Partage de technologie

Couche de liaison de données réseau informatique

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Dans le dernier blog, nous avons découvert la couche physique dans les réseaux informatiques. Si vous ne l’avez pas encore lu, vous pouvez d’abord en apprendre davantage, ce qui nous aidera à démarrer cette étude. Portail:Couche physique du réseau informatique
Ensuite, nous commencerons officiellement à expliquer -couche de liaison de données

concept de base

La couche liaison de données est une couche très importante pour réaliser la communication entre les appareils ;
Les canaux utilisés sont divisés en deux types :

  • canal point à point
  • canal de diffusion

Insérer la description de l'image ici

lien: C'est une section d'un nœud au nœud adjacent.circuit physique , sans aucun autre nœud de commutation entre les deux. Un lien n’est qu’un composant d’un chemin.
liaison de données : fait référence à l'ajout du matériel et des logiciels qui implémentent le protocole de communication au lien pour former une liaison de données. Les liaisons de données peuvent également être divisées en liaisons physiques et liaisons logiques.

  • Le lien physique est le lien mentionné ci-dessus.
  • Le lien logique est la liaison de données mentionnée ci-dessus, qui est le lien physique plus le protocole de communication nécessaire.

La méthode la plus courante consiste désormais à utiliser des adaptateurs (cartes réseau) pour implémenter le matériel et les logiciels de ces protocoles. Les adaptateurs courants sur le marché incluent la couche liaison de données et la couche physique.

La couche liaison de données transmet et traite les données dans des trames.

Il existe de nombreux types de protocoles de couche liaison de données, mais il existe trois problèmes fondamentaux en commun :

  • encadré
  • Transmission transparente
  • contrôle des erreurs

encadré

Ajoutez des marqueurs au début et à la fin des données (plus l’en-tête et la fin de la trame) pour déterminer la plage de la trame.

Insérer la description de l'image ici
Lorsque les données sont un fichier texte composé de codes ASCII imprimables, les trames peuvent être délimitées à l'aide de délimiteurs de trames spéciaux (SOHEOT) Contrôlez respectivement le début et la fin de la trame ~

Transmission transparente

Cela signifie que la couche liaison de données n'a aucune restriction sur les données de transmission fournies par la couche supérieure, comme si la couche liaison de données n'existait pas. Quelle que soit la combinaison de bits de données envoyée, les données traverseront toute la couche de liaison de données sans aucune erreur.

Grâce à l'opération d'encapsulation et de cadrage mentionnée ci-dessus, certaines personnes ont pensé à un problème si, lors de l'encapsulation, il s'avère qu'une certaine partie du nœud dans les données se trouve être égale à.SOH EOT Idem, la couche liaison de données ne trouverait-elle pas incorrectement les limites de la trame ? Ne vous inquiétez pas, il existe bien sûr une solution~

Insérer la description de l'image ici

Solution de contournement : remplissage de caractères/remplissage d'octets.

  1. La couche liaison de données à l'extrémité émettrice comporte des caractères de contrôle apparaissant dans les données.SOHouEOTInsérez un caractère d'échappement avant ESC(Le codage hexadécimal est1B)。
  2. La couche liaison de données à l'extrémité réceptrice supprime les caractères d'échappement insérés avant d'envoyer les données à la couche réseau.
  3. Si un caractère d'échappement apparaît également dans les données, un caractère d'échappement doit être inséré avant le caractère d'échappement. Lorsque l'extrémité réceptrice reçoit deux caractères d'échappement consécutifs, le premier est supprimé.

Insérer la description de l'image ici

contrôle des erreurs

Peut survenir pendant le transferterreur de bit, 1 devient 0, 0 devient 1

Le rapport entre les bits transmis par erreur et le nombre total de bits transmis sur une période donnée est appeléle taux d'erreur binaire . Le taux d'erreur sur les bits est étroitement lié au rapport signal/bruit. Afin de garantir la fiabilité de la transmission des données, des mesures de détection des erreurs doivent être adoptées.La couche liaison de données est largement utiliséeContrôle de redondance cyclique CRC/Séquence de contrôle de trame FCS Technologie de détection d'erreurs.

