurado. En el protocolo ALOHA puro, cualquier estación puede enviar inmediatamente después de que se genera la trama (es posible que se produzca una colisión) y, a través de la retroalimentación de la señal, detectar el canal para determinar si la transmisión es exitosa. Si el envío falla, se enviará después de un retraso aleatorio. De esta forma, los datos se envían directamente sin importar el estado del canal, lo que puede generar conflictos en cualquier momento. ALOHA ranurado divide el tiempo en ranuras de tiempo, y la longitud de la ranura de tiempo corresponde al tiempo de transmisión de un cuadro. La generación de nuevas tramas es aleatoria, pero ALOHA ranurado no permite la transmisión aleatoria. Todas las tramas deben enviarse al comienzo de la ranura de tiempo. Por lo tanto, las colisiones solo ocurren al comienzo de la ranura de tiempo. Cuando ocurre una colisión, solo se desperdicia una ranura de tiempo. Si una estación ocupa un intervalo de tiempo y la transmisión es exitosa, no habrá conflicto en ese intervalo de tiempo. En este momento, el conflicto solo ocurrirá al comienzo del intervalo de tiempo, reduciendo así la posibilidad de conflicto, pero la tasa de utilización del canal aún no es alta.
El protocolo CSMA se refiere al protocolo de acceso múltiple con detección de portadora, que se caracteriza por escuchar primero y enviar después. Incluye tres modos: no continuo, 1 continuo y p continuo. No continuo significa que después de escuchar, si el medio está inactivo, comience a enviar, de lo contrario, espere un tiempo distribuido aleatoriamente y luego vuelva a escuchar, esto puede causar un período de no transmisión de datos, causando desperdicio. 1-Continuo significa que después de escuchar, si el medio está inactivo, enviar, de lo contrario continuar escuchando, una vez inactivo, enviar inmediatamente, si hay un conflicto, esperar un tiempo distribuido aleatoriamente para volver a escuchar, por lo que si dos o más estaciones esperan Si sucede, los conflictos se producirán inevitablemente una vez que el medio esté libre. p-persistente significa que sobre la base de 1-persistente, si el medio está libre, enviar con la probabilidad de p, y enviar con la probabilidad de (1 – p) retrasado en una unidad de tiempo. Este método reduce nuevamente la posibilidad de colisión . Pero debe tenerse en cuenta que debido a la existencia de un tiempo de retardo de propagación, cualquier método aún puede encontrar conflictos después de que se envían los datos.
Una Ethernet típica (802.3) utiliza una estructura de tipo bus y tiene una gran vitalidad El protocolo de acceso múltiple de Ethernet se implementa utilizando CSMA con detección de colisiones (CD). La característica de CSMA / CD es escuchar primero, luego enviar y escuchar mientras se envía. La diferencia con CSMA es que todas las estaciones de trabajo también reciben sus propias señales mientras envían y monitorean la situación de envío. Una vez que la señal recibida se compara con la enviada Inconsistente, significa que ha ocurrido un conflicto. Una vez que la estación emisora ​​detecta el conflicto, inmediatamente deja de enviar la trama y envía una señal de bloqueo corta (llamada señal de conflicto mejorada) para notificar a cada estación de la red que ha ocurrido un conflicto. Esta estación y todas las estaciones de la red esperan un tiempo distribuido aleatoriamente y luego presione La trama se retransmite en modo CSMA / CD Este período de tiempo se puede determinar mediante el algoritmo de retroceso exponencial binario. La incertidumbre del conflicto hace que la tasa de datos promedio de toda Ethernet sea mucho menor que la tasa de datos más alta de Ethernet. También debido a la existencia de datos de retardo de propagación, CSMA / CD tiene una ventana de conflicto: el tiempo máximo de detección de conflictos de la red debe ser el doble del tiempo de transmisión entre las dos estaciones de mayor distancia, para lograr la detección de conflictos, el ancho de la ranura debe ser igual a la ventana de conflicto , El tiempo para enviar una trama válida debe ser mayor que la ventana de colisión.
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí

