Notas sobre la red informática: capa de enlace de datos

Notas sobre la red informática: capa de enlace de datos

3. Capa de enlace de datos

3.1 Funciones de la capa de enlace de datos

La capa de enlace de datos proporciona servicios a la capa de red en función de los servicios proporcionados por la capa física, es decir, mejora las líneas físicas originales propensas a errores para convertirlas en enlaces de datos lógicamente libres de errores, proporcionando así servicios de alta calidad a la capa de red. .

3 servicios básicos: servicio sin conexión sin confirmación, servicio sin conexión con confirmación y servicio conectado con confirmación.

La función principal:

  • Gestión de enlaces: Responsable del establecimiento, mantenimiento y liberación de enlaces de datos,Se utiliza principalmente para servicios orientados a la conexión.
  • Sincronización de trama: el receptor determina las posiciones inicial y final de una trama en el flujo de bits recibido.
  • Control de errores: se utiliza para hacer que el receptor determine que los datos recibidos son los datos enviados por el remitente.
  • Transmisión transparente: no importa qué combinación de bits sean los datos, deben transmitirse a través del enlace.

Delimitación de tramas : cuando dos hosts se transmiten información entre sí, los paquetes de la capa de red deben encapsularse en tramas y transmitirse en formato de trama. Agregar un encabezado y un avance antes y después de un dato forma un marco. El encabezado y el final contienen mucha información de control, una de las funciones importantes de esta información es determinar los límites del marco, es decir, la delimitación del marco.

3.2 Encuadre

¿Qué pasa si hay un error en la transmisión del flujo de bits? Entonces se debe retransmitir todo el flujo de bits. yLa ventaja del encuadre es que si ocurre un error, solo necesita enviar el cuadro de error, lo que vale la pena aumentar los problemas de sincronización de cuadros, delimitación de cuadros y transmisión transparente.. Las tramas no se pueden combinar arbitrariamente y el receptor debe comprenderlas, por lo que los paquetes enviados por la capa de red deben ensamblarse en tramas de acuerdo con ciertas reglas.

porqueLas tramas se transmiten en la unidad más pequeña de la red., por lo que el extremo receptor debe recibir la trama correctamente,Es necesario saber dónde comienza y termina la trama en el flujo de bits.= (Porque lo que recibe el extremo receptor es una serie de flujos de bits con encabezados y colas que no se pueden distinguir correctamente).El paquete (también llamado datagrama IP) sólo se incluye en la parte de datos de la trama, por lo que no es necesario añadir una cola para delimitarlo.

conteo de caracteres

Se utiliza un carácter especial para indicar el comienzo de una trama y un campo de recuento para indicar el número de bytes contenidos en la trama. Cuando el host de destino recibe la trama, puede conocer el bit final de la trama y el bit de inicio de la siguiente trama según la cantidad de bytes proporcionados en este campo.

Insertar descripción de la imagen aquí

El número de bytes proporcionado por el campo de recuento incluye un byte propio.

Desventajas: si se producen errores en el campo de recuento durante la transmisión, el receptor no puede determinar el bit final de la trama transmitida y, por supuesto, no puede conocer el bit de inicio de la siguiente trama, lo que imposibilita la sincronización de la trama. Por este motivo, rara vez se utiliza el recuento de caracteres.

Método delimitador de cabeza y cola para relleno de caracteres

Método de marca de cabeza y cola de relleno de broca (método de relleno de broca cero)

El método de llenado de bits con marcas de cabeza y cola es utilizar 01111110 como marca de inicio y fin. Parece que la delimitación está resuelta, pero ¿qué pasa si aparece 01111110 en la parte de datos del marco? La transmisión transparente sigue siendo un problema.

No es difícil encontrar que hay 6 "1" consecutivos en 01111110.Siempre que los datos detecten 5 "1" consecutivos, inmediatamente insertará "0" después de ellos, y el receptor realizará la operación inversa del proceso, es decir, cada vez que reciba 5 "1" consecutivos, eliminará automáticamente los siguientes: "0" para restaurar los datos originales.

ley de violación de codificación física

ley de violación de codificación físicaUtilice banderas ilegales codificadas en medios físicos para distinguir el principio y el final de un cuadro.Por ejemplo, en la codificación Manchester, el símbolo 1 se codifica como nivel alto-bajo, el símbolo 0 se codifica como nivel bajo-alto, y los métodos de codificación de nivel alto-alto y bajo-bajo no son válidos y pueden usarse respectivamente. marca de inicio y marca de final del marco.

3.3 Control de errores

3.3.1 Codificación de detección de errores

A través de cierta codificación y decodificación,Capacidad para detectar errores de transmisión durante la decodificación en el extremo receptor, pero no puede corregir errores. Los códigos de detección de errores comunes incluyen códigos de verificación de paridad y códigos de redundancia cíclica (CRC) .

código de paridad

El código de verificación de paridad consiste en agregar un código de verificación después del código de información.

  • Paridad impar: después de agregar un código de verificación, el número de unos en toda la palabra de código es un número impar. Después de recibir los datos, el extremo receptor verifica el número de unos en los datos.Si se detecta un número impar de unos, se considera que no hay error en la transmisión: si se detecta un número par de unos, significa que
    los datos han cambiado durante el proceso de transmisión y requieren retransmisión.
  • Paridad par: después de agregar un código de verificación, el número de unos en toda la palabra de código es un número par. Después de recibir los datos, el extremo receptor verifica el número de unos en los datos. Si se detecta un número par de unos, se considera que la transmisión no estuvo libre de errores; si se detecta un número impar de unos, significa que los datos han cambiado durante el proceso de transmisión y requieren retransmisión.

Se puede ver que cuando cambia un bit de datos en los datos,Se puede detectar mediante la verificación de paridad, pero no se sabe qué bit está incorrecto.Si se cambian dos bits de datos al mismo tiempo, la verificación de paridad no puede detectar el error de datos, por lo que su capacidad de verificación de errores es limitada.

código de redundancia cíclica

Tasa de detección de errores extremadamente alta, bajos gastos generales y fácil de implementar

Características importantes

  • Un polinomio con r bits de detección puede detectar todos los errores de ráfaga menores o iguales a r.
  • La probabilidad de que se escape un error con una longitud mayor que r+1 es 1/2 r .

Supongamos que G (x) = 1101 (es decir, r = 3), los datos a transmitir son M = 101001 (es decir, m = 6), escriba los datos enviados.

Después de la operación de división, obtenemos el cociente Q=110101 y el resto R=001 (FCS), por lo que los datos enviados son 101001001 (es decir, M+FCS)

Habilidades para resolver problemas

  • 0+(-)1=1, 0+(-)0=0, 1+(-)0=1, 1+(-)1=0 (se puede simplificar comooperación XOR, durante el proceso de división se calculan algunos restos, todos usando operaciones XOR, si son iguales serán 0, si son diferentes serán 1.
  • La regla para elevar el cociente es mirar la primera posición del resto. Si es 1, el cociente se eleva en 1; si es 0, el cociente se eleva en 0.
  • Cuando el número de dígitos del resto parcial es menor que el número de dígitos del divisor, el resto es el resto final.

