Examen d'entrée aux études supérieures 2024 408-Réseau informatique Chapitre 3-Notes d'étude sur la couche de liaison de données

Annuaire d'articles

Préface

Actuellement en préparation pour le 24 examen d'entrée au troisième cycle, je vais maintenant résumer et organiser les points de connaissances appris dans 408 des 24 Computer Kings.

Index du répertoire des articles du blog Blogger : index du répertoire des blogs (mis à jour en permanence)

Carte de ce chapitre :
image-20230730111216971


1. Fonctions de la couche liaison de données

1.1. Idées de recherche sur la couche liaison de données

Processus : L'hôte A envoie des données à l'hôte B. L'expéditeur encapsulera les données correspondantes en ajoutant les informations de contrôle correspondantes à chaque couche, puis les transmettra. Il passera également par le processus de décapsulation et d'encapsulation lors du passage par le système intermédiaire, et Enfin, transmettez-la. Rendez-vous sur l'hôte B pour obtenir les données en les débloquant.

image-20230730111833361

Sur la figure ci-dessus, vous pouvez voir que les données sont encapsulées de haut en bas puis décapsulées de bas en haut. Lorsque nous étudions uniquement le problème de la couche liaison de données, nous ne nous soucions que de chaque couche liaison de données dans le sens horizontal du protocole . stack , comme suit Comme le montre la flèche sur la figure, il s'agit d'une idée de recherche pour cette étude de la couche liaison.

image-20230730112133846


1.2. Concepts de base de la couche liaison de données

结点: Hôte, routeur.

  • Nœuds adjacents : Deux nœuds reliés par une ligne.

链路: Le canal physique entre deux nœuds du réseau.Les supports de transmission du lien comprennent principalement des paires torsadées, des fibres optiques et des micro-ondes, qui sont divisées en liens filaires et liens sans fil.

数据链路: Un canal logique entre deux nœuds du réseau . Le matériel et les logiciels qui implémentent le protocole de transmission des données de contrôle sont ajoutés au lien pour former une liaison de données.

  • Brève description : Matériel et logiciels contrôlant les protocoles de transmission de données + lien = liaison de données

: Unité de données du protocole de couche liaison, encapsulant les datagrammes de couche réseau.

image-20230730112738663

La couche liaison de données est chargée de transmettre les datagrammes d'un nœud via une liaison vers un nœud adjacent directement connecté à une autre liaison physique.

Responsabilité principale : Transmettre les datagrammes qui lui sont délivrés par la couche réseau supérieure de manière sécurisée et sans erreur à ses nœuds voisins.


1.3. Présentation des fonctions de la couche liaison de données (5 fonctions)

Aperçu des fonctions :La couche liaison de données fournit des services à la couche réseau sur la base de l'amélioration des services de la couche physique.Son service le plus fondamental est de transmettre de manière fiable les données de la couche réseau à la couche réseau de la machine cible des noeuds adjacents.

Fonction principale : Renforcer la fonction de la couche physique pour transmettre le flux binaire d'origine, transformer l'éventuelle connexion physique sujette aux erreurs fournie par la couche physique en une liaison de données logique sans erreur , de sorte qu'elle apparaisse comme une liaison sans erreur vers la couche réseau.

Décrivez le processus : Le patron de l'entreprise A a donné cinq documents à la secrétaire et lui a demandé de les envoyer à l'entreprise B. La secrétaire ne les y amènerait certainement pas seule. A ce moment-là, il a demandé à un imbécile de les transporter. Parce qu'il était inquiet, il a envoyé les cinq documents. L'idiot lui a apporté le numéro, puis l'idiot l'a apporté à l'entreprise B et l'a donné au secrétaire de l'entreprise B. À ce moment-là, il a constaté qu'il manquait quelques documents, alors il a demandé à l'imbécile de les renvoyer. Une fois les documents renvoyés et tous reçus, la société B La petite secrétaire est remise au grand patron.

  • Le grand patron : la couche réseau ; la petite secrétaire : la couche liaison de données ; le fou : la couche physique.

image-20230730112934758

  • La couche physique est relativement stupide et n'est responsable que de la transmission des données. Parfois, il est facile de perdre des données. Par conséquent, la couche de liaison de données doit être préparée à l'avance pour prédire les erreurs possibles à l'avance, puis effectuer le contrôle des erreurs correspondant , ce qui est C'est l'équivalent d'une couche réseau Service fourni sans erreur . (C'est-à-dire que lorsqu'elles atteignent la couche réseau, les données doivent être intactes et sans erreurs)

Afin d'obtenir une liaison de données sans erreur, certaines fonctions seront disponibles à ce moment :

Fonction 1 : Fournir des services pour la couche réseau

Comprend : le service sans connexion non confirmé, le service sans connexion confirmé et le service orienté connexion confirmé.

①无确认无连接服务: Généralement utilisé pour mettre en œuvre une communication ou un canal de communication avec un taux d'erreur binaire relativement faible. C'est-à-dire que l'hôte d'origine n'a pas besoin d'établir une connexion de liaison avec l'hôte de destination à l'avance pendant le processus d'envoi des données. Après la destination l'hôte reçoit la couche liaison de données. Aucune confirmation n'est requise non plus.

  • Inconvénient : Si les données sont réellement perdues, la couche liaison de données ne les retransmettra pas, mais les remettra directement à la couche supérieure pour traitement, ce qui n'est pas très responsable.
  • Objectif : Pour une communication en temps réel, une vitesse plus rapide nécessite ce service.

②有确认无连接服务 : Il n'est pas nécessaire d'établir une connexion au préalable. L'hôte de destination doit renvoyer une confirmation lors de la réception des données. Si l'hôte source ne reçoit pas le signal de confirmation, il retransmettra la trame qui n'a tout simplement pas reçu la confirmation. À cette fois, c'est OK Améliorer la fiabilité de la couche liaison de données.

  • Scénarios appropriés : convient aux canaux de communication avec des taux d'erreur binaires relativement élevés.

③有确认面向连接服务: Une connexion doit d'abord être établie, puis une fois que l'extrémité réceptrice a reçu la trame, elle doit renvoyer une trame de confirmation avant de pouvoir continuer à envoyer la suivante.

  • Avantages : Le plus sûr et le plus fiable.

Remarque : Il doit y avoir une confirmation s'il y a une connexion ! S'il y a une connexion, elle doit être confirmée, il n'y a donc pas de service orienté connexion sans confirmation.

Fonction 2 : gestion des liens, c'est-à-dire l'établissement, la maintenance et la libération des connexions (pour les services orientés connexion).

Fonction 3 : Cadrage.

Fonction 4 : Contrôle de flux, utilisé par le récepteur pour limiter la vitesse de l'expéditeur.

Fonction 5 : Contrôle des erreurs.

  • Les erreurs comprennent des erreurs de trame/erreurs de bits, et il existe des moyens correspondants pour contrôler chaque erreur.

2. Cadrage

2.1. Le processus d'encapsulation de trames et d'envoi de trames (y compris les explications des noms)

Traitez le datagramme IP fourni par la couche réseau, c'est-à-dire ajoutez un en-tête et une queue au datagramme pour former une unité de transmission de données pour la transmission de la couche liaison, c'est-à-dire formez une trame.

image-20230730133152555

封装成帧( Framing, le processus de l'expéditeur ) : L'expéditeur ajoute un en-tête et une fin avant et après une donnée, formant ainsi un cadre. Après avoir reçu le flux binaire transmis par la couche physique, l'extrémité réceptrice peut identifier le numéro de début et de section de la trame à partir du flux binaire reçu sur la base des marques d'en-tête et de fin.

  • Un champ ou un octet est ajouté à la tête et à la queue, et cet octet est appelé 帧定界符.

image-20230730133409019

  • 帧定界: L'en-tête et la fin contiennent de nombreuses informations de contrôle, celle-ci en fait partie. Sa fonction est de déterminer les limites du cadre. D'autres informations de contrôle incluent également le contrôle des erreurs, le contrôle du flux et certaines informations relatives à l'adresse physique.

Le processus d'envoi d'une trame : à partir du début de la trame, c'est-à-dire l'en-tête de la trame, en envoyant les bits un par un jusqu'à ce qu'elle soit envoyée à la fin de la trame. Lors de la réception, l'extrémité réceptrice peut juger en fonction de l'en-tête de trame selon lequel la trame est reçue à ce moment-là, jusqu'à ce que la fin de la trame soit reçue.