Figura 5 El problema del nodo oculto (arriba) y el problema del nodo expuesto (abajo) son
diferentes de Ethernet. Considere las dos situaciones en la Figura 5 en una red inalámbrica. Los dos círculos representan los rangos de comunicación de A y C respectivamente. En la figura de la izquierda, suponga que A y C quieren comunicarse con B al mismo tiempo, pero A y C no se darán cuenta de la otra parte. Después de escuchar, encuentran que B está inactivo, por lo que enviarán una trama a B. En este momento, dos tramas Se producirá un conflicto en B. Este problema se denomina problema de nodo oculto. En la imagen de la derecha, B puede comunicarse con A y C, y C puede comunicarse con B y D. Si A se está comunicando con B en un momento determinado, C quiere comunicarse con D, pero en este momento C escuchará esta comunicación, entonces No se comunicará directamente con D, pero su comunicación con D no afectará la comunicación entre A y B, provocando un desperdicio de recursos Este problema se denomina problema del nodo expuesto.
Para resolver estos dos problemas, en 802.11 se utiliza CSMA con prevención de colisiones (CA). Cuando se implementa el protocolo CSMA / CA, si detecta que el canal está libre, no se envía inmediatamente, sino que espera un período de tiempo antes de enviar los datos, y luego envía una trama de detección de canal pequeño RTS primero, y regresa si se recibe el punto de acceso más cercano. El CTS considera que el canal está libre y luego envía datos. Al enviar datos, primero compruebe si el canal está en uso. Si se detecta que el canal está inactivo, espere un período de tiempo aleatorio antes de enviar los datos; si el extremo receptor recibe la trama correctamente, se enviará al extremo emisor después de un período de tiempo. Reconocer trama ACK; el remitente recibe la trama ACK, confirma que los datos se transmiten correctamente y envía los datos después de un período de tiempo. El protocolo CSMA / CA adopta el mecanismo RTS-CTS y el mecanismo ACK para reducir la posibilidad de conflictos.
CSMA / CD se enfoca principalmente en la detección de conflictos, cuando se detecta un conflicto se realiza el procesamiento correspondiente y se requiere que el dispositivo envíe datos mientras lo detecta. CSMA / CA se centra principalmente en evitar conflictos. También se ve en el acuerdo que a menudo se debe esperar un período de tiempo antes de tomar medidas y evitar conflictos tanto como sea posible a través de la retirada, y también enviar algunas tramas de detección de canal muy pequeñas primero para probar si el canal tiene conflictos. .

V. Direccionamiento MAC
Tome Ethernet como ejemplo Después de que el remitente envía una trama, la trama ingresa al bus y todos los dispositivos conectados al bus (generalmente un adaptador de red, también llamado tarjeta de red) pueden recibir la trama. Confirme además si la trama se envía a sí misma, si es así, páselo al host, de lo contrario, deséchelo. Entonces, en la capa de enlace de datos, ¿cómo confirma la tarjeta de red si la trama se envía a sí misma? Principalmente a través de la dirección MAC. La dirección MAC es una dirección física y consta de 48 bits. Los primeros 24 bits los aplica el fabricante de la tarjeta de red a IEEE, y los últimos 24 bits los asigna el fabricante de forma única. Se graban en la ROM cuando se fabrica la tarjeta de red. Cambio y único en el mundo. La Figura 6 muestra el formato de trama de Ethernet. Todos los formatos de trama son similares. Los campos Dest addr y Src addr respectivamente indican la dirección MAC de destino y la dirección MAC de origen, que se utilizan para identificar de forma única el host de origen y el host de destino.
Inserte la descripción de la imagen aquí