3.3.2 Codificación de corrección de errores

El extremo receptor no sólo puede comprobar si hay errores, sino también corregir los errores detectados.

código hammam

También conocido como código Hamming, inserta varios bits de datos en el campo de información para monitorear qué bits de datos en la palabra código han cambiado.Tiene una capacidad de corrección de errores.

Suponiendo que hay k bits de información, la longitud de todo el código es k+r bits; cada bit de datos tiene solo dos estados, 1 o 0. Hay r bits de datos que pueden representar 2 r estados . Si cada estado representa un error en un elemento de código y hay k+r elementos de código, habrá k estados para representarlo y también habrá un estado para representar la exactitud de los datos, entonces 2 r -1 > = Sólo k+r puede comprobar un error de bit, es decir**2 r >=k+r+1**. Por ejemplo, los datos de información tienen 4 bits. De 2 r >=k+r+1, obtenemos r>=3. Es decir, se necesitan al menos 3 bits de datos de supervisión para detectar y corregir un error de 1 bit.

3.4 Control de flujo y mecanismo de transmisión confiable

3.4.1 Control de flujo

Controle la velocidad a la que el remitente envía datos para que el receptor tenga tiempo de recibirlos.

Un enfoque básico es medianteEl receptor controla el flujo de datos del remitente.. Hay dos métodos comunes: control de flujo de parada y espera y control de flujo de ventana deslizante.

  • Control de flujo stop-wait: la forma más sencilla de control de flujo. El principio de funcionamiento es que el remitente envía una trama y luego espera a que llegue la señal de respuesta antes de enviar la siguiente trama: después de que el receptor recibe una trama, devuelve una señal de respuesta, lo que indica que se puede recibir la siguiente trama. El receptor no devuelve respuesta, envía. La parte debe seguir esperando.
  • Control de flujo de ventana corredera:Permitir que se envíen varios fotogramas a la vez. En cualquier momento, el remitente mantiene un conjunto de números de secuencia consecutivos de tramas que pueden enviarse, llamadoEnviar ventana. Al mismo tiempo, el receptor también mantiene un conjunto de números de secuencia consecutivos de tramas que pueden recibirse, llamadoventana de recepciónLos límites superior e inferior de los números de serie de la ventana de envío y de la ventana de recepción no tienen por qué ser los mismos, e incluso los tamaños pueden ser diferentes.. Los números de secuencia dentro de la ventana del remitente representan tramas que se han enviado pero que aún no han sido confirmadas, o tramas que se pueden enviar . Cada vez que el remitente recibe un acuse de recibo de un fotograma, la ventana de envío avanza un fotograma.Cuando el tamaño de la ventana de envío alcanza el tamaño máximo, el remitente cerrará con fuerza la capa de red hasta que aparezca un búfer libre.En el extremo receptor, sólo cuando el número de secuencia de transmisión de la trama de datos recibida cae dentro de la ventana de recepción, se permite recibir la trama de datos y la ventana avanza una posición. Si el marco de datos recibido queda fuera de la ventana de recepción (es decir, el número de marco recibido no se puede encontrar correspondiente al número de marco en la ventana de recepción), se descartará.

Insertar descripción de la imagen aquí

3.4.2 Mecanismo de transmisión confiable

Los diseñadores de redes informáticas adoptan una estrategia que es la "transmisión confiable de un extremo a otro". Más específicamente, utiliza TCP orientado a la conexión en la capa de transporte, lo que garantiza una transmisión confiable de un extremo a otro. Siempre que el TCP del host B detecte un error en la transmisión de datos, le indica al host A que retransmita la parte de los datos con el error hasta que esta parte de los datos se transmita correctamente al host B. La probabilidad de que TCP no pueda detectar errores de datos es muy pequeña.No sólo puede hacer que la red sea económica, flexible y confiable, sino que también puede garantizar una transmisión confiable de extremo a extremo.

3.4.3 Mecanismo de ventana corredera

Solo cuando la ventana de recepción se desliza hacia adelante (la confirmación también se envía al mismo tiempo), la ventana de envío puede deslizarse hacia adelante.

Los mecanismos de transmisión confiables incluyen el protocolo de parada y espera, el protocolo N alternativo y el protocolo de retransmisión selectiva. Estos tres protocolos sólo se diferencian en el tamaño de la ventana de envío y la ventana de recepción.

  • Protocolo de parada y espera: enviar tamaño de ventana = 1, recibir tamaño de ventana = 1.
  • Protocolo de trama N hacia atrás: tamaño de ventana de envío> 1, tamaño de ventana de recepción = 1.
  • Seleccione el protocolo de retransmisión: tamaño de ventana de envío > 1, tamaño de ventana de recepción > 1.

Cuando el tamaño de la ventana de recepción es 1, se garantiza que el marcoRecibir en orden

Debido a que la ventana de recepción es 1, hay un número de secuencia único en ella. No importa cuántos bytes la ventana de envío pueda enviar a la vez, la ventana de recepción solo selecciona el número de secuencia del marco en la ventana de recepción para recibir. Solo cuando la ventana de recepción Cuando se alcanza, la ventana de recepción retrocede, por lo que las tramas recibidas en este orden deben estar en orden.

3.4.4 Protocolo de parada-espera

¿Cómo lograr una transmisión confiable?

Una transmisión confiable significa que el receptor recibe todo lo que envía el remitente.

Método de transmisión confiable:

  • Acuse de recibo (enviar marco de reconocimiento): el marco de reconocimiento es un marco de control sin una parte de datos y solo se utiliza para decirle al remitente que se ha recibido un determinado marco enviado por el remitente. A veces, para mejorar la eficiencia de la transmisión, la confirmación se incluye en una trama de respuesta, lo que se denomina confirmación combinada.
  • Retransmisión de tiempo de espera: el remitente establece un temporizador de tiempo de espera al enviar un marco de datos. Si no se recibe un acuse de recibo del marco dentro del límite de tiempo especificado, el marco de datos se reenviará.
    • razón:
      • Cuando el receptor detecta una trama de error, la descarta directamente sin devolver un acuse de recibo.
      • La trama se perdió durante la transmisión.

La estrategia de utilizar dos mecanismos, reconocimiento y retransmisión de tiempo de espera, para lograr una transmisión confiable también se denomina retransmisión de solicitud automática (ARO).

La idea básica del protocolo de parada y espera: después de que el remitente transmite una trama, debe esperar la confirmación de la otra parte antes de enviar la siguiente trama. Si no se recibe ningún acuse de recibo dentro del tiempo especificado, el remitente agota el tiempo de espera y retransmite la trama original.