  • image-20230730134154357

帧同步( Processus à la réception ) : Le récepteur doit être capable de distinguer le début et la fin de la trame du flux binaire reçu.

  • 数据链路层的帧长: La partie données de la trame + l'en-tête de la trame + la queue de la trame.
    • Remarque : Afin d'améliorer l'efficacité de la transmission de la trame, la partie données de la trame doit être aussi grande que possible, ce qui signifie que la majeure partie de la trame doit être constituée de données. A ce moment, une valeur limite sera fixée pour la partie données, appelée unité de transmission maximale MTU .
  • 最大传输单元MTU : Utilisé pour décrire la longueur de la partie données de la trame. La longueur du MTU est différente selon les différents protocoles. Lors de la transmission de la trame, la partie données doit être <= unité de transmission maximale MTU.

image-20230730134649120


2.2. Mettre en œuvre une transmission transparente et quatre méthodes de cadrage

2.2.1. Qu'est-ce que la transmission transparente ?

Cela signifie que c'est réel mais que vous ne pouvez pas le voir.

透明传输: signifie que quelle que soit la combinaison de bits des données transmises, elles doivent pouvoir être transmises sur la liaison. Par conséquent, la couche liaison fait référence aux éléments « invisibles » qui entravent la transmission des données.

  • Il n'est pas nécessaire de connaître la quantité de données transférées, il suffit d'envoyer ces éléments directement à l'autre côté.

Lorsque la combinaison de bits dans les données transmises s'avère être exactement la même qu'une certaine information de contrôle, des mesures appropriées doivent être prises pour que le récepteur ne confonde pas ces données avec une sorte d'information de contrôle. la couche liaison de données soit garantie et soit transparente.

Quatre méthodes de cadrage : 1. Méthode de comptage de caractères. 2. Méthode de remplissage des caractères (sections). 3. Méthode de remplissage zéro bit. 4. Lois de codage illégales.


2.2.2. Méthode 1 : méthode de comptage de caractères

Règles : L'en-tête de trame utilise un champ de comptage (premier octet, huit bits) pour indiquer le nombre de caractères dans la trame.

Exemple : En lisant le premier octet, on peut connaître la longueur totale d'une trame envoyée. Par exemple, la première trame ci-dessous est 5, ce qui signifie que cette trame fait 5 octets, jusqu'à 4; la troisième trame Le premier octet entrant est 8 , ce qui signifie que cette trame contient 8 octets jusqu'à la fin de 6.

image-20230730151056914

Défaut : Imaginez s'il y a des interférences pendant le processus de transmission dans l'image ci-dessus et que le premier octet numéro 5 de chaque trame est remplacé par d'autres nombres, il y aura alors un problème dévastateur et toutes les trames suivantes ne seront pas analysées normalement ? reçues, cette méthode n’est donc pas très couramment utilisée dans les applications pratiques.


2.2.3. Méthode 2 : méthode de remplissage des caractères

Règles : Ajoutez des codes d'en-tête et de queue au début et à la fin des données transmises pour indiquer le début et la fin de la trame.

image-20230730151826141

Il ne suffit pas de définir le premier encodage, nous pouvons rencontrer les deux scénarios suivants :

场景一:传输的帧是文本文件组成的(由于文本文件的字符都是从键盘上处输入的都是ASCII码)。那么不管从键盘上输入什么字符都可以放入到帧中传过去(因为没有与SOH、EOT编码相重的情况),即透明传输。

场景二:若是传输的帧是非文本文件组成时(二进制的程序或者图像等),那么此时就由十分大的情况出现与SOH、EOT相同的二进制编码,此时若是没有增加额外规则,可能接收端在读取时可能会提前结束,此时我们就需要采用字符填充方法来实现透明传输

上面说的重复情况如下图所示:

image-20230730152156633

解决方案:在于实际数据部分中的SOH、EOF编码重复的前面加上一个字符填充,这样就表示并不是开头或者结尾仅仅只是一个转义字符。

解决示例:如下原始数据中可以看到首部、尾部里由很多EOT、SOH、ESC相同的编码,此时我们在每个重复的为止前面添加一个字符填充,那么之后接收端在实际读取的时候当碰到字节填充时就会知道后面的这一个字符不是首部开始或者首部结束,会将它当作一个数据内容字符来读取。

image-20230730152619223


2.2.4、方法三:零比特填充法

规则:在数据部分的首尾部分加上统一的编码0111110,也就是1个0跟着6个1再跟1个0。

image-20230730153318845

疑问:若是中间帧中数据也出现01111110这种编码呢,如何解决?

解决方案:发送端在发送数据之前在数据部分中若是出现连续5个1时,就直接在后面添加一个0,完成填充;接收端在读取帧中的数据的时候若是碰到有连续五个0时,首先就先将后面的1删除,之后同样也是循环往复。

image-20230730153531693

Caractéristiques : La transmission transparente est garantie et n'importe quelle combinaison de bits peut être transmise dans le flux binaire transmis sans provoquer d'erreurs dans l'évaluation des limites de trame.


2.2.5. Méthode 4 : méthode de codage illégale

Une méthode pour obtenir une transmission transparente pendant le codage des bits de la couche physique .

Règles : Il n'y a que deux règles pour représenter 0 et 1 dans l'encodage Manchester, qui sont haut-bas ou bas-haut (selon les exigences de la question). Il n'y aura pas de situations haut-haut ou bas-bas, nous pouvons donc utiliser Haut-haut et bas-bas servent de début et de fin aux cadres de délimitation.

Application : ieee802.1 utilise cette méthode d'encodage.


2.2.6. Résumé des quatre méthodes

Résumé :

1. Concernant la vulnérabilité du champ Count dans la méthode de comptage d'octets (une fois qu'il y a une erreur dans la première valeur, cela affectera toutes les lectures suivantes).

2. La mise en œuvre du remplissage des caractères est relativement complexe et incompatible.

3. Actuellement, les méthodes de synchronisation de trame les plus couramment utilisées sont : le bourrage de bits et les méthodes de codage illégales.


3. Contrôle des erreurs

3.1. D'où viennent les erreurs ?

En résumé , les erreurs de transmission sont causées par le bruit.

全局性: Le bruit aléatoire (bruit thermique) généré par les caractéristiques électriques de la ligne elle-même est inhérent au canal et existe de manière aléatoire.

  • Solution : Améliorer le rapport signal sur bruit pour réduire ou éviter les interférences (attaquer le capteur).
    • Après avoir amélioré le rapport signal/bruit, le taux d'erreur sur les bits diminuera et les erreurs seront réduites. Le taux d'erreur sur les bits fait référence au nombre de bits d'erreur/bits totaux.

局部性: Le bruit d'impact provoqué par des raisons externes temporaires spécifiques est la principale cause d'erreurs.

  • Solution : résolu en utilisant le nombre d'encodages.
  • L'impact signifie que les données sont soudainement percutées pendant la transmission, ce qui est affecté par le bruit d'impact.

Il existe deux types d'erreurs : les erreurs de bits et les erreurs de trame.

  • 位错: Fait référence aux erreurs binaires, 1 devient 0 et 0 devient 1.
  • 帧错: Fait référence à une combinaison de plusieurs bits, c'est-à-dire qu'une erreur se produit dans les unités de trame. Des mécanismes tels que la confirmation du numéro de trame et la retransmission peuvent être utilisés pour résoudre le problème des erreurs de trame.

Il comprend principalement trois situations : la perte, la duplication et le désordre.

image-20230730162246818

La couche liaison fournit des services à la couche réseau :

  • Pour une bonne qualité de communication, choix du lien de transmission filaire : pas de confirmation, pas de service de connexion.
  • En cas de mauvaise qualité de communication, choix du lien de transmission sans fil : service confirmé sans connexion, service confirmé orienté connexion.

Nous pouvons utiliser différents mécanismes de transmission fiables pour différents liens.


3.2. Contrôle des erreurs au niveau de la couche liaison de données (introduction au codage de détection et au codage de correction d'erreurs)

image-20230730162631239

Étant donné que la couche liaison de données est point à point, chaque nœud et son nœud adjacent suivant forment en fait une relation entre l'expéditeur et le récepteur. Une fois la relation établie, le récepteur doit répondre aux données de l'expéditeur. Les données sont sujettes à la détection d'erreurs. et même une correction.

