Resumen de redes informáticas: capa de enlace de datos

3.1 Descripción general de la capa de enlace de datos

  • Enlace: Una línea física de un nodo a un nodo adyacente sin otros nodos en el medio.

  • Enlace de datos: se refiere a agregar el hardware y el software que implementa el protocolo de comunicación al enlace para formar un enlace de datos.

  • Los paquetes de datos transmitidos por la capa de enlace de datos se denominan tramas , y la capa de enlace de datos transmite y procesa datos en unidades de tramas.

Cuestiones a discutir en la capa de enlace de datos:

(1) Para la capa de enlace de datos que utiliza canales punto a punto, existen tres cuestiones importantes en la capa de enlace de datos:

  • Encapsulación y tramas : la capa de enlace de datos agrega un encabezado de trama y un final de trama a la unidad de datos del protocolo de red entregada por la capa de red. Esta operación se denomina encapsulación y tramas.

El siguiente es el formato de trama MAC para Ethernet versión 2:

imagen-20210529234625851
  • Detección de errores : El remitente envía la trama encapsulada al medio de transmisión a través de la capa física.Después de que la trama encuentra interferencia durante la transmisión, puede ocurrir un error de bit, es decir, el bit 0 puede convertirse en bit 1, o viceversa. Por lo tanto, es necesario tomar algunas medidas para resolver este problema.

Antes de enviar la trama, el remitente calcula el código de detección de errores en función de los datos que se enviarán y el algoritmo de detección de errores , y lo sella hasta el final de la trama, como el campo FCS en la trama MAC de Ethernet anterior.Después de recibir los datos, el receptor puede usar el código de detección de errores y el algoritmo de detección de errores para determinar si la trama tiene un código de error durante la transmisión.

  • Transmisión confiable : el receptor descarta una trama con errores y toma otras medidas para asegurarse de que recibe una copia correcta de la trama nuevamente.

La transmisión confiable aquí significa que, aunque deseché el cuadro de error, aún le notificaré que lo reenvíe y no lo dejaré ir de manera irresponsable.

La encapsulación en tramas, la detección de errores y la transmisión confiable son los aspectos más básicos e importantes en la capa de enlace de datos.

(2) Para la capa de enlace de datos que utiliza el canal de transmisión (LAN compartida), además de los tres problemas anteriores, la capa de enlace de datos tiene otros problemas que deben resolverse:

imagen-20210530000435844

Problema de solución : como se muestra en la figura, ABCDE está interconectado a través de un bus. El host A quiere enviar datos al host C. La señal que representa la trama se transmitirá a todos los hosts en el bus a través del bus. El host C necesita saber que la trama se envía a sí mismo y el host BDE necesita saber que la trama no se envía a sí mismo. El host A agregará la dirección de destino al encabezado de la trama y la transmitirá en conjunto, como el campo de dirección de destino de la trama MAC de Ethernet anterior.

imagen-20210530001049478

Problema de colisión : cuando varios hosts en el bus usan el bus para transmitir tramas al mismo tiempo, la señal de transmisión chocará. El método de coordinación adoptado por Ethernet es: utilizar un protocolo especial CSMA/CD (acceso multipunto con detección de portadora/detección de colisión).

(3) Con el desarrollo de la tecnología y la madurez de la tecnología de conmutación y la reducción de costos, la LAN conmutada que utiliza un enlace punto a punto y un conmutador de capa de enlace tiene un mayor rendimiento, lo que ha reemplazado completamente a la LAN compartida anterior en el campo de la LAN cableada.

imagen-20210530001819149

En este momento, es necesario discutir cómo el interruptor reenvía el marco.

(4) Las LAN inalámbricas todavía usan tecnología de canal compartido. Por ejemplo, las LAN 802.11 usan el protocolo de control de acceso a medios CSMA/CA (Carrier Sense Multipoint Access/Collision Avoidance). ¿Cuál es su principio de funcionamiento?

imagen-20210530002207656

3.2 Encapsulación y encuadre

(1) Encapsulación y encuadre

  • La encapsulación en una trama significa que la capa de enlace de datos agrega un encabezado de trama y una cola de trama a la unidad de datos de protocolo de red entregada por la capa superior para convertirla en una trama.

  • El encabezado y el tráiler del cuadro contienen mucha información de control importante.

Por ejemplo, el encabezado de la trama de una trama MAC Ethernet contiene la dirección de destino, la dirección de origen y el tipo, y la cola de la trama contiene el campo FCS.

imagen-20210530102153764

El formato de trama del protocolo punto a punto PPP, el encabezado de trama incluye campos de bandera, dirección, control y protocolo, y la cola de trama incluye FCS y campos de bandera.

imagen-20210530102333036
  • Una de las funciones del encabezado de trama y el final de trama es la delimitación de trama, por ejemplo, los bits de marca en el encabezado de trama y el final de trama en la trama PPP se utilizan para la delimitación de trama.

imagen-20210530102844946

De esta forma, la capa de enlace de datos del receptor puede extraer tramas una por una del flujo de bits entregado por la capa física de acuerdo con la marca de delimitación de tramas.

Cabe señalar que no todas las tramas de la capa de enlace de datos incluyen un indicador de delimitación de trama , por ejemplo, una trama MAC de Ethernet no incluye un bit de bandera de delimitación de trama.

De hecho, Ethernet entrega la trama encapsulada a la capa física, y la capa física agrega un preámbulo de 8 bytes delante de la trama MAC y luego convierte el flujo de bits en una señal eléctrica para la transmisión.

Los primeros 7 bytes del preámbulo son el preámbulo, que se utiliza para sincronizar el reloj del receptor. El último byte es el delimitador de inicio de trama, lo que indica que le sigue la trama MAC.

imagen-20210530104104215

Además, Ethernet también estipula que el tiempo de intervalo entre tramas es un tiempo de transmisión de 96 bits, por lo que la trama MAC no necesita un delimitador de fin de trama.

imagen-20210530104014230

(2) Transmisión transparente:

La transmisión transparente significa que la capa de enlace de datos no tiene ninguna restricción sobre los datos entregados por la capa superior, como si la capa de enlace de datos no existiera.

  1. Los enlaces físicos orientados a bytes usan relleno de bytes (o relleno de caracteres) para realizar una transmisión transparente.

Antes de enviar una trama, la capa de enlace de datos escaneará la unidad de datos de protocolo entregada por la capa superior, agregará un carácter de escape delante de cada delimitador de trama que aparece en los datos de la capa superior , y la capa de enlace de datos del receptor extraerá la trama del flujo de bits entregado por la capa física . De esta forma, la capa de enlace de datos no tiene ninguna restricción sobre los datos entregados por la capa superior, por lo que se denomina transmisión transparente.

El carácter de escape es un carácter de control especial con una longitud de 1 byte y un valor decimal de 27.

  1. Los enlaces físicos orientados a bits usan relleno de bits para realizar una transmisión transparente.

Tomando como ejemplo una trama de protocolo punto a punto, cuando aparece una cadena de bits similar al delimitador de trama en la unidad de datos de protocolo entregada por la capa superior, se puede usar el método de llenado de bit cero para escanear la parte de datos antes de enviar, y se inserta un bit 0 después de cada 5 bits 1 consecutivos, asegurando así la unicidad del delimitador de trama en toda la trama. Esto permite una transmisión transparente.

imagen-20210530113538970

Cuando la capa de enlace de datos del receptor extrae tramas del flujo de bits entregado por la capa física, elimina el bit 0 que sigue cada 5 bits 1 consecutivos.

Preguntas de práctica:

imagen-20210530113831789

Para mejorar la eficiencia de transmisión de la trama, la longitud de la parte de datos de la trama debe hacerse lo más grande posible.

Sin embargo, teniendo en cuenta factores como el control de errores, cada protocolo de capa de enlace de datos especifica la longitud máxima de la parte de datos de la trama, que se denomina unidad máxima de transferencia MTU (Unidad máxima de transferencia).

3.3 Detección de errores

El enlace de transmisión real no es ideal y pueden ocurrir errores durante la transmisión de bits, que se denominan errores de bits.

Durante un período de tiempo, la relación entre el número de bits erróneos transmitidos y el número total de bits transmitidos se denomina Tasa de errores de bits (BER).

Se utiliza un código de detección de errores para detectar si se produce un error durante la transmisión de datos.Por ejemplo, la cola de trama de una trama MAC de Ethernet contiene un campo FCS de secuencia de verificación de trama de 4 bytes.

(1) Comprobación de paridad

Agregue un bit de paridad después de los datos que se van a enviar, de modo que el número de bits 1 en todos los datos (incluido el bit de paridad) sea par (paridad par) o impar (paridad impar).

Si hay un número impar de bits erróneos, la paridad cambia y se pueden detectar errores de bits.

Si hay un número par de errores de bit, la paridad no cambia y no se pueden detectar errores de bit (detección perdida).

Debido a la alta tasa de fallas de la prueba de paridad, la capa de enlace de datos en la red informática generalmente no utiliza este método de prueba.