Protocolo = Tecnología + Consideración de desventajas——>Protocolo Stop-Wait = Tecnología de control de flujo Stop-Wait + Desventaja

Errores que pueden ocurrir en el protocolo stop-wait:

Los marcos generalmente se dividen enMarcos de datos y marcos de reconocimiento

  • El primer tipo de error esEl marco de datos está dañado o perdido, entonces el receptor lo detectará al realizar la comprobación de errores. Cuando se trata de corrupción de marcos de datos, utilice un temporizador para resolver el problema. De esta manera, después de que el remitente envía una trama, si los datos se pueden recibir correctamente, el receptor enviará una trama de confirmación, no hay problema, si el receptor recibe una trama de datos dañada, se descartará directamente. El remitente todavía está esperando allí, pero no importa, siempre y cuandoTemporizadorDespués del tiempo de espera, el remitente reenviará el marco de datos, y así sucesivamente, hasta que el marco de datos esté libre de errores.
  • El segundo tipo de error esConfirmar que los fotogramas están dañados o perdidos. Una vez que la trama de confirmación se daña o se pierde, la consecuencia es que el remitente reenviará continuamente la trama, lo que hará que el receptor vuelva a recibir la trama continuamente. ¿Cómo solucionarlo? Obviamente, para el receptor, es necesario poder distinguir si un determinado cuadro es un cuadro nuevo o un cuadro repetido. La solución es simple, solo dejaEl remitente agrega un número al encabezado de cada trama que se enviará., y el receptor identifica el número de cada trama que llega y determina si es una trama nueva o una trama duplicada que debe descartarse.

3.4.5 Protocolo de retroceso de tramas N (GBN)

Si se utilizan n pares de bits para la numeración, sus**El tamaño de la ventana de envío W T debe satisfacer 1<W≤2 n -1**, el tamaño de la ventana de recepción es 1. Si el tamaño de la ventana de envío es mayor que 2 n -1, el receptor no podrá distinguir entre tramas de datos nuevas y antiguas. Dado que el tamaño de la ventana de recepción es 1, el receptor sólo puedeRecibir marcos de datos en orden

Principio básico : Después de que el remitente envía un dato, no se detiene y espera el cuadro de confirmación, sino que puede enviar varios cuadros de datos más continuamente. Si en este momento se recibe una trama de acuse de recibo del receptor, se puede enviar la trama de datos.Si se produce un error en una trama, el receptor simplemente descarta la trama y todas las tramas posteriores.. Una vez que se agota el tiempo de espera del remitente, debe reenviar el cuadro de error y todos los cuadros posteriores. Debido al tiempo de espera reducido, el protocolo N de retroceso mejora el rendimiento de toda la comunicación. Sin embargo, una vez que el receptor descubre una trama de error, ya no recibirá tramas posteriores, lo que provocará una cierta cantidad de desperdicio.

Mientras se reciba ACKn, se considera que se deben haber recibido todas las n-1 tramas anteriores.

3.4.6 Seleccionar protocolo de retransmisión (SR)

W T ≤ 2 n-1,W R ≤2 n-1

Cuando la ventana de envío toma el valor máximo, W R =W T =2 n-1 (todos los casos sonLa ventana de envío es igual a la ventana de recepción y es igual a 2 n -1 porque así se logra la máxima eficiencia., solo recuerda). en este momento,Si W T toma un valor superior a 2 n-1 , puede provocar que las ventanas de recepción nuevas y antiguas se superpongan.

La idea básica de seleccionar un protocolo de retransmisión: si ocurre un error en una trama, las tramas posteriores se almacenarán primero en el búfer del receptor y el remitente deberá retransmitir la trama de error. Una vez que se recibe la trama de retransmisión, Será el mismo que el búfer original. Los fotogramas restantes se envían al host en el orden correcto . Seleccionar =El protocolo de retransmisión evita la transmisión repetida de tramas de datos que han llegado correctamente al receptor, mejorando aún más la utilización del canal, pero a expensas de un mayor espacio en el buffer.

3.4.7 Búfer de envío y búfer de recepción

Insertar descripción de la imagen aquí

Aquellos que llegan en secuencia y no se entregan al host se colocan en el búfer de recepción (la parte del caché de recepción fuera de la ventana de recepción, el caché de recepción que se menciona a continuación se refiere a esta parte) (porque la confirmación se ha enviado y solo esperando a que el programa de la aplicación host lo busque), en lugar de dentro de la ventana de recepción.Las tramas que no llegan en secuencia y no tienen errores deben colocarse en la ventana de recepción, porque estas tramas no se pueden entregar directamente al host, y las tramas colocadas en el búfer de recepción se entregan al host. recibido, luego colóquelos juntos en el caché de recepción

El almacenamiento en caché se utiliza ampliamente durante la comunicación entre procesos informáticos.Un caché es un espacio creado en la memoria de la computadora para almacenar datos temporalmente. El proceso de envío primero escribe los datos que se enviarán en la memoria caché y luego el proceso de recepción lee los datos en el momento adecuado.

3.5 Control de acceso a los medios

3.5.1 Clasificación del control de acceso a los medios

El control de acceso a los medios tiene como objetivo resolver el problema de cómo asignar mejor los derechos de uso de los canales cuando se produce competencia en el uso de canales compartidos .

  • Control de acceso al medio por división de canales
  • Control de acceso a medios de acceso aleatorio
  • Acceso a sondeo control de acceso a medios

3.5.2 Control de acceso al medio por división de canales

Tecnología de multiplexación: SíFormas de implementar el control de acceso al medio por división de canales. La tecnología de multiplexación puede combinar múltiples señales en un canal físico para su transmisión, lo que permite que varias computadoras o dispositivos terminales compartan recursos del canal, mejorando así la utilización del canal .

Insertar descripción de la imagen aquí

multiplexación por división de frecuencia

Dividir un canal en múltiples canales de diferentes frecuencias, si aumenta el número de multiplexaciones, se debe aumentar el ancho de banda del canal .

El ancho de banda asignado a cada subcanal puede ser diferente (piense en las aceras y los carriles para vehículos motorizados con anchos diferentes), pero suLa suma no debe exceder el ancho de banda total del canal.. En aplicaciones prácticas, para evitar interferencias entre subcanales, se deben agregar "bandas de protección" entre canales adyacentes (piense en el papel de las barandillas entre las aceras y los carriles para vehículos de motor, o entre los carriles para vehículos de motor y los carriles para vehículos de motor).

multiplexación por división de tiempo

Supongamos que solo hay un juguete, pero 10 niños quieren jugar con él, en este momento un tiempo fijo solo se puede dividir en 10 partes, y los 10 niños se turnan para jugar con este juguete, que se multiplexa en tiempo real.

Dividir un tiempo fijo en varias partes, si aumenta el número de multiplexaciones, no es necesario aumentar el ancho de banda del canal, solo reducir el tiempo obtenido por cada canal .

Si le toca jugar a un niño en un momento determinado, pero el niño está dormido ahora, ¿no sería una pérdida de tiempo? Sí, es una pérdida. En este momento, es necesario mejorar la multiplexación por división de tiempo, por lo que Se introducen estadísticas de multiplexación por división de tiempo.

Si ahora le toca a un niño jugar con el juguete, pero también se queda dormido, sáltelo inmediatamente y dáselo al siguiente niño, esto básicamente asegura que el juguete no tendrá tiempo libre. Se puede observar que la próxima vez que cada niño tendrá su turno para jugar es incierto, si hay mucha gente durmiendo pronto será su turno, si hay poca gente durmiendo será muy lento.