Figura 6 Formato de trama de Ethernet
Además, el campo Preámbulo indica el preámbulo, que generalmente es una secuencia alterna de 7 bytes de 1 y 0 más un byte de carácter de inicio de trama (utilizando tramas orientadas a bits). El campo Tipo indica el protocolo utilizado por la capa superior, por ejemplo, el protocolo IP es 2048. El campo CRC representa un código de verificación de redundancia cíclica, que se utiliza para detectar errores. El rango de verificación no incluye el código de sincronización. El cuerpo representa el cuerpo de la trama El cuerpo de la trama definido por Ethernet contiene al menos 46 bytes de datos y como máximo 1500 bytes de datos. El establecimiento de la longitud mínima de los datos del cuerpo de la trama se debe a la existencia de la ventana de conflicto en el protocolo CSMA / CD. La trama debe ser lo suficientemente larga para detectar el conflicto. Si la longitud es insuficiente, se debe completar. La configuración de la longitud máxima de los datos del cuerpo del marco se debe a que si el marco de datos es demasiado largo, algunos trabajos no podrán enviar datos durante mucho tiempo y pueden exceder el tamaño del búfer de recepción, lo que provocaría un desbordamiento del búfer. Si el marco de datos es demasiado largo, se puede adoptar una estrategia de agrupación. Para el anfitrión, la trama no incluye preámbulo y CRC, porque la tarjeta de red del remitente agrega el preámbulo, el campo CRC y el postámbulo antes de enviar la trama, y ​​la tarjeta de red del receptor los elimina después de recibirla.
Hay muchos segmentos de LAN en la red, y los diferentes segmentos de LAN generalmente están conectados por puentes o conmutadores. Los puentes y conmutadores pertenecen al equipo de conmutación de segunda capa. Ellos toman la decisión de reenviar tramas verificando la dirección MAC. No les importa el protocolo de capa superior o la capa de red. Los paquetes IPv4, IPv6, OSI, etc. pueden pasar a través de ellos. A continuación, se presenta principalmente el principio de funcionamiento del puente. Cuando el puente está conectado a diferentes tipos de LAN, puede realizar algunas funciones de conversión, como cambiar el formato de la trama mediante el reempaquetado, cambiar la velocidad de transmisión de datos mediante el almacenamiento en búfer y cambiar la longitud de la trama mediante el corte y la reorganización. El puente no se preocupa por el contenido de la trama, solo es responsable de la correcta operación de reenvío, por lo que es transparente, conecta varias LAN juntas y recibe todas las tramas LAN conectadas a él. Cuando una trama llega al puente, debe tomar la decisión de descartarla o reenviarla. Si está reenviando, también necesita saber a qué LAN reenviar. De esta forma, se puede filtrar parte del flujo de tráfico, lo que reduce la posibilidad de conflictos y mejora el rendimiento de la red.
La decisión se toma buscando la dirección MAC en una tabla de direcciones MAC interna. Inicialmente, esta lista está vacía. El puente mejora gradualmente la tabla de direcciones a través del aprendizaje inverso. A partir de la dirección de origen de la trama que llega, se da cuenta de que la máquina correspondiente a la dirección de origen está en la LAN de la que proviene la trama, y ​​luego la escribe en la tabla de direcciones MAC. Además, debido a que la topología de la red cambia, cada vez que se agrega un registro a la tabla, también se debe sellar una marca de tiempo al mismo tiempo. La dirección de origen de la trama recién llegada ya está registrada en la tabla y la marca de tiempo se actualiza a la hora actual. El puente también escanea la tabla periódicamente y elimina esos registros de tiempo de espera de la tabla.
Cuando llega una trama, el puente busca en la tabla de direcciones y compara la dirección MAC de destino. Si la LAN de origen y la LAN de destino son iguales, la trama se descarta. Si la LAN de origen y la LAN de destino son diferentes, la trama se reenvía y, si la LAN de destino es desconocida, transmite Esta trama, mientras se mantiene la tabla de direcciones MAC a través del aprendizaje inverso. Sin embargo, para una transmisión confiable, se utiliza una estructura redundante en la red y pueden aparecer bucles. Si no se controla, provocará tormentas de transmisión, transmisión repetida de tramas e inestabilidad de la biblioteca de direcciones MAC. Para una topología de red sin bucles, se adopta el Protocolo de árbol de expansión. Estipula que cada red tiene un puente raíz, cada puente tiene un puerto raíz y cada segmento de red tiene un puerto designado. No se utilizan puertos no designados. Sin embargo, cuando Si falla un punto en el árbol STP lógico, los puertos no designados se volverán a habilitar. Cabe señalar que el algoritmo de árbol de expansión puede generar un árbol de expansión sin un bucle lógico en una red con bucles físicos, pero no garantiza que el camino sea óptimo, este es el precio que paga el algoritmo STP. Este tipo de idea de intercambio de direccionamiento de tramas también se puede utilizar en la capa superior, como el direccionamiento IP en el intercambio de enrutamiento.
El conmutador puede entenderse como un puente de red multipuerto. Su principio de funcionamiento es el mismo que el de un puente de red y puede reemplazar el dispositivo concentrador en la capa física. Dado que el conmutador puede admitir varios puertos, el sistema de red se puede dividir en más segmentos de red físicos, de modo que todo el sistema de red tenga un mayor ancho de banda. En comparación con el puente, el conmutador tiene una velocidad de transmisión de datos más rápida. Cuando un puente reenvía una trama de datos, normalmente necesita recibir una trama completa y detectarla antes de reenviar la trama. El conmutador tiene tres modos de reenvío de tramas: almacenar y reenviar, reenvío directo y reenvío de fragmentos. Por ejemplo, el reenvío directo es tan largo como Después de confirmar el puerto de destino del reenvío, recibirá y transmitirá directamente, sin esperar la recepción completa antes de reenviar.