  1. L'émetteur et le destinataire s'accordent sur un polynôme générateur G(x).
  2. L'expéditeur calcule un code de détection d'erreur (code redondant) basé sur le polynôme de génération de données à envoyer, l'ajoute au dos des données de transmission et les transmet ensemble.
  3. Le récepteur calcule si les données reçues comportent des erreurs en générant des polynômes.

Protocole PPP point à point

Protocole point à point PPP est actuellement le protocole de couche liaison de données point à point le plus largement utilisé.

L’accord PPP doit respecter :

  • Simple
  • encadré
  • Transparence
  • Protocoles de couche réseau multiples
  • Différents types de liens
  • détection d'erreur

Fonctionnalités indésirables :

  • Correction
  • contrôle de flux
  • numéro de série
  • ligne multipoint
  • Liaison semi-duplex ou simplex

L'accord PPP comporte trois volets :

  • Méthodes d'encapsulation pour divers datagrammes de protocole (encapsulation dans des trames) ;
  • protocole de contrôle de liaisonLCP: Utilisé pour établir, configurer et tester les connexions de liaison de données ;
  • protocole de contrôle de réseauNCP: Chacun de ces protocoles prend en charge différents protocoles de couche réseau ;

format de cadre

L'en-tête et la queue de la trame PPP sont respectivement constitués de 4 champs et de 2 champs. PPP est orienté octet et toutes les longueurs de trame sont des octets entiers.

capital

champ de drapeau F = 0x7E (Le symbole 0x signifie que les caractères qui le suivent sont représentés en hexadécimal. La représentation binaire de l'hexadécimal 7E est01111110), le champ flag indique le début d'une trame.

Le champ d'adresse A dans l'en-tête est spécifié comme0xFF(Tout de suite11111111)。

Le champ de contrôle C dans l'en-tête est spécifié comme0x03(Tout de suite00000011)。

Satan
queue

Le premier champ (2 octets) de la fin est la séquence de vérification de trame FCS utilisant CRC.

Transparence

Lorsque PPP est utilisé pour la transmission asynchrone, unremplissage des caractères

  • Mettez chaque occurrence dans le champ d'information0x7El'octet est converti en une séquence de 2 octets (0x7D,0x5E)。

  • Si un champ d'information apparaît0x7Doctets, puis mettez le caractère d'échappement0x7DConvertir en séquence de 2 octets (0x7D,0x5D)。

  • Si apparaît dans le champ d'informationASCIIcaractère de contrôle de code (c'est-à-dire un caractère avec une valeur inférieure à 0x20), puis ajoutez un0x7DOctets et modifier l'encodage du caractère.

annonce

Lorsque PPP est utilisé sur des liaisons de transmission synchrones (SONET/SDH), le protocole spécifie l'utilisation de matériel pour compléterRemplissage de zéro bit

  • Lors de l'envoi, l'ensemble du champ d'information est d'abord analysé (généralement implémenté dans le matériel, mais cela peut également être implémenté dans le logiciel, mais cela sera plus lent).

  • Dès que 5 1 consécutifs sont trouvés, un 0 est immédiatement rempli.

  • Lorsque l'extrémité réceptrice reçoit une trame, elle trouve d'abord le champ d'indicateur F pour déterminer la limite de la trame, puis utilise le matériel pour analyser le flux binaire. Chaque fois que 5 1 consécutifs sont trouvés, celui après les 5 1 consécutifs est 0 et est supprimé. restaurer le flux binaire d'informations d'origine.

leçon

Pourquoi le protocole PPP n’utilise-t-il pas de numéros de séquence ni de mécanismes de confirmation ?

  1. La probabilité que des erreurs se produisent au niveau de la couche liaison de données est faible
  2. Dans l'environnement Internet, les données placées dans le champ d'information PPP sont un datagramme IP. Une transmission fiable de la couche liaison de données ne garantit pas une transmission fiable de la couche réseau.
  3. séquence de vérification de trameFCSLes champs sont garantis être acceptés sans erreurs.

