Compilación de conocimientos sobre redes informáticas: resumen de conocimientos sobre la capa de enlace de datos (Guía de referencia de introducción a redes informáticas)

Capítulo 3 Capa de enlace de datos

3.1 ¿Qué necesitamos aprender sobre la capa de enlace de datos?

La capa de enlace de datos pertenece a la segunda capa de la arquitectura de red informática de cinco capas y es la capa inferior de la red informática. Lo que necesitamos entender y dominar es lo siguiente:

  • Canales punto a punto y canales de difusión en la capa de enlace de datos, y los protocolos utilizados por estos dos canales (protocolo PPP, protocolo CSMA/CD)
  • Cuestiones fundamentales en la capa de enlace de datos para canales punto a punto: entramado, transmisión transparente y detección de errores.
  • Cuestiones fundamentales en la capa de enlace de datos para canales de transmisión: identificación de hosts y manejo de colisiones de datos.
  • Conocimientos relacionados con la dirección MAC de Ethernet.
  • Las funciones y ocasiones aplicables de adaptadores, repetidores, concentradores, puentes y conmutadores Ethernet.

Simplemente concéntrese en comprender el protocolo PPP y el protocolo CSMA/CD, así como las soluciones a varios problemas básicos en la capa de enlace.

3.2 Descripción general de la capa de enlace de datos

Antes de comenzar a aprender la capa de enlace de datos, debemos aclarar los conceptos de algunos sustantivos exclusivos.

  • Enlace : Un enlace es un segmento de línea física pasivo punto a punto sin ningún otro nodo de conmutación en el medio.
  • Nodo : aquí nos referimos a cualquier dispositivo que ejecute un protocolo de capa de enlace de datos como nodo (es decir, hosts, enrutadores, conmutadores, puntos de acceso WiFi, etc.).
  • Trama : la unidad de datos transmitida por la capa de enlace de datos. En la capa de enlace de datos, cada nodo de transmisión encapsula el datagrama en una trama de la capa de enlace y transmite la trama al enlace.

3.2.1 Clasificación de la capa de enlace de datos

La capa de enlace de datos se puede dividir en dos categorías según los canales utilizados: comunicación punto a punto y comunicación por difusión .

3.2.1.1 Canal punto a punto

Canal punto a punto : utiliza comunicación punto a punto uno a uno.

La capa de enlace de datos que utiliza canales punto a punto enfrenta tres problemas:

  • Encapsulación en tramas : La capa de red se entrega a la unidad de datos de la capa de enlace de datos. Después de agregar la primera y la última información de control de la capa de enlace de datos, la trama se utiliza como unidad de transmisión de datos para continuar transmitiendo datos. Este proceso es llamado encapsulación en marcos . (Consulte la sección 3.3 para obtener más detalles)
  • Transmisión transparente : en la capa de enlace de datos, lo que queremos decir con transmisión transparente significa que la capa de enlace de datos es transparente (no existe) para los datos que se van a transmitir , es decir, no importa en qué combinación de bits se coloquen los datos. el marco y pasa a través de la capa de enlace de datos completamente sin errores. (Consulte la sección 3.4 para obtener más detalles)
  • Detección de errores : durante el proceso de transmisión de datos, el bit 0 puede convertirse en bit 1 debido a influencias externas, lo que resulta en un error de bit . Para detectar si los problemas anteriores ocurren durante la transmisión de datos, la capa de enlace de datos adopta una verificación de redundancia de bucle (CRC ) la tecnología realiza la detección de errores. (Consulte la sección 3.5 para obtener más detalles)

3.2.1.2 Canal de transmisión

Canal de transmisión : este canal utiliza un método de comunicación de transmisión de uno a muchos, por lo que el proceso es más complicado. Hay muchos hosts conectados en el canal de transmisión, por lo que se debe utilizar un protocolo de canal compartido dedicado para coordinar el envío de datos de estos hosts.

Además de los tres problemas que enfrenta la capa de enlace de datos que usa canales punto a punto, la capa de enlace de datos que usa canales de transmisión también enfrenta los dos problemas siguientes:

  • Identificar el host : en el canal de transmisión, varios hosts comparten el mismo canal para la transmisión de datos. Por lo tanto, cada host puede recibir datos que no se envían a sí mismo. En este momento, la "dirección MAC del host de destino " a menudo se adjunta a Se transmite en una trama de datos para que cada host en el canal pueda identificar si los datos se transmiten a sí mismo. Si recibe datos que no se envían a sí mismo, generalmente descartará el marco de datos directamente.
  • Manejo de colisiones de datos : en el canal de transmisión, dado que varios hosts comparten el mismo canal para transmitir datos, varios hosts enviarán datos al mismo tiempo, lo que provocará colisiones de datos e impedirá que cada host reciba el marco de datos correcto. Hay muchas formas de abordar esta situación, la más común es el protocolo de control CSMA/CD.

3.2.2 ¿Dónde se implementa la capa de enlace de datos?

La siguiente figura muestra una arquitectura de host típica. La parte temática de la capa de enlace de datos se implementa en el adaptador de red (tarjeta de interfaz de red o tarjeta de red). En el núcleo del adaptador de red se encuentra el controlador de la capa de enlace, que generalmente es Es un chip dedicado que implementa muchos servicios de capa de enlace (encuadre, acceso a enlaces, detección de errores, etc.). Por lo tanto, muchas funciones del controlador de capa de enlace se implementan en hardware.

Aunque la mayoría de las funciones de la capa de enlace de datos se implementan en hardware, algunas funciones de la capa de enlace de datos se implementan en software que se ejecuta en la CPU, como ensamblar información de direccionamiento de la capa de enlace, activar el hardware del controlador y funciones como entregar datagramas hasta la capa de red. Por lo tanto, la capa de enlace de datos es una combinación de software y hardware .

Insertar descripción de la imagen aquí

3.3 Encapsulación y encuadre

3.3.1 Conceptos básicos

La encapsulación en tramas es el servicio más básico proporcionado por la capa de enlace de datos. En el extremo emisor de la capa de enlace de datos, al datagrama recibido entregado por la capa de red se le agregará se entregará a la capa física, este proceso se llama encapsulación en tramas . Al mismo tiempo, en el extremo receptor, después de recibir el flujo de bits entregado por la capa física, delimita cada trama según el encabezado y la cola de la trama de datos. , extrae los datos y luego convierte los datos entregados hacia arriba a la capa de red.

En este proceso, la función importante del encabezado y del final del marco es delimitar el marco (determinar los límites del marco) y agregar la información de control necesaria . Debido a que el flujo de bits transmitido por la capa física es un flujo de datos, los datos no se pueden delimitar.

Insertar descripción de la imagen aquí

La función de agregar encabezado de marco y remolque de marco:

  • Agregar la información de control necesaria para la capa de enlace de datos
  • marco delimitado

Unidad de transmisión máxima (MTU): el límite superior de la longitud de la porción de datos de una trama que se puede transmitir según lo especificado por el protocolo de capa de enlace.

3.3.2 Delimitación de trama

Cuando los datos que se transmitirán por la capa de enlace de datos son texto que consta de códigos ASCII imprimibles (entrada por teclado), la delimitación de cuadros puede utilizar delimitadores de cuadros especiales . (El código ASCII es un código de 7 bits. Se pueden formar un total de 128 códigos ASCII diferentes, de los cuales 95 son imprimibles y 33 son caracteres de control no imprimibles. Por lo tanto, estos 33 caracteres de control no imprimibles se pueden utilizar como delimitador de trama. realiza la delimitación del marco.)

La siguiente figura muestra el concepto de delimitación de cuadros: el carácter de control SOH se coloca al frente del cuadro, lo que indica el comienzo del cuadro, y el EOT se coloca al final del cuadro, lo que indica el final del cuadro.

Insertar descripción de la imagen aquí

Nota: SOH y EOT son los nombres de los caracteres de control y sus códigos hexadecimales son 01 y 04, no los tres caracteres S, O, H o E, O, T.

La función de la delimitación de trama : determine si la trama recibida está completa y deséchela si no está completa.

3.4 Transmisión transparente

La capa de enlace de datos es transparente (no existe) para los datos que se van a transmitir, es decir, no importa qué combinación de bits sean los datos, se pueden colocar en el marco y pasar a través de la capa de enlace de datos sin errores.

Con base en la delimitación de tramas introducida anteriormente, podemos encontrar que si los datos transmitidos son texto compuesto por códigos no ASCII, puede suceder que el código binario de un determinado byte en los datos sea el mismo que SOH o EOT. esta vez, el enlace de datos Habrá errores en la delimitación del cuadro de la capa, solo se recibirá una parte del cuadro y luego se descartará la otra parte del cuadro. En este caso, la transmisión de la capa de enlace de datos dificulta la correcta transmisión de los datos, en este momento la capa de enlace de datos es "visible" para los datos, violando el principio de "transmisión transparente".

Para resolver esta situación que puede ocurrir en la capa de enlace de datos, a menudo utilizamos relleno de bytes o relleno de bits para realizar un procesamiento especial en los datos y escapar de los delimitadores que aparecen en los datos para evitar la lectura errónea de las capas, lo que resulta en opacidad.