La multiplexación por división de tiempo estadística es un tipo de asignación de tiempo dinámica y, al mismo tiempo, es asíncrona (el período de tiempo para que cada niño juegue con juguetes no es fijo), por lo que la multiplexación por división de tiempo estadística también se denomina multiplexación por división de tiempo asincrónica. La multiplexación por división de tiempo ordinaria es la multiplexación por división de tiempo sincrónica (porque cada niño puede recibir un juguete en un período fijo, incluso si un niño duerme en el medio, tiene que esperar).

Multiplexación por División de Longitud de Onda

La multiplexación por división de longitud de onda es la multiplexación de la luz por división de frecuencia., se transmiten múltiples señales de diferentes frecuencias (longitudes) en una fibra óptica. Dado que las frecuencias (longitudes de onda) de cada luz son diferentes, las señales ópticas de cada luz no interfieren entre sí. Finalmente, se utiliza un divisor de longitud de onda para descomponer la luz en diferentes longitudes de onda.

Insertar descripción de la imagen aquí

multiplexación por división de código

La multiplexación por división de código también se denomina acceso múltiple por división de código (CDMA).Comparte tanto la frecuencia como el tiempo del canal y es una verdadera tecnología de multiplexación dinámica.

Cada sitio mantiene una secuencia de chips que pertenece a ese sitio y es fija. Si la secuencia de chips de la estación A es 00011011, entonces la estación A envía 00011011 para indicar el envío del bit 1; e invierte cada bit de 00011011, es decir, el envío de 11100100 indica el envío del bit 0. Es habitual escribir 0 en la secuencia del chip como -1 y 1 como +1, por lo que la secuencia del chip en la estación A es (-1 -1 -1 +1 +1 -1 +1 +1),Este vector generalmente se denomina vector chip de la estación.

  • Los vectores de chip de dos estaciones diferentes son ortogonales, es decir, el producto interno normalizado de los vectores de chip de dos estaciones cualesquiera debe ser 0.
  • El producto interno normalizado del vector de chip de cualquier sitio y el vector de chip en sí debe ser 1; el producto interno normalizado del vector de chip de cualquier sitio y el vector de código inverso del chip debe ser -1.
    Insertar descripción de la imagen aquí

La tecnología de multiplexación por división de código tiene las ventajas de una gran capacidad antiinterferencias, una gran confidencialidad y una buena calidad de voz, y también puede reducir los costos de inversión y operativos., utilizado principalmente en sistemas de comunicación inalámbrica, especialmente sistemas de comunicación móvil. Los teléfonos móviles CDMA utilizan esta tecnología.

3.5.3 Acceder al control de acceso aleatorio a medios

  • División de canales estática: siempre que a un usuario se le asigne un canal, no habrá conflicto con otros usuarios. Sin embargo, el costo de este método de dividir canales es bastante alto y realmente no es apropiado utilizar este método en una red de área local pequeña.
  • Asignar canales dinámicamente
    • Acceso aleatorio: todos los usuarios pueden enviar información aleatoriamente según sus propios deseos, lo que provocará conflictos (o colisiones), lo que provocará que todos los usuarios en conflicto no envíen datos. Para solucionar la colisión que se produce en el acceso aleatorio, se introdujeron protocolos como CSMA/CD.
    • Acceso controlado: Los datos no se pueden enviar aleatoriamente. Debes obtener algo antes de tener derecho a enviar datos.

Cuatro protocolos para acceso aleatorio: protocolo ALOHA, protocolo CSMA, protocolo CSMA/CD y protocolo CSMA/CA.

Los 4 protocolos anterioresLa idea central es que a través de la contienda el ganador pueda obtener el canal y así obtener el derecho a enviar información.. Debido a esta idea, el control de acceso a medios de acceso aleatorio tiene otro apodo:protocolo basado en contención

  • Acuerdo ALOHA

    • Protocolo ALOHA puro: cuando cualquier nodo de la red necesita enviar datos, puede enviarlos sin ninguna detección. Si no se recibe confirmación dentro de un cierto período de tiempo, el nodo asume que ocurrió una colisión durante la transmisión. El nodo en conflicto debe esperar un período de tiempo aleatorio antes de enviar datos hasta que la transmisión sea exitosa.
    • Protocolo ALOHA de división de tiempo: El tiempo de todos los nodos se divide en intervalos de tiempo (Slots) con el mismo intervalo, y se estipula que cada nodo solo puede enviar datos hasta que llegue el siguiente intervalo de tiempo.
  • Protocolo CSMA: cada nodo utiliza tecnología de detección de operador para determinar si el canal de comunicación está inactivo antes de enviar datos.

    • 1-Adherirse a CSMA:Cuando el nodo emisor detecta que el canal está inactivo, envía datos inmediatamente; de ​​lo contrario, continúa escuchando.
    • p-Adherirse a CSMA:Cuando el nodo emisor detecta que el canal está inactivo, envía datos con probabilidad p, los retrasa durante un período de tiempo con probabilidad 1-p y escucha nuevamente.
    • CSMA no persistente:Una vez que el nodo emisor detecta que el canal está inactivo, envía datos inmediatamente; de ​​lo contrario, se retrasa durante un período de tiempo aleatorio y luego escucha nuevamente.
  • Protocolo CSMA/CD: Protocolo de acceso múltiple con detección de operador y detección de colisiones

    • Principio: En el mecanismo CSMA, puede haber múltiples nodos que escuchan que el canal está inactivo y comienzan a transmitir datos al mismo tiempo, causando conflictos, sin embargo, incluso si hay un conflicto, el protocolo CSMA debe terminar de enviar los dañados, reduciendo la utilización del autobús. Una solución mejorada para CSMA es continuar monitoreando el canal durante la transmisión por parte de la estación emisora ​​para detectar si hay un conflicto. Si ocurre un conflicto, se puede detectar en el canal la amplitud de la señal portadora que excede la señal portadora enviada por la propia estación emisora, a partir de esto se juzga la existencia del conflicto y luego se detiene inmediatamente el envío (pospuesto por (un tiempo aleatorio antes del envío) y se envía una serie de mensajes al bus. La señal de bloqueo se utiliza para notificar a otras estaciones relevantes en el autobús. Cuando cada estación relevante recibe la señal de bloqueo, ya no enviará datos.

    • Flujo de trabajo: Antes de que cada estación envíe datos, primero debe probar si hay otras computadoras enviando datos, de ser así, los datos no se enviarán temporalmente para evitar conflictos, si no, los datos se enviarán. La computadora detecta si hay un conflicto en el canal mientras envía datos y, de ser así, utiliza un algoritmo de retroceso exponencial binario truncado para esperar un período de tiempo aleatorio antes de retransmitir. En términos generales, se puede resumir como “Escuche primero y luego envíe, escuche y envíe al mismo tiempo, deje de enviar cuando ocurra un conflicto y reenvíe aleatoriamente.".

    • Período de contienda: retardo de ida y vuelta de extremo a extremo de Ethernet (representado por Insertar descripción de la imagen aquí
      ), también conocido como ventana de conflicto o ventana de colisión. Solo cuando no se detecta ningún conflicto después del período de contienda podemos estar seguros de que esta transmisión no entrará en conflicto.
      Insertar descripción de la imagen aquí

      El algoritmo de retroceso exponencial binario resuelve el problema de cuánto tiempo sigue esperando un sitio después de detectar un conflicto.

