Couche de liaison réseau informatique

Services de couche liaison de données

Terminologie

  • Hôtes et routeurs: nœuds
  • Canaux de communication reliant des nœuds adjacents: liens
    • Liens filaires
    • Liaisons sans fil
    • Réseaux locaux (LAN)
  • Paquets de données de couche liaison (couche 2): trames, encapsulation de datagrammes de couche réseau

La couche liaison de données est chargée de transmettre les datagrammes d'un nœud aux nœuds adjacents directement connectés à une autre liaison physique via une liaison.

Service de couche liaison

  • Encadrement
    • Les datagrammes encapsulés forment des trames de données, plus un en-tête et une bande-annonce
    • Synchronisation de trame
  • Accès aux liens
    • S'il s'agit d'un support partagé, l'accès au canal doit être résolu
    • Adresse "MAC" dans l'en-tête de la trame, utilisée pour identifier la source et la destination de la trame
    • Différent de l'adresse IP!
  • Livraison fiable entre les nœuds adjacents
    • Il est rarement utilisé sur les liaisons filaires à faible taux d'erreur sur les bits (comme la fibre optique, certaines paires torsadées, etc.)
    • Liaison sans fil: taux d'erreur binaire élevé, ce qui nécessite une livraison fiable
  • Contrôle de flux
    • Stimuler les nœuds d'envoi et de réception adjacents
  • Détection d'erreur
    • L'atténuation du signal et le bruit peuvent provoquer des erreurs.
    • Le destinataire a détecté une erreur:
      • Avertissez l'expéditeur de retransmettre ou de déposer le cadre directement
  • Correction d'erreurs
    • Le récepteur corrige directement les erreurs sur les bits
  • Contrôle de communication en duplex intégral et semi-duplex
    • Full-duplex: les nœuds aux deux extrémités de la liaison sont transmis simultanément dans les deux sens
    • Semi-duplex: transmission bidirectionnelle alternative des nœuds aux deux extrémités de la liaison

L'implémentation spécifique de la couche liaison

  • Chaque interface hôte ou routeur
  • La couche liaison est implémentée dans un "adaptateur" (c'est-à-dire une carte d'interface réseau-NIC) ou sur une puce
    • Carte réseau Ethernet, carte réseau 802.11; chipset Ethernet
    • Mettre en œuvre la couche liaison et la couche physique
  • Bus système connecté à l'hôte
  • Composé de matériel, de logiciels et de micrologiciels

Communication entre les cartes réseau

Erreur de codage


Code de parité

Somme de contrôle Internet

Code de contrôle de redondance cyclique (CRC)

  • Codage d'erreur avec des capacités de détection d'erreur plus puissantes
  • Traitez les bits de données, D, comme un nombre binaire
  • Sélectionnez un modèle de bits avec r + 1 bits (générer un modèle de bits), G
  • Objectif: choisir r bits CRC, R, satisfaire
    • <D, R> est divisible par G (modulo 2)
    • Détection d'erreur à l'extrémité de réception: utilisez G pour diviser <D, R>, le reste est tout 0, pas d'erreur; sinon, il y a une erreur!
    • Il peut détecter toutes les erreurs avec une longueur de rafale inférieure à r + 1 bits.
  • Largement utilisé dans les réseaux réels (Ethernet, WiFi 802.11, ATM)

Contrôle d'accès multiple (MAC)

  • Chaîne de diffusion partagée unique
  • Transmission simultanée de deux nœuds ou plus: interférence
    • Conflit
      • Le nœud reçoit deux signaux ou plus en même temps → échec de réception!
  • Protocole de contrôle d'accès multiple
  • Un algorithme distribué est utilisé pour déterminer comment les nœuds partagent le canal, c'est-à-dire lorsque les nœuds peuvent transmettre des données
  • Les canaux de communication doivent partager les informations de coordination en fonction du canal lui-même!
    • Pas de canal hors bande pour la coordination