  • relleno de bytes

    En el método de relleno de bytes, los delimitadores de trama son SOH y EOT.

    Inserte un carácter de escape ESC (1B en codificación hexadecimal, 00011011 en binario) antes de SOH y EOT en el remitente. En la capa de enlace de datos en el receptor, este escape insertado se eliminará antes de entregar los datos a la capa de red. Si también aparece un carácter de escape en los datos, inserte otro carácter de escape antes del carácter de escape. Si se encuentran dos caracteres de escape adyacentes en el extremo receptor, el carácter de escape anterior se eliminará. Este método de procesamiento se llama relleno de caracteres .

Insertar descripción de la imagen aquí

  • poco relleno

    En el método de relleno de bits, el delimitador de trama es 01111110.

    En el extremo del envío, la parte de datos del marco se escanea antes de enviar el marco. Si hay cinco unos consecutivos, se agregará un cero posteriormente. En la capa de enlace de datos en el extremo receptor, se escanea la parte de datos del marco. Si aparecen cinco 1 consecutivos, los 0 posteriores se reemplazan por 1.

3.5 Detección de errores

3.5.1 Conceptos básicos

  • Error de bit: durante la transmisión de datos a través del canal, los bits pueden cambiar de 0 a 1, o de 1 a 0, debido a la influencia de diversos factores externos. Este fenómeno se denomina error de bit .

  • Tasa de error de código: dentro de un período de tiempo, la relación entre los bits erróneos transmitidos y el número total de bits transmitidos se denomina tasa de error de código.

    En la vida real, los enlaces de comunicación no son ideales y se deben adoptar diversas medidas de detección de errores.

La tecnología de detección de errores de verificación de redundancia cíclica (CRC) se usa ampliamente actualmente en la capa de enlace de datos.

3.5.2 Tecnología de detección de errores CRC

La tecnología de detección de errores CRC también se denomina codificación polinómica porque esta codificación puede tratar la cadena de bits transmitida como un polinomio con coeficientes de 0 y 1, y las operaciones en la cadena de bits se interpretan como aritmética polinomial.

Los pasos de la tecnología de detección de errores CRC se resumen a continuación:

  1. Antes de enviar datos, el emisor y el receptor acuerdan un polinomio generador G.
  2. El remitente agrupa los datos a enviar en grupos de k bits, calcula un código redundante de n bits en función de los datos a enviar y el polinomio generador G, y agrega el código redundante al final de los datos a transmitir y envía al receptor.
  3. El receptor calcula si hay un error en los datos recibidos generando un polinomio G.

Reglas de cálculo para códigos redundantes:

  • Utilice la operación binaria de módulo 2 para multiplicar 2 elevado a la enésima potencia por M, lo que equivale a sumar n ceros después de M.
  • El número de dígitos obtenido (k + n) se divide por el divisor preseleccionado G con una longitud de (n + 1) dígitos, y el cociente es Q y el resto es R. El resto R es 1 dígito menos que el divisor G, es decir, R Son n bits.
  • El resto R se empalma después de los datos M como un código redundante y se envía.

Dé un ejemplo para ilustrar el principio de la CDN:

  • Supongamos k = 6, los datos a enviar M = 101001, el número de bits de código redundantes es n = 3 y el polinomio generador G = 1101 acordado por ambas partes.
  • El dividendo se puede obtener como 101001000. La operación de módulo 2 se realiza para obtener el cociente Q = 110101 y el resto R = 001. El remitente empalma R como código redundante después de M y lo envía al receptor, es decir, los datos enviado por el remitente es 101001001, en total (k + n) bits.

Insertar descripción de la imagen aquí

  • El código redundante agregado después de los datos se denomina secuencia de verificación de trama FCS (Secuencia de verificación de trama).
  • La verificación de redundancia cíclica CRC y la secuencia de verificación de trama FCS no son equivalentes.
    • CRC es un método de detección de errores comúnmente utilizado, mientras que FCS es un código redundante agregado detrás de los datos.
    • El FCS se puede obtener mediante CRC, pero el CRC no es el único método utilizado para obtener FCS.

Aviso:

Si la capa de enlace de datos solo utiliza la tecnología de detección de errores CRC, solo puede lograr la aceptación de tramas sin errores, es decir: "Cualquier trama recibida por la capa de enlace de datos en el extremo receptor, podemos considerar estas tramas con una probabilidad muy cercana". a 1 "No se produjeron errores durante la transmisión", el extremo receptor descartará las tramas de error después de recibirlas. Aunque estas tramas se recibieron, finalmente se descartaron y no se aceptaron. Lo anterior se puede expresar aproximadamente como "todas las tramas aceptadas por el extremo receptor en la capa de enlace de datos están libres de errores".

Pero aquí, de lo que estamos hablando es de libre de errores, lo que significa que no hay errores de bits , no solo una transmisión confiable. Si desea lograr una transmisión confiable en la capa de enlace de datos, no puede lograrlo simplemente usando la tecnología de detección de errores CRC. Debe agregar tramas.Mecanismos de numeración, reconocimiento y retransmisión .

3.6 Transmisión confiable

Nota: Dado que la transmisión confiable rara vez se usa en la capa de enlace de datos de las redes cableadas reales existentes, el blogger tiene la intención de colocar esta parte de los puntos de conocimiento en la capa de transmisión para su clasificación.

3.7 Acuerdo APP

3.7.1 Introducción

En la era de la mala calidad de las líneas de comunicación, generalmente se usaba un protocolo de transmisión confiable, HDLC (Protocolo de control de enlace de datos de alto nivel), en la capa de enlace de datos. Sin embargo, en la situación actual en la que la calidad de las líneas de comunicación es generalmente buena, generalmente no se utilizan protocolos de transmisión confiables en la capa de enlace de datos. Para enlaces punto a punto, actualmente se utiliza ampliamente el protocolo PPP punto a punto relativamente simple.

El protocolo PPP fue formulado por el IETF en 1992. Después de revisiones en 1993 y 1994, el protocolo PPP actual se convirtió en el estándar oficial de Internet en 1994.

Cuando un usuario utiliza una línea telefónica de acceso telefónico para acceder a Internet, el protocolo de capa de enlace de datos utilizado por la computadora del usuario para comunicarse con el ISP es el protocolo PPP.

Insertar descripción de la imagen aquí

3.7.2 Requisitos que debe cumplir el acuerdo APP

  • Simplicidad: al diseñar la arquitectura de Internet, el IETF colocó las partes funcionales más complejas en el protocolo TCP, mientras que el protocolo IP es relativamente simple y no proporciona servicios de paquetes confiables, por lo que en este caso, la capa de enlace de datos El protocolo PPP sí No es necesario proporcionar más funciones que el protocolo IP, por lo que la simplicidad es el requisito principal del protocolo PPP.
  • Encapsulación en tramas: El protocolo PPP debe especificar caracteres especiales como delimitadores de tramas.
  • Transparencia: Debe garantizarse la transparencia en la transmisión de datos.
  • Admite múltiples protocolos de red: capaz de admitir múltiples protocolos de capa de red simultáneamente en el mismo enlace físico.
  • Admite múltiples tipos de enlaces: capaz de operar en múltiples tipos de enlaces.
  • Detección de errores: capacidad de detectar tramas recibidas por el extremo receptor y descartar inmediatamente tramas con errores.
  • Detectar el estado de la conexión: puede detectar automáticamente si el enlace está en estado de funcionamiento normal de manera oportuna.
  • Unidad de transmisión máxima: se debe establecer un valor predeterminado estándar para la unidad de transmisión máxima MTU para cada tipo de enlace punto a punto para facilitar la interoperabilidad entre implementaciones.
  • Negociación de direcciones de red: se debe proporcionar un mecanismo para permitir que dos entidades de capa de red en comunicación conozcan o puedan configurar las direcciones de capa de red de cada una a través de la negociación.
  • Negociación de compresión de datos: se debe proporcionar un método para negociar el uso de algoritmos de compresión de datos.

El protocolo PPP no necesita garantizar una transmisión confiable y no proporciona números de secuencia de cuadros ni mecanismos de confirmación.

Este es el por qué:

  • Cuando la probabilidad de errores en la capa de enlace de datos es baja, es más razonable utilizar el protocolo PPP más simple.
  • En el entorno de Internet, los datos incluidos en el campo de información PPP son datagramas IP. La transmisión confiable en la capa de enlace de datos no garantiza que la transmisión en la capa de red también sea confiable.
  • El campo Frame Check Sequence FCS garantiza una aceptación sin errores.

3.7.3 Composición del Acuerdo PPP

El acuerdo PPP consta de tres partes

  • Un método para encapsular datagramas IP en un enlace serie . PPP soporta tanto enlaces asíncronos como enlaces síncronos orientados a bits.
  • Un protocolo de control de enlace LCP utilizado para establecer, configurar y probar conexiones de enlace de datos .
  • Un conjunto de protocolos de control de red NCP , cada uno de los cuales admite diferentes protocolos de capa de red, como IP, capa de red OSI, DECnet y AppleTalk.