(2) Código de redundancia cíclica (CRC)

Este es un método de inspección con una fuerte capacidad de detección de errores, y la tasa de detección perdida es muy baja.

  • Las partes emisora ​​y receptora acuerdan un polinomio generador G(x).
  • El emisor calcula un código de detección de errores (código redundante) basado en el polinomio generador y los datos a enviar, y lo suma a los datos a enviar y los envía juntos.
  • El receptor calcula si se ha producido un error en función del polinomio del generador y los datos recibidos.
imagen-20210530121618649

imagen-20210530121741428

El remitente genera un código de verificación de redundancia:

imagen-20210530150201998

El receptor juzga si los datos son incorrectos:

imagen-20210530150629690

El código de detección de errores solo puede detectar errores en el proceso de transmisión de la trama, pero no puede localizar el error, por lo que no puede corregir el error.

Para corregir errores, la corrección de errores de reenvío se puede realizar utilizando códigos de corrección de errores con información más redundante. Sin embargo, este tipo de código de corrección de errores tiene una sobrecarga relativamente grande y rara vez se usa en redes informáticas.

Los códigos de redundancia cíclica tienen buenas capacidades de detección de errores, aunque el cálculo es relativamente complicado, son fáciles de implementar en hardware, por lo que son muy utilizados en la capa de enlace de datos.

3.4 Transmisión confiable

3.4.1 Concepto básico de transmisión fiable

El receptor encuentra que los datos tienen un error de bit a través del código de detección de errores, entonces habrá dos situaciones:

  • Si la capa de enlace de datos proporciona un servicio de transmisión poco fiable para la capa superior, descartará directamente la trama y no hará nada más.
  • Si la capa de enlace de datos proporciona servicios de transmisión confiables para la capa superior, encontrará una manera de darse cuenta de lo que envía el remitente y lo que acepta el receptor. Por ejemplo, el receptor puede enviar un marco de notificación al remitente, notificando al remitente que se produjo un error de código en los datos y que debe reenviarse.

Los servicios de transporte confiables también deben abordar otros problemas:

  • El marco de notificación también era un poco erróneo.
  • Desde la perspectiva de todo el sistema informático, **los errores de transmisión también incluyen pérdida de paquetes, paquetes fuera de secuencia y duplicación de paquetes**, estos errores de transmisión generalmente aparecen en la capa superior de la capa de enlace de datos.

Para enlaces cableados, la tasa de error de bit es relativamente baja. Para reducir la sobrecarga, la capa de enlace de datos no está obligada a proporcionar servicios de transmisión confiables para la capa superior. Incluso si ocurre un error de bit, el problema de la transmisión confiable lo maneja la capa superior.

Para los enlaces inalámbricos, debido a su susceptibilidad a la interferencia y la alta tasa de error de bits, se debe exigir que la capa de enlace de datos proporcione servicios de transmisión confiables para la capa superior.

Los servicios de transporte confiables no se limitan a la capa de enlace de datos, otras capas pueden optar por implementar servicios confiables.

imagen-20210530155321097

La implementación de una transmisión confiable es complicada y costosa.La utilización de un servicio de transmisión confiable depende de los requisitos de la aplicación.

3.4.2 Mecanismo de Realización de Transmisión Confiable - Protocolo de Parada de Espera SW

(1) Reconocimiento y denegación : después de que el remitente envía el paquete, espera a que el receptor acepte el paquete.Después de que el receptor acepta el paquete, detecta si hay un error de bit en los datos.

Si no ocurre ningún error de bit , acepte el paquete y envíe el paquete de confirmación ACK al remitente, y el remitente continuará transmitiendo el siguiente paquete después de recibir el paquete de confirmación;

Si ocurre un error de código , el paquete se descarta y se envía un paquete NAK al remitente, y el remitente retransmite el paquete después de recibir el paquete de confirmación.

Por lo tanto, el remitente no puede eliminar el paquete del caché inmediatamente después de enviar el paquete, sino que solo puede eliminar el paquete del caché después de recibir el paquete de confirmación.

imagen-20210530164543868

(2) Retransmisión de tiempo de espera:

El paquete enviado por el remitente puede perderse durante el proceso de transmisión, lo que hace que el receptor nunca reciba el paquete y no envíe un paquete de reconocimiento ni deniegue el paquete al remitente, lo que hará que el remitente esté en un estado de espera. Para resolver este problema, puede iniciar un temporizador de tiempo de espera después de que el remitente envíe un paquete de datos. Cuando el tiempo de retransmisión establecido finaliza y el remitente no recibe un ACK o NAK, el paquete se retransmite .

Este tiempo de retransmisión generalmente se establece para que sea ligeramente mayor que el tiempo promedio de ida y vuelta desde el remitente hasta el receptor.

imagen-20210530165433617

(3) Confirmar la pérdida:

Si el acuse de recibo o el paquete de reconocimiento enviado por el receptor se pierde durante la transmisión, hará que el remitente vuelva a transmitir con el tiempo y el receptor recibirá paquetes duplicados.

Para evitar errores de transmisión como la duplicación de paquetes, el remitente debe agregar un número de secuencia a cada paquete antes de enviar el paquete.

Para el protocolo de parada y espera, debido a la función de parada de espera, solo es necesario asegurarse de que el número de secuencia del paquete enviado cada vez sea diferente del número de secuencia del paquete enviado la última vez, por lo que solo se necesita un bit para la numeración, es decir, el número de secuencia 0 y el número de secuencia 1.

Cuando el receptor encuentra que el paquete se repite, lo descarta y, al mismo tiempo, envía un paquete de confirmación al remitente, para evitar que el remitente vuelva a transmitir el paquete.

imagen-20210530170513623

(4) Confirmación de retraso:

El receptor envía un paquete de reconocimiento después de recibir el paquete 0 del remitente, pero por alguna razón, el paquete de reconocimiento llega tarde, lo que hace que el remitente agote el tiempo de espera y retransmita el paquete 0. En este momento, el remitente recibe el paquete de reconocimiento tardío, por lo que envía el siguiente paquete 1, y el receptor descarta el paquete 0 retransmitido y envía un paquete de reconocimiento, y este paquete de reconocimiento hace que el remitente lo piense. es una respuesta de reconocimiento al paquete 1.

Por lo tanto, para resolver este problema, también se debe numerar el grupo de confirmación.

imagen-20210530171513396

Para el canal punto a punto de la capa de enlace de datos, el tiempo de ida y vuelta es relativamente fijo y no habrá problemas de confirmación tardía, por lo tanto, el protocolo de parada y espera solo se implementa en la capa de enlace de datos y no es necesario asignar el número de grupo de confirmación.

Precauciones:

imagen-20210530172010554

(5) Deje de esperar la utilización del canal del protocolo:

imagen-20210530172525378

TD: El retraso de transmisión del remitente para enviar el paquete de datos.

RTT: El tiempo de ida y vuelta entre las partes de envío y recepción.

TA: El tiempo de retardo de transmisión para que el receptor envíe el paquete de acuse de recibo.

imagen-20210530173038207

Cuando el retardo de ida y vuelta RTT es mucho mayor que el retardo de transmisión de la trama de datos TD (como cuando se utilizan enlaces por satélite), la utilización del canal será muy baja.

Si se produce una retransmisión, la tasa de utilización del canal será menor para obtener información útil.

Con el fin de superar la deficiencia de la baja tasa de utilización del canal del protocolo de parada y espera, han surgido otros dos protocolos: el protocolo de trama N de respaldo y el protocolo de retransmisión selectiva.

Preguntas de práctica:

imagen-20210530173934457 imagen-20210530174243569

3.4.3 Mecanismo de Realización de Transmisión Confiable - Protocolo Fallback N Frame GBN

Al mismo tiempo, solo se puede enviar un paquete mediante el protocolo de parada y espera, mientras que se pueden enviar varios paquetes mediante la transmisión por canalización.

imagen-20201012190027828

Sobre la base de la transmisión de canalización, el protocolo de marco N alternativo utiliza la ventana de envío para limitar la cantidad de paquetes que el remitente puede enviar de forma continua.

imagen-20210530201853476

(1) Sin condición de error:

Los paquetes de datos del 0 al 4 en la ventana de envío del remitente se transmiten correctamente al lado receptor, es decir, no hay errores de bit o fuera de orden. El lado receptor los acepta en orden. Cada vez que se recibe uno, la ventana de recepción se desliza hacia adelante una posición y envía un paquete de confirmación para el paquete recibido al remitente. Cada vez que el remitente recibe un paquete de confirmación, la ventana de envío se desliza hacia adelante una posición, de modo que un nuevo número de secuencia cae en la ventana de envío.

Acuse de recibo acumulativo : el receptor no tiene que enviar paquetes de acuse de recibo uno por uno para los paquetes recibidos, pero puede enviar acuse de recibo al último paquete que llega en secuencia después de recibir varios paquetes de datos (determinado por la implementación específica).

