Compartir tecnología

Capa de enlace de datos de red informática

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

En el último blog, aprendimos sobre la capa física en las redes informáticas. Si aún no lo ha leído, puede aprenderlo primero, lo que nos ayudará a comenzar con este estudio. Portal:Red informática: capa física
A continuación, comenzaremos a explicar oficialmente:Capa de enlace de datos

concepto basico

La capa de enlace de datos es una capa muy importante para realizar la comunicación entre dispositivos;
Los canales utilizados se dividen en dos tipos:

  • canal punto a punto
  • canal de transmisión

Insertar descripción de la imagen aquí

enlace: Es una sección de un nodo al nodo adyacente.circuito fisico , sin ningún otro nodo de conmutación en el medio. Un vínculo es sólo un componente de un camino.
enlace de datos : se refiere a agregar el hardware y software que implementa el protocolo de comunicación al enlace para formar un enlace de datos. Los enlaces de datos también se pueden dividir en enlaces físicos y enlaces lógicos.

  • El enlace físico es el enlace mencionado anteriormente.
  • El enlace lógico es el enlace de datos mencionado anteriormente, que es el enlace físico más el protocolo de comunicación necesario.

El método más común ahora es utilizar adaptadores (tarjetas de red) para implementar el hardware y software de estos protocolos. Los adaptadores comunes en el mercado incluyen la capa de enlace de datos y la capa física.

La capa de enlace de datos transmite y procesa datos en tramas.

Hay muchos tipos de protocolos de capa de enlace de datos, pero hay tres problemas básicos en común ~

  • enmarcado
  • Transmisión transparente
  • control de errores

enmarcado

Agregue marcadores al principio y al final de los datos (más el encabezado y el final del marco) para determinar el rango del marco.

Insertar descripción de la imagen aquí
Cuando los datos son un archivo de texto que consta de códigos ASCII imprimibles, los marcos se pueden delimitar utilizando delimitadores de marco especiales (SOHEOT) Controla el inicio y el final del cuadro respectivamente ~

Transmisión transparente

Significa que la capa de enlace de datos no tiene ninguna restricción en los datos de transmisión entregados por la capa superior, como si la capa de enlace de datos no existiera. No importa qué combinación de bits de datos se envíe, los datos pasarán a través de toda la capa de enlace de datos sin ningún error.

A través de la operación de encapsulación y enmarcado mencionada anteriormente, algunas personas han pensado en un problema si durante la encapsulación se descubre que una determinada parte del nodo en los datos resulta ser igual a.SOH EOT Lo mismo, entonces, ¿la capa de enlace de datos no encontraría incorrectamente los límites del marco? No te preocupes, por supuesto que hay una solución ~

Insertar descripción de la imagen aquí

Solución alternativa: relleno de caracteres/relleno de bytes.

  1. La capa de enlace de datos en el extremo emisor tiene caracteres de control que aparecen en los datos.SOHoEOTInsertar un carácter de escape antes ESC(La codificación hexadecimal es1B)。
  2. La capa de enlace de datos en el extremo receptor elimina los caracteres de escape insertados antes de enviar los datos a la capa de red.
  3. Si también aparece un carácter de escape en los datos, se debe insertar un carácter de escape antes del carácter de escape. Cuando el receptor recibe dos caracteres de escape consecutivos, el primero se elimina.

Insertar descripción de la imagen aquí

control de errores

Puede ocurrir durante la transferenciaerror de bit, 1 se convierte en 0, 0 se convierte en 1

La relación entre los bits transmitidos erróneamente y el número total de bits transmitidos durante un período de tiempo se llamatasa de error de bit . La tasa de error de bits tiene una gran relación con la relación señal-ruido. Para garantizar la fiabilidad de la transmisión de datos, se deben adoptar medidas de detección de errores.La capa de enlace de datos se utiliza ampliamente.Comprobación de redundancia cíclica CRC/secuencia de comprobación de trama FCS Tecnología de detección de errores.