  • Protocolo CSMA/CA: CSMA/CA se utiliza principalmente en LAN inalámbricas. Está basado en CSMA.Función añadida para evitar conflictos.. requisitos para evitar conflictosCada nodo escucha el canal antes de enviar datos. Si el canal está libre se envían datos. Después de enviar una trama, el nodo emisor debe esperar un período de tiempo (llamado intervalo) para verificar si la parte receptora envía una confirmación de la trama (lo que indica que el protocolo CSMA/CA confirma los datos recibidos correctamente). Se recibe confirmación, indica que no hay Ocurre un conflicto; no se recibe ningún reconocimiento dentro del tiempo especificado, lo que indica que ocurre un conflicto y la trama se retransmite.

3.5.4 Control de acceso a los medios de acceso a sondeo

Se utiliza principalmente en LAN Token Ring y rara vez se utiliza en la actualidad.

Los usuarios no pueden enviar información al azar, pero una estación de monitoreo controlada centralmente determina la asignación de canales después de un proceso de sondeo. Un protocolo típico de control de acceso a medios de acceso mediante sondeo es el protocolo de paso de token .

3.6 LAN

3.6.1 Conceptos básicos y arquitectura de LAN

Red de área local (LAN) se refiere a múltiples computadoras u otros dispositivos de comunicación dentro de un rango pequeño (como una empresa), que se interconectan a través de medios de conexión como pares trenzados y cables coaxiales para lograr el propósito de compartir recursos e información de Internet.

Las principales características de LAN.

  • La red de área local es propiedad de una organización.
  • Alcance geográfico y número de sitios limitados.
  • En comparación con las redes de área amplia anteriores sin fibra, las LAN tienen velocidades de datos más altas, retrasos más bajos y tasas de error de bits más pequeñas.

Principales ventajas de LAN

  • Con la función de transmisión, se puede acceder fácilmente a toda la red desde un sitio. Los hosts de la LAN pueden compartir varios recursos de hardware y software conectados a la LAN.
  • Para facilitar la expansión y evolución del sistema, la ubicación de cada dispositivo se puede ajustar y cambiar de manera flexible.
  • Mayor confiabilidad y disponibilidad del sistema.
  • Cada estación tiene una relación de igualdad en lugar de una relación maestro-esclavo.

Principales elementos técnicos de la red de área local.

  • Topología de red : determina las características técnicas de la red de área local.
  • Medios de transmisión y métodos de control de acceso a los medios.

La topología principal de LAN.

  • red estrella
  • red en anillo
  • red de autobuses
  • red de arboles

El principal medio de transmisión de LAN.

  • par trenzado
  • Cable de cobre
  • fibra óptica

Método de control del medio de acceso principal de la red de área local.

  • CSMA/CD——actuando en la red de autobuses
  • Bus token - para redes tipo bus
  • Token Ring: funciona en redes en anillo

3.6.2 Cómo funciona Ethernet

Ethernet es, con diferencia, el producto LAN de mayor éxito en el mundo.

Adopción de EthernetTopología del bus, todas las computadoras comparten un bus,Los mensajes se envían como transmisiones.. Para garantizar la conveniencia y confiabilidad de la comunicación de datos,Ethernet utiliza tecnología CSMA/CDControlar el acceso al autobús.

Considerando la buena calidad del canal LAN, Ethernet ha tomado las siguientes dos medidas importantes para facilitar la comunicación.

  • Adopte el modo de trabajo sin conexión.
  • Las tramas de datos enviadas no están numeradas y no es necesario enviar acuse de recibo al remitente.

Los servicios proporcionados por Ethernet sonservicio poco confiable, es decir, TCP completa la entrega con el mejor esfuerzo y la corrección de errores en la capa de transporte.

Ethernet tiene un mecanismo de retransmisión

3.6.3 Trama MAC de Ethernet

Cada computadora en una red de área local tiene un número único, llamada dirección MAC o dirección física, dirección de hardware.

Dado que la comunicación de transmisión se utiliza en el bus, cada vez que la tarjeta de red recibe una MAC de la red, primero debe usar hardware para verificar la dirección MAC en la MAC. Si se envía a la estación local, será aceptada, de lo contrario será descartado.

Insertar descripción de la imagen aquí

Componentes de la trama MAC

  • Preámbulo: inserte 8B delante del preámbulo para sincronizar los relojes del extremo receptor y del extremo emisor. Este 8B se puede dividir en dos partes: preámbulo (7B) y delimitador de inicio (1B).

    MAC no requiere un terminador porque cuando Ethernet transmite tramas, debe haber un cierto espacio entre ellas. Por lo tanto, siempre que el extremo receptor encuentre el delimitador de inicio de trama, los flujos de bits posteriores que lleguen después pertenecerán al mismo MAC.

  • Dirección de destino y dirección de origen: ambas utilizan direcciones MAC de 48 bits (6B).

    El campo de dirección incluye dos partes: la dirección de destino y la dirección de origen. El campo de dirección en el frente es la dirección de destino y el campo de dirección en la parte posterior es la dirección de origen.

    El campo de dirección de destino tiene más regulaciones porque una trama puede enviarse a una determinada estación de trabajo, a un grupo de estaciones de trabajo o a todas las estaciones de trabajo. Por lo tanto, los dos últimos casos se denominanTramas de multidifusión y tramas de difusión

    • Cuando el último dígito de los primeros 8 bits de la dirección de destino es "0", significa que se va a enviar a una determinada estación de trabajo (es por eso que el último dígito de los primeros 8 bits del campo de dirección de origen siempre es " 0"), es decir, el llamadoDirección de estación única
    • Cuando el último dígito de los primeros 8 bits de la dirección de destino es "1" y el resto no son todos "1", significa que se envía a un grupo de estaciones de trabajo, que es el llamadodirección de multidifusión
    • Cuando el último dígito de los primeros 8 bits de la dirección de destino es "1" y el resto son todos "1", significa que se envía a todas las estaciones de trabajo, que es el llamadodirección de Difusión
  • tipo:Contabilidad para 2B, indica a qué entidad de protocolo se deben entregar para su procesamiento los datos contenidos en el campo de datos.

  • datos:Contabilización de 46~1500B. ¿De dónde vienen 46 y 1500? En primer lugar, según el algoritmo CSMA/CD, la longitud de trama más corta de la trama Ethernet es 64 B, y la longitud del encabezado y la cola MAC es 18 B, por lo que los datos más cortos son 64 B- 18B=46B. En segundo lugar, el máximo de 1500B se especifica sin motivo alguno.

  • Relleno: como se mencionó anteriormente, debido a la limitación del algoritmo CSMA/CD, la longitud mínima es 64 B. Por lo tanto, excluyendo el encabezado 18 B, si la longitud de los datos es menor que 46 B, entonces se requiere relleno para que la longitud del marco no sea menor. que 64B. Cuando la longitud del campo de datos es inferior a 46 B, es necesario rellenarlo a 46 B; cuando la longitud del campo de datos es mayor o igual a 46 B, no es necesario rellenar. Por lo tanto, la longitud de los datos de relleno oscila entre0~46B

  • Código de verificación (FCS):Contabilidad para 4BUsar código de resto cíclicoNo solo es necesario verificar la parte de datos de la MAC, sino también la dirección de destino, la dirección de origen y el campo de tipo, pero el preámbulo no se verifica.