Ejemplo: El remitente envía paquetes de datos numerados del 0 al 4 y llegan correctamente al receptor a través de la línea de transmisión. Después de recibir 0 y 1, el receptor envía el paquete de confirmación ACK1, y después de recibir 2, 3 y 4, envía el paquete de confirmación ACK4. Si se pierde ACK1 durante la transmisión, el remitente solo recibe ACK4, y el remitente puede determinar que los paquetes de datos con el número de secuencia 4 y anteriores han sido aceptados correctamente, por lo que la ventana de envío avanza 5 posiciones.

Entonces, incluso si se pierde el paquete de reconocimiento, es posible que el remitente no tenga que retransmitir.

Las ventajas de la confirmación acumulativa : puede reducir la sobrecarga del receptor, reducir la ocupación de los recursos de la red, etc.;

Desventaja : No puede reflejar la información de que el receptor ha aceptado correctamente el paquete a tiempo como el remitente.

(2) En caso de error:

imagen-20210530203911483

El remitente envió paquetes de datos con los números de serie 5, 67, 0, 1. Durante el proceso de envío, ocurrió un error de código en el paquete n.° 5. El receptor encontró el error a través del código de detección de errores, por lo que descartó el paquete, y el número de secuencia del siguiente paquete que llegó no era consistente con el número de secuencia en la ventana de recepción, por lo que también se descartó y confirmó el último paquete recibido en orden, es decir, se envió ACK4. Cada vez que se descartó un paquete de datos, se envió un ACK4. Retransmita inmediatamente cuando el temporizador de tiempo de espera expira.

En cuanto a la retransmisión inmediatamente después de recibir varias confirmaciones repetidas, está determinada por la implementación específica.

imagen-20210530204821818

En este ejemplo, se supone que el remitente no activará la retransmisión después de recibir 4 paquetes de confirmación duplicados. Cuando el temporizador de tiempo de espera alcance el tiempo especificado, el remitente volverá a enviar los paquetes en la ventana. Aunque los paquetes con los números de secuencia 6, 7, 0 y 1 han llegado correctamente al receptor, los paquetes con el número de secuencia 5 no se aceptan debido a errores de código, por lo que también están implicados y no se aceptan. El remitente tiene que retransmitir estos paquetes. Este es el llamado Go-back-N (marco N posterior).

Se puede ver que cuando la calidad de la línea de comunicación no es buena, la tasa de utilización del canal del protocolo de trama N de respaldo no es mayor que la del protocolo de parada y espera.

(3) Cuando el tamaño WT de la ventana de envío excede el límite superior del rango de valores

WT excede el límite superior del rango de valores, y WT se establece en 8

imagen-20210530205742458

El remitente envía correctamente los paquetes de datos del 0 al 7 al receptor a través de la línea de transmisión, y el receptor envía el paquete de confirmación ACK7 después de recibirlo, pero el ACK7 se pierde durante el proceso de envío, lo que activará el mecanismo de retransmisión de tiempo de espera del remitente, y el remitente vuelve a enviar los paquetes del 0 al 7. En este momento, el receptor no puede distinguir si se trata de un paquete nuevo o antiguo, y luego se produce un error de transmisión, como la repetición del paquete.
imagen-20210530210224827

Por lo tanto, el tamaño de la ventana de envío no puede exceder su límite superior.

El protocolo fallback N frame utiliza la ventana de envío para limitar el número de paquetes enviados consecutivamente sobre la base de la transmisión de tubería y es un protocolo ARQ continuo.

Durante el proceso de trabajo del protocolo, la ventana de envío y la ventana de recepción avanzan constantemente, por lo que este tipo de protocolo también se denomina protocolo de ventana deslizante.

resumen:

imagen-20201012202222138

práctica:

imagen-20210530211234933

3.4.4 Mecanismo de Realización de Transmisión Confiable—Protocolo de Retransmisión Selectiva SR

El tamaño WR de la ventana de recepción del protocolo de trama N de respaldo es solo 1, por lo que el receptor solo puede aceptar los paquetes de datos recibidos correctamente en orden, y un error de bit en un paquete de datos provocará la retransmisión del tiempo de espera de los paquetes de datos posteriores, lo que obviamente es una gran pérdida de recursos de comunicación.

Para mejorar aún más el rendimiento, es posible intentar retransmitir solo paquetes de datos con errores . Por lo tanto, el tamaño WR de la ventana de recepción del receptor debe ser mayor que 1 , de modo que el receptor primero acepte los paquetes de datos que llegan desordenados pero que no tienen códigos de error y cuyos números de secuencia se encuentran dentro de la ventana de recepción , y los entrega juntos a la capa superior después de que se recopilan todos los paquetes que faltan. Este es el protocolo de retransmisión selectiva .

Nota: Para seleccionar el protocolo de retransmisión, para que el remitente retransmita solo los paquetes de datos erróneos, el receptor ya no puede usar el acuse de recibo acumulativo , sino que debe confirmar cada paquete recibido correctamente uno por uno .

(1) Seleccione el principio de funcionamiento del protocolo de retransmisión:

imagen-20210530222002057

El remitente envía los paquetes 0 a 3, pero el paquete 2 se pierde durante el proceso de transmisión. Los paquetes 0, 1 y 3 llegan correctamente al receptor. El receptor recibe los paquetes 0 y 1 y envía los paquetes de confirmación 0 y 1. La ventana de recepción se desliza hacia adelante dos posiciones. El receptor acepta el paquete 3 y envía el paquete de confirmación 3, pero la ventana de recepción no puede deslizarse hacia adelante porque el paquete de datos 3 es un paquete de datos que no llegó en orden.

imagen-20210530222718503

Cada vez que el remitente recibe un paquete de acuse de recibo, la ventana de envío se desliza hacia adelante una posición. El remitente acepta los paquetes de confirmación n.° 0 y n.° 1, y la ventana de envío se desliza dos posiciones hacia adelante.Después de recibir el paquete de confirmación n.° 3, el remitente registra que el paquete de datos n.° 3 ha sido confirmado, de modo que el paquete de datos no se reenviará con el tiempo. El remitente envía los paquetes de datos No. 4 y No. 5, y el receptor envía un paquete de confirmación después de recibirlo.Después de recibir el paquete de confirmación, el remitente registra que No. 4 y No. 5 han recibido confirmación. Cuando el temporizador de tiempo de espera del paquete No. 2 alcance el tiempo, el remitente retransmitirá el tiempo de espera y el receptor aceptará el paquete No. 2 y enviará un paquete de confirmación. En este momento, la ventana de recepción puede deslizarse hacia adelante 4 posiciones, el remitente acepta el paquete de confirmación. En este momento, la ventana de envío puede deslizarse hacia adelante 4 posiciones.

imagen-20210530223105319

imagen-20210530223921359

(2) El tamaño de la ventana de envío y la ventana de recepción:

imagen-20210530224156353

¿Qué sucede si el tamaño de la ventana excede el rango de valores?

imagen-20210530224513291

Establezca el tamaño de la ventana de envío y la ventana de recepción en más de la mitad del número de secuencia total, aquí se establece en 5.

El remitente envía 0, 1, 2, 3, 4 paquetes de datos y el receptor envía paquetes de confirmación uno por uno después de recibir los paquetes, pero el número de paquete 0 se pierde durante el proceso de transmisión, lo que hará que el remitente agote el tiempo de espera y retransmita el paquete 0.

imagen-20210530224921101

El lado receptor no puede decir si el paquete No. 0 es un paquete nuevo o un paquete antiguo.Si todavía lo acepta, ocurrirá un error de transmisión de duplicación de paquetes.

Entonces, el tamaño de la ventana de envío y la ventana de recepción solo puede ser la mitad del número total de números de secuencia.

resumen:

imagen-20201012205133924

3.5 Protocolo punto a punto PPP

Protocolo punto a punto PPP (Point-to-Point Protocol) es actualmente el protocolo de capa de enlace de datos punto a punto más utilizado.

Si un usuario desea acceder a Internet, debe conectarse a un ISP que proporcione servicios de Internet antes de poder acceder a Internet.

Estos ISP han solicitado un lote de direcciones IP de la agencia de administración de Internet, y la computadora del usuario puede convertirse en un host en Internet solo después de obtener la dirección IP legal asignada por el ISP.

Cuando la computadora del usuario se comunica con el ISP, el protocolo de capa de enlace de datos utilizado suele ser el protocolo PPP.