  1. El emisor y el receptor acuerdan un polinomio generador G(x).
  2. El remitente calcula un código de detección de errores (código redundante) en función del polinomio de generación de datos que se enviará, lo agrega a la parte posterior de los datos de transmisión y los transmite juntos.
  3. El receptor calcula si los datos recibidos tienen errores generando polinomios.

Protocolo PPP punto a punto

El protocolo punto a punto PPP es actualmente el protocolo de capa de enlace de datos punto a punto más utilizado.

El acuerdo PPP deberá cumplir:

  • Simple
  • enmarcado
  • Transparencia
  • Múltiples protocolos de capa de red
  • Varios tipos de enlaces
  • detección de errores

Funciones no deseadas:

  • Corrección
  • control de flujo
  • número de serie
  • línea multipunto
  • Enlace semidúplex o simplex

El acuerdo PPP tiene tres componentes:

  • Métodos de encapsulación para varios datagramas de protocolo (encapsulación en tramas);
  • protocolo de control de enlaceLCP: Se utiliza para establecer, configurar y probar conexiones de enlace de datos;
  • protocolo de control de redNCP: Cada uno de estos protocolos admite diferentes protocolos de capa de red;

formato de marco

El encabezado y la cola del marco PPP son 4 campos y 2 campos respectivamente. PPP está orientado a bytes y todas las longitudes de trama son bytes enteros.

capital

campo de bandera F = 0x7E (El símbolo 0x significa que los caracteres que le siguen están representados en hexadecimal. La representación binaria del hexadecimal 7E es01111110), el campo de bandera indica el inicio de una trama.

El campo de dirección A en el encabezado se especifica como0xFF(Ahora mismo11111111)。

El campo de control C en el encabezado se especifica como0x03(Ahora mismo00000011)。

Satán
cola

El primer campo (2 bytes) en el avance es la secuencia de verificación de trama FCS que utiliza CRC.

Transparencia

Cuando se utiliza PPP para transmisión asíncrona, se requiere unrelleno de caracteres

  • Coloque cada ocurrencia en el campo de información.0x7Ebyte se convierte en una secuencia de 2 bytes (0x7D,0x5E)。

  • Si aparece un campo de información0x7Dbytes, luego ponga el carácter de escape0x7DConvertir a secuencia de 2 bytes (0x7D,0x5D)。

  • Si aparece en el campo de informaciónASCIIcarácter de control de código (es decir, un carácter con un valor inferior a 0x20), luego agregue un0x7DBytes y cambiar la codificación del carácter.

anuncio

Cuando se utiliza PPP en enlaces de transmisión síncronos (SONET/SDH), el protocolo especifica el uso de hardware para completarRelleno de bits cero

  • En el extremo del envío, primero se escanea todo el campo de información (generalmente implementado en hardware, pero también se puede implementar en software, pero será más lento).

  • Tan pronto como se encuentran 5 1 consecutivos, se completa inmediatamente un 0.

  • Cuando el extremo receptor recibe una trama, primero encuentra el campo de bandera F para determinar el límite de la trama y luego usa el hardware para escanear el flujo de bits. Siempre que se encuentren 5 1 consecutivos, el que está después de los 5 1 consecutivos es 0 y se elimina. restaurar al flujo de bits de información original.

esson

¿Por qué el protocolo PPP no utiliza números de secuencia ni mecanismos de confirmación?

  1. La probabilidad de que ocurran errores en la capa de enlace de datos es baja
  2. En el entorno de Internet, los datos incluidos en el campo de información PPP son un datagrama IP. La transmisión confiable de la capa de enlace de datos no garantiza una transmisión confiable de la capa de red.
  3. secuencia de verificación de tramaFCSSe garantiza que los campos se aceptarán sin errores.