Las diferencias entre el formato 802.3 y el formato de trama DIX Ethernet:

  1. Bandera de inicio de trama: Compatible con 802. y 802.5.
  2. Campo de longitud: reemplaza el campo de tipo en DIX e indica la longitud del campo de datos.

3.6.4 Medios de transmisión Ethernet

Insertar descripción de la imagen aquí

3.6.5 Ethernet rápida

Generalmente, Ethernet cuya velocidad de transmisión de datos alcanza o supera los 100 Mbit/s se denomina Ethernet de alta velocidad.

  • 100Base-T Ethernet (Fast Ethernet): Ethernet con topología en estrella que transmite señales de banda base de 100 Mbit/s en pares trenzados, utilizando el protocolo CSMA/CD.Trabajar en modo full duplexSi no se produce ningún conflicto, no es necesario utilizar el protocolo CSMA/CD en este momento.Trabajar en modo semidúplexAún es necesario utilizar el protocolo CSMA/CD.
    • Para aumentar la velocidad de transmisión de datos, 100Base-T Ethernet mantiene sin cambios la longitud de trama más corta, pero reduce la longitud máxima del cable de un segmento de red a 100 m, y el intervalo de tiempo entre tramas cambia de los 9,6 ms originales a los actuales. 0,96 ms.
  • Gigabit Ethernet (Gigabit Ethernet): cuando Gigabit Ethernet funciona en modo semidúplex, se debe utilizar el protocolo CSMA/CD para la detección de conflictos.
    • Permite trabajar tanto en modo full-duplex como half-duplex a 1Gbit/s
    • Utilice el protocolo CSMA/CD en modo semidúplex (el protocolo CSMA/CD no es necesario en modo full-duplex).
    • Si desea aumentar la velocidad de transmisión de datos, solo puede reducir la longitud máxima del cable o aumentar la longitud mínima de la trama, de modo que la tasa de utilización del canal sea relativamente alta.
  • Ethernet de 10 Gigabits
    • El formato Ethernet, la longitud mínima y máxima de la trama especificados por el estándar IEEE 802.3 se conservan para facilitar la actualización.
    • Ya no se utilizan cables de cobre y sólo se utiliza fibra óptica como medio de transmisión.
    • Sólo funciona en modo full-duplex, por lo que no hay problemas de contención y no se utiliza el protocolo CSMA/CD.

Características de Ethernet

  • Escalable (10Mbit/s~10Gbit/s).
  • Flexible (múltiples medios de transmisión, full/half duplex, uso compartido/conmutación).
  • Fácil de instalar.
  • Buena robustez.

3.6.6 LAN inalámbrica

IEEE 802.11 es el protocolo estándar para LAN inalámbrica, incluidos IEEE 802.11a e IEEE 802.11b.

La composición de la LAN inalámbrica.

  • Tener infraestructura fija
    • El componente mínimo es el Conjunto de Servicios Básicos (BSS)
    • Un conjunto de servicios básicos incluye una estación base y varias estaciones móviles. Todas las estaciones pueden comunicarse directamente dentro del BSS, pero deben pasar a través de la estación base del BSS cuando se comunican con estaciones fuera del BSS. Por lo tanto, la estación base en el BSS se denomina punto de acceso (AP).
    • Un conjunto de servicios básicos puede aislarse o puede conectarse a un sistema de distribución troncal (Sistema de Distribución, DS) a través de un punto de acceso y luego conectarse a otro conjunto de servicios básicos para formar un conjunto de servicios extendido (ESS).
  • Sin infraestructura fija (red autónoma)
    • La red autónoma no dispone de un punto de acceso centralizado a los servicios básicos antes mencionados, sino que es una red temporal compuesta por unas estaciones móviles en igual estado que se comunican entre sí. Todas estas estaciones móviles tienen la función de enrutadores.

Capa física en el estándar IEEE 802.11

La capa física en el estándar IEEE802.11 tiene los siguientes tres métodos de implementación.

  • Espectro ensanchado por salto de frecuencia (FHSS)
  • Espectro ensanchado de secuencia directa (DSS).
  • Infrarrojos (IR)

Capa MAC en estándar IEEE802.11

La capa MAC está por encima de la capa física e incluye dos subcapas, de abajo hacia arriba:

  • Función de coordinación distribuida (DCF)
  • Subcapa de función de coordinación de puntos (PCF).

Dado que es demasiado costoso usar el protocolo CSMA/CD para detectar conflictos en LAN inalámbricas, y los conflictos aún pueden ocurrir después de que la detección de conflictos indique que el canal está inactivo, se usa el protocolo CSMA/CA con función de prevención de colisiones en la capa MAC de la LAN inalámbrica y también agregó un mecanismo de confirmación.

3.6.7 Cómo funciona Token Network

Insertar descripción de la imagen aquí

En Token Ring, los nodos están conectados a un anillo físico a través de interfaces de anillo. El token es una trama de control MAC especial con un token (libre/ocupado) en la trama. Los tokens siempre se transmiten estación por estación en una dirección a lo largo del anillo físico,El orden de transmisión es el mismo que el orden en que se disponen los nodos en el anillo.

El proceso de transferencia de tokens y datos en la red Token Ring:

  • Cuando la red está inactiva, solo se pasan tokens por la red en el bucle.
  • El token se pasa al nodo que tiene datos para enviar, y el nodo modifica un bit de bandera en el token y luego agrega los datos que necesita transmitir al token, de modo queConvirtió el token en un marco de datos., el nodo de origen envía este marco de datos.
  • La trama de datos pasa a lo largo del anillo y el nodo receptor reenvía los datos mientras verifica la dirección de destino de la trama. Si la dirección de destino es la misma que su propia dirección, el nodo receptor copia la trama de datos para su posterior procesamiento.
  • La trama de datos se transmite a lo largo del anillo hasta que llega al nodo de origen de la trama, quien recibe la trama de datos enviada por sí mismo y ya no la reenvía. Al mismo tiempo, el nodo de origen puede verificar la trama de datos devuelta para ver si hay algún error durante la transmisión de datos y, si hay errores, retransmitir la trama.
  • Una vez que el nodo de origen completa la transmisión de los datos, regenera un token y lo pasa al siguiente sitio para ceder la autoridad para enviar tramas de datos.

3.7 WAN

3.7.1 Conceptos básicos de WAN

Se refiere a una red de larga distancia que cubre un área amplia (mucho más allá del alcance de una ciudad).Una WAN consta de conmutadores de nodos y los enlaces que conectan estos conmutadores. El conmutador de nodo completará la función de almacenamiento y reenvío de paquetes.

InternetAunque la cobertura también es muy amplia, generalmente no se la denomina red de área amplia. Porque en este tipo de redes, la "interconexión" de diferentes redes (que pueden ser redes de área local o redes de área amplia) es su característica más importante.Generalmente conectado mediante un enrutador

Una WAN es solo una red única,élConéctese usando un interruptor de nodocada anfitriónNo usar un enrutadorConéctese a varias redes.