Protocole MAC idéal

Classification du protocole MAC

  • Trois catégories:
  • Partitionnement des canaux (partitionnement des canaux) Protocole MAC
    • Multiplexage
    • TDMA 、 FDMA 、 CDMA 、 WDMA 等
  • Protocole MAC à accès aléatoire (accès aléatoire)
    • Les canaux ne sont pas divisés, les conflits sont autorisés
    • Utiliser le mécanisme de «récupération» des conflits
  • Protocole MAC "à tour de rôle"
    • Les nœuds utilisent tour à tour les canaux

Protocole MAC de division de canal: TDMA

  • TDMA: accès multiple par répartition dans le temps
  • Canal d'accès "périodique"
  • Chaque station occupe une tranche de temps de longueur fixe dans chaque cycle (par exemple, longueur = temps de transmission des paquets)
  • Plage de temps inutilisée inactive (inactive)
  • Par exemple: LAN 6 sites, 1, 3, 4 paquets de transmission, 2, 5, 6 inactif

Protocole MAC de division de canal: FDMA

  • FDMA: accès multiple par répartition en fréquence
  • Le spectre des canaux est divisé en bandes de fréquences
  • Chaque station se voit attribuer une bande de fréquence fixe
  • Pas de bande de transmission inactive
  • Par exemple: 6 sites LAN, 1, 3, 4 bandes de fréquences transmettent des données, 2, 5, 6 bandes de fréquences sont inactives.

Protocole MAC à accès aléatoire

  • Lorsque le nœud veut envoyer un paquet:
    • Utiliser le débit de données de canal complet R pour envoyer des paquets
    • Pas de coordination préalable entre les nœuds
  • Deux nœuds ou plus transmettent simultanément: ➜ "Collision"
  • Le protocole MAC à accès aléatoire doit être défini:
    • Comment détecter les conflits
    • Comment se remettre d'un conflit (par exemple, par une retransmission retardée)
  • Protocole MAC à accès aléatoire typique:
    • ALOHA à fentes
    • ALOHA
    • CSMA, CSMA / CD, CSMA / CA

Protocole ALOHA à fentes





Protocole CSMA

  • Protocole CSMA à accès multiple par détection de porteuse (accès multiple à détection de porteuse)
  • Avant d'envoyer une trame, surveillez le canal (porteuse):
    • Canal inactif: envoyer une trame complète
    • Canal occupé: reporter la transmission
    • 1- Tenez-vous au CSMA
    • CSMA non adhérent
    • P-stick CSMA
  • Un conflit peut toujours se produire: retard de propagation du signal

Protocole CSMA / CD



Efficacité CSMA / CD

Faire pivoter l'accès au protocole MAC

  • Protocole MAC de division de canal:
    • Lorsque la charge du réseau est lourde, le canal partagé est efficace et équitable
    • Lorsque la charge du réseau est faible, l'efficacité du canal partagé est faible!
  • Protocole MAC à accès aléatoire:
    • Lorsque la charge du réseau est faible, l'efficacité du canal partagé est élevée et un seul nœud peut utiliser toute la bande passante du canal
    • Lorsque la charge du réseau est lourde, une surcharge de conflit se produit
  • Accès rotatif au protocole MAC: combiner les avantages des deux!

Interrogation:

  • Le nœud maître à tour de rôle "invite" les nœuds esclaves à envoyer des données
  • Application typique: appareil esclave "muet"

Passage de jeton:

  • Les jetons de contrôle sont transmis d'un nœud au suivant dans l'ordre.
  • Jeton: cadre spécial

Résumé du protocole MAC

  • Protocole MAC de division des canaux: temps, bande de fréquences, division des puces
    • TDMA 、 FDMA 、 CDMA
  • Protocole MAC à accès aléatoire:
    • ALOHA, S-ALOHA, CSMA, CSMA / CD
    • CSMA / CD appliqué à Ethernet
    • Application CSMA / CA LAN sans fil 802.11
  • Faites pivoter l'accès au protocole MAC:
    • Interrogation du nœud principal; passage de jeton
    • Bluetooth, FDDI, réseau en anneau à jeton

Je suppose que tu aimes

Origine www.cnblogs.com/ygjzs/p/12740008.html
conseillé
Classement