6. Resumen La
capa de enlace de datos es la segunda capa del modelo de referencia, entre la capa física y la capa de red. Proporciona servicios a la capa de red sobre la base de los servicios prestados por la capa física. El servicio más básico se deriva de Los datos de la capa de red se transmiten de manera confiable a la capa de red del nodo de destino para realizar una conexión punto a punto. La capa de enlace de datos utiliza una variedad de protocolos para lograr sus funciones, incluido el entramado, el control de errores, el control de acceso al medio, el direccionamiento MAC, etc.
La PDU de la capa de enlace de datos se denomina trama. Hay tres métodos de trama comúnmente utilizados, a saber, protocolo orientado a bytes, protocolo orientado a bits y trama basada en reloj. Los tres métodos de trama se utilizan en diferentes escenarios. El receptor usa el código de detección de error para detectar si hay un error en la trama. Una vez que ocurre un error, el remitente necesita retransmitir. Los mecanismos de control de errores comúnmente utilizados son el reconocimiento y el tiempo de espera. Los algoritmos que utilizan estos dos mecanismos se denominan algoritmos ARQ. Los algoritmos ARQ incluyen algoritmos de parada-espera, algoritmos de ventana deslizante, etc. Los protocolos utilizados para el control de acceso a medios incluyen ALOHA, CSMA, CSMA / CD, CSMA / CA, etc. También se utilizan en diferentes escenarios para resolver diferentes problemas. En el direccionamiento MAC, la conexión entre diferentes LAN se realiza principalmente a través de puentes o conmutadores. Después de recibir una trama, el puente o conmutador toma una decisión para decidir si descartar, reenviar o difundir la trama y realizar el aprendizaje inverso al mismo tiempo. Vale la pena señalar que la idea del protocolo utilizado en la capa de enlace de datos se puede aplicar a otras capas.

Referencias
[1] Denenberg R. Interconexión de sistemas abiertos [J]. Biblioteca de alta tecnología, 1985, 3 (1): 15-26.
[2] Deji, ChenMark, NixonAloysius Mok. WirelessHART [M]. SpringerLink, 2010 p. 19-27.
[3] Hercog D. Protocolo de ventana deslizante generalizado [J]. Electronics Letters, 2002, 38 (18): p.67-68.
[4] Wang Yue. Mecanismo de acceso al canal de capa MAC IEEE802.15.4 Investigación [D]. Universidad de Jilin, 2008.
[5
] Chen Lingjuan. Análisis de detección de conflicto / detección de portadores (CSMA / CD) [J]. Gestión y tecnología de pequeñas y medianas empresas, 2013. [6] Asija M. Dirección MAC [J] . 2016.
[7] Larry L. Peterson, Bruce S. David. Red de computadoras: un enfoque de sistemas (5ª edición) [M] // Red de computadoras: un enfoque de sistemas (5ª edición) Edición). Machinery Industry Press, 2015.

Supongo que te gusta

Origin blog.csdn.net/hyl1181/article/details/107494452
Recomendado
Clasificación