Si vous souhaitez détecter des erreurs : utilisez un codage de détection d'erreurs ; si vous souhaitez corriger des erreurs, utilisez un codage de correction d'erreurs .

Le codage de détection d'erreur adopte le codage : 奇偶校验码, 循环冗余码(cette méthode de détection est souvent utilisée à l'heure actuelle).

Les codes utilisés pour le codage correcteur d'erreurs sont : 海明码.


3.3. Codage VS codage (comparaison du codage entre couche physique et couche liaison de données)

Encodage VS encodage (comparaison de l'encodage entre la couche physique et la couche liaison de données) : L'encodage et la modulation des données de la couche liaison de données et de la couche physique sont différents.

  • Le codage de couche physique vise un seul bit et résout des problèmes tels que la synchronisation des bits lors de la transmission, comme le codage Manchester.
  • Le codage de la couche liaison de données concerne un groupe de bits et le comptage des codes redondants est utilisé pour déterminer si une erreur se produit dans un groupe de bits binaires pendant le processus de transmission.

Qu’est-ce que le codage redondant ?

  • Avant l'envoi des données, certains bits redondants sont attachés selon une certaine relation pour former un mot de code conforme à une certaine règle avant l'envoi.
  • Lorsque les données valides à envoyer changent, les bits redondants correspondants changent également, de sorte que les mots de code suivent les mêmes règles. L'extrémité réceptrice détermine s'il y a une erreur selon que le mot de code reçu est toujours conforme aux règles d'origine .

3.4. Codage de détection d'erreurs (deux méthodes)

Méthode 1 : Code de contrôle de parité

Combinaison : Elle est composée de n-1 éléments d'information et d'1 élément de contrôle, dont n-1 éléments d'information sont les données réelles à envoyer. Nous pouvons le faire nous-mêmes en ajoutant 1 élément de contrôle avant n-1 bits. Ajouter, préciser s'il s'agit d'un nombre pair ou impair par le nombre de 1.

image-20230730170422920

Limites du code de contrôle de parité : Si un bit change, alors nous pouvons le détecter, mais si deux bits changent, comme 1 à 0, 0 à 1, alors il ne peut toujours pas être détecté.

Exemple : S'il y a un caractère S, le code ASCII de bas en haut est 1100101, et une parité impaire est utilisée, quelle erreur ne peut pas être détectée dans les caractères de transmission reçus suivants ?

image-20230730170617390

Analyse : La valeur donnée est 1100101, donc la question dit d'utiliser la parité impaire, donc puisque les caractères donnés n'ont qu'un nombre pair de 1, alors nous ajoutons l'élément de contrôle précédent 1, qui est à 6 chiffres à ce moment, puis regardons au niveau des options. On peut voir que les nombres dans A, B et C sont tous pairs, et seul le nombre 1 dans D est un nombre impair. À ce stade, il est évident qu'il y a un problème avec AC, mais il ne peut pas être détecté avec D , car il se peut que deux des bits aient changé, ou il se peut qu'il n'y ait pas d'erreur.

Caractéristiques du code de contrôle de parité : Il ne peut détecter qu'un nombre impair d'erreurs binaires et la capacité de détection d'erreurs est de 50 %.


Méthode 2 : code de redondance cyclique CRC

Version simple de l'exemple de code de redondance cyclique CRC (décimal)

L'exemple suivant n'est pas très différent du code de redondance cyclique CRC réel. L'un utilise des nombres décimaux, tandis que le CRC divise des nombres binaires.

Expéditeur : Tout d'abord, nous donnons les données 5 que nous voulons transmettre et le polynôme 2. Ensuite, nous effectuons l'opération de division et le reste est le code redondant 1. Ensuite, nous ajoutons les données envoyées et le code redondant pour obtenir les données finales 5 envoyées. .+ 1 = 6.

接收端:来进行检测是否传输出错,可以使用得到的数据6来处于多项式,若是余数为0,此时就表示无错。

image-20230730182356778


实际CRC循环冗余码应用(二进制)

规范流程

步骤1、准备待传有效数据。

首先将要发送的数据切割成一段又一段的比特组合:

image-20230730182750168

步骤2、每个组都加上得到的冗余码构成帧再发送

image-20230730182858231

  • 实际题目会给出一个生成多项式r+1位。

有时候不会直接给出类似于11011这样子的生成多项式,也有可能会是1x24+ 1x23 + 0x22 + 1x21 + 1x20,也就是组成了11011。

  • 对于一个数的阶数,就看对应2的最高位是多少,例如11011,最大的多项式为24,那么对应的阶数就是4。

我们首先再要传的数据后面添加上r位的0,如下:

image-20230730183048430

最终FCS帧检验序列计算方式为如下式子,最终得到一个余数是r位的FCS也就是帧检测码:

image-20230730183546525

步骤3:接收方检验

我们拿着最终接收得到的数据来除以生成多项式,最终根据余数是否为0来判断是否要丢弃:

image-20230730183811776

特点:FCS的生成以及接收端CRC检验都是由硬件实现,处理十分迅速,因此不会延误数据的传输。


实战例题

题目

image-20230730183957641

解析:给出了发送的数据以及生成多项式,我们就可以来计算得到余数帧检测序列。

步骤1:准备待传有效数据。

要发送的数据为1101011011,生成多项式为10011,接着我们来求生成多项式的阶数。

10011 est exprimé sous forme de polynôme : x 4 + x 1 + x 0. À ce stade, l'ordre peut être déterminé comme étant 4.

Étape 2 : Ajoutez le code de redondance obtenu à chaque groupe pour former une trame puis envoyez-la

Calculer les codes redondants :

  1. Ajout de 0 : en supposant que l'ordre du polynôme générateur G(x) est r, ajoutez r 0.
  2. Division module 2 : les données sont divisées par le polynôme après avoir ajouté 0, et le reste est la séquence de bits du code de contrôle redondant/FCS/CRC. (La soustraction originale du processus, voici XOR, identique à 0 et différent de 1)

On ajoute d'abord 4 chiffres de 0 après la donnée à envoyer, soit : 11010110110000.

Ensuite, nous effectuons l'opération de division. Notez que le processus doit être identique à 0 et différent de 1 :

image-20230730184759504

Finalement, le reste FCS (code redondant ou séquence de contrôle de trame FCS) est obtenu :

image-20230730184838515

Après avoir obtenu le reste, nous remplaçons tous les 0 précédemment ajoutés par le reste et le transmettons. La valeur transmise à ce moment est : 11010110111110.

Les données finales à envoyer sont :实际的数据+帧检测序列

Étape 3 : Inspection du récepteur

Divisez chaque trame binaire reçue par le même diviseur, puis vérifiez si le reste résultant R est 0.

  • Si le reste est 0, il est déterminé qu'il n'y a pas d'erreur dans cette trame et est reçue.
  • Si le reste n'est pas 0, il est déterminé que la trame est erronée (on ne peut pas déterminer qu'elle est en place) et elle est rejetée.

image-20230730185251970


Points à noter concernant le CRC (point de question : une réception sans erreur signifie-t-elle une transmission fiable)

1. Assurez-vous de distinguer la différence entre CRC et FCS : CRC fait référence à une méthode de détection du codage, tandis que FCS fait référence à la séquence de détection de trame.

2. Par défaut, tant que le destinataire le reçoit, cela signifie qu'il n'y a aucun problème avec la trame. Voici une probabilité proche de 1 qu’il n’y ait pas d’erreur.

  • Dans des cas extrêmes, même si le reste final peut être 0, une erreur peut quand même se produire.
  • Dans la couche liaison de données, en utilisant uniquement la détection d'erreur CRC de contrôle de redondance cyclique pour détecter les nombres impairs, on ne peut obtenir qu'une réception de trames sans erreur, c'est-à-dire que « pour toutes les trames acceptées par la couche liaison de données à l'extrémité de réception, nous pouvons les détecter ». comme très proche de 1. Il existe une probabilité qu'aucune erreur ne se soit produite lors de la transmission de ces trames." Bien que les trames rejetées par l'extrémité réceptrice aient été mentionnées, elles ont finalement été rejetées en raison d'erreurs.
  • "Toutes les trames acceptées par la couche liaison de données à l'extrémité réceptrice sont sans erreur" (c'est la croyance par défaut).