Publicado en 1999, el protocolo PPP que se ejecuta en Ethernet se llama PPP sobre Ethernet o PPPoE para abreviar.

imagen-20210531000017038

El protocolo PPP fue formulado por el Grupo de Trabajo de Ingeniería de Internet IETF en 1992. Después de revisiones en 1993 y 1994, el protocolo PPP actual se ha convertido en un estándar formal de Internet [RFC1661, RFC1662]. ,

Los componentes del acuerdo PPP:

El protocolo PPP proporciona un método estándar para transmitir varios protocolos de datagramas en enlaces punto a punto y consta principalmente de las siguientes tres partes:

  • Métodos de encapsulación para varios datagramas de protocolo (encapsulación en marcos)

  • Link Control Protocol LCP: Conexiones para establecer, configurar y probar enlaces de datos

  • Un conjunto de NCP de protocolos de control de red: cada uno de los cuales admite diferentes protocolos de capa de red

    imagen-20210531001011719

El formato de trama del protocolo PPP:

imagen-20201012211826281

Transmisión transparente del protocolo PPP:

(1) Enlaces asincrónicos orientados a bytes: relleno de bytes (inserción de "caracteres de escape")

imagen-20201012212148803

(2) Enlace síncrono orientado a bits: método de relleno de bits (insertar "bit 0")

imagen-20201012212255550

Detección de errores:

imagen-20201012212558654

La capa de enlace de datos que usa el protocolo PPP no proporciona una transmisión confiable hacia arriba.

Estado de trabajo:

imagen-20201012213021860

Se puede observar que el protocolo PPP no es un protocolo de capa de enlace de datos puro, también incluye el contenido de la capa física y la capa de red.

3.6 Control de acceso a los medios

Para que la capa de enlace de datos se adapte mejor a varios estándares de LAN, el comité IEEE 802 dividió la capa de enlace de datos de la LAN en dos subcapas:

  1. Subcapa de control de enlace lógico LLC (control de enlace lógico)
  2. Subcapa MAC de control de acceso medio (control de acceso medio)

El contenido relacionado con el acceso al medio de transmisión se ubica en la subcapa MAC, mientras que la subcapa LLC no tiene nada que ver con el medio de transmisión.

Independientemente del protocolo LAN, es transparente para la subcapa LLC.

imagen-20201013201133903

3.6.1 Conceptos básicos del control de acceso a los medios

Si varios dispositivos envían información en el canal compartido al mismo tiempo, las señales colisionarán en el medio compartido, lo que provocará que la información no se envíe.

imagen-20210531191752119

Un problema a considerar en el canal compartido es cómo coordinar la ocupación del canal compartido por múltiples estaciones, es decir, el control de acceso al medio (MAC).

imagen-20201013152453425

Con el desarrollo de la tecnología, la madurez de la tecnología de conmutación y la reducción de costos, la LAN conmutada con mayor rendimiento que utiliza enlaces punto a punto y conmutadores de capa de enlace ha reemplazado completamente a la LAN compartida en el campo cableado, pero debido a la naturaleza de transmisión del canal inalámbrico, la LAN inalámbrica todavía usa tecnología de medios compartidos.

3.6.2 Control de acceso a medios: asignación de canales estáticos

Multiplexación de canales:

Multiplexación: transmite simultáneamente señales de múltiples usuarios a través de una línea física.

Cuando la capacidad de transmisión del medio de transmisión en la red es mayor que el tráfico total transmitido por múltiples canales individuales, la tecnología de multiplexación de canales se puede utilizar para establecer múltiples canales de comunicación en una línea física para utilizar completamente el ancho de banda del medio de transmisión.

imagen-20210531200100957

Si se usa un multiplexor en el lado del remitente y un demultiplexor en el lado del receptor, varios usuarios pueden comunicarse en la misma línea física.

Técnicas comunes de multiplexación de canales:

  • Multiplexación por división de frecuencia FDM
  • TDM
  • WDM
  • multiplexación por división de código CDM

(1) FDM de multiplexación por división de frecuencia:

imagen-20210531201612211

Los recursos de banda de frecuencia de la línea de transmisión se dividen en múltiples subbandas para formar múltiples subcanales, y es necesario reservar bandas de frecuencia de aislamiento entre los subcanales para evitar interferencias entre los subcanales.

Cuando se ingresan múltiples señales a un multiplexor, el multiplexor modula cada señal en una portadora de frecuencia diferente, y el demultiplexor correspondiente en el extremo receptor separa cada señal a través del filtrado y restaura la señal multiplexada sintetizada a la señal múltiple original.

Todos los usuarios de multiplexación por división de frecuencia ocupan diferentes recursos de banda de frecuencia al mismo tiempo y se comunican en paralelo.

(2) Multiplexación por división de tiempo TDM:

imagen-20210531201542553

La tecnología de multiplexación por división de tiempo asigna recursos de ancho de banda en la línea de transmisión a diferentes usuarios según los intervalos de tiempo, y cada par de usuarios solo usa la línea para transmitir datos en los intervalos de tiempo asignados.

La tecnología de multiplexación por división de tiempo divide el tiempo en tramas de multiplexación por división de tiempo de igual longitud, y cada usuario de multiplexación por división de tiempo ocupa un intervalo de tiempo con un número de secuencia fijo en cada trama de multiplexación por división de tiempo.

Todos los usuarios de multiplexación por división de tiempo ocupan el mismo ancho de banda de frecuencia en diferentes momentos.

(3) WDM de multiplexación por división de longitud de onda:

imagen-20210531202149379

La multiplexación por división de longitud de onda es la multiplexación por división de frecuencia de la luz.

Como se muestra en la figura anterior, se trata de 8 portadoras ópticas con una velocidad de transmisión de 2,5 Gb/s y sus longitudes de onda son todas de 1310 nm. Después de ser modulada por el modulador óptico, la longitud de onda se convierte a 1550-1561.2nm respectivamente, y cada portadora óptica está separada por 1.6nm. Estas 8 portadoras ópticas con longitudes de onda muy cercanas pasan a través del multiplexor óptico (o combinador) y se transmiten en la misma fibra óptica. Por lo tanto, la tasa de transmisión de datos total es 8*2.5Gb/s = 20G/s.

Las señales ópticas se atenuarán después de ser transmitidas a cierta distancia, por lo que se necesitan amplificadores para amplificarlas y continuar con la transmisión, como el amplificador de fibra dopada con erbio de la figura.

(4) CDM de multiplexación por división de código:

Dado que esta tecnología se utiliza principalmente para el acceso múltiple, el término más utilizado es Acceso múltiple por división de código (CDMA).

La multiplexación por división de frecuencia FDM y la multiplexación por división de tiempo TDM también se pueden usar para acceso múltiple, y los términos correspondientes son FDMA de acceso múltiple por división de frecuencia y TDMA de acceso múltiple por división de tiempo.

Multiplexación y Acceso Múltiple:

imagen-20210531204554072

La multiplexación es para líneas de transmisión y el acceso múltiple es para usuarios.

El acceso múltiple debe multiplexarse, y la multiplexación no es necesariamente para el acceso múltiple.

A diferencia de la multiplexación por división de frecuencia y la multiplexación por división de tiempo, cada usuario de la multiplexación por división de código puede ocupar el mismo recurso de banda de frecuencia para la comunicación dentro del mismo tiempo.

Dado que cada usuario utiliza un patrón de código diferente especialmente seleccionado, no hay interferencia entre los usuarios.

La multiplexación por división de código se usó originalmente en comunicaciones militares, porque la señal enviada por este sistema tiene una gran capacidad antiinterferente y su espectro es similar al ruido blanco, que no es fácil de detectar por el enemigo.

Con el avance de la tecnología, el precio y el volumen de los equipos CDMA se han reducido significativamente, por lo que se han utilizado ampliamente en las comunicaciones móviles civiles.

chip:

En CDMA, cada bit de tiempo se divide a su vez en m intervalos cortos, llamados chips (Chip). Por lo general, el valor de m es 64 o 128.

Para simplificar, el ejemplo aquí asume que m es 8.

A cada estación que utiliza CDMA se le asigna una secuencia de chip de m bits única (Secuencia de chip).

  • Si una estación quiere enviar el bit 1, envía su propia secuencia de chips de m bits.

  • Una estación que quiere enviar un bit 0 envía el complemento a uno de su propia secuencia de chips de m bits.

imagen-20210531210903243

Este método de comunicación se llama Direct Sequence Spread Spectrum DSSS.

El principio de selección de la secuencia de chips es el siguiente:

  1. La secuencia de chips de código asignada a cada estación debe ser diferente y, en la práctica, a menudo se utiliza una secuencia de código pseudoaleatoria.
  2. Las secuencias de chips asignadas a cada estación deben ser mutuamente ortogonales, es decir, el producto interno normalizado es 0.

imagen-20210531212421922

imagen-20210531212849737

Ejemplos de aplicaciones de acceso múltiple por división de código:

imagen-20210531213244947

Preguntas de práctica:

imagen-20210531223536390

Analizar gramaticalmente:

imagen-20210531223655487

El resultado es 1, por lo que A envió el bit 1.

imagen-20210531223737807

El resultado es -1, por lo que B envió el bit 0.

imagen-20210531223813910

El resultado es 0, por lo que C no envió bits.

imagen-20210531223913879

El resultado es 1, por lo que la estación D envía el bit 1.

imagen-20210531224015294

Analizar gramaticalmente:

imagen-20210531224332724

3.6.3 Control de acceso a medios - Control de acceso dinámico

  • Ethernet es una tecnología de red de área local, la Ethernet anterior era una estructura de bus, pero ahora Ethernet se conecta a la red a través de conmutadores, por lo que se ha convertido en una estructura en estrella.

