Services de couche liaison de données
Terminologie
- Hôtes et routeurs: nœuds
- Canaux de communication reliant des nœuds adjacents: liens
- Liens filaires
- Liaisons sans fil
- Réseaux locaux (LAN)
- Paquets de données de couche liaison (couche 2): trames, encapsulation de datagrammes de couche réseau
La couche liaison de données est chargée de transmettre les datagrammes d'un nœud aux nœuds adjacents directement connectés à une autre liaison physique via une liaison.
Service de couche liaison
- Encadrement
- Les datagrammes encapsulés forment des trames de données, plus un en-tête et une bande-annonce
- Synchronisation de trame
- Accès aux liens
- S'il s'agit d'un support partagé, l'accès au canal doit être résolu
- Adresse "MAC" dans l'en-tête de la trame, utilisée pour identifier la source et la destination de la trame
- Différent de l'adresse IP!
- Livraison fiable entre les nœuds adjacents
- Il est rarement utilisé sur les liaisons filaires à faible taux d'erreur sur les bits (comme la fibre optique, certaines paires torsadées, etc.)
- Liaison sans fil: taux d'erreur binaire élevé, ce qui nécessite une livraison fiable
- Contrôle de flux
- Stimuler les nœuds d'envoi et de réception adjacents
- Détection d'erreur
- L'atténuation du signal et le bruit peuvent provoquer des erreurs.
- Le destinataire a détecté une erreur:
- Avertissez l'expéditeur de retransmettre ou de déposer le cadre directement
- Correction d'erreurs
- Le récepteur corrige directement les erreurs sur les bits
- Contrôle de communication en duplex intégral et semi-duplex
- Full-duplex: les nœuds aux deux extrémités de la liaison sont transmis simultanément dans les deux sens
- Semi-duplex: transmission bidirectionnelle alternative des nœuds aux deux extrémités de la liaison
L'implémentation spécifique de la couche liaison
- Chaque interface hôte ou routeur
- La couche liaison est implémentée dans un "adaptateur" (c'est-à-dire une carte d'interface réseau-NIC) ou sur une puce
- Carte réseau Ethernet, carte réseau 802.11; chipset Ethernet
- Mettre en œuvre la couche liaison et la couche physique
- Bus système connecté à l'hôte
- Composé de matériel, de logiciels et de micrologiciels
Communication entre les cartes réseau
Erreur de codage
Code de parité
Somme de contrôle Internet
Code de contrôle de redondance cyclique (CRC)
- Codage d'erreur avec des capacités de détection d'erreur plus puissantes
- Traitez les bits de données, D, comme un nombre binaire
- Sélectionnez un modèle de bits avec r + 1 bits (générer un modèle de bits), G
- Objectif: choisir r bits CRC, R, satisfaire
- <D, R> est divisible par G (modulo 2)
- Détection d'erreur à l'extrémité de réception: utilisez G pour diviser <D, R>, le reste est tout 0, pas d'erreur; sinon, il y a une erreur!
- Il peut détecter toutes les erreurs avec une longueur de rafale inférieure à r + 1 bits.
- Largement utilisé dans les réseaux réels (Ethernet, WiFi 802.11, ATM)
Contrôle d'accès multiple (MAC)
- Chaîne de diffusion partagée unique
- Transmission simultanée de deux nœuds ou plus: interférence
- Conflit
- Le nœud reçoit deux signaux ou plus en même temps → échec de réception!
- Conflit
- Protocole de contrôle d'accès multiple
- Un algorithme distribué est utilisé pour déterminer comment les nœuds partagent le canal, c'est-à-dire lorsque les nœuds peuvent transmettre des données
- Les canaux de communication doivent partager les informations de coordination en fonction du canal lui-même!
- Pas de canal hors bande pour la coordination
Protocole MAC idéal
Classification du protocole MAC
- Trois catégories:
- Partitionnement des canaux (partitionnement des canaux) Protocole MAC
- Multiplexage
- TDMA 、 FDMA 、 CDMA 、 WDMA 等
- Protocole MAC à accès aléatoire (accès aléatoire)
- Les canaux ne sont pas divisés, les conflits sont autorisés
- Utiliser le mécanisme de «récupération» des conflits
- Protocole MAC "à tour de rôle"
- Les nœuds utilisent tour à tour les canaux
Protocole MAC de division de canal: TDMA
- TDMA: accès multiple par répartition dans le temps
- Canal d'accès "périodique"
- Chaque station occupe une tranche de temps de longueur fixe dans chaque cycle (par exemple, longueur = temps de transmission des paquets)
- Plage de temps inutilisée inactive (inactive)
- Par exemple: LAN 6 sites, 1, 3, 4 paquets de transmission, 2, 5, 6 inactif
Protocole MAC de division de canal: FDMA
- FDMA: accès multiple par répartition en fréquence
- Le spectre des canaux est divisé en bandes de fréquences
- Chaque station se voit attribuer une bande de fréquence fixe
- Pas de bande de transmission inactive
- Par exemple: 6 sites LAN, 1, 3, 4 bandes de fréquences transmettent des données, 2, 5, 6 bandes de fréquences sont inactives.
Protocole MAC à accès aléatoire
- Lorsque le nœud veut envoyer un paquet:
- Utiliser le débit de données de canal complet R pour envoyer des paquets
- Pas de coordination préalable entre les nœuds
- Deux nœuds ou plus transmettent simultanément: ➜ "Collision"
- Le protocole MAC à accès aléatoire doit être défini:
- Comment détecter les conflits
- Comment se remettre d'un conflit (par exemple, par une retransmission retardée)
- Protocole MAC à accès aléatoire typique:
- ALOHA à fentes
- ALOHA
- CSMA, CSMA / CD, CSMA / CA
Protocole ALOHA à fentes
Protocole CSMA
- Protocole CSMA à accès multiple par détection de porteuse (accès multiple à détection de porteuse)
- Avant d'envoyer une trame, surveillez le canal (porteuse):
- Canal inactif: envoyer une trame complète
- Canal occupé: reporter la transmission
- 1- Tenez-vous au CSMA
- CSMA non adhérent
- P-stick CSMA
- Un conflit peut toujours se produire: retard de propagation du signal
Protocole CSMA / CD
Efficacité CSMA / CD
Faire pivoter l'accès au protocole MAC
- Protocole MAC de division de canal:
- Lorsque la charge du réseau est lourde, le canal partagé est efficace et équitable
- Lorsque la charge du réseau est faible, l'efficacité du canal partagé est faible!
- Protocole MAC à accès aléatoire:
- Lorsque la charge du réseau est faible, l'efficacité du canal partagé est élevée et un seul nœud peut utiliser toute la bande passante du canal
- Lorsque la charge du réseau est lourde, une surcharge de conflit se produit
- Accès rotatif au protocole MAC: combiner les avantages des deux!
Interrogation:
- Le nœud maître à tour de rôle "invite" les nœuds esclaves à envoyer des données
- Application typique: appareil esclave "muet"
Passage de jeton:
- Les jetons de contrôle sont transmis d'un nœud au suivant dans l'ordre.
- Jeton: cadre spécial
Résumé du protocole MAC
- Protocole MAC de division des canaux: temps, bande de fréquences, division des puces
- TDMA 、 FDMA 、 CDMA
- Protocole MAC à accès aléatoire:
- ALOHA, S-ALOHA, CSMA, CSMA / CD
- CSMA / CD appliqué à Ethernet
- Application CSMA / CA LAN sans fil 802.11
- Faites pivoter l'accès au protocole MAC:
- Interrogation du nœud principal; passage de jeton
- Bluetooth, FDDI, réseau en anneau à jeton