3. Question : Une réception sans erreur signifie-t-elle une transmission fiable ?

  • "可靠传输"指的是数据链路层发送端发送什么,接收端就收到什么。
  • 对于CRC检验,只能够实现无比特差错的传输,但这还不是可靠传输。
    • 原因描述:只要接收了这个帧,就没有比特差错,但是这并不能叫做可靠传输,因为我们有一些帧丢弃了它(让其重传),没有这些帧进行处理,那发送端发送的全部数据接收端并没有全部接收,所以这还达不到可靠传输。

3.5、纠错编码

3.5.1、海明码

对于之前的奇偶校验码仅仅只能够检测出错误,对于海明码则可以发现错误、找到位置、纠正错误

工作流程如下

image-20230730200907745

  • 第二步中是要将这个校验码插入到数据位数当中,这一点与前面两种检测编码不一样,对于奇偶校验码和CRC循环冗余码都是在最低为附加上一位或者是几位的效验码,但是在海明码这里需要根据一定的规则,在数据位当中安插上这个校验码。

3.5.2、认识海明距离

海明距离:两个合法编码(码字)的对应比特取值不同的比特数称这两个码字的海明距离。

  • 或者说:一个有效编码中,任意两个合法编码(码字)的海明距离的最小值称为该编码集的海明距离(码距)。

举例:例如1000、1111的海明距离就是三位,若是01、00那么就是1位。

**若是求一个编码系统当中的码距呢?**也就是取任意两个编码之间的最小距离(不同的位数)。

场景1:当我们编码系统中码距为1时,是无法检测出1位错的。

image-20230730213447888

试想,传输过程中000出现了错误变为了001,那么我们是无法判断它是否错误的,因为在正确的编码传输中包含有001。

场景2:若是编码系统中的码距为2,那么可以检测出1位错误,但是不能够被纠正。

image-20230730213618933

试想:若是0000错了一位变为了0001,此时我们就能够发现它有错误,原因是正确的编码中并没有码距为1的与其相同的编码,所以能够检测出来。

那是否能够纠正呢?依旧是不行的,我们举个例子,就以0000来传输错误一位来看,可能出现的错误情况有:

1000
0100
0010
0001

Lorsque nous transmettons 0010, nous pouvons constater qu'il est erroné car il n'existe pas dans le codage correct. À ce moment-là, nous le corrigeons et modifions n'importe quel bit comme suit :

1010 命中
0110 命中
0000 命中
0011 命中

On peut constater que la correction d'un bit peut correspondre à tous les bits corrects, cela prouve alors directement qu'il ne peut pas être corrigé !

Scénario 3 : Et si la distance du code est de 3 ?

0000
0111

Si un nombre est modifié lors de la transmission du 0000, il peut s'agir du 0010, alors on le corrige et on essaie de modifier le mauvais bit :

1010 
0110
0000 命中
0011

On peut voir qu'un seul est touché, on peut donc conclure que si la distance est de 3, alors 1 erreur peut être corrigée et 1 ou 2 erreurs peuvent être détectées.

Conclusion finale : si le code de Hamming doit détecter d dislocations, alors la distance du code est d + 1. Si vous souhaitez corriger les d dislocations, elle doit être 2d + 1.


3.5.3. Flux de travail du code Haiming (y compris le processus détaillé, combiné avec des exemples)

Vous pouvez apprendre ceci : Explication détaillée du principe du code de Hamming (arrêtez de le mémoriser par cœur)

image-20230730200907745


Étape 1 : Déterminez le nombre de chiffres du code de contrôle r

Les données/informations comportent m bits et le code/code de contrôle redondant comporte r bits.

À ce stade, une formule peut être utilisée pour exprimer la relation entre m et r ( 海明不等式) : 2 r >=m+r+1.

  • Un code de contrôle peut être utilisé pour filtrer un chiffre en binaire, donc 2 r sont nécessaires pour représenter la plage filtrable, qui est en fait la plage finale.
  • Dans le même temps, le code de contrôle et le nombre de bits sont finalement rassemblés pour la transmission, donc m+r.
  • Lorsqu'il est utilisé pour la détection auparavant, si vous souhaitez détecter la luxation d, vous avez besoin de d+1 bits.

Exemple : La donnée à envoyer à ce moment est D = 1100.

À ce moment, m est de 4 chiffres, puis remplacez r >=m+r+1 dans la formule 2, et le minimum r est de 3 chiffres, et r = 3 à ce moment.

Le code Hamming final a un total de 4 + 3 = 7 chiffres

Les données originales sont composées de 4 chiffres et le code de contrôle est composé de 3 chiffres.


Étape 2 : Déterminer l'emplacement du code de contrôle et des données

Le code de contrôle comporte 3 chiffres, et nous représentons les 7 chiffres de droite à gauche : 1, 2, 3, 4, 5, 6 et 7.

image-20230730233335268

Pour les codes de contrôle à trois chiffres, les positions dans l'ordre sont : 2 0 , 2 1 et 2 2. Ici, nous marquons les bits comme x1, x2 et x4 respectivement.

image-20230730233450813

Ensuite, nous mettons les données originales données 1100 dans le tableau d'avant en arrière :

image-20230730233837119


Étape 3 : Trouvez la valeur du code de contrôle

L'idée clé de cette étape est de regrouper. Vous pouvez voir que le binaire est utilisé au-dessus du numéro de série pour représenter chaque valeur du numéro de série. Cela devra être regroupé plus tard :

image-20230730233518444

Pour x1, x2 et x4, ils représentent respectivement 001, 010 et 100. Vous pouvez en fait voir un chiffre représentant un nombre à trois chiffres. Ensuite, nous devons faire correspondre respectivement , et le tableau entier. Le * entier **1peut *1*représenter 1**0 ou 1, à condition de pouvoir y correspondre.

image-20230730233732466

Ensuite, nous codons ce groupe en utilisant la parité paire et obtenons les valeurs de x1, x2 et x4 :

4号  x4 0 1 1   =>  x4=0
2号  x2 0 1 1   =>  x2=0
1号  x1 0 0 1   =>  x1=1

Après avoir obtenu les valeurs de x1, x2 et x4, nous remplissons leurs valeurs dans le tableau :

image-20230730234146923

Le code de Hamming obtenu à ce moment peut effectivement être transmis.


Étape 4 : l'extrémité réceptrice effectue la détection et la correction des erreurs

A ce moment, nous modifions directement le numéro de série 5 dans le code Hamming pour voir si nous pouvons trouver le mauvais nombre de chiffres et le corriger :

image-20230730234303953

À ce stade, la valeur reçue par l'extrémité réceptrice (la mauvaise valeur) est 1110001. Ici, nous utilisons toujours la parité paire pour la vérification :

image-20230730234355854

  • Un x indique que le nombre de 1 est un nombre impair. Bien évidemment, le code de contrôle correspondant détecte une erreur dans la précision de ce chiffre !

Il existe deux manières de déterminer l'emplacement de l'erreur :

Méthode 1 : Trouvez l'intersection des groupes qui ne satisfont pas au contrôle impair/pair et faites la différence avec les groupes qui satisfont au contrôle.

En dessinant un cercle pour filtrer la position spécifiée, vous pouvez voir que les numéros 1 et 4 sont erronés. Vous pouvez ensuite tracer un cercle pour localiser l'un des numéros 5 et 7 qui est erroné.

image-20230730234847804

A ce moment, on utilise le code de contrôle n°2 (les bits correspondant au groupe sont tous corrects) et enfin on filtre que le 5 est faux, puis on change le 1 en position 5 en 0 pour terminer la correction d'erreur !

Méthode 2 : Grouper en utilisant la vérification paire/impaire spécifiée (spécifiée) pour obtenir chaque chiffre x1, x2, x4 et enfin les combiner pour localiser

image-20230730235045722

Puisque le regroupement de x4 est 1**, le regroupement de x2 est *1*, le regroupement de x1 **1, donc la position de fusion correspondante est également la même !

Il a finalement été filtré qu'une erreur s'était produite au n°5.


Réflexions et quelques questions et réflexions

Question 1 : Combien de chiffres peuvent être détectés dans le code Hamming ci-dessus ? Que se passe-t-il s'il y a des erreurs sur plusieurs chiffres ?