Pero lógicamente, Ethernet todavía adopta la topología de bus y la tecnología de bus CSMA/CD.

(1) Acceso aleatorio - Protocolo CSMA/CD

concepto basico:
imagen-20201013211620687

Acceso múltiple MA : múltiples sitios están conectados al mismo bus y compiten para usar el bus.

Carrier Sense CS : cada estación detecta primero si otras estaciones están enviando tramas en el bus al enviar tramas.

  • Esta trama se envía si se detecta que el bus está inactivo durante tiempos de 96 bits .
  • Si se detecta que el bus está ocupado, continúe con la detección y espere a que el bus cambie al tiempo de inactividad de 96 bits y luego envíe esta trama.

El tiempo de 96 bits se refiere al tiempo que se tarda en enviar el tiempo de 96 bits, también conocido como el intervalo mínimo entre fotogramas.

Detección de colisión : cada estación que está enviando una trama detecta una colisión mientras envía y deja de enviar si se detecta una colisión.

Ethernet también adopta una medida llamada colisión mejorada.Una vez que una estación que envía una trama detecta una colisión, además de dejar de enviar tramas inmediatamente, también envía una señal de interferencia artificial de 32 o 48 bits, de modo que haya suficientes señales de colisión para que todas las estaciones puedan detectar la colisión.

Período de disputa:

imagen-20210601211513664

imagen-20210601211604129

Solo cuando el remitente no ha detectado una colisión después del período de contención puede estar seguro de que no hay colisión en esta transmisión.

Cuantos más hosts envíen tramas en Ethernet, mayor será el retraso de propagación de ida y vuelta de extremo a extremo y mayor será la probabilidad de colisión. Por lo tanto, la Ethernet compartida no puede conectar demasiados hosts, ni el bus utilizado puede ser demasiado largo.

Ethernet de 10 Mb/s define el período de contención como un tiempo de transmisión de 512 bits , es decir, 51,2 us, por lo que la longitud del bus no puede exceder los 5120 m, pero también se deben considerar otros factores como la atenuación de la señal. Ethernet estipula que la longitud del bus no puede exceder los 2500 m .

Longitud mínima del cuadro:

imagen-20210602000947266

Suponga que el host A envía una trama muy corta al host D y detecta colisiones durante el envío. El host A termina de enviar la trama pronto y luego ya no realiza la detección de colisiones en la trama. Durante la transmisión de la trama, el host C también envía una trama. El host C envía la trama inmediatamente después de detectar el tiempo de inactividad de 96 bits en el bus. Vuelva a enviar la trama.

La longitud de la trama de Ethernet que utiliza el protocolo CSMA/CD no puede ser demasiado corta.

Ethernet estipula que la longitud mínima de la trama es de 64 bytes, es decir, 512 bits, y el tiempo de 512 bits es el período de contención.

  • Si los datos a enviar son muy pequeños, es necesario agregar algunos bytes de relleno para que la longitud de la trama no sea inferior a 64 bytes.

La longitud mínima de trama de Ethernet garantiza que el host pueda detectar si una trama ha colisionado durante la transmisión antes de que se envíe la trama.

  • Si no se produce ninguna colisión durante el período de contención (se envía un total de 64 bytes), los datos enviados posteriormente definitivamente no colisionarán.
  • Si ocurre una colisión durante el período de contención, la transmisión terminará inmediatamente. En este momento, los datos que se han enviado deben tener menos de 64 bytes, por lo que cualquier trama que tenga menos de 64 bytes es una trama inválida terminada anormalmente debido a la colisión, y el receptor la descartará.
Longitud máxima del marco:
imagen-20210602001051373

Si la trama es muy larga, el remitente ocupará los recursos del bus todo el tiempo, incluso si otros hosts tienen tramas para enviar, no hay manera Además, debido a que la trama es muy larga, es posible que el búfer del receptor no pueda contener la trama y se desborde. Por lo tanto, debe haber un límite para la longitud máxima de un marco.

imagen-20210601231720786

Por ejemplo, en la figura anterior, el campo de carga máxima de datos de la trama MAC de la versión 2 de Ethernet es de 1500 bytes, más 18 bytes para el encabezado y la cola, y la longitud máxima de la trama es de 1518 bytes. La longitud mínima del campo de carga útil de datos es de 46 bytes, más 18 bytes para el encabezado y el final, y la longitud mínima de la trama es de 64 bytes.

imagen-20210601231950049

Lo mismo es cierto para la imagen de arriba.

Método de cálculo del tiempo de retroceso:

Algoritmo de retroceso exponencial binario truncado:

imagen-20210602000833474

Si las colisiones ocurren continuamente, indica que hay más hosts compitiendo por el canal.El algoritmo mencionado anteriormente puede hacer que el tiempo promedio de retraso de la retransmisión aumente con el número de retransmisiones , reduciendo así la probabilidad de colisión.

Cuando el número de retransmisiones llega a 16 y sigue sin tener éxito, indica que hay demasiados hosts que intentan enviar tramas al mismo tiempo, por lo que las colisiones ocurren continuamente y la trama se descarta y se informa a la capa superior.

Utilización del canal:

imagen-20210602001440670

Por lo tanto, el tiempo promedio para enviar una trama es = múltiples períodos de contienda + un experimento de envío de tramas T0 + retardo de propagación de extremo a extremo unidireccional t.

Considere la siguiente situación ideal:

  • Las tramas enviadas por cada host no colisionarán.
  • El maestro envía tramas tan pronto como el bus está libre.

Entonces, el tiempo requerido para enviar una trama es T0+t, y el retraso para enviar una trama es T0, entonces

imagen-20210602002008649

Para mejorar la utilización del canal, el valor de a debe ser lo más pequeño posible, entonces,

  • El valor de t debe ser lo más pequeño posible, lo que indica que la distancia de extremo a extremo de Ethernet debe ser limitada y no demasiado larga;
  • El valor de T0 debe ser lo más grande posible, lo que indica que la longitud de la trama de Ethernet debe ser lo más grande posible, pero como se mencionó anteriormente, una trama demasiado larga no es buena.
Proceso de envío de cuadros:

imagen-20210602002525167

Proceso de aceptación de fotogramas:

imagen-20210602002630132

Preguntas de práctica:

imagen-20210602003609977

(2) Acceso aleatorio - Protocolo CSMA/CA

Protocolo utilizado por bus LAN: CSMA/CD

Protocolo utilizado por LAN inalámbrica: CSMA/CA

concepto basico:

Carrier sense acceso multipunto/evitación de colisiones:

¿Por qué no se puede usar CSMA/CD en una LAN inalámbrica?

Respuesta: En WLAN, aún se pueden usar la detección de portadora y el CSMA de acceso múltiple, pero la detección de colisiones no se puede usar por las siguientes razones:

  • Debido a las condiciones especiales de transmisión del canal inalámbrico, el rango dinámico de la intensidad de la señal es muy grande y la intensidad de la señal recibida por la tarjeta de red inalámbrica suele ser mucho menor que la intensidad de la señal enviada (puede ser un millón de veces diferente). Si se va a implementar la detección de colisiones en un canal inalámbrico, los requisitos de hardware son muy altos .
  • Debido a la particularidad de la propagación de ondas de radio, existe el problema de las estaciones ocultas y la importancia de la detección de colisiones no es muy grande.

Por lo tanto, la WLAN 802.11 utiliza el protocolo CSMA/CA para implementar la función de prevención de colisiones en lugar de la función de detección de colisiones.

Dado que es imposible evitar todas las colisiones y la tasa de error de bits del canal inalámbrico es alta, el estándar 802.11** también implementa el mecanismo de confirmación (protocolo de parada y espera)** de la capa de enlace de datos para garantizar la exactitud de los datos.

El estándar de capa MAC 802.11 define dos métodos diferentes de control de acceso a los medios:

  • Función de coordinación distribuida DCF: en el modo DCF, no hay una estación de control central y cada estación utiliza el estándar de protocolo CSMA/CA para obtener el derecho de transmisión compitiendo por el canal, que es el método predeterminado de 802.11.
  • Función de coordinación de puntos PCF: el método PCF utiliza un algoritmo de acceso de control centralizado y es un método opcional para 802.11, pero rara vez se usa en la práctica.
Intervalo entre tramas IFS (Espacio entre tramas):

El estándar 802.11 estipula que todas las estaciones deben continuar detectando que el canal está inactivo durante un período de tiempo específico antes de enviar tramas.Este período de tiempo se denomina intervalo entre tramas.

La longitud del espacio entre tramas depende de la prioridad de las tramas a enviar :

  • Los marcos de alta prioridad deben esperar un tiempo más corto para que puedan enviarse primero.
  • Las tramas de baja prioridad deben esperar más tiempo.