Insertar descripción de la imagen aquí

Los protocolos utilizados por LAN se encuentran principalmente en la capa de enlace de datos, mientras que los protocolos utilizados por WAN se encuentran principalmente en la capa de red.

3.7.2 APP

Insertar descripción de la imagen aquí

El PPP consta principalmente de las siguientes tres partes:

  • Un método para encapsular datagramas IP en un enlace serie.

  • Un protocolo de control de enlace (LCP). Se utiliza para establecer, configurar y probar conexiones de enlace de datos y liberarlas cuando ya no sean necesarias.

  • Un conjunto de protocolos de control de red (NCP). Cada protocolo admite diferentes protocolos de capa de red y se utiliza para establecer y configurar diferentes protocolos de capa de red.

  • Campo de bandera (F): el encabezado y la cola ocupan cada uno 1 byte, especificado como Ox7E.

  • Campo de dirección (A): ocupa 1 byte, especificado como 0xFF.

  • Campo de control (C): ocupa 1 byte, especificado como Ox03.

  • Campo de protocolo: 2 bytes. Por ejemplo, cuando el campo de protocolo es 0x0021, el campo de información PPP es el datagrama IP: si es 0xC021, el campo de información son datos de control de enlace PPP: si es 0x8021, significa que son datos de control de red
    .

  • Parte de información: 0-1500 bytes. ¿Por qué no 46~1500 bytes? PorquePPP es punto a punto, no tipo bus,entoncesNo es necesario adoptar el protocolo CSMA/CD y, naturalmente, no existe un protocolo más corto.. Además, cuando aparece la misma combinación de bits que el bit de bandera en la parte de datos, se deben tomar algunas medidas para lograr una transmisión transparente (método de relleno de bytes).

  • Secuencia de verificación (FCS): ocupa 2 bytes, que es el código restante en la verificación cíclica del código restante. El intervalo de verificación incluye el campo de dirección, el campo de control, el campo de protocolo y el campo de información.

Resumir:

  • PPP es un protocolo orientado a bytes.
  • Funciones no requeridas por PPP: corrección de errores (PPP sólo es responsable de la detección de errores.), control de flujo (responsable por TCP), número de secuencia (PPP es un protocolo de transmisión poco confiable, por lo que no es necesario numerar las tramas.), líneas multipunto (PPP es un método de comunicación punto a punto), semidúplex o simplex (PPP sólo soporta enlaces full-duplex)。

3.7.3 Protocolo HDLC

Caracteristicas basicas:

  • Orientado a bits.
  • Se aplican dos configuraciones básicas a los enlaces: desequilibrados y equilibrados.
    • La característica de la configuración desequilibrada es que una estación maestra controla el funcionamiento de todo el enlace.
    • La característica de la configuración equilibrada es que las dos estaciones en ambos extremos del enlace son estaciones compuestas. Cada estación compuesta puede iniciar la transmisión de datos por igual sin el permiso de la otra estación compuesta.

Insertar descripción de la imagen aquí

  • Campo de bandera (F): 8 bits, "01111110", con un "0" al principio y al final como límite de trama. Para evitar "01111110" entre dos campos de bandera F, HDLC utilizaMétodo de marcado de cabeza y cola de relleno de broca. Cuando no se agrega información de control a un flujo de bits, se escanea todo el cuadro y, siempre que se encuentren 5 "1" consecutivos, se completa inmediatamente un "0".
  • Campo de dirección (A): 8 bits. Si se usa el modo no balanceado para transmitir datos, es la dirección de la estación secundaria; si se usa el modo balanceado para transmitir datos, es la dirección de la estación de confirmación. Todo "1" significa modo de transmisión, todo "0" significa dirección no válida.
  • Campo de control ©: ocupa 8 bits,El campo más complejoMuchas funciones importantes de HDLC se implementan mediante campos de control. Según el valor de los dos primeros dígitos, HDLC se puede dividir en tres categorías: cuadros de información (cuadros I), cuadros de supervisión (cuadros S) y cuadros no numerados (cuadros U).
    • Los marcos de información se utilizan para transmitir información de datos o utilizan tecnología superpuesta para confirmar y responder a los datos.
    • Las tramas de supervisión se utilizan para el control de flujo y el control de errores, y realizan funciones tales como reconocer tramas de información, solicitar retransmisión y solicitar suspensión de transmisión.
    • Las tramas no numeradas se utilizan para proporcionar establecimiento de enlace, desmontaje y diversas funciones de control.
  • Campo de información (Info): cualquier longitud, que almacena unidades de datos de protocolo de la capa de red.
  • Secuencia de verificación de trama (FCS): ocupa 16 bits, que es el código restante en la verificación cíclica del código restante. El intervalo de prueba incluye campos de dirección, campos de control y campos de información.

La diferencia entre tramas PPP y tramas de protocolo HDLC

  • PPP está orientado a bytes y el protocolo HDLC está orientado a bits.
  • PPP usa relleno de bytes, HDLC usa relleno de bits
  • Las tramas de protocolo PPP tienen un campo de protocolo más que las tramas de protocolo HDLC.
  • PPP no aplica números de secuencia ni mecanismos de confirmación y solo garantiza una recepción sin errores, mientras que HDLC utiliza mecanismos de numeración y confirmación.

3.8 Equipo de capa de enlace de datos

3.8.1 Concepto y principios básicos del puente de red.

La ampliación de la LAN en la capa física utiliza repetidores y concentradores.

Las desventajas son las siguientes:

  • El dominio de colisión se amplía sin mejorar el rendimiento general.
  • No se pueden interconectar LAN utilizando diferentes tecnologías Ethernet

La extensión de la LAN en la capa de enlace de datos utiliza puentes

El puente funciona en la capa de enlace de datos y suPresenta la función de filtrar marcos.. Un puente de red tiene al menos dos puertos y cada puerto está conectado a un segmento de red. Cada vez que el puente recibe una trama de un puerto, se almacena temporalmente en la memoria caché. Si no hay ningún error en la trama y la dirección MAC de la estación de destino a la que se envía pertenece a otro segmento de red (No es necesario reenviar el mismo segmento de red y debe descartarse.),peroMirando la tabla de reenvío, envía la trama desde el puerto correspondiente. Por lo tanto, las tramas comunicadas sólo en el mismo segmento de red no serán reenviadas por el puente a otro segmento de red, por lo que no aumentará la carga en toda la red.

Insertar descripción de la imagen aquí

Ventajas de los puentes:

  • Filtrar el tráfico.
  • Rango físico ampliado.
  • Fiabilidad mejorada.
  • Puede interconectar redes Ethernet con diferentes capas físicas, diferentes subcapas MAC y diferentes velocidades (como 10 Mbit/s y 100 Mbit/s).

Desventajas de los puentes:

  • El almacenamiento y reenvío aumenta la latencia.
  • No existe ninguna función de control de flujo en la subcapa MAC.
  • La latencia es mayor cuando se unen segmentos de red con diferentes subcapas MAC.
  • Los puentes de red solo son adecuados para LAN con un pequeño número de usuarios (no más de unos pocos cientos) y una pequeña cantidad de tráfico. De lo contrario, a veces puede producirse una congestión de la red, es decir, una tormenta de transmisión, debido a la propagación de demasiados transmitir información.