Conclusion : les codes de Hamming standard ne peuvent détecter que des erreurs de 1 bit.

  • Les codes de Hamming standard (tels que les codes de Hamming (7,4)) ajoutent 3 chiffres de contrôle tous les 4 bits de données, pour un total de 7 bits. Ce code de Hamming est conçu pour détecter et corriger les erreurs sur un seul bit. Si une erreur sur deux bits se produit pendant la transmission, la capacité de correction d'erreur peut ne pas couvrir cette situation.
  • Dans le cas d'erreurs sur plusieurs bits, d'autres schémas de code de correction d'erreur plus complexes peuvent devoir être utilisés. La sélection des codes de correction d'erreurs doit être basée sur des exigences spécifiques et des modèles d'erreurs de transmission associés.

Question 2 : Ce qui précède n'est qu'un exemple d'erreur dans le bit de données. Si une erreur se produit dans le bit de détection, peut-elle également être détectée ?

Conclusion : Il peut également être détecté. Pour x1, x2 et x4, leur fonction est uniquement de représenter **1, , *1*et 1**de les diviser et de les regrouper respectivement. La valeur réelle d'elle-même n'affectera pas la détection et la correction des erreurs. En fin de compte, cela peut toujours être Détecter et corriger les erreurs !


moment de la carte mentale

image-20230730235259213


4. Contrôle du débit et mécanisme de transmission fiable

4.1. Contrôle de débit, mécanisme de transmission fiable et mécanisme de fenêtre coulissante

4.1.1. Comprendre le contrôle de flux de la couche liaison de données (comparer avec le contrôle de flux de la couche transport)

Pourquoi un contrôle de flux ?

  • L'inadéquation entre une vitesse d'envoi plus élevée et une capacité de réception inférieure entraînera des erreurs de transmission, le contrôle de flux est donc également une tâche importante de la couche liaison de données.
  • Si le destinataire actuel ne peut plus recevoir plus de requêtes et que l'expéditeur envoie toujours à la vitesse précédente, alors le récepteur débordera . Ce débordement total entraînera la non-réception des données envoyées par la méthode d'envoi. Cela gaspille à la fois de l'espace et resources , le contrôle des flux est donc nécessaire.

La différence entre le contrôle de flux au niveau de la couche liaison de données et le contrôle de flux au niveau de la couche transport :

  1. Le contrôle de flux de la couche liaison de données est point à point, tandis que le contrôle de flux de la couche transport est de bout en bout.
  2. La méthode de contrôle de flux de la couche liaison de données : si le récepteur ne peut pas l'accepter, il ne répondra pas par un accusé de réception. Si le récepteur peut l'accepter, il répondra par une trame d'accusé de réception.
  3. Le contrôle de flux de la couche transport signifie : l’extrémité réceptrice annonce une fenêtre à l’extrémité émettrice.

4.1.2. Méthodes de contrôle de flux (protocole stop-attente, protocole à fenêtre glissante)

Contient deux : 停止-等待协议, 滑动窗口协议.

  • Le protocole stop-wait peut en fait être considéré comme un protocole spécial à fenêtre glissante.La fenêtre de ce protocole est 1 et les fenêtres d'envoi et de réception sont toutes deux 1.
  • Le protocole de fenêtre glissante est divisé en deux méthodes : 后退N帧协议(GBN), 选择重传协议(SR).

image-20230731110124079


protocole d'arrêt et d'attente

停止-等待协议: C'est en fait relativement inefficace, car chaque fois qu'une trame est envoyée, elle doit attendre que le récepteur renvoie une trame de confirmation avant d'envoyer la trame suivante.

Processus : L'expéditeur arrête l'envoi à chaque fois qu'il envoie une trame, attend la confirmation de l'autre partie, puis envoie la trame suivante après avoir reçu la confirmation.

image-20230731110359223


protocole de fenêtre coulissante

滑动窗口协议: relativement efficace

Le processus de glissement dans le protocole de fenêtre de fenêtre :

Dans la figure ci-dessous, les données supérieures sont l'extrémité d'envoi et les données inférieures sont l'extrémité de réception. Chaque petite grille marque une trame, qui est triée de l'image 0 à l'image 1. Dans la figure ci-dessous, la position de la fenêtre d'envoi est 6. tailles, et la fenêtre de réception est La fin en maintient une. À ce stade, les trames dans la fenêtre d'envoi peuvent être envoyées en continu (il n'est pas nécessaire d'attendre la trame du numéro de séquence correspondante pour recevoir la trame de confirmation avant l'envoi), tandis que le la fenêtre de réception ne peut recevoir que la trame du numéro de séquence correspondante.

image-20230731110735597

  • 发送窗口: fait référence au fait que l'expéditeur maintient un numéro de séquence continu de trames qui peuvent être envoyées. (Cela peut également être compris comme les données actuellement envoyées par l'expéditeur)

Lorsque la fenêtre de réception reçoit la trame n°0, la fenêtre de réception avance d'un espace, indiquant que le récepteur actuel peut recevoir la deuxième trame :

image-20230731111055202

Dans le même temps, le destinataire renverra une trame de confirmation n°0. Lorsque l'expéditeur la recevra, il effectuera également une fenêtre glissante. A ce moment, la trame n°5 de la fenêtre peut également être envoyée :

image-20230731111345641

Note complémentaire : En fait, le protocole stop-wait est également un protocole à fenêtre glissante, mais il n'y a qu'une seule fenêtre pour l'expéditeur et le destinataire.


Comparez les tailles de fenêtre de trois protocoles d'attente

Comparez les tailles de fenêtre des trois protocoles d'attente :

  • Protocole d'arrêt-attente : taille de la fenêtre d'envoi = 1, taille de la fenêtre de réception = 1.
  • Protocole de trames Backoff N (GBN) : taille de la fenêtre d'envoi > 1, taille de la fenêtre de réception = 1.
  • Sélectionnez le protocole de retransmission (SR) : taille de fenêtre d'envoi >1, taille de fenêtre de réception >1.

Remarque : Dans le protocole de fenêtre glissante de couche liaison, la taille de la fenêtre entière (fenêtre d'envoi, fenêtre de réception) est fixée pendant le processus de transmission.


4.1.3. Distinguer la transmission fiable, la fenêtre coulissante et le contrôle de débit :

可靠传输: Ce que l'expéditeur envoie, ce que le destinataire reçoit.

  • Résoudre le problème : cette méthode de transmission est fiable. Si une trame est perdue, perdue ou répétée, l'extrémité réceptrice doit effectuer un contrôle complet afin que les trames perdues et répétées à l'extrémité réceptrice reviennent à l'état normal. Il s'agit d'une transmission fiable. problème à résoudre.

流量控制: contrôlez le taux d'envoi afin que le récepteur dispose de suffisamment d'espace tampon pour recevoir chaque trame.

  • Solution : 滑动窗口.
    • Résoudre le problème 1 : Contrôle de flux (aucune confirmation ne sera donnée si elle ne peut pas être reçue, et elle ne peut pas être envoyée même si vous le souhaitez). [Grâce à la fenêtre coulissante, nous pouvons fixer la taille d'une fenêtre à la fois. Si un cadre de confirmation est reçu, la fenêtre glissera d'un cadre. L'ensemble du processus consiste en fait à contrôler le trafic. Parce que si l'expéditeur n'a pas reçu la trame de confirmation, sa fenêtre d'envoi a été encerclée sur ces trames, ce qui contrôle déguisé le taux d'envoi de l'expéditeur. Une fois que le destinataire ne peut pas recevoir les données et ne répond pas à la trame de confirmation, alors le l'expéditeur veut Les données d'envoi ne peuvent pas être envoyées car la fenêtre y est déjà corrigée]
    • Résoudre le problème 2 : Transmission fiable (retransmission automatique par l'expéditeur). [Si l'expéditeur envoie une trame et attend un certain temps mais ne reçoit pas la trame de confirmation, il la retransmettra automatiquement à ce moment-là]

4.1.4. Quelles couches sont le protocole stop-wait et le protocole à fenêtre glissante ?

Les deux livres de gauche décrivent ce protocole comme étant au niveau de la couche transport, tandis que le King's Book décrit ce protocole comme étant au niveau de la couche liaison de données :

image-20230731113705735

Au début du développement des réseaux informatiques , la qualité des liaisons de communication n'était pas très bonne. À cette époque, la couche liaison devait assumer la responsabilité d'une transmission fiable, donc la couche liaison utiliserait des protocoles d'arrêt-attente, retour -off protocoles n-frame, protocoles de retransmission sélective, etc.