3.7.4 Formato de trama del protocolo PPP

Insertar descripción de la imagen aquí

  • El encabezado y el final del marco PPP son 4 campos y 2 campos respectivamente.
  • Campo de bandera F = 0x7E (El símbolo "0x" indica que los siguientes caracteres están expresados ​​en hexadecimal. La representación binaria de 7E en hexadecimal es 01111110).
  • El campo de dirección A se especifica como 0xFF. El campo de dirección en realidad no funciona.
  • El campo de control C se especifica como 0x03.
  • PPP está orientado a bytes y la longitud de todas las tramas PPP es de bytes enteros.

PPP tiene un campo de protocolo de 2 bytes.

  • Si es 0x0021, el campo de información es el datagrama IP.
  • Si es 0x8021, el campo de información son datos de control de red.
  • Si es 0xC021, el campo de información son datos de control del enlace PPP.
  • Si es 0xC023, el campo de información son datos de identificación.

3.7.5 Problemas de transmisión transparente del protocolo PPP

  • Cuando se utiliza PPP en un enlace de transmisión síncrono, el protocolo especifica el uso de hardware para realizar el relleno de bits (como es el caso con HDLC).
  • Cuando se utiliza PPP para transmisión asíncrona, se utiliza un método de relleno de caracteres especiales.

3.7.5.1 Relleno de bytes

Cuando se utiliza el protocolo PPP para transmisión asincrónica, se definirá el carácter de transferencia como 0x7E y se utilizará relleno de bytes . Las reglas para el relleno de bytes son las siguientes:

  • Convierta cada byte 0x7E que aparece en el campo de información en una secuencia de 2 bytes (0x7D, 0x5E).
  • Si aparece un byte 0x7D en el campo de información, se convierte en una secuencia de 2 bytes (0x7D, 0x5D).
  • Si aparece un carácter de control de código ASCII (es decir, un carácter con un valor inferior a 0x20) en el campo de información, se debe agregar un byte 0x7D delante del carácter y se debe cambiar la codificación del carácter. Por ejemplo, si aparece 0x03, se debe convertir a una secuencia de 2 bytes (0x7D, 0x23).

El receptor realiza una conversión inversa de los datos recibidos para restaurar correctamente la información de datos enviada por el remitente.

3.7.5.2 Relleno de bits cero

Cuando se utiliza el protocolo PPP para la transmisión síncrona, se utiliza relleno de cero bits para lograr una transmisión transparente.

  • Al final del envío, siempre que haya 5 1 consecutivos, se completará un 0 inmediatamente.
  • El extremo receptor escanea el flujo de bits en la trama. Siempre que se encuentran 5 1 consecutivos, se elimina el 0 después de estos 5 1 consecutivos.

Insertar descripción de la imagen aquí

3.7.6 Estado de funcionamiento del protocolo PPP

El protocolo PPP desempeña las siguientes funciones en todo el proceso, desde que el usuario accede a Internet mediante el protocolo PPP hasta la finalización final del acceso telefónico a Internet:

  • Inicialmente, la línea está en un estado estático y no hay conexión de capa física.

  • Cuando un usuario marca para acceder al ISP, el módem del enrutador confirma el marcado y establece una conexión física, momento en el que la línea pasa a un estado de establecimiento de enlace.

  • La PC envía una serie de paquetes LCP (encapsulados en múltiples tramas PPP) al enrutador para establecer una conexión LCP. Estos paquetes y sus respuestas seleccionan algunos parámetros PPP que se utilizarán. Una vez que el acuerdo sea exitoso, ingresarán a la verificación de identidad. Cuando pase la verificación de identidad de ambas partes, ingresarán al estado de protocolo de capa de red.

  • Cuando se encuentra en el estado de protocolo de capa de red, se requiere la configuración de la capa de red. NCP asigna una dirección IP temporal a la PC recién conectada, convirtiendo a la PC en un host en Internet. En este momento, el enlace está en el estado de enlace abierto. Transmisión de datos luego se puede llevar a cabo.

  • Cuando se completa la comunicación, NCP libera la conexión de la capa de red y recupera la dirección IP asignada originalmente. A continuación, LCP libera la conexión de la capa de enlace de datos. Lo último que se libera es la conexión de la capa física y, finalmente, el enlace vuelve a su estado inactivo.

    Se puede ver que el protocolo PPP ya no es un protocolo de capa de enlace de datos puro, sino que también incluye el contenido de la capa física y la capa de red.

    El proceso anterior se puede describir con el siguiente diagrama.
    Insertar descripción de la imagen aquí

3.8 Capa de enlace de datos utilizando canales de difusión

La capa de enlace de datos que utiliza el canal de transmisión puede lograr una comunicación de uno a muchos. La capa de enlace de datos en la red de área local usa el canal de transmisión. Por lo tanto, el blogger usa la red de área local como ejemplo para presentar la capa de enlace de datos usando el canal de transmisión.

3.8.1 LAN

En primer lugar, los estudiantes que hayan estudiado el primer capítulo deben tener una cierta comprensión de LAN, a continuación, explicaré con un poco de detalle las características, topología, medios de transmisión utilizados y otros conocimientos relacionados de LAN.

3.8.1.1 Características y ventajas de LAN

Características de una red de área local: La red es propiedad de una unidad y su alcance geográfico y número de sitios son limitados.

Ventajas de LAN:

  • Con la función de transmisión, puede acceder fácilmente a toda la red desde un sitio.
  • Para facilitar la expansión y evolución gradual del sistema, la ubicación de cada dispositivo se puede ajustar y cambiar de manera flexible.
  • Mejora de la confiabilidad, disponibilidad y supervivencia del sistema.

3.8.1.2 Topología de LAN

Hay cuatro tipos principales de estructuras de topología comúnmente utilizadas en redes de área local: estructura en estrella, estructura en anillo, estructura de bus y estructura compuesta que combina estructuras de estrella y de bus.

3.8.1.3 Medios de transmisión y control de acceso a los medios de la LAN

LAN puede utilizar una variedad de medios de transmisión, como par trenzado, cable de cobre y fibra óptica, siendo el más común el par trenzado.

Los métodos de control de acceso a medios de LAN son principalmente CSMA/CD, bus token y token ring. Los dos primeros se utilizan principalmente en LAN en forma de bus, y el token ring se utiliza principalmente en LAN en forma de anillo.

3.8.1.4 Dos estándares para redes de área local

  • DIX Ethernet V2 : el primer protocolo de producto LAN (Ethernet) del mundo.
  • IEEE 802.3 : el primer estándar Ethernet IEEE.

El estándar DIX Ethernet V2 tiene sólo una pequeña diferencia con el estándar IEEE 802.3, por lo que la LAN 802.3 puede denominarse abreviadamente "Ethernet".

Estrictamente hablando, "Ethernet" debería referirse a una red de área local que cumpla con el estándar DIX Ethernet V2.

El modelo de referencia LAN definido por el estándar IEEE802 solo corresponde a la capa de enlace de datos y la capa física del modelo de referencia OSI, y divide la capa de enlace de datos en dos subcapas: la subcapa LLC de control de enlace lógico y la subcapa MAC de control de acceso a medios .

  • Subcapa MAC: Los contenidos relacionados con el acceso a los medios de transmisión se colocan en la subcapa MAC, que protege varias diferencias en el acceso a la capa física hacia arriba y proporciona una interfaz de acceso unificada a la capa física. Las funciones principales incluyen: encuadre y desmontaje de tramas. , Detección de errores de transmisión de bits, transmisión transparente.
  • Subcapa LLC: la subcapa LLC proporciona a la capa de red cuatro tipos de servicios de conexión diferentes: sin confirmación y sin conexión, orientado a conexión, con confirmación y sin conexión, y confirmación de alta velocidad. Independientemente del protocolo LAN utilizado, es transparente para la subcapa LLC.

Insertar descripción de la imagen aquí

Dado que la LAN que se utiliza a menudo en el sistema TCP/IP es DIX Ethernet V2 ( Ethernet ) en lugar de varias LAN en el estándar 802.3, la subcapa de control de enlace lógico LLC (es decir, el estándar 802.2) desarrollada por el comité 802 ya no es de gran utilidad. uso. . Los adaptadores de muchos fabricantes sólo están equipados con el protocolo MAC pero no con el protocolo LLC.

3.8.2 Tecnología para compartir medios (control de acceso a medios)

La capa de enlace de datos que utiliza canales de transmisión encuentra los dos problemas adicionales mencionados anteriormente: identificar hosts y manejar colisiones . Por lo tanto, es necesario adoptar un control de acceso a los medios en la capa de enlace de datos para garantizar que la comunicación entre dos pares de nodos en el mismo canal de transmisión no interfiera entre sí y pueda identificar y recibir señales correctamente.

3.8.2.1 Clasificación del control de acceso a los medios

El control de acceso a los medios se divide en dos categorías: asignación de canales estáticos y control de acceso a los medios dinámico.

  • División estática de canales: este método son los métodos de multiplexación de cuatro canales presentados en la Sección 2.5. Este tipo de método cuesta demasiado y no es adecuado para redes de área local.
  • Control de acceso a medios dinámicos: La característica de este método es que el canal no se asigna de forma fija al usuario cuando el usuario se comunica, sino que se asigna dinámicamente al usuario, en este momento se divide en dos tipos: acceso aleatorio y acceso controlado. .