3.8.2 Clasificación de puentes de red

  • Puente transparente (La ruta elegida no es la mejor

    "Transparente" significa que los sitios de la red de área local noNo se sabe por qué puentes pasará la trama enviada, porque los puentes son invisibles para cada estación.. El puente transparente es un dispositivo plug-and-play, lo que significa que mientras el puente esté conectado a la LAN, puede comenzar a funcionar sin la configuración manual de la tabla de reenvío.

    • ¿Cómo aprende el puente por sí solo?

      • Después de recibir una trama, el puente primeroautoestudioBusque una entrada en la tabla de reenvío que coincida con la dirección de origen de la trama recibida. De lo contrario, agregue un elemento (dirección de origen, interfaz de entrada y hora) a la tabla de reenvío; de ser así, actualice el elemento original.
      • marco delantero. Compruebe si hay una entrada en la tabla de reenvío que coincida con la dirección de destino de la trama recibida.De lo contrario, reenvíe a través de todas las demás interfaces excepto la interfaz que ingresa al puente.Si es así, reenvíe de acuerdo con la interfaz proporcionada en la tabla de reenvío., si la interfaz proporcionada en la tabla de reenvío es la interfaz a través de la cual la trama ingresa al puente, la trama debe descartarse (porque no es necesario reenviarla a través del puente en este momento).
  • Puente de enrutamiento de origen (selecciona la mejor ruta)

    En un puente de enrutamiento de origen, la estación de origen que envía la trama de datos es responsable de la selección de la ruta, y el puente solo recibe y reenvía la trama en función de la información de enrutamiento en la trama de datos.

    Para descubrir la ruta adecuada,La estación de origen envía primero una trama de transmisión a la estación de destino para comunicarse en modo de transmisión. La trama enviada se transmitirá por todas las rutas posibles de la LAN y se registrarán las rutas tomadas. Cuando la trama enviada llega a la estación de destino, regresa a la estación de origen por la ruta original. Una vez que la estación fuente aprende estas rutas, selecciona la mejor ruta entre todas las rutas posibles.

    Además de determinar la mejor ruta, el envío de tramas también se puede utilizar para determinar la longitud máxima de tramas que pueden atravesar toda la red .

    La mejor ruta mencionada en puentes transparentes y puentes de enrutamiento de origen no es necesariamente la ruta que pasa por la menor cantidad de enrutadores, sino que también puede ser la ruta con el menor tiempo de ida y vuelta para enviar tramas, de modo que realmente se pueda lograr el equilibrio de carga. Debido a que el tiempo de ida y vuelta es largo, significa que uno de los enrutadores en el medio puede estar sobrecargado, por lo que en lugar de tomar esta ruta, tome otra ruta con un tiempo de ida y vuelta más corto.

    3.8.3 Conmutador LAN y su principio de funcionamiento

    Un conmutador LAN es esencialmente un puente multipuerto que funciona en la capa de enlace de datos. Cada puerto de un conmutador LAN está conectado directamente al host o concentrador y generalmente funciona en modo full-duplex. Cuando un host necesita comunicarse, el switch puede conectar muchos pares de puertos al mismo tiempo, de modo que cada par de hosts que se comunican entre sí puedan transmitir datos sin conflicto como si fuera un medio de comunicación exclusivo, y desconectarse una vez finalizada la comunicación. terminado.

Método de cálculo de la capacidad total del interruptor :

  • Número de puertos x ancho de banda por puerto (semidúplex).
  • Número de puertos x ancho de banda por puerto x2 (full duplex).

Dos modos de conmutación del interruptor:

  • Conmutación de corte:Verifique solo la dirección de destino del marco, que permite reenviar la trama inmediatamente después de ser recibida. Este método es rápido, pero carece de seguridad y no admite la conmutación de puertos con diferentes velocidades.
  • Cambio de almacenamiento y reenvío: primero almacene la trama recibida en el caché y verifique si los datos son correctos. Después de confirmar que son correctos, busque en la tabla de reenvío y reenvíe la trama desde el puerto consultado. Si se descubre que el marco tiene errores, se descarta. La ventaja de la conmutación de almacenamiento y reenvío es que tiene una alta confiabilidad y puede admitir la conversión entre puertos con diferentes velocidades, la desventaja es que tiene un gran retraso.
  • Reenvío sin fragmentos: el switch reenvía el datagrama después de obtener los primeros 64 bytes. Para datagramas de menos de 64 bytes, el switch los considera fragmentos y no los reenvía. . Este método no solo evita el problema de la velocidad lenta de almacenamiento y reenvío, sino que también evita el problema de la fragmentación en el reenvío transversal.

Cómo funciona un conmutador LAN

De manera similar a un puente, detecta la dirección MAC de origen y la dirección MAC de destino de las tramas que ingresan al conmutador desde un determinado puerto y luego las compara con la tabla de búsqueda dinámica dentro del sistema. Si la dirección MAC del datagrama no está en la búsqueda tabla, la dirección se agrega a la tabla de búsqueda y envía el datagrama al puerto de destino correspondiente.

3.8.4 Dominio de difusión, dominio de colisión y resumen de equipos en cada capa

Cuando una tarjeta de red envía información, siempre que pueda entrar en conflicto con otra tarjeta de red, estas tarjetas de red posiblemente en conflicto constituyen un dominio de conflicto.

Una tarjeta de red envía una transmisión y el conjunto de todas las tarjetas de red que pueden recibir la transmisión se denomina dominio de transmisión.

En términos generales, un segmento de red es un dominio de colisión y una LAN es un dominio de transmisión.

Equipos de capa física

  • Repetidor: Reorganiza las señales atenuadas e incompletas para regenerar señales completas y luego continúa transmitiéndolas.Tanto los amplificadores como los repetidores amplifican las señales, pero los amplificadores amplifican las señales analógicas, mientras que los repetidores amplifican las señales digitales.
  • Hub: un repetidor es el predecesor de un hub ordinario. Un hub es en realidad un repetidor multipuerto.

Equipo de capa de enlace de datos

  • Conmutador: un conmutador también se denomina concentrador de conmutación. Regenera información y la reenvía a los puertos designados después del procesamiento interno. Tiene capacidades de direccionamiento automático y funciones de conmutación. Debido a que el conmutador envía de forma independiente cada datagrama desde el puerto de origen al puerto de destino de acuerdo con la dirección de destino del datagrama transmitido, se evitan colisiones con otros puertos. En pocas palabras, si un host conectado a un determinado puerto del switch quiere comunicarse con un host conectado a otro puerto, el switch lo enviará a ese puerto a través de la tabla de reenvío, es imposible ir a otros puertos. No hay un puerto incorrecto (llamada incorrecta), por lo que cada puerto del conmutador es un dominio de colisión, es decir,Los conmutadores pueden aislar dominios en conflicto.

Insertar descripción de la imagen aquí

Equipo de capa de red

  • Enrutador: un enrutador envía datos de una red a otra.

    Los dominios de conflicto pueden aislarse
    Insertar descripción de la imagen aquí

Supongo que te gusta

Origin blog.csdn.net/pipihan21/article/details/129493068
Recomendado
Clasificación