Avec le développement de la technologie , la qualité des liaisons de communication s'améliore de plus en plus. À l'heure actuelle, la possibilité d'erreurs n'est plus aussi grande qu'avant. À ce stade, la couche liaison peut temporairement abandonner la responsabilité d'une transmission fiable et mettre cela Responsabilité Laissez la couche transport se charger de la mise en œuvre, et la couche liaison n'est responsable que d'un seul contrôle d'erreur, ce qui peut rendre notre transfert de données plus rapide sur la liaison, avec moins de temps et moins de retard.

Résumé : Nous n'avons pas à nous soucier de la couche sur laquelle se trouvent ces trois protocoles, ni de la couche sur laquelle ils se trouvent. L'impact final n'est qu'un objet pour la transmission de données. Par exemple, si ces trois protocoles sont sur la couche transport, alors L'objet est un paquet , et au niveau liaison, c'est une trame lorsqu'elle est transmise . L'essentiel, ce sont les données que nous voulons transmettre.


moment de la carte mentale

image-20230731113112619


4.2. Protocole d'arrêt-attente

4.2.1. Pourquoi existe-t-il un protocole d'arrêt-attente et un principe de recherche ?

1. Pourquoi existe-t-il un protocole d’arrêt et d’attente ?

En plus des erreurs sur les bits, la perte de paquets se produit dans le canal sous-jacent.

  • Perte de paquets : une panne de ligne physique, une panne d'équipement, des attaques de virus, des erreurs d'informations de routage et d'autres raisons peuvent entraîner une perte de paquets de données.

Afin de résoudre le problème de perte de paquets et de mettre en œuvre un contrôle de flux, il est nécessaire d'utiliser le protocole stop-wait.

2. Quelles sont les conditions préalables à l’accord d’arrêt et d’attente de la recherche ?

Bien que la communication en duplex intégral soit désormais couramment utilisée, pour faciliter la discussion du problème, une seule partie envoie des données (expéditeur) et une partie reçoit un reçu (destinataire).

Puisque nous discutons du principe d’une transmission fiable, il n’est pas nécessaire de considérer à quel niveau se situe la transmission.

"Stop-wait" signifie arrêter d'envoyer chaque paquet après l'avoir envoyé, attendre la confirmation de l'autre partie, puis envoyer le paquet suivant après avoir reçu la confirmation.


4.2.2. Arrêter-attendre les conditions sans erreur et sans erreur du protocole

Aucune situation d'erreur :

La figure ci-dessous décrit que s'il n'y a pas d'erreur, l'expéditeur attendra à chaque fois après l'envoi d'une trame. L'expéditeur n'enverra pas la trame suivante jusqu'à ce que le récepteur renvoie une trame d'accusé de réception après avoir reçu la trame :

image-20230731145317071

  • Vous pouvez voir qu’il existe plusieurs images nulles et que les deux images ne sont pas identiques.

Remarque : L'extrémité émettrice s'arrête et attend chaque fois qu'une trame de données est envoyée, donc un nombre de 1 bit suffit.

Cette situation sans erreur est tout à fait idéale, mais certaines erreurs se produisent souvent dans les tâches réelles, c'est-à-dire des problèmes de perte de paquets. Certaines trames de données sont perdues dans la couche liaison.


Il y a une situation d'erreur

Cas 1 : la trame de données est perdue ou une erreur de trame est détectée

Récurrence du scénario : L'expéditeur envoie la première trame à l'interface sans aucun problème. A ce moment, l'extrémité réceptrice renvoie une trame d'accusé de réception de ACK 0 indiquant la trame 0. A ce moment, l'expéditeur envoie la trame suivante après avoir reçu la trame d'accusé de réception. À ce moment-là, si la trame est perdue pendant le processus de transmission, l'extrémité réceptrice ne peut pas recevoir la trame et ne peut pas répondre à la trame de confirmation. À ce moment-là, l'extrémité émettrice continuera d'attendre car elle ne peut pas recevoir la trame de confirmation. résoudre ce genre de problème ?

image-20230731145439364

Solution : L'expéditeur utilise un temporisateur. Le délai d'attente commence lorsque l'expéditeur envoie une trame. Si un délai d'attente expire et que la trame d'accusé de réception n'a pas été reçue, elle sera retransmise.

image-20230731150110579

超时计时器: Démarrez un minuteur à chaque fois qu'une trame est envoyée. Le temps de retransmission défini par le temporisateur doit être plus long que le RTT moyen de transmission de trame.

  • RTT fait référence au délai de transmission aller-retour.

Points à noter :

  1. Après l'envoi d'une trame, l'expéditeur doit en conserver une copie. (Pour éviter la perte de trame pendant la transmission et la retransmission. Ce n'est qu'après avoir reçu la trame de confirmation de la trame correspondante qu'elle peut être rejetée et le prochain cycle de transmission commence)
  2. Les trames de données et les trames d'accusé de réception doivent être numérotées. (Si l'extrémité réceptrice reçoit continuellement des trames de données avec le même numéro de séquence de transmission, cela signifie que l'extrémité réceptrice a reçu des trames en double. Ce numéro peut être utilisé pour résoudre des problèmes tels que la perte et la duplication de trames ; également, si la trame est reçue, mais après la détection d'erreurs, des problèmes surviennent. , alors la trame sera rejetée à ce moment, aucun traitement ne sera effectué et aucune trame d'accusé de réception ne sera renvoyée. À ce moment, l'expéditeur ne peut qu'attendre un temps de retransmission avant de retransmettre)

Deuxième cas : ACK perdu

Description de la situation : Après avoir reçu la trame envoyée par l'expéditeur, l'extrémité réceptrice renvoie une trame d'accusé de réception. Que se passe-t-il si la trame d'accusé de réception est perdue au cours du processus ?

Solution : Si l'extrémité émettrice ne reçoit pas de trame d'accusé de réception dans un délai d'expiration, elle expirera et retransmettra la trame tout de suite . Ensuite, l'extrémité réceptrice rejettera la deuxième trame puisqu'elle l'a déjà reçue auparavant. Pour les trames répétées, retransmettez et confirmer la trame n°1, c'est-à-dire qu'un accusé de réception de la trame n°1 est à nouveau effectué, puis l'émetteur reçoit la trame n°1.

image-20230731150629616


La troisième situation : ACK est en retard

Récurrence du scénario : L'expéditeur envoie d'abord la trame n° 0, et l'extrémité réceptrice renvoie la trame de confirmation n° 0 (No1) après avoir reçu la trame n° 0. Cependant, elle n'est pas arrivée en raison de la congestion du réseau. La fin a expiré en raison du timeout. Lorsque le temps est écoulé, la trame 0 sera retransmise.

Ensuite, l'extrémité réceptrice reçoit la trame n° 0. Puisqu'elle a été reçue la dernière fois, elle rejettera cette fois la trame n° 0 et renverra une trame de confirmation n° 0 (No2). Cette fois, le réseau ne bloque pas l'extrémité émettrice. pour le recevoir rapidement. Lorsque cette trame de confirmation n° 0 arrive, la trame n° 1 commence à être envoyée. Après l'avoir renvoyée, la trame n° 0 (No1) à laquelle la première extrémité réceptrice a répondu précédemment est reçue.

La méthode de traitement pour l'expéditeur est la suivante : ne le traitez pas, supprimez-le simplement.

image-20230731151117206

Question : Que se passe-t-il si la trame de confirmation n°0 du n°1 arrive avant la trame de confirmation n°0 envoyée pour la deuxième fois ?

image-20230731151345142

Réponse : Ensuite, l'expéditeur commencera directement à envoyer la trame n°1 après avoir reçu la trame d'accusé de réception n°0. Quant à la deuxième trame d'accusé de réception n°0, l'expéditeur fera la même chose que ci-dessus et la rejettera également.


4.2.3. Analyse des performances du protocole stop-attente (avantages et inconvénients)

Avantages : Simple.

Inconvénients : L'utilisation des canaux est trop faible !