Contrôle d'accès au support

Couche de liaison de données du réseau local

  • Le réseau appartient à une seule unité ;
  • Portée géographique et nombre de sites limités ;
  • Grâce à la fonction de diffusion, l'ensemble du réseau est largement accessible à partir d'un seul site et les hôtes du réseau local peuvent partager diverses ressources matérielles et logicielles connectées au réseau local ;

Un problème important à prendre en compte lors de l'utilisation d'un canal partagé est de savoir comment coordonner l'utilisation d'un support de transmission partagé par plusieurs sites d'envoi et de réception. Si plusieurs appareils envoient des données en même temps, ils interféreront les uns avec les autres, provoquant un échec de transmission.
Le contrôle d'accès aux médias est divisé en allocation de canal statique et contrôle d'accès dynamique. détails comme suit :
exister

Ethernet

DIX Ethernet V2 Il s'agit du protocole du premier produit LAN au monde (Ethernet) ;
Norme IEEE 802.3 est le premierNorme IEEENorme Ethernet ;

Il n'y a que des différences très subtiles entre les deux, c'est pourquoi 802.3 LAN peut être appeléEthernet

adaptateur

carte d'interface réseau également connue sous le nom deadaptateur de communication ouCarte d'interface réseau (NIC) oucarte réseau

Fonctions importantes des adaptateurs :

  • Effectuer une conversion série/parallèle ;
  • Mise en cache des données ;
  • Implémenter le protocole Ethernet

L'ordinateur communique avec le réseau local via l'adaptateur
décrire

Protocole CSMA/CD

L'Ethernet d'origine connectait de nombreux ordinateurs à un bus.Communication de diffusion facile à mettre en œuvre, afin d'obtenir une communication biunivoque, écrivez l'adresse matérielle de la station réceptrice dans le champ d'adresse de destination de l'en-tête de trame Si et seulement si l'adresse de destination dans la trame de données est cohérente avec l'adresse de l'adaptateur, les données. la trame peut être reçue. Si les deux Lorsque plusieurs ordinateurs ou sites envoient en même temps, des collisions se produiront et l'envoi échouera ~


Pour faciliter la communication :

  • Adoptez la méthode sans connexion ;
    1) Les données peuvent être envoyées directement sans établir de connexion ;
    2) Les trames de données envoyées n'ont pas besoin d'être numérotées et l'autre partie n'a pas besoin de renvoyer une confirmation ;
    3) La correction des erreurs est décidée par les niveaux supérieurs ;
  • Toutes les données envoyées utilisentManchestercodage;

Insérer la description de l'image ici
Inconvénients : La bande passante de fréquence qu’il occupe est doublée par rapport au signal en bande de base d’origine ;

Sens du porteur :

Avant que chaque poste de travail du réseau envoie des données, il doit confirmer s'il y a une transmission de données sur le bus.

S'il y a transmission de données (le bus est dit occupé), aucune donnée n'est envoyée ;

S'il n'y a pas de transmission de données (le bus est dit vide), les données préparées sont envoyées immédiatement.

Accès multiple :

Tous les postes de travail du réseau envoient et reçoivent des données via le même bus, et les données envoyées sont diffusées.

Détection de collision:

Cela signifie que lors de l'envoi de trames d'informations, le nœud expéditeur doit également surveiller le média pour déterminer si un conflit se produit (en même temps, si d'autres nœuds envoient également des trames d'informations).

existerCSMA , en raison de l'existence d'un retard de propagation du canal, même si deux stations sur le bus ne surveillent pas le signal porteur et n'envoient pas de trames, des collisions peuvent toujours se produire.parce queCSMAL'algorithme n'a pas de fonction de détection de conflit Même si un conflit se produit, la trame endommagée sera toujours envoyée, ce qui réduit le taux de transmission effectif des données.

CSMA/CDEst une sorte deCSMA plan d'amélioration. Le site d'envoi continue de surveiller les médias pendant la transmission pour détecter s'il y a un conflit. Si un conflit survient, l'amplitude du signal porteur transmis par la station émettrice elle-même peut être détectée sur le canal, déterminant ainsi l'existence du conflit. Une fois qu'un conflit est détecté, la transmission est immédiatement arrêtée et une série de signaux de blocage sont envoyés au bus pour avertir les autres stations concernées du bus.

Protocole ARP

Concentrateurs et commutateurs

Changer de trame d'auto-apprentissage et de transfert

Protocole Spanning Tree STP

Réseau local virtuel