Dos intervalos entre cuadros de uso común :

  • SIFS de espacio entre tramas corto: La longitud es de 28us, que es el intervalo de tiempo más corto y se utiliza para separar las tramas pertenecientes a una conversación. Una estación debería poder cambiar del modo de envío al modo de recepción durante este tiempo. Los tipos de tramas que usan SIFS incluyen tramas ACK, tramas CTS, tramas de datos que son demasiado largas y fragmentadas, y todas las tramas que responden consultas AP y cualquier trama enviada por el punto de acceso AP en modo PCF.
  • Intervalo entre tramas DCF DIFS: la longitud es de 128 us, que es más larga que el intervalo entre tramas corto SIFS, y se utiliza para enviar y administrar tramas de datos en modo DCF.
principio de funcionamiento:

imagen-20210603215150279

Cuando el remitente detecta que el canal está inactivo, envía la primera trama después del intervalo DIFS y el receptor envía una trama de confirmación ACK después de recibir los datos después del intervalo SIFS.

Reflexión: ¿Por qué el remitente espera el intervalo DIFS entre tramas antes de enviar una trama de datos después de detectar que el canal está inactivo?

Respuesta: Esto se debe a que otras estaciones pueden tener tramas de alta prioridad para enviar. Si es así, permita que se envíen primero las tramas de alta prioridad.

Reflexión: ¿Por qué el receptor tiene que esperar el intervalo SIFS entre tramas antes de enviar una trama de confirmación después de recibir correctamente la trama de datos?

Respuesta: SIFS se usa para dividir cada cuadro de una conversación, y el remitente cambia del modo de envío al modo de recepción durante este período.

imagen-20210603223810502

Cuando el canal cambia del estado ocupado al estado inactivo, y después del intervalo DIFS entre tramas, otras estaciones inalámbricas que desean enviar datos deben retroceder durante un período de tiempo aleatorio antes de enviar.

Reflexión: después de que el canal cambia de ocupado a inactivo y pasa el intervalo DIFS entre tramas, ¿por qué necesitamos retroceder durante un período de eventos aleatorios antes de enviar datos?

Respuesta: Evite colisiones causadas por múltiples estaciones que envían datos al mismo tiempo.

Entonces, ¿cuándo usar el algoritmo de retroceso?

  • Se detecta que el canal está ocupado antes de que se haya enviado la trama de datos
  • Cada vez que se retransmite una trama de datos
  • Cuando el siguiente cuadro se va a enviar continuamente después de cada transmisión exitosa (esto es para evitar que una estación ocupe un canal por mucho tiempo)

En otras palabras: cuando una estación detecta que el canal está inactivo y las tramas de datos enviadas no son tramas de datos enviadas continuamente después de que se envía una trama, entonces no hay necesidad de usar el algoritmo de retroceso.

Algoritmo de retroceso:

Al ejecutar el algoritmo de retroceso, la estación establece un tiempo aleatorio para el temporizador de retroceso

  • Comience a enviar datos después de que el temporizador de retroceso se haya reducido a cero
  • Cuando el tiempo del temporizador de retroceso no se ha reducido a cero y se detecta que el canal está ocupado desde el estado inactivo, el tiempo del temporizador de retroceso se congela, el canal vuelve a estar inactivo y, después del intervalo DIFS, el temporizador de retroceso se reinicia.

Al realizar el i-ésimo retroceso, seleccione aleatoriamente uno de los números de intervalo de tiempo {0, 1..., 2 2 +i -1} para el tiempo de retroceso y luego multiplíquelo por el tiempo de retroceso básico (es decir, la duración de un intervalo de tiempo) para obtener un tiempo de retroceso aleatorio. Esto se hace para reducir la probabilidad de que diferentes estaciones elijan el mismo tiempo de retroceso. Después de alcanzar el sexto tiempo de retiro, ya no aumentará.

imagen-20210603225359546

Reserva de canales y detección de operador virtual:
  1. Reserva de canales:

imagen-20210603232431476

Para reducir al máximo la probabilidad de colisión y el impacto de la colisión, el estándar 802.11 permite que las estaciones envíen datos a los canales de reserva .

(1) La estación de origen envía una trama de control corta antes de enviar la trama de datos, llamada RTS (Request To Send), que incluye la dirección de origen, la dirección de destino y la duración requerida para esta comunicación.

(2) Si la estación de destino acepta correctamente la trama RTS enviada por la estación de origen y el medio está inactivo, enviará una trama de control de respuesta llamada CTS (Clear To Send), que también incluye el tiempo requerido para esta comunicación (copiar esta duración de la trama RTS a la CTS).

(3) Después de recibir la trama CTS, la estación de origen espera un intervalo SIFS entre tramas antes de enviar datos.

(4) Después de que la estación de destino reciba correctamente la trama de datos enviada por la estación de origen, después de esperar el tiempo SIFS, envía una trama de reconocimiento ACK a la estación de origen.

Otras estaciones , excepto la estación de destino y la estación de origen , después de recibir la trama CTS, retrasan el acceso a la WLAN , lo que garantiza que la comunicación entre la estación de origen y la estación de destino no reciba interferencias de otras estaciones.

Si la trama RTS choca y la estación de origen no puede recibir la trama CTS, debe ejecutar el algoritmo de retroceso para retransmitir la trama RTS.

Dado que la trama RTS y la trama CTS son muy cortas, la probabilidad de enviar una colisión, la sobrecarga causada por la colisión y la sobrecarga en sí son muy pequeñas.

Para tramas de datos generales, el retraso de transmisión suele ser mayor que el retraso de propagación, y la probabilidad de colisión es alta. Una vez que la trama de datos debe retransmitirse después de la colisión, se desperdiciará más tiempo y recursos. Por lo tanto, vale la pena reservar el canal a un costo pequeño.

El estándar 802.11 especifica 3 situaciones para que los usuarios elijan:

  • Usar marco RTS y marco CTS
  • No aplicable al marco RTS y al marco CTS
  • Solo cuando la longitud del marco de datos supera un cierto valor, se utilizan el marco RTS y el marco CTS
  1. Sentido de portador virtual:

Además de la trama RTS y la trama CTS llevarán el tiempo requerido para la comunicación, la trama de datos también llevará el tiempo requerido para la comunicación, lo que se denomina mecanismo de detección de portadora virtual de 802.11.

Debido al uso del mecanismo de detección de portadora virtual, otras estaciones solo necesitan monitorear cualquiera de las tramas RTS, tramas CTS o tramas de datos para saber el momento en que el canal está ocupado, sin monitorear realmente la señal en el canal, por lo que el mecanismo de detección de portadora virtual puede reducir el problema de colisión causado por estaciones ocultas.

imagen-20210603233820484 imagen-20210603233844487

Preguntas de práctica:

imagen-20210603234308971 imagen-20210603234500720

3.7Dirección MAC, dirección IP y protocolo ARP

  • La dirección MAC es la dirección utilizada por la subcapa MAC de Ethernet y pertenece a la capa de enlace de datos
  • La dirección IP es la dirección utilizada por la capa de Internet de la arquitectura TCP/IP y pertenece a la capa de Internet
  • El protocolo ARP puede obtener su dirección MAC a través de la dirección IP asignada al dispositivo, que pertenece a la capa de Internet

Dirección MAC

1. Introducción básica:

imagen-20210604001716590 imagen-20210604002055581

Las tramas enviadas por cada host en el canal compartido deben llevar direcciones que identifiquen al host emisor y al host receptor, que se denominan direcciones MAC.

La dirección MAC generalmente se solidifica en la EEPROM de la tarjeta de red (adaptador de red), por lo que la dirección MAC también se denomina dirección de hardware.

imagen-20210604002405162

Generalmente, el host del usuario contendrá dos adaptadores de red: un adaptador de LAN con cable (tarjeta de red con cable) y un adaptador de LAN inalámbrica (tarjeta de red inalámbrica).

Cada adaptador de red tiene una dirección MAC global única, y los conmutadores y enrutadores suelen tener muchas interfaces de red, por lo que tienen muchas direcciones MAC.

Por lo tanto, estrictamente hablando, la dirección MAC es un identificador único para cada interfaz en la red , en lugar de un identificador único para cada dispositivo en la red.

2. Formato de dirección MAC de IEEE 802 LAN:

imagen-20210604183029045

Hay 48 bits en total, divididos en 6 bytes.

Cuando b0 se establece en 0, indica que la dirección es una dirección de unidifusión, y cuando se establece en 1, indica que la dirección es una dirección de multidifusión, también denominada dirección de multidifusión.

Cuando b1 es 0, significa que la dirección se administra globalmente, es decir, es globalmente única; cuando es 1, significa que la dirección se administra localmente.

imagen-20210604184145979

3. El orden de envío de la dirección MAC en IEEE 802 LAN:

imagen-20210604184519178

Orden de envío de bytes: primer byte —> sexto byte

Orden de transmisión de bits dentro de un byte: b0 —> b7

4. Dirección MAC de unidifusión, dirección MAC de multidifusión y dirección MAC de difusión:

(1) Dirección MAC de unidifusión:

imagen-20210604185425500

La NIC del host A encuentra que la dirección MAC de destino de la trama de unidifusión no es su propia dirección MAC y la descarta.