El control de acceso a medios

Capa de enlace de datos de la red de área local

  • La red es propiedad de una unidad;
  • Alcance geográfico y número de sitios limitados;
  • Con la función de transmisión, se puede acceder ampliamente a toda la red desde un sitio y los hosts de la LAN pueden compartir varios recursos de hardware y software conectados a la LAN;

Una cuestión importante a considerar al utilizar un canal compartido es cómo coordinar el uso de un medio de transmisión compartido por múltiples sitios de envío y recepción. Si varios dispositivos envían datos al mismo tiempo, interferirán entre sí, provocando fallas en la transmisión.
El control de acceso a los medios se divide en asignación de canales estáticos y control de acceso dinámico. detalles de la siguiente manera:
existir

Ethernet

Ethernet DIX V2 Es el protocolo del primer producto LAN del mundo (Ethernet);
IEEE802.3 es el primeroIEEEEstándar Ethernet;

Sólo existen diferencias muy sutiles entre los dos, por lo que se puede llamar LAN 802.3Ethernet

adaptador

placa de interfaz de red también conocida comoadaptador de comunicación oTarjeta de interfaz de red (NIC) otarjeta de red

Funciones importantes de los adaptadores:

  • Realizar conversión serie/paralelo;
  • Almacenamiento en caché de datos;
  • Implementar el protocolo Ethernet.

La computadora se comunica con la LAN a través del adaptador.
describir

Protocolo CSMA/CD

La Ethernet original conectaba muchas computadoras a un bus.Comunicación de difusión fácil de implementarPara lograr una comunicación uno a uno, escriba la dirección de hardware de la estación receptora en el campo de dirección de destino en el encabezado del marco si y solo si la dirección de destino en el marco de datos es consistente con la dirección del adaptador, los datos. Se puede recibir la trama si ambos Cuando hay varias computadoras o sitios enviando al mismo tiempo, se producirán colisiones y el envío fallará.


Para facilitar la comunicación:

  • Adoptar el método sin conexión;
    1) Los datos se pueden enviar directamente sin establecer una conexión;
    2) No es necesario numerar los marcos de datos enviados y la otra parte no necesita enviar una confirmación;
    3) La corrección de errores la deciden los niveles superiores;
  • Todos los datos enviados utilizanManchestercodificación;

Insertar descripción de la imagen aquí
Desventajas: El ancho de banda de frecuencia que ocupa se duplica respecto a la señal de banda base original;

Sentido del portador:

Antes de que cada estación de trabajo de la red envíe datos, debe confirmar si hay transmisión de datos en el bus.

Si hay transmisión de datos (el bus se llama ocupado), no se envían datos;

Si no hay transmisión de datos (se dice que el bus está vacío), los datos preparados se envían inmediatamente.

Acceso multiple:

Todas las estaciones de trabajo de la red envían y reciben datos utilizando el mismo bus y los datos enviados se transmiten.

Detección de colisiones:

Significa que mientras envía tramas de información, el nodo emisor también debe monitorear los medios para determinar si ocurre un conflicto (al mismo tiempo, si otros nodos también están enviando tramas de información).

existirCSMA , debido a la existencia de un retraso en la propagación del canal, incluso si dos estaciones en el bus no monitorean la señal portadora y envían tramas, aún pueden ocurrir colisiones.porqueCSMAEl algoritmo no tiene una función de detección de conflictos. Incluso si ocurre un conflicto, la trama dañada aún se enviará, lo que reduce la velocidad de transmisión efectiva de datos.

CSMA/CDEs un tipo deCSMA plan de mejora. El sitio de envío continúa monitoreando los medios durante la transmisión para detectar si hay un conflicto. Si se produce un conflicto, se puede detectar en el canal la amplitud de la señal portadora transmitida por la propia estación emisora, determinando así la existencia del conflicto. Una vez que se detecta un conflicto, la transmisión se detiene inmediatamente y se envía una serie de señales de bloqueo al autobús para notificar a otras estaciones relevantes en el autobús.

protocolo ARP

Concentradores e interruptores

Cambiar marcos de autoaprendizaje y reenvío

Protocolo de árbol de expansión STP

LAN virtualVLAN