3.8.2.2 Control de acceso al medio de acceso aleatorio

En el control de acceso al medio de acceso aleatorio, no se utiliza el control centralizado para solucionar el problema del orden de envío de la información, todos los usuarios pueden enviar información de forma aleatoria según sus propias necesidades, ocupando toda la tarifa del canal. Sin embargo, en una red en forma de bus, cuando dos o más usuarios envían información al mismo tiempo, se producirán conflictos de tramas, lo que provocará que fallen los resultados de envío de todos los usuarios en conflicto. Por lo tanto, debe existir un protocolo para resolver este problema de conflicto de marcos. Los protocolos comúnmente utilizados incluyen el protocolo ALOHA, el protocolo CSMA, el protocolo CSMA/CD y el protocolo CSMA/CA.

La idea central de estos protocolos es que el ganador obtenga el derecho de uso del canal mediante contienda. Por lo tanto, el protocolo de control de acceso al medio de acceso aleatorio también se denomina protocolo basado en contención .

3.8.2.2.1 Protocolo ALOHA

El protocolo ALOHA es un sistema de acceso aleatorio desarrollado inicialmente por la Universidad de Hawaii y se divide en dos tipos: protocolo ALOHA puro y protocolo ALOHA ranurado .

  • Protocolo puro ALOHA

    Principio de implementación : Cuando cualquier estación de la red necesita enviar datos, puede enviarlos sin ninguna detección. Si no se recibe confirmación dentro de un período de tiempo, la estación pensará que hay un conflicto durante el proceso de transmisión y el La estación emisora ​​esperará. Envíe los datos nuevamente después de un período de tiempo hasta que la transmisión sea exitosa.

Insertar descripción de la imagen aquí

Desventajas : Como se puede ver en la figura anterior, cuando hay muchos usuarios de red, la probabilidad de colisión en el protocolo ALOHA puro es muy alta. Para superar esta deficiencia, el protocolo ALOHA ranurado se mejoró y desarrolló basándose en el protocolo ALOHA puro. Protocolo ALOHA.

  • Protocolo ALOHA ranurado

    Principio de implementación : El protocolo ALOHA con intervalos de tiempo sincroniza todas las estaciones en el canal compartido en el tiempo y divide el tiempo en intervalos de tiempo de igual longitud, estipulando que las tramas solo se pueden enviar al comienzo de cada intervalo de tiempo. Este método puede reducir la aleatoriedad de los datos enviados por los usuarios, reduciendo así la probabilidad de colisión de datos y mejorando la utilización del canal.

    La imagen de muestra es la siguiente.

Insertar descripción de la imagen aquí

En la figura anterior, la longitud del intervalo de tiempo es T. Después de que cada trama llega al sitio, generalmente debe esperar en la caché durante un período de tiempo menor que T antes de poder enviarse. Cuando llegan varias tramas en un intervalo de tiempo, inevitablemente se producirá una colisión en el siguiente intervalo de tiempo. El mecanismo de retransmisión de la colisión después de la colisión es similar a ALOHA puro.

Desventajas : Aunque el protocolo ALOHA con intervalos de tiempo se ha mejorado sobre la base del protocolo ALOHA puro y reduce la probabilidad de colisión de datos, los usuarios aún pueden enviar datos como lo deseen. Incluso si otras estaciones envían datos, aún se enviarán sin error Por lo tanto, la probabilidad de colisión de datos sigue siendo alta.

3.8.2.2.2 Protocolo CSMA

La sección anterior introdujo las deficiencias del protocolo ALOHA (envíe datos como desee, incluso si otras estaciones están enviando datos, aún se enviarán), por lo tanto, si cada estación escucha el canal antes de enviar, enviará datos después del El canal de envío es gratuito, lo que reducirá en gran medida la probabilidad de colisión de datos. Sobre la base de esta idea, se produjo el protocolo Carrier Sense Multiple Access (CSMA) . El protocolo CSMA se mejora aún más sobre la base del protocolo ALOHA. La principal diferencia entre los dos es que el protocolo CSMA tiene más dispositivos de detección de portadoras que el protocolo ALOHA.

Según los diferentes métodos de escucha y métodos de procesamiento después de detectar que el canal está ocupado, el protocolo CSMA se divide en tres tipos: 1-CSMA persistente , CSMA no persistente y p-CSMA persistente .

  • 1-CSMA persistente(1-CSMA persistente)

    Principio de implementación : Cuando un nodo quiere enviar datos, primero debe escuchar el canal, si el canal está inactivo, los datos se envían inmediatamente. Si hay otras estaciones en el canal enviando datos, no se envían datos (espera) y el canal continúa escuchando hasta que el canal queda libre y los datos se envían inmediatamente. Si se produce una colisión de datos, espere un período de tiempo aleatorio antes de escuchar el canal.

    Algunos lectores pueden preguntarse: ¿por qué ocurre la colisión de datos cuando se utiliza 1-adhesión al protocolo CSMA?

    La razón es que la velocidad de propagación de datos en el enlace es limitada. Cuando dos sitios están lejos entre sí, en el momento T1, el sitio A escucha el canal y descubre que el canal está inactivo, y el sitio B escucha el canal. y descubre que el canal también está inactivo. Luego, el sitio A escucha el canal y descubre que el canal también está inactivo. Tanto el sitio B como el sitio B enviarán datos inmediatamente, lo que provocará una colisión de datos. O en el momento T1, el sitio A está enviando datos y el sitio B también quiere enviar datos. Sin embargo, dado que los datos enviados por el sitio A aún no se han propagado al sitio B, el sitio B escucha el canal y descubre que el canal está inactivo en este momento. El sitio B luego los datos se enviarán inmediatamente y también se producirá una colisión de datos.

    Desventajas : Afectado en gran medida por el retraso en la propagación.

  • CSMA no persistente

    Principio de implementación : Cuando un nodo quiere enviar datos, primero debe escuchar el canal, si el canal está inactivo, los datos se envían inmediatamente. Si hay otras estaciones en el canal enviando datos, no se envían datos y se abandona la escucha, y el proceso anterior se repite después de esperar un tiempo aleatorio.

    Este protocolo deja de escuchar después de detectar que el canal está inactivo, lo que reduce la probabilidad de colisión causada por múltiples nodos que esperan que el canal envíe datos inmediatamente después de que esté inactivo.

    Desventajas : Aumenta el retraso medio de datos en la red.

  • CSMA p-persistente (CSMA P-persistente)

    Principio de implementación : Cuando un nodo quiere enviar datos, primero debe escuchar el canal. Si hay otras estaciones en el canal que envían datos, continuará escuchando hasta que el canal esté inactivo. Si el canal está inactivo, los datos se envían con probabilidad p y se posponen al siguiente intervalo de tiempo con probabilidad 1-p. Si el canal todavía está inactivo en el siguiente intervalo de tiempo, los datos aún se envían con probabilidad p y se posponen al siguiente intervalo de tiempo con probabilidad 1-p. Este proceso continúa hasta que los datos se envían exitosamente o el canal está ocupado porque otros nodos han enviado datos. Si es esto último, espera a la siguiente franja horaria y comienza a escuchar el canal nuevamente.

    Este acuerdo es un compromiso entre el acuerdo CSMA de 1 adherente y el acuerdo CSMA no adherente. La escucha persistente es para superar el problema del aumento de retraso debido a la espera aleatoria en el protocolo CSMA no persistente. El envío de datos con probabilidad p es para superar el problema del protocolo CSMA 1 persistente debido a que múltiples nodos envían inmediatamente después de detectar que el canal está inactivo Los datos causan conflictos de datos.

La comparación de los tres protocolos CSMA se resume a continuación

estado del canal 1-Adherirse a CSMA CSMA no persistente p-stick a CSMA
inactivo Enviar datos inmediatamente Enviar datos inmediatamente Envíe datos con probabilidad p y pospóngalos al siguiente intervalo de tiempo con probabilidad 1-p
Ocupado Escucha continua Deje de escuchar y espere un período de tiempo aleatorio antes de volver a escuchar Escucha continua
3.8.2.2.3 Protocolo CSMA/CD

El protocolo ampliamente utilizado por Ethernet para resolver colisiones de datos es el protocolo de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD) . Este protocolo se mejora aún más sobre la base del protocolo CSMA. El protocolo es adecuado para redes en forma de bus y medio -Entornos de red dúplex.

El flujo de trabajo del protocolo CSMA/CD se puede resumir en dieciséis palabras: " Escuche antes de transmitir, escuche mientras transmite, detenga la transmisión debido a un conflicto y retransmita aleatoriamente ".

  1. La estación obtiene el paquete de la capa de red, lo encapsula en una trama Ethernet, lo coloca en la memoria caché y se prepara para enviar.
  2. La estación escucha el canal, y si encuentra que el canal está inactivo, envía inmediatamente la trama. Si encuentra que el canal está ocupado, continúa escuchando hasta que el canal esté libre y luego envía la trama inmediatamente.
  3. Durante el proceso de envío de la trama, la estación continúa escuchando el canal, si no se detecta ninguna colisión de datos, la trama se envía con éxito. Si se detecta una colisión de datos, la transmisión de la trama se detiene y se envía una señal de congestión para notificar a otras estaciones en el canal que se ha producido una colisión de datos.
  4. Después de cancelar la transmisión, ejecute el algoritmo de retroceso exponencial , espere un período de tiempo aleatorio y luego regrese al paso 2.