La tarjeta de red del host C encuentra que la dirección MAC de destino de la trama de unidifusión coincide con su propia dirección MAC, la acepta y la envía a la capa superior para su procesamiento.

(2) Dirección MAC de difusión:

imagen-20210604185717443

El host A y el host C encuentran que es un marco de transmisión, lo aceptan y lo entregan a la capa superior para su procesamiento.

(3) Dirección MAC de multidifusión:

imagen-20210604190600969

Las direcciones de multidifusión estándar compartidas no deben usarse al configurar listas de grupos de multidifusión para hosts.

dirección IP

1. Introducción básica:

imagen-20201015104441580

2. Cambios en la dirección IP y la dirección MAC durante el reenvío de datagramas:

imagen-20210605000041432

La dirección IP de origen y la dirección IP de destino no cambiarán durante el reenvío de paquetes de datos.

Durante el reenvío de paquetes de datos, la dirección MAC de origen y la dirección MAC de destino cambian enlace por enlace o red por red.

imagen-20201015105619301

Cómo averiguar la dirección MAC correspondiente a partir de la dirección IP requiere el uso del protocolo ARP.

protocolo ARP

Protocolo de resolución de direcciones Protocolo ARP

imagen-20201015114052206

Cuando el host B quiere enviar un paquete de datos al host C, buscará en su propia tabla de caché ARP para ver si hay una dirección MAC que corresponda a la dirección CIP del host, pero no la encuentra. En este momento, el host B enviará un mensaje de solicitud ARP (difusión) para obtener la dirección MAC del host C.

imagen-20210605001838702

Todos los hosts en el bus pueden recibir la trama de transmisión. Después de recibir la trama de transmisión, la tarjeta de red del host A la pasa a la capa superior para su procesamiento. El proceso ARP de la capa superior analiza el mensaje de solicitud de ARP y descubre que la dirección IP consultada no es su propia dirección IP, así que ignórela.

imagen-20201015114811501

Después de que el host C lo reciba, la capa superior lo procesará. Cuando descubre que la dirección IP consultada es su propia dirección IP, primero registra la dirección IP y la dirección MAC del host B que se encuentran en el mensaje de solicitud en su propia tabla de caché ARP y luego envía un mensaje de respuesta ARP (unidifusión ) .

De esta forma, el host B actualiza la tabla de caché ARP después de recibir el mensaje de respuesta ARP y luego puede enviar datos.

Cada registro de la tabla tiene su tipo, que se divide en tipo dinámico y tipo estático:

  • Tipo dinámico: obtenido automáticamente por el host, con un ciclo de vida de dos minutos, cuando finaliza el ciclo de vida, el registro se elimina automáticamente.
  • Tipo estático: configurado manualmente por los usuarios o personal de mantenimiento de la red. El período de estado de cuenta es diferente en diferentes sistemas operativos.

El protocolo ARP solo se puede usar en un enlace o una red, y no se puede usar entre redes.

3.8 La diferencia entre un hub y un switch

1. Centro

imagen-20201015144628691

  • La Ethernet tradicional usaba cables coaxiales gruesos, luego evolucionó para usar cables coaxiales delgados y finalmente evolucionó para usar cables de par trenzado.

  • La Ethernet que usa el concentrador sigue siendo lógicamente una estructura de bus y todavía usa el protocolo CSMA/CD para coordinar los hosts. Solo puede funcionar en comunicación semidúplex, y las tramas de envío y recepción no se pueden llevar a cabo al mismo tiempo.

Use un concentrador para extender Ethernet en la capa física:

imagen-20210605154643851

2. Cambiar

imagen-20210605155613930

Cuando un host envía una trama de unidifusión, el conmutador enviará la trama de unidifusión al host de destino en lugar de a todos los hosts de la red.

Un conmutador suele tener varias interfaces, cada una de las cuales se puede conectar directamente a un host o a otro conmutador y, por lo general, funciona en modo dúplex completo.

El conmutador tiene paralelismo y puede conectar varios pares de interfaces al mismo tiempo, de modo que varios pares de hosts pueden comunicarse al mismo tiempo, sin colisión, sin utilizar el protocolo CSMA/CD.

Los conmutadores generalmente tienen interfaces con múltiples velocidades, por ejemplo: varias combinaciones de interfaces de 10 Mb/s, 100 Mb/s, 1 Gb/s y 10 Gb/s.

Después de que el conmutador recibe la trama, busca en la tabla de conmutación de tramas el número de interfaz correspondiente a la dirección MAC de destino de la trama y luego reenvía la trama a través de la interfaz.

Un conmutador es un dispositivo plug-and-play, y su tabla de conmutación de cuadros interna se establece automáticamente a través de un algoritmo de autoaprendizaje.

Hay dos métodos de reenvío para el cambio a marco:

  • almacenamiento y reenvio
  • Conmutación directa: use una matriz de conexión cruzada basada en hardware (el retraso de conmutación es muy pequeño, pero no verifica si la trama tiene errores)

3. Comparación de concentradores y conmutadores

requisitos previos:

  1. ignorar el proceso ARP
  2. Suponga que se ha aprendido la tabla de conmutación de tramas del conmutador.

(1) Para unidifusión:

imagen-20210605165652623 imagen-20210605165720666

  • Concentrador: las tramas de unidifusión se envían a otros hosts en la red y se identifican las tarjetas de red de cada host.
  • Conmutador: después de recibir la trama de unidifusión, el conmutador reenvía la trama de unidifusión al host de destino de acuerdo con la tabla de conmutación de tramas y la dirección MAC de destino.
  • Resumen: Hay una diferencia

(2) Para tramas de transmisión:

imagen-20210605165752747 imagen-20210605165805394

  • Concentrador: la trama de transmisión se enviará a cada host de la red y la tarjeta de red de cada host la recibirá después de detectar que se trata de una trama de transmisión.
  • Conmutador: después de que el conmutador recibe la trama de transmisión, detecta que es una trama de transmisión y luego la reenvía a través de otras interfaces distintas a la interfaz por la que ingresó la trama.
  • Resumen: sin diferencia

(3) Cuando varios hosts envían tramas de unidifusión a un host al mismo tiempo:

imagen-20210605165853002 imagen-20210605165913072

  • Concentrador: las colisiones ocurren porque se envían al mismo tiempo y la trama colisionada se propaga a cada host en el bus.
  • Conmutador: cuando el conmutador recibe varias tramas, las almacenará en un búfer y las reenviará al host de destino una por una sin colisión.

(4) La diferencia entre usar un hub para expandir Ethernet y usar un switch para expandir Ethernet:

Unidifusión:

imagen-20201015155408692

transmisión:

imagen-20201015155440402 imagen-20201015155706698
  • concentrador: aumento del dominio de difusión, aumento del dominio de colisión
  • Los switches pueden aislar dominios de colisión

4. Resumen

imagen-20201015160146482

El rendimiento del conmutador Ethernet que funciona en la capa de enlace de datos supera con creces al del concentrador que funciona en la capa física, y el precio no es caro, lo que hace que el concentrador sea eliminado gradualmente del mercado.

3.9 Proceso de autoaprendizaje y reenvío de tramas del conmutador Ethernet

1. Ejemplos de marcos de autoaprendizaje y reenvío:

Los siguientes ejemplos asumen que cada host conoce las direcciones MAC de otros hosts en la red (no se requiere ARP)

A —> B

imagen-20201015161458528

  1. A envía una trama a B, que ingresa al interruptor 1 desde la interfaz 1

  2. El conmutador 1 escribe la dirección MAC de origen de la trama en la tabla de conmutación de tramas y comprueba si la tabla de conmutación de tramas tiene un registro de la dirección MAC de destino

  3. Si no lo encuentra, transmita la trama a todas las interfaces excepto a la interfaz 1

  4. El host C detecta que la dirección MAC de destino no es su propia dirección y la descarta. Host B detecta que la dirección MAC de destino es su propia dirección y acepta

  5. La trama se reenvía desde la interfaz 4 a la interfaz 2 del conmutador 2, el conmutador 2 escribe la dirección MAC de origen A de la trama en la tabla de conmutación de tramas y comprueba si la tabla de conmutación de tramas tiene un registro de la dirección MAC de destino

  6. Si no lo encuentra, transmita la trama a todas las interfaces excepto a la interfaz 2

  7. Los hosts D, E y F detectan que la dirección MAC de destino no es la suya y la descartan.

B —> A

imagen-20201015162310922

  1. La trama de unidifusión enviada por el host B ingresa al conmutador 1 a través de la interfaz 3

  2. El conmutador 1 registra la dirección MAC de origen B y la interfaz 3 correspondiente en la tabla de conmutación de tramas y verifica si la tabla de conmutación de tramas tiene un registro del host de destino

  3. encontrada, la trama se reenvía directamente desde la interfaz 1

E —> A

imagen-20201015162622462

  1. La trama unicast enviada por E ingresa al switch 2 desde la interfaz 3,

  2. El conmutador 2 registra la dirección MAC de origen E y la interfaz 3 correspondiente en la tabla de conmutación de tramas, y busca si hay un registro del host de destino en la tabla de conmutación de tramas.