4.2.4. Comprendre l'utilisation des canaux dans les protocoles d'arrêt et d'attente

Ensuite, regardez le diagramme pour comprendre l’utilisation du canal :

image-20230731152213198

信道利用率: Fait référence au rapport entre le temps requis par l'expéditeur pour envoyer efficacement des données au cours d'un cycle d'envoi et l'ensemble du cycle d'envoi.

La formule est la suivante. On peut voir que l'utilisation réelle du canal pour ce délai de transmission sur la figure est relativement faible :

image-20230731152253279

Le résumé actuel est : au sein d'un cycle d'envoi, le temps nécessaire à l'expéditeur pour envoyer efficacement des données représente la proportion de l'ensemble du cycle d'envoi.

En simplifiant la formule ci-dessus (combinée avec les données données dans l'exemple réel), les calculs réels des deux sont les mêmes :

image-20230731152521102

De plus, il existe une formule de calcul liée à l'utilisation des canaux, qui est l'utilisation des canaux : 信道吞吐率 = 信道利用率 * 发送方的发送速率.


4.2.5. Exemples pratiques d'utilisation des canaux

Sujet :

image-20230731153256061

解析:传输率给了4kb/s,那么C = 4kb/s。单项传播时延也给了30ms,那么来回就是30*2 = 60ms,此时我们来设置数据帧长度为L。

就可以列出式子如下:

image-20230731153411389

  • 其中2 x 30ms x 4kb/s如何计算?4kb/s = 4000bit/s,又30ms为30/1000 s,对应4000bit/s来换算30ms x 4kb/s = 120bit

接着就是L / (L+240) = 0.8,最终就可以计算出来L = 960bit。


脑图时刻

image-20230731151815454


4.3、后退N帧协议(GBN协议)

4.3.1、停-等协议的弊端(认识流水线技术)

首先看一下停-等协议,可以看到每一次传输帧只有当之前传输的帧收到确认帧之后才能够进行传输,可以看到大量的时间是花费在了等待中:

image-20230731164956732

怎么样才能够让信道利用率更高一些呢?

方案:流水线技术。

可以在发送完一个数据帧之后,再连续发送几个数据帧,如下图是每次连续发送三个帧,此时可以看到信道利用率变得更高了:

image-20230731165135375

对于流水线技术并不是考点,了解即可。

**称为流水线的原因?**每一个数据帧都会接着上一个数据帧往下发送,这种连续发送就像流水线工作一样,此时就叫做流水线技术。

使用流水线的同时带来了一些影响,此时需要做一些改进工作

1、必须增加序号范围。(每个传输传送当中的数据帧,必须有一个唯一的序号,如上面的每次传输三组帧,它们的序号应该是各不相同,这样接收方才能够返回它们每个人唯一对应的一个帧,若是丢失也好找到底是哪一个帧出现了问题)

2、发送方需要缓存多个分组。(在传输过程中,非常容易出现帧丢失的情况,例如发送的0号帧、1号帧、2号帧,若是连续传输的3个帧丢失了1号、2号,只有0号帧成功发送,那么实际若是没有等待到就需要重传1号、2号帧,那么对于这两个帧应该在之前发送前提前缓存,那么我们就需要比停-等协议多两个缓存数据帧的位置)

在流水线下,也有可能会出现确认帧丢失、迟到等情况,那么为了解决这些差错,此时就有了后退N帧协议以及选择重传协议


4.3.2、后退N帧协议中的滑动窗口

发送方维护一个>1的窗口,接收方则是维护一个=1的窗口,接收方每接收到一个帧之后就会返回一个确认帧,并且此时窗口会移动一格,同时发送方若是接收到了确认帧之后也会移动格子。

image-20230731170842198

  • 通过发送窗口,可以来确定帧的四种状态:①发完被确认的。②已经发送但等待确认的。③还能发送的。④还不能发的。

额外特点:为了使得效率更高,接收方不用对于每一个帧都返回一个确认帧,可以进行累计确认,若是发送方将1、2、3号帧全部发送出来,接收方无需逐一确认,而是直接对三号帧确认即可,回复一个ack3,此时发送方接收到确认帧之后就知道三个帧都已经接收了,此时就应该要发送4号帧。


4.3.3、GBN发送方必须响应的三件事

1、上层的调用

上层要发送数据时,发送方先检查发送窗口是否已满,如果未满,那么产生一个帧并将其发送,如果窗口已满,发送方只需要将数据返回给上层,暗示上层窗口已满,上层等一会再发送。

  • 实际实现中,发送方是可以将上层的数据接收下来,不过是放在缓存中,等它空闲了或者整个窗口有空的时候可以发送数据的时候再将缓存中的数据帧拿出来,完成一个发送。

2、收到一个ack

GBN协议中,对n号帧的确认可以采用累计确认的方式,标明接收方已经收到了n号帧和它之前的全部帧。

  • 例如收到了ack4,那么此时接收端默认4号及之前的帧已经全部收到,之后发送端开始发送5号帧及之后的帧。

3、超时事件

Le nom du protocole est Backoff N Frames/Backoff N Frames, qui vient du comportement de l'expéditeur en cas de perte ou de retard de trames. Comme dans le protocole stop-and-wait, le temporisateur sera à nouveau utilisé pour récupérer des trames de données ou pour accuser réception de la perte de trames. En cas d'expiration du délai, l'expéditeur retransmet toutes les trames envoyées mais non acquittées .

  • Pour l'extrémité réceptrice, elle est acceptée dans l'ordre. Cela ne signifie pas que lorsque l'extrémité émettrice envoie les trames 1, 2, 3 et 4 consécutivement, si la trame 4 arrive en premier, l'extrémité réceptrice la recevra directement, et elle le fera d'abord attendez la trame 1. Lorsque la trame arrive, si d'autres trames arrivent en premier, la trame sera rejetée à ce moment-là jusqu'à ce qu'elle attende la trame n°1.
  • **Si cette trame n°1 est perdue pendant la transmission, alors l'extrémité réceptrice n'acceptera pas d'autres trames, alors que devons-nous faire à ce moment-là ? **Il y a un temporisateur d'expiration à l'extrémité de réception. Si la trame de confirmation de la trame n° 1 n'est pas reçue pendant une longue période, une retransmission de temporisation sera effectuée à ce moment-là, et la trame actuelle et les trames suivantes seront retransmises.

image-20230731172856775


4.3.4. Ce que le récepteur du protocole GBN doit faire

1. Si la trame n est reçue correctement et dans l'ordre, le récepteur envoie un ACK pour la trame n et transmet la partie données de la trame à la couche supérieure.

2. Si la trame que vous souhaitez attendre n'a pas été reçue, les autres trames arrivées en avance seront ignorées et un ACK sera renvoyé pour la trame reçue la plus récemment dans l'ordre. Le récepteur n'a pas besoin de mettre en cache les trames hors séquence, il n'a besoin d'en conserver qu'une : ( expectedseqnumle numéro de séquence de la trame suivante reçue dans l'ordre, qui est la trame qu'il attendait).


4.3.5. GBN en exploitation (processus d'exploitation)

Voici le processus en cours et des exemples de GBN :

​ Tout d'abord, l'expéditeur a envoyé en continu les trames 0, 1, 2 et 3. Parmi elles, la trame 0 et la trame 1 ont été reçues avec succès et la trame d'accusé de réception correspondante a été renvoyée. Parmi elles, la trame 2 a été perdue pendant le processus de transmission. Puis, lorsque Lorsque la trame n° 3 arrive à l'extrémité de réception, l'extrémité de réception rejettera la trame n° 3 car le numéro de séquence attendu actuel est la trame n° 2 .

​ Depuis que les trames de confirmation de la trame 0 et de la trame 1 ont été reçues par l'expéditeur, la fenêtre de l'expéditeur s'est déplacée de deux trames. À ce moment, les trames n°4 et 5 seront envoyées en continu, et aussi parce que le numéro de séquence attendu actuel de le récepteur est toujours la trame n° 2, alors les trames n° 4 et 5 seront également rejetées à ce moment.