Aunque el protocolo CSMA / CD se ha mejorado con respecto al protocolo CSMA, aún evita la colisión de datos (el motivo también se mencionó anteriormente, es decir, la velocidad de transmisión de ondas electromagnéticas en el canal es limitada). La siguiente figura es un diagrama esquemático del impacto del retraso de propagación en la detección de portadoras.

Insertar descripción de la imagen aquí

En la figura anterior, el sitio A y el sitio B están separados por 1 KM y conectados por un cable coaxial. El retraso de propagación de las ondas electromagnéticas en el cable de 1 KM es de aproximadamente 5 microsegundos. Por lo tanto, los datos enviados por A a B no se pueden transmitir a B. hasta 5 microsegundos después. Suponga que el retraso de propagación unidireccional en la figura es x, y cuando t = 0, A envía datos. Cuando t = xy, los datos enviados por A aún no han llegado a B. En este momento, B detecta que el canal está inactivo y envía los datos inmediatamente. Cuando t = xy/2, los datos enviados por A chocan con los datos enviados por B, pero en este momento ni A ni B saben que ha ocurrido una colisión. Cuando t=x, B detecta una colisión y deja de enviar datos. Cuando t=2x-y, A también detecta una colisión y deja de enviar datos.

  • Ethernet con protocolo CSMA/CD solo puede utilizar comunicación semidúplex

    También se puede ver en los ejemplos anteriores que el canal que usa el protocolo CSMA/CD no puede transmitir y recibir al mismo tiempo, por lo que Ethernet que usa el protocolo CSMA/CD solo puede realizar comunicación semidúplex .

  • periodo de contienda

    También se puede ver en la figura anterior que después de que la estación A envía datos, puede saber si se ha producido una colisión después de hasta dos veces el retraso . Por lo tanto, la ronda de extremo a extremo de Ethernet -El tiempo de viaje también se llama período de contención ( ventana de conflicto o ventana de colisión ), si aún no hay colisión dentro del período de contienda, significa que no habrá colisión en los datos enviados esta vez.

  • Longitud mínima del marco

    Para garantizar que la estación emisora ​​pueda detectar si se produce una colisión mientras envía datos, debe poder recibir si los datos que envía tienen una colisión antes de completar el envío de la trama. Por lo tanto, el retraso de transmisión de la trama debe ser al menos el doble del retraso de propagación de la señal en el bus . Por lo tanto, todas las tramas de datos en la red de bus que utilizan el protocolo CSMA/CD deben ser mayores que la longitud mínima de la trama. Cuando cualquier estación del autobús recibe una trama de datos menor que la longitud mínima de la trama, se descartará como una trama no válida.

    最小帧长 = 总线传播时延 * 数据传输速率 * 2
    

    Entonces, ¿qué debemos hacer si un marco de datos es realmente más pequeño que la longitud mínima del marco?

    Si la trama de datos es más pequeña que la longitud mínima de la trama, se debe agregar un campo de relleno de bytes de certificado después del campo de datos en la subcapa MAC de la capa de enlace de datos para garantizar que la trama de datos no sea más pequeña que la longitud mínima de la trama.

  • Algoritmo de retroceso exponencial binario

    Si los datos enviados por dos sitios chocan y se reenvían inmediatamente, se producirán conflictos interminables. Por lo tanto, el protocolo CSMA/CD utiliza un algoritmo de retroceso exponencial binario truncado para calcular el tiempo de espera para la retransmisión después de una colisión.

    Pasos del algoritmo:

    1. Determine el tiempo de espera básico, generalmente el período de contención.
    2. Defina el parámetro k, que es igual al número de retransmisiones, pero k no excede 10, es decir, k = min [número de retransmisiones, 10]. Cuando el número de retransmisiones no excede 10, k es igual al número de retransmisiones Cuando el número de retransmisiones es mayor que 10, k sigue siendo igual a 10.
    3. Elija aleatoriamente un número r del conjunto de enteros discretos [0,1,…,(2^k - 1)], y el tiempo de espera requerido para la retransmisión es el período de contienda *r.
    4. Cuando el número de retransmisiones llega a 16 y aún falla, indica que la red está demasiado congestionada y la trama nunca se puede enviar correctamente. En este momento, la estación en la capa de enlace de datos descartará la trama e informará la situación a la red. capa.

    El uso del algoritmo de retroceso exponencial binario puede hacer que el tiempo de espera para las retransmisiones aumente a medida que aumenta el número de retransmisiones, lo que reduce la probabilidad de colisión de datos y mejora la utilización del canal.

3.8.2.2.4 Protocolo CSMA/CA

El protocolo CSMA/CD se utiliza actualmente ampliamente en LAN cableadas, sin embargo, en LAN inalámbricas, el protocolo CSMA/CD no se puede utilizar. Este es el por qué:

  1. La "detección de colisiones" requiere que una estación detecte continuamente el canal mientras envía sus propios datos. Sin embargo, la intensidad de la señal recibida suele ser mucho menor que la intensidad de la señal transmitida. Esta función debe implementarse en equipos LAN inalámbricos. Cuesta demasiado. .

  2. En las comunicaciones inalámbricas, existen problemas de "estación blindada" y problemas de "estación expuesta".

    • Problema de estación de bloqueo

Insertar descripción de la imagen aquí

 当站点A和C同时想和站点B进行通信时,由于A和C相隔较远,彼此都无法接收到对方发送的信号,因此当它们检测到信道空闲时,都会向站点B发送数据,于是就会产生碰撞。

 这种未能检测出信道上其他站点信号的问题被称为**屏蔽站问题**。
  • Problemas expuestos del sitio

Insertar descripción de la imagen aquí

 当站点B向站点A发送数据,站点C向站点D发送数据,但是此时,站点C能够接收到站点B发送的数据,因此它误以为当前信道是忙碌的,因此站点C就不会向站点D发送数据,这种问题就被称为**暴露站问题**。

Debido a los problemas anteriores, la detección de colisiones no se puede utilizar en una LAN inalámbrica. Una vez que una estación en una LAN inalámbrica comienza a enviar datos, debe enviar la trama completa. Esto resulta en la necesidad de una colisión de datos en la LAN inalámbrica. Reenviar la trama completa provocará un grave desperdicio de recursos del canal. Por lo tanto, se deben evitar al máximo las colisiones en las LAN inalámbricas . Al mismo tiempo, el protocolo CSMA/CA introduce el concepto de reserva de canal, y la estación emisora ​​puede reservar el canal a través de tramas de control RTS y CTS .

En LAN inalámbrica, se realizaron mejoras sobre la base del protocolo CSMA/CD y la detección de colisiones se cambió a prevención de colisiones (CA), lo que dio como resultado el protocolo CSMA/CA. Tenga en cuenta que evitar colisiones no significa que las colisiones se puedan evitar por completo utilizando el protocolo CSMA/CA, sino que el protocolo puede minimizar la probabilidad de colisiones. Al mismo tiempo, en la LAN inalámbrica, además de utilizar el protocolo CSMA/CA, también es necesario utilizar el protocolo de parada y espera (la calidad de comunicación del canal inalámbrico es muy inferior a la del canal limitado). Es decir, en la LAN inalámbrica, después de que cada estación envía una trama, debe esperar la trama de confirmación del receptor. Después de recibir la trama de confirmación, el remitente puede continuar enviando la siguiente trama.

Hay varios puntos clave en el acuerdo CAMS/CA:

  • SIFS (espacio entre cuadros)

    Para evitar colisiones tanto como sea posible, en la LAN inalámbrica se estipula que cada vez que una estación envía una trama, necesita esperar un corto período de tiempo antes de enviar la siguiente trama. Este intervalo de tiempo es el intervalo entre tramas . . La longitud de SIFS depende del tipo de tramas enviadas por la estación. Hay tres SIFS de uso común.

    • SIFS (Short IFS): El IFS más corto, utilizado para separar tramas que pertenecen a la misma conversación. Generalmente, los tipos de tramas que utilizan SIFS incluyen tramas ACK, tramas CTS, tramas de datos fragmentados y todas las tramas que responden a consultas AP, etc.
    • PIFS (Point Coordinated IFS): IFS de longitud media, utilizado en operaciones PCF.
    • DIFS (IFS de coordinación distribuida): el IFS más largo, utilizado para el retraso del acceso a la contención de tramas asincrónicas.
  • estrategia en tiempo real y cts

    Como se describió anteriormente, las tramas de control RTS y CTS se utilizan para la reserva de canales para evitar colisiones de datos.