  3. Encontrado, el conmutador 2 reenvía la trama de la interfaz 2 a la interfaz 4 del conmutador 1

  4. El conmutador 1 registra la dirección MAC de origen E y la interfaz 4 correspondiente en la tabla de conmutación de tramas y verifica si hay un registro del host de destino en la tabla de conmutación de tramas.

  5. encontrado, el interruptor 1 reenvía la trama fuera de la interfaz 1

G —> A

El host A y el host G están conectados por un concentrador y comparten un bus

imagen-20201015163157140

  1. Cuando el host G envía una trama de datos, tanto el host A como la interfaz 1 del switch 1 pueden recibirla.

  2. El host A detecta que la dirección MAC de destino es su propia dirección después de recibirla y la recibe.

  3. La trama de datos ingresa al conmutador 1 desde la interfaz 1, y el conmutador verifica si hay un registro del host de destino en la tabla de conmutación de tramas.

  4. Encontrado, pero encontró que la interfaz de reenvío es la interfaz en la que ingresó el marco, por lo que se descartó el marco.

Cada registro en la tabla de conmutación de tramas tiene su tiempo efectivo y se eliminará automáticamente después de su vencimiento, porque la correspondencia entre las direcciones MAC y las interfaces no es permanente. Por ejemplo, la interfaz del conmutador se reemplaza por el host, o la tarjeta de red del host se reemplaza, lo que hará que el registro deje de ser válido.

2. Resumen:

imagen-20201015170656500

imagen-20201015170739679

3.10 Protocolo de árbol de expansión STP para conmutadores Ethernet

1. Cómo mejorar la confiabilidad de Ethernet

imagen-20210605203758537

Como se muestra en la figura, cuando falla el enlace entre A y B, no se puede realizar la comunicación entre A y B. Por lo tanto, es necesario mejorar la confiabilidad de Ethernet agregando enlaces redundantes .

imagen-20201015171515481

Como se muestra en la figura, se agrega un enlace entre los BC. Sin embargo, agregar enlaces redundantes puede causar algunos problemas: la formación de bucles en la red .

Los bucles de red pueden causar algunos problemas:

  • Tormenta de difusión: las tramas de datos se reenvían en la red todo el tiempo , lo que consume muchos recursos de la red y hace que la red no pueda reenviar otras tramas de datos con normalidad.

  • El host recibe tramas de transmisión repetidas: consume muchos recursos del host

  • La tabla de intercambio de tramas del conmutador fluctúa (deriva): durante la tormenta de transmisión, los datos en la tabla de intercambio de tramas del conmutador se actualizan constantemente.

imagen-20210605222216758

2. El protocolo de árbol de expansión resuelve el problema del bucle

Para aumentar los enlaces redundantes y mejorar la confiabilidad de la red mientras se evita el impacto de los bucles de red, los conmutadores Ethernet utilizan el protocolo de árbol de expansión.

Independientemente de la conexión física entre los conmutadores, el conmutador puede calcular y construir automáticamente una red sin bucles lógicos, es decir, su topología lógica es un árbol.

La estructura de árbol lógica final debe garantizar que se pueda conectar toda la red.

imagen-20210605223248525

3.11 Red de área local virtual

1. Descripción general de la red de área local virtual (VLAN)

A medida que se expande la escala de Ethernet conmutada, el dominio de transmisión también se expande en consecuencia, y un gran dominio de transmisión traerá muchas desventajas:

  • tormenta de transmisión
  • Difícil de administrar y mantener
  • posibles problemas de seguridad

Muchos protocolos en la pila de protocolos TCP/IP usan difusión:

  • Protocolo de resolución de direcciones ARP
  • Protocolo de información de enrutamiento RIP
  • Protocolo de configuración de host dinámico DHCP

Métodos para dividir dominios de difusión:

  • Los dominios de difusión se pueden aislar mediante enrutadores :

    • Los enrutadores no reenvían paquetes de difusión de forma predeterminada
    • Pero el enrutador es muy caro, no es práctico usar el enrutador para aislar
  • Tecnología de red de área local virtual (VALN):

    • Una técnica para dividir dispositivos dentro de una LAN en grupos lógicos independientes de la ubicación física que comparten requisitos comunes.

    imagen-20210605224720717

2. Mecanismo de implementación de red de área local virtual (VLAN)

En primer lugar, el conmutador debe poder implementar las siguientes dos funciones:

  • Capaz de procesar tramas con etiquetas VLAN, también llamadas tramas IEEE 802.1Q.
  • Cada puerto de un conmutador puede admitir diferentes tipos de puertos, y los diferentes tipos de puertos procesan tramas de diferentes maneras.

(1) Marco IEEE 802.1Q:

  • También llamado marco Dot One Q, extiende el marco Ethernet MAC e inserta una etiqueta VLAN de 4 bytes.

  • Los últimos 12 bits de la etiqueta VLAN se denominan identificador de VLAN VID , que marca de forma única a qué VLAN pertenece la trama de Ethernet.

  • El valor de VID es 0-4095 (0-2 12 -1), donde 0 y 4095 no se usan para representar VLAN

  • Las tramas 802.1Q son manejadas por el conmutador, no por el host.

    • Cuando el conmutador recibe una trama Ethernet normal, insertará una etiqueta VLAN de 4 bytes en una trama 802.1 Q, denominada "etiquetado".
    • Cuando un conmutador reenvía una trama 802.1Q, puede eliminar su etiqueta VLAN de 4 bytes y convertirla en una trama Ethernet normal, lo que se conoce como "desetiquetado".

imagen-20210605225413940

(2) El tipo de puerto del conmutador:

Hay tres tipos de puertos en un switch:

  • Acceso
  • Trompa
  • Híbrido:

Los switches de Cisco no tienen puertos híbridos,

El ID de VLAN predeterminado de cada puerto del conmutador:

  • Se llama Native VLAN en los switches Cisco, es decir, VLAN intrínseca, que pertenece a la VLAN1 por defecto.
  • Se llama ID de VLAN de puerto en los switches de Huawei, es decir, ID de VLAN de puerto o PVID para abreviar.

Cada puerto de un conmutador tiene un único PVID.

Puerto de acceso:

  • Los puertos de acceso se utilizan generalmente para conectarse a las computadoras de los usuarios

  • El puerto de acceso solo puede pertenecer a una VLAN, es decir, solo puede recibir y enviar una trama con la misma VLAN

  • El valor PVID del puerto de acceso es el mismo que el ID de VLAN al que pertenece el puerto (el valor predeterminado es 1)

  • Método de procesamiento de recepción del puerto de acceso:

    • En general, solo se aceptan tramas MAC Ethernet ordinarias "sin procesar", y la trama se etiqueta de acuerdo con el valor PVID del puerto que acepta la trama, es decir, se inserta un campo de etiqueta VLAN de 4 bytes, y el valor VID en el campo es el mismo que el valor PVID del puerto.
  • Método de procesamiento de envío del puerto de acceso:

    • Si el valor de VID en el marco es igual al valor de PVID del puerto, "elimine la etiqueta" y reenvíe el marco; de lo contrario, no lo reenviará.
    imagen-20210605232105821

    Después de dividir la LAN virtual:

imagen-20210605233408625

Puerto troncal:

  • Los puertos troncales se utilizan generalmente para la interconexión entre conmutadores o entre conmutadores y enrutadores.
  • Los puertos troncales pueden pertenecer a varias VLAN, es decir, pueden enviar y recibir tramas de varias VLAN.
  • El usuario puede configurar el valor PVID del puerto troncal. De forma predeterminada, el valor PVID es 1.
  • Método de procesamiento de envío del puerto troncal:
    • Para fotogramas con VID igual a PVID: "desetiquetar" y reenviar
    • Para marcos cuyo VID no es igual a PVID: reenvío directo
  • El puerto troncal acepta el método de procesamiento:
    • Para tramas "sin etiquetar", la trama se "etiqueta" de acuerdo con el valor PVID del puerto que recibe la trama
    • Para marcos "etiquetados", recibir

Una transmite:

imagen-20210605234914957

Emisiones C:

imagen-20210605235237356

Preguntas de práctica:

imagen-20201015210417695

Puertos híbridos específicos de Huawei:

imagen-20210606001744495 imagen-20210606002636750

A ----> C:

imagen-20210606002623469

B -> C:

imagen-20210606003001758

A ----> B :

imagen-20210606003446064

Lo mismo es cierto para ir de B a A.

Supongo que te gusta

Origin blog.csdn.net/OYMNCHR/article/details/119113417
Recomendado
Clasificación