    Los ejemplos son los siguientes:

Insertar descripción de la imagen aquí

En la figura, A, B y C representan tres sitios respectivamente. Los sitios A y C están dentro del rango de comunicación del sitio B. En este momento, si el sitio A necesita enviar datos al sitio B, entonces A necesita transmitir un mensaje de control corto primero. Trama RTS (Solicitud de envío) , esta trama incluye la dirección de origen, la dirección de destino y el tiempo requerido para esta comunicación (incluido el tiempo requerido para recibir la trama de confirmación). Esta trama será recibida por todas las estaciones dentro el rango de comunicación de A (por supuesto, estas estaciones incluyen a B). Cuando la estación B recibe la trama de control RTS, si el canal está inactivo, la estación B transmitirá una trama de control corta CTS (Clear To Send). Esta trama incluye la duración requerida Durante este tiempo de comunicación, la trama será recibida por todas las estaciones dentro del rango de comunicación de la estación B. Cuando la estación C y otras estaciones reciban la trama, suprimirán el envío dentro del tiempo especificado por el CTS. Cuando la estación A reciba el CTS , Intentará enviar un marco de datos (por supuesto, debe seguir el proceso de envío del marco de datos CSMA/CA ).

Nota: Aunque el uso de tramas de control RTS y CTS reducirá la eficiencia de comunicación de la red, dado que estas dos tramas de control son muy cortas, en comparación con la disminución en la eficiencia de comunicación causada por la retransmisión después de la colisión de tramas de datos, esta sobrecarga es aceptable. Sí. Y no es obligatorio utilizar marcos de control, cada sitio puede decidir por sí solo.

  • Algoritmo de retroceso CSMA/CA

    El algoritmo de retroceso exponencial binario también se utiliza en el protocolo CSMA/CA , pero los métodos específicos son diferentes:

    Al retroceder por i-ésima vez, se selecciona uno de los 2^(2+i) intervalos de tiempo, es decir, para la primera vez que retrocede, se debe seleccionar uno de los 8 intervalos de tiempo en lugar de dos.

    • El i-ésimo retroceso selecciona aleatoriamente uno de los 2^(2 + i) intervalos de tiempo, es decir: el i-ésimo retroceso está en los intervalos de tiempo {0, 1,…, 2^(2 + i) – 1} Elige uno al azar.
    • El primer retroceso es una selección aleatoria de 8 espacios de tiempo (en lugar de 2).
    • El segundo retroceso es seleccionar aleatoriamente uno de los 16 intervalos de tiempo (en lugar de 4).
    • Cuando el número de ranura llega a 255 (que corresponde al sexto retroceso), ya no aumenta.

    La variable i que determina el tiempo de retroceso se denomina aquí variable de retroceso.

    Cuando una estación quiere enviar datos, utiliza el algoritmo de retroceso para seleccionar un intervalo de tiempo en la ventana de contienda y luego establece un temporizador de retroceso según la posición del intervalo de tiempo . Cuando el temporizador de retroceso disminuye a 0, se envían datos. Por supuesto, también existe una situación en la que el canal vuelve a estar ocupado antes de que el temporizador de interrupción disminuya a 0. En este momento, el valor del temporizador de interrupción se congelará y el canal esperará hasta que vuelva a estar inactivo. DIFS, el temporizador de retroceso continuará iniciándose.

  • Pasos CSMA/CA

    1.若站点最初有数据要发送(而不是发送不成功再进行重传),且检测到信道空闲,在等待时间 DIFS 后,就发送整个数据帧。
    2.否则,站点执行 CSMA/CA 协议的退避算法。一旦检测到信道忙,就冻结退避计时器。只要信道空闲,退避计时器就进行倒计时。
    3.当退避计时器时间减少到0时(这时信道只可能是空闲的),站点就发送整个的帧并等待确认。
    4.发送站若收到确认,就知道已发送的帧被目的站正确收到了。这时如果要发送第二帧,就要从上面的**步骤 2**开始,执行 CSMA/CA 协议的退避算法,随机选定一段退避时间。若源站在规定时间内没有收到确认帧 ACK(由重传计时器控制这段时间),就必须重传此帧(再次使用 CSMA/CA 协议争用接入信道),直到收到确认为止,或者经过若干次的重传失败后放弃发送。
    

Insertar descripción de la imagen aquí

La imagen de arriba es el diagrama de flujo de trabajo del protocolo CSMA/CA.

  • La diferencia entre CSMA/CA y CMSA/CD

    1.CSMA/CA协议适用于无线局域网,CSMA/CD协议适用于有线局域网
    2.CSMA/CA协议不可以检测冲突,只能尽量避免冲突,CSMA/CD协议可以检测冲突。
    3.CSMA/CA协议的基本思想是发送站点先广播告知其他结点,自己要发送数据了,让其他结点在这个时间段内抑制发送。而CSMA/CD协议的基本思想是发送前先监听,一旦监听到信道空闲就发送数据,且边发边听,一旦发现碰撞,就停止发送。
    

3.8.2.3 Control de acceso al medio de acceso controlado

Los protocolos relevantes para el control de acceso al medio de acceso controlado incluyen principalmente: Protocolo de paso de token .

El protocolo de acceso al token se utiliza principalmente en redes en anillo y los pasos principales son los siguientes:

  1. Cuando la red está inactiva, solo se pasan tramas token en el bucle.
  2. Cuando el token se pasa a una estación que tiene datos para enviar, la estación modificará el bit de bandera de la trama del token y agregará los datos que necesita transmitir a la trama del token, convirtiendo la trama del token en una trama de datos y luego convertirá la trama token en una trama de datos y se envía la trama.
  3. La trama de datos se transmite continuamente a lo largo del anillo. Cuando se transmite a la dirección de destino, la estación receptora copiará los datos de la trama de datos para su posterior procesamiento y continuará pasando el token a la siguiente estación. Cada estación a lo largo del camino Verificará el marco, si la dirección de destino es la misma que la suya, si no, continuará reenviando al siguiente sitio.
  4. Después de que la trama de datos se transmite de regreso a la estación emisora ​​a lo largo del anillo, la estación emisora ​​no continuará transmitiendo la trama. Al mismo tiempo, la estación emisora ​​verificará la trama para determinar si hay un error de transmisión y la retransmitirá si hay un error.
  5. Una vez que la estación emisora ​​complete la transmisión de los datos, regenerará una trama token y la pasará a la siguiente estación para entregar el control del canal.

Nota: La trama token es una trama de control MAC especial. No contiene información en sí misma y solo se utiliza para el control del canal para garantizar que solo una estación en todo el anillo tenga autoridad para enviar datos al mismo tiempo.

Por lo tanto, en el bucle no habrá colisión de datos.

3.8.3 Ethernet

3.8.3.1 Medios de transmisión Ethernet

El medio de transmisión utilizado actualmente por Ethernet en el mercado es el par trenzado y está equipado con un concentrador para formar una topología de bus lógica ( físicamente una topología en estrella ).

  • centro

    El concentrador tiene múltiples interfaces y cada interfaz está conectada al adaptador de la computadora a través de un conector RJ-45 usando dos pares de pares trenzados. Por lo tanto, podemos pensar en el concentrador como un repetidor con múltiples interfaces. Funciona en la capa física . Cada una de sus interfaces simplemente reenvía bits sin detección de colisiones , y el concentrador utiliza un chip especial que puede cancelar de forma adaptativa los ecos de diafonía , de modo que las señales más fuertes enviadas por la interfaz no se vean afectadas por las señales más débiles recibidas por la interfaz.

3.8.3.2 Capa MAC de Ethernet

  • Dirección de hardware de la capa MAC

    En LAN, la dirección de hardware también se denomina dirección física o dirección MAC.

    La dirección MAC es equivalente al 'número de identificación' de la computadora, que es una cadena única a nivel mundial de caracteres de 48 bits que se utiliza para identificar la computadora. La ubicación de esta dirección está en la ROM del adaptador de la computadora . Si una computadora tiene múltiples adaptadores, tendrá múltiples direcciones MAC. Al mismo tiempo, si la computadora reemplaza el adaptador, la dirección MAC de la computadora también cambiará. (Incluso si la dirección física de la computadora no ha cambiado).

    Entonces, ¿cómo garantizar que la dirección MAC de cada adaptador sea globalmente única?

    Ahora la autoridad de registro IEEE RA es la autoridad legal para la dirección global de LAN. Es responsable de asignar los primeros 3 bytes de los 6 bytes del campo de dirección (es decir, los 24 bits superiores). Todos los fabricantes de adaptadores LAN en El IEEE compra un número compuesto por estos tres bytes , cuyo nombre oficial es Organizational Unique Character OUI , también conocido como identificador de empresa . Los últimos tres dígitos (24 bits inferiores) de la dirección MAC de 6 bytes los asigna el fabricante. Tenga en cuenta que el fabricante debe asegurarse de que los últimos tres dígitos asignados por él no se superpongan.

  • marco MAC

    Las tramas de enlace de la capa de datos utilizadas en Ethernet se denominan tramas MAC.

    Hay tres tipos de tramas MAC: tramas de unidifusión, tramas de difusión y tramas de multidifusión.

    Trama de unidifusión: uno a uno, es decir, la trama se utiliza para la comunicación entre dos sitios.

    Trama de difusión: un grupo de todos, es decir, la trama se envía a todas las estaciones de la LAN.

    Trama de multidifusión: uno a muchos, es decir, la trama se envía a varios sitios de la LAN.

    Un adaptador general debe poder recibir y reconocer los dos primeros fotogramas, y el tercer fotograma puede reconocerse mediante métodos de programación.

    Una trama MAC Ethernet consta de cinco campos

    El primer campo: dirección de destino, la dirección del sitio de destino.

    El segundo campo: dirección de origen, la dirección del sitio de envío

    El tercer campo: campo Tipo, utilizado para identificar el tipo de protocolo de capa superior.

    El cuarto campo: campo de datos, el rango de longitud es 46 ~ 1500

    El quinto campo: secuencia de verificación de trama FCS, utilizada para la verificación CRC

    El formato de MAC es el que se muestra a continuación.

Insertar descripción de la imagen aquí

Aviso:

La figura anterior muestra que no hay ningún campo en la trama MAC que identifique la longitud de la trama. Entonces, ¿cómo sabe la subcapa MAC cuántos bytes extraer de la trama Ethernet recibida y entregarlos al protocolo de capa superior?

La solución es que el formato de codificación utilizado por Ethernet como se mencionó anteriormente es la codificación Manchester. Después de recibir la trama de Ethernet del remitente, la subcapa MAC de Ethernet puede obtener el final de la trama MAC en función del cambio de voltaje. Posición, 4 bytes por delante de esta posición, es la posición final de los datos de la trama MAC. Cuando la longitud del campo de datos es inferior a 46 bytes, la subcapa MAC completará un campo de relleno de bytes enteros más adelante para garantizar que la trama sea mayor que la longitud mínima de la trama en Ethernet.

Entonces, cuando hay un campo de relleno, después de que la subcapa MAC entrega el campo de datos y el campo de relleno al protocolo de la capa superior juntos, ¿cómo debería el protocolo de la capa superior identificar el campo de relleno?

De hecho, el protocolo de capa superior tiene la función de identificar la longitud del campo de datos válido. Cuando el protocolo de capa superior usa el protocolo IP, hay un campo en el encabezado del datagrama para identificar la "longitud total", por lo que esto La longitud total + el campo de relleno es igual a la MAC entregada por la subcapa MAC La longitud del campo de datos de la trama, para que el campo de datos se pueda identificar de manera efectiva.

En la figura anterior, se insertan 8 bytes de datos delante de la trama MAC. Esto se debe a que cuando una estación recibe por primera vez la trama MAC, el reloj del adaptador aún no se ha sincronizado con el flujo de bits entrante, por lo que la longitud máxima de la trama MAC La trama es Los primeros bits no se pueden recibir, lo que hará que no se pueda recibir la trama MAC completa. Por lo tanto, para que el extremo receptor logre rápidamente la sincronización del reloj , el remitente inserta 8 bytes al frente de la trama MAC, de los cuales los primeros 7 bytes son códigos de sincronización, que se utilizan para permitir que el adaptador del extremo receptor sincronice rápidamente el reloj. reloj después de recibir la trama MAC.Ajuste la frecuencia del reloj para lograr la sincronización del reloj. El último byte es el delimitador del inicio de la trama, que se utiliza para indicarle al extremo receptor que la posición que sigue a este byte es la trama MAC.

3.8.4 LAN inalámbrica 802.11

3.8.4.1 Introducción

La LAN inalámbrica es una red de área local que no transmite datos a través de medios cableados. La LAN inalámbrica se puede dividir en dos categorías: LAN inalámbrica con infraestructura fija y red móvil autoorganizada sin infraestructura fija. La denominada "infraestructura fija" se refiere a un grupo de estaciones base fijas establecidas de antemano que pueden cubrir un determinado rango geográfico.

  • LAN inalámbrica con infraestructura fija

    IEEE ha formulado la serie 802.11 de estándares de protocolo para LAN inalámbricas con infraestructura fija. La serie de protocolos 802.11 es bastante compleja, pero en términos simples, es el estándar para Ethernet inalámbrico. Utiliza una topología en estrella y el punto central se llama el punto de acceso Punto de acceso AP , el protocolo utilizado en la subcapa MAC es el protocolo CSMA/CA presentado anteriormente. (La LAN inalámbrica que utiliza el estándar 802.11 es el Wi-Fi más utilizado en nuestra vida diaria).

    El estándar 802.11 estipula que el componente mínimo de una LAN inalámbrica es el conjunto de servicios básicos BBS . El BBS está compuesto por una estación base y varias estaciones móviles. Todas las estaciones pueden comunicarse directamente dentro de este BBS, pero si quieren comunicarse con otros sitios que la BBS, deben pasar por esta estación base BBS. El AP mencionado anteriormente es la estación base de BBS. Cuando el administrador de la red configura el AP, establecerá un identificador de conjunto de servicios SSID de no más de 32 bytes y un canal de comunicación para el AP. El SSID equivale al nombre de la LAN inalámbrica que utiliza el AP. El alcance efectivo cubierto por un BBS se denomina área de servicio básico BSA . El diámetro de una zona de servicio básico BSA no suele superar los 100 metros.

    Podemos utilizar portales para conectar varios BBS entre sí. La siguiente figura muestra un sistema de distribución DS que consta de dos BBS.

Insertar descripción de la imagen aquí

En la figura anterior, el sitio A quiere comunicarse con el sitio A', entonces su ruta de flujo de datos es A->AP1->AP2->A'.

  • Red móvil autoorganizada sin infraestructura fija

    La red móvil autoorganizada sin infraestructura fija no tiene punto de acceso AP, es una red temporal compuesta por algunas estaciones móviles en igual estado que se comunican entre sí.

    Este tipo de red se utiliza a menudo en escenarios de actividades especiales. Por ejemplo, en el campo militar, los soldados que llevan estaciones móviles pueden comunicarse utilizando redes móviles ad hoc establecidas temporalmente. Cuando ocurre un desastre natural, suele ser muy eficaz utilizar redes móviles ad hoc para una comunicación oportuna durante el rescate y la ayuda en casos de desastre.

    Las redes móviles ad hoc no son IP móviles. La tecnología IP móvil permite que los hosts itinerantes se conecten a Internet de diversas maneras. Sus funciones principales de red todavía se basan en varios protocolos de enrutamiento que se han utilizado en redes fijas, mientras que las redes ad hoc son La movilidad se extiende a los sistemas autónomos en el ámbito inalámbrico, con sus propios protocolos de enrutamiento específicos que pueden no estar conectados a Internet.

3.8.4.2 Capa MAC de LAN 802.11

Hay tres tipos de tramas MAC en LAN 802.11: tramas de control , tramas de datos y tramas de gestión .

La trama de datos consta de tres partes: encabezado MAC , cuerpo de la trama y secuencia de verificación de la trama FCS .

  • El encabezado MAC tiene un total de 30 bytes y la complejidad de la trama está en el encabezado de la trama.

  • El cuerpo de la trama , que es la parte de datos de la trama, no supera los 2312 bytes. Este valor es mucho más largo que la longitud máxima de Ethernet. Sin embargo, la longitud de las tramas 802.11 suele ser inferior a 1500 bytes.

  • La secuencia de verificación de trama FCS es la cola , un total de 4 bytes.

Lo más especial del marco de datos 802.11 es que tiene cuatro campos de dirección. La dirección 4 se utiliza para redes ad hoc. Aquí solo analizamos los primeros tres tipos de direcciones.

Ir a AP de AP Dirección 1 Dirección 2 Dirección 3 Dirección 4
0 1 Dirección de recepción = dirección de destino Dirección de envío = dirección AP Dirección de la fuente ---------
1 0 Dirección de recepción = dirección AP Dirección de envío = dirección de origen Dirección de destino ---------

La dirección 1 es la dirección del nodo que recibe directamente la trama de datos y la dirección 2 es la dirección del nodo que realmente envía la trama de datos.

En base a esto, analizamos dos situaciones para ayudarle a comprender el contenido de la tabla anterior.

  • Ahora supongamos que el sitio A en un conjunto de servicios básicos BBS envía una trama de datos al sitio B. En el campo de control de trama de la trama de datos enviada por el sitio A al punto de acceso AP, "A AP=1", "Desde AP=0", la dirección 1 es la dirección MAC del punto de acceso AP y la dirección 2 es esa. del sitio A. Dirección MAC, la dirección 3 es la dirección MAC del sitio B. Después de que AP recibe la trama de datos, la reenvía al sitio B. En este momento, en el campo de control de trama de la trama de datos, "A AP=0", "Desde AP=1", la dirección 1 es la dirección MAC del sitio. B, y la dirección 2 es la dirección MAC del AP, la dirección 3 es la dirección MAC del sitio A.

  • Ahora supongamos que hay dos AP conectados al enrutador a través de enlaces por cable. Ahora el enrutador quiere enviar datos al sitio A. Dado que el enrutador es un dispositivo de capa de red, no puede "ver" el punto de acceso AP de la capa de enlace de datos. Solo conoce el punto de acceso AP del sitio A. Dirección IP, y el AP es un dispositivo de capa de enlace de datos. Solo conoce la dirección MAC, no la dirección IP. La estructura específica se muestra en la siguiente figura.

Insertar descripción de la imagen aquí

(1)路由器向站点A发送数据的情况模拟
路由器从IP数据报获取站点A的IP地址,使用ARP获取站点A的MAC地址后,路由器接口R1将该IP数据报封装成802.3帧,该帧的源地址是R1的MAC地址,目的地址是站点A的MAC地址。当AP收到该帧后,将该帧转换为802.11帧,在帧控制字段中,“去往AP=0”,“来自AP=1”,地址1时站点A的MAC地址,地址2是AP的MAC地址,地址3是R1的MAC地址。于是站点A就可以通过地址3确定将数据报发送到子网中的路由器接口的MAC地址了。
(2)站点A向路由器接口R1发送数据的情况模拟
站点A生成一个802.11帧,在帧的控制字段中,“去往AP=1”,“来自AP=0”,地址1是AP的MAC地址,地址2是站点A的MAC地址,地址3是R1的MAC地址。当AP接收到该802.11帧后,将其转换为802.3帧,该帧的源地址字段为站点A的MAC地址,目的地址是R1的MAC地址。

Se puede ver en la simulación de la situación anterior que la dirección 3 juega un papel clave en la interconexión entre BBS y redes limitadas: permite al AP determinar la dirección MAC de la dirección de destino al construir una trama Ethernet.

3.9 Equipo de capa de enlace de datos

3.9.1 Puente

El puente funciona en la subcapa MAC de la capa de enlace de datos y se utiliza para conectar múltiples dispositivos de hardware Ethernet. Después de conectar múltiples Ethernet a través de él, se forma una Ethernet más grande. En este momento, la red Ethernet original se denomina segmento de red . .

El puente de red aísla cada segmento de red en dominios de colisión independientes (dominios de conflicto). Cada segmento de red es relativamente independiente, por lo que una falla en un segmento de red no afectará el funcionamiento normal de otros segmentos de red.

El puente tiene una función de selección de ruta. Después de recibir la trama, puede determinar la ruta correcta para reenviar la trama a la estación correcta.

Cuando la red 1 y la red 2 están conectadas a través de un puente, después de que el puente recibe la trama de datos enviada por la red 1, consultará la dirección en la trama de datos. Si la dirección es la dirección en la red 2, entonces se reenviará a red 2. Si es la dirección de la Red 1, se descartará. Debido a que el sitio de origen y el sitio de destino están en el mismo segmento de red, el sitio de destino puede recibir la trama directamente sin la necesidad de un puente para reenviarla. .

3.9.2 Adaptador

El adaptador presentado aquí también se denomina adaptador de red (Adaptador) o tarjeta de red y es un puente que se utiliza para conectar la computadora a la LAN externa. Hay un procesador y una memoria en el adaptador, que es un componente de red que funciona en la capa de enlace de datos. La comunicación entre el adaptador y la LAN se realiza de forma serie a través de un par trenzado , mientras que la comunicación entre el adaptador y el host se realiza de forma paralela a través del bus de E/S de la placa base del ordenador . La función importante del adaptador es serializar datos y convertir en paralelo.

Cada adaptador en el mundo tiene un código único cuando sale de fábrica, este código es la dirección MAC mencionada anteriormente.

3.9.3 Centro

El centro se presentó anteriormente; consulte 3.8.3.1 para obtener más detalles.

3.9.4 Cambiar

El conmutador presentado aquí se refiere a un conmutador Ethernet . Un conmutador Ethernet es esencialmente un puente multipuerto que funciona en la capa de enlace de datos.

3.9.4.1 Características de los conmutadores Ethernet

  • Cada interfaz de un conmutador Ethernet está conectada directamente a un único host u otro conmutador Ethernet y, por lo general, funciona en modo dúplex completo.
  • Los conmutadores Ethernet son paralelos y pueden conectar varios pares de interfaces al mismo tiempo, lo que permite que varios pares de hosts se comuniquen al mismo tiempo.
  • Todos los hosts conectados mediante conmutadores Ethernet tienen medios de transmisión exclusivos y transmiten datos sin colisiones .
  • Un conmutador Ethernet es un dispositivo plug-and-play y su tabla de reenvío de tramas interna se establece automática y gradualmente mediante un algoritmo de autoaprendizaje .
  • Los conmutadores Ethernet utilizan chips de estructura de conmutación dedicados con altas velocidades de conmutación.

3.9.4.2 Ventajas de los conmutadores Ethernet

  • Los usuarios que utilizan conmutadores Ethernet tienen ancho de banda exclusivo, lo que aumenta la capacidad total.

    Para una Ethernet compartida ordinaria de 10 Mbit/s, si hay N usuarios en total, el ancho de banda promedio ocupado por cada usuario es solo una enésima parte del ancho de banda total (10 Mbit/s).

    Cuando se utiliza un conmutador Ethernet, aunque el ancho de banda de cada interfaz al host sigue siendo de 10 Mbit/s, dado que un usuario se comunica exclusivamente en lugar de compartir el ancho de banda del medio de transmisión con otros usuarios de la red, para un conmutador con N interfaces la capacidad total es N 10 Mbit/s.

  • Al cambiar de Ethernet de bus compartido a Ethernet conmutada, no se requieren cambios en el software y hardware de todos los dispositivos de acceso, adaptadores, etc.

  • Los conmutadores Ethernet generalmente tienen interfaces con múltiples velocidades, lo que resulta conveniente para los usuarios en diversas situaciones.

3.9.4.3 Modo de conmutación del conmutador Ethernet

Los conmutadores Ethernet tienen dos modos de conmutación: conmutadores de paso y conmutadores de almacenamiento y reenvío .

  • interruptor de paso

    Al recibir una trama de datos, determina inmediatamente la interfaz de reenvío de la trama de acuerdo con la dirección MAC de destino de la trama de datos. Este método tiene una velocidad de conmutación rápida, pero reenvía la trama directamente sin verificar si hay errores, por lo que es posible que algunas tramas no válidas se reenviarán a otras estaciones.

  • interruptor de almacenamiento y reenvío

    Usando el método de almacenamiento y reenvío, la trama recibida primero se almacena en caché en la caché del conmutador, se realiza la detección de errores y, después de la confirmación, la trama se convierte en un puerto de salida a través de una tabla de búsqueda y se reenvía. Si se encuentra un error en un marco, el marco se descarta.

3.9.4.4 Función de autoaprendizaje del conmutador Ethernet

Después de que un conmutador Ethernet recibe una trama de datos, el proceso de decidir si la trama debe reenviarse a una interfaz o descartarla se llama filtrado , y decidir a qué interfaz se debe mover la trama se llama reenvío .

Las funciones de filtrado y reenvío de un conmutador Ethernet se completan a través de la tabla de conmutación . Las entradas en la tabla de conmutación incluyen: una dirección MAC y la interfaz del conmutador conectada a la dirección MAC .

A continuación, utilizamos un ejemplo para comprender cómo un conmutador Ethernet realiza el autoaprendizaje.

Suponga que el conmutador Ethernet tiene cuatro interfaces, cada interfaz está conectada a un host y las direcciones MAC de los cuatro hosts son A, B, C y D respectivamente. Inicialmente, la tabla de conmutación del conmutador Ethernet está vacía, como se muestra en la siguiente figura.

Insertar descripción de la imagen aquí

A primero envía una trama a B y ingresa al conmutador a través de la interfaz 1. Después de recibir la trama, el conmutador primero busca en la tabla de conmutación y descubre que no encuentra desde qué interfaz se debe reenviar la trama, por lo que el conmutador escribe la dirección de origen A y la interfaz 1 de la trama en la tabla de conmutación, registrada como (A,1), y transmite esta trama a todas las interfaces excepto a la interfaz 1 (esta trama proviene de la interfaz 1, por supuesto, no debe reenviarse desde la interfaz 1). C y D descartarán la trama después de recibirla porque la dirección de destino es B. Sólo B puede aceptar este marco.

Se puede ver en el registro recién escrito (A,1) en la tabla de conmutación que no importa desde qué interfaz se reciba la trama en el futuro, siempre que la dirección de destino sea A, el conmutador debe reenviar la trama recibida fuera de interfaz 1. (La base de esta acción es que dado que la trama enviada por A ingresa al conmutador a través de la interfaz 1, la trama reenviada desde la interfaz 1 del conmutador también debería poder llegar a A).

Cuando B recibe la trama de datos enviada por A, enviará la trama a A a través de la interfaz 3. El conmutador busca la tabla de conmutación y encuentra que hay A en la dirección MAC en la tabla de conmutación, por lo que reenvía la trama a la interfaz. 1. Al mismo tiempo, el cambio Se agregará un nuevo registro (B,3) a la tabla.

Después de un período de operación, siempre que los hosts C y D envíen tramas a otros hosts, la tabla de conmutación registrará gradualmente las interfaces correspondientes a los hosts C y D. Por supuesto, considerando que a veces es posible que sea necesario reemplazar el host en la interfaz del conmutador o que el host necesite reemplazar el adaptador, por lo tanto, las entradas con tiempo válido se configurarán en la tabla de conmutación y los registros que excedan el tiempo válido se eliminado automáticamente.

Insertar descripción de la imagen aquí

La capacidad de autoaprendizaje de los conmutadores Ethernet permite que los conmutadores Ethernet sean plug-and- play sin configuración manual.

referencias

《计算机网络:自顶向下方法第七版》- Kurose
《计算机网络(第7版)》-谢希仁
《2023年计算机网络考研复习指导》-王道论坛

Si este artículo te resulta útil, quizás quieras darle me gusta, reenviarlo y guardarlo~

Supongo que te gusta

Origin blog.csdn.net/weixin_42584100/article/details/124916577
Recomendado
Clasificación