À ce moment, le délai d'attente pour l'envoi de 2 trames a expiré et la trame de confirmation de 2 trames n'a pas été reçue. À ce moment, le délai d'attente sera retransmis et les 3 trames, 4 trames et 5 trames après les 2 trames sera également envoyé à nouveau en continu. , puis attendez la trame de confirmation de réponse de réception de l'extrémité de réception, et le cycle se répète.

image-20230731173838110


4.3.6. Question : La longueur de la fenêtre glissante peut-elle être infinie ?

Si n bits sont utilisés pour numéroter la trame, alors la taille de la fenêtre d'envoi W T doit satisfaire : 1<=W T <=2 n -1. Si elle dépasse cette plage, le récepteur ne pourra pas distinguer s'il s'agit d'une nouvelle trame ou d'une ancienne trame.

Prenons un exemple. Ici, je vais prendre l'exemple de photo d'un blog. Il est très clair pourquoi la fenêtre d'envoi du protocole Backoff N Steps (GBN) et du protocole Selective Retransmission (SR) est limitée :

En utilisant 2 bits pour numéroter la trame, puis 2 2 - 1 = 3, la fenêtre ne peut aller qu'à 3, alors pourquoi ne peut-elle pas la dépasser ?

  • Regardons l'exemple suivant. Lorsque la fenêtre est 4, notre expéditeur envoie directement la trame n° 0123. A ce moment, toutes les trames du récepteur sont reçues et les trames de confirmation correspondantes sont renvoyées. A ce moment, une situation extrême se produit, quatre Les trames d'accusé de réception sont perdues lors de la transmission . Comme l'expéditeur ne reçoit pas la trame d'accusé de réception, celle-ci expirera et retransmettra en attendant la fin du timeout. À ce moment, la trame n°0 sera également renvoyée ! ! !
  • Notez que le récepteur actuel a effectivement reçu l'ensemble de trames précédent et a confirmé que la trame a été renvoyée. La trame n° 0 transmise ici ne peut être considérée que comme une nouvelle valeur pour le récepteur, et la transmission aura alors lieu. Mauvaise question ! (Le destinataire pense que la trame d'accusé de réception peut être correctement reçue par l'expéditeur)

image-20230731182027116


4.3.7. Résumé des points clés du protocole GBN

1. L'extrémité réceptrice peut confirmer cumulativement et occasionnellement confirmer accidentellement.

  • 捎带确认Cela signifie que lorsque l'extrémité réceptrice souhaite transmettre des données de retour à l'extrémité émettrice, elle peut apporter la trame de confirmation correspondante et la retransmettre.

2. Le récepteur ne reçoit que les trames dans l'ordre et les rejette impitoyablement dans le désordre.

3. Confirmez la trame avec le plus grand numéro de séquence qui arrive en séquence.

4. La fenêtre d'envoi maximale est de 2 n - 1 et la taille de la fenêtre de réception est de 1.


4.3.7. Exercices

Exercice 1

Sujet :

image-20230731183028351

Analyse syntaxique : C

En utilisant le protocole GBN, l'extrémité réceptrice reçoit les trames dans l'ordre. Dans la question, les trames 0, 2 et 3 sont reçues. L'absence de la trame 1 est une interférence (elle est définitivement perdue ou retardée pendant le processus d'envoi de l'extrémité réceptrice) .arrivée), car l'extrémité réceptrice ne peut pas sauter pour recevoir la confirmation. À ce moment, l'extrémité réceptrice a effectivement reçu les trames n° 0, 1, 2 et 3. À ce moment, l'expéditeur doit renvoyer les trames 4, 5, 6, image n° 7, alors le nombre d'images est 4.


Exercice 2

Sujet :

image-20230731185808385

Analyse syntaxique : C

Saisissez les éléments clés : la première image, la dernière image et l'image de confirmation de la première image.

Tout d’abord, calculons le temps de trame d’accusé de réception de la première trame envoi + transmission :

  • Temps d'envoi d'une image : (1000 x 8)/100 Mb/s = 0,08 ms
  • Temps aller-retour : 2x50 = 100ms
  • Temps d'envoi d'une trame + temps aller-retour = 100,08 ms

Alors, quelle est la quantité maximale de données pouvant être transmises en 100,08 ms après avoir reçu la trame de confirmation de la première trame ?

Calculons le temps nécessaire pour que toutes les trames de données de la taille totale de la fenêtre soient envoyées : (1 000 x 1 000 x 8) / 100 Mb/s = 80 ms. À ce stade, nous pouvons comprendre qu'après avoir envoyé toutes les trames de données dans toute la fenêtre, à ce moment-là La trame d'accusé de réception de la première trame n'a pas encore été reçue. À ce moment, vous devez encore attendre 20 ms, puis le cycle se répète. À ce moment, nous pouvons calculer la transmission moyenne des données taux du nombre maximum.

Le temps entre l'envoi d'une trame et la réception de la première trame est de 100,08 ms. La taille de la trame de données envoyée est de 1000x1000x8 = 8 x 10 6. Utilisons la taille/durée totale = taux de transfert de données moyen maximum.

Autrement dit, (8 x 10 6 ) / 100,08 ms est approximativement égal à 80 Mb/s.


4.3.8. Analyse des performances du protocole GBN

Avantages : Utilisation améliorée des canaux car les trames de données peuvent être envoyées en continu.

Inconvénient : Lors de la retransmission, la trame de données originale correctement transmise doit être retransmise, ce qui réduit l'efficacité de la transmission.

  • Afin de résoudre l’ensemble du problème, il existe un nouveau protocole appelé Selective Retransmission Protocol, qui améliorera cette lacune.

moment de la carte mentale

image-20230731164313186


4.4. Sélectionnez le protocole de retransmission (protocole SR)

4.4.1. Inconvénients du protocole GBN

Dans le protocole de back-off N frame GBN, une meilleure fonction est que l'extrémité réceptrice peut effectuer une détermination cumulative (par exemple, l'extrémité émettrice envoie 1, 2 et 3 trames, l'extrémité réceptrice n'a alors pas besoin de répondre à chaque trame. , mais les réponses directes à une 3 images suffisent pour déterminer complètement les images 1, 2 et 3).

Cependant, cela pose également le problème de la retransmission par lots : si l'expéditeur n'a pas reçu de trame de confirmation depuis longtemps, la trame et les autres trames contenues dans la fenêtre seront retransmises par lots, ce qui entraîne une comparaison des pertes. des trames suivantes peuvent avoir été envoyées une seule fois et sont si anciennes qu'elles sont gaspillées.

Solution :

1. Définissez un seul accusé de réception : confirmez les trames une par une, de sorte que si une trame est erronée ou si une trame est perdue, retransmettez simplement la trame erronée.

2. En même temps, augmentez la fenêtre de réception, configurez le tampon de réception et cachez les trames arrivant dans le désordre : Cela signifie que si les trames 0, 1, 2 et 3 ont été envoyées en continu auparavant, alors l'extrémité réceptrice doit recevoir la trame 0 en premier, et les autres trames en premier. L'arrivée sera rejetée. Si d'autres trames arrivent ici en premier, nous les mettrons d'abord dans le tampon, attendrons que la trame la plus à gauche de la fenêtre arrive, puis remettrons vers la couche réseau (extrémité réceptrice).


4.4.2. Sélectionnez la fenêtre glissante dans le protocole de retransmission (protocole SR)

Différents états de la fenêtre coulissante de l’expéditeur

Les différentes trames liées à la fenêtre glissante de l'expéditeur sont réparties dans les états suivants :

①Après avoir été envoyé et confirmé.

② Déjà envoyé mais en attente de confirmation.

③ Elle peut toujours être envoyée : si vous donnez une autre donnée dans cet état, vous pouvez la mettre dans le n° 5, la marquer avec le cadre n° 5 et l'envoyer.

④ Il ne peut pas encore être envoyé : il n'est pas encore dans la plage de la fenêtre mobile.

image-20230731204350612

  • Pour la trame de confirmation que l'expéditeur peut recevoir dans la fenêtre coulissante, elle n'est pas confirmée séquentiellement comme dans GBN (car l'extrémité réceptrice peut se mettre en cache à l'avance dans le désordre), vous pouvez alors voir que ce qui a été envoyé mais attend une confirmation dans l'image ci-dessus, c'est une certaine qui a été confirmée sur les côtés gauche et droit.

Différents états de la fenêtre coulissante du récepteur

Les différentes trames liées à la fenêtre coulissante du récepteur sont réparties dans les états suivants :

① Je m'attendais à le recevoir mais je ne l'ai pas reçu.

②En attente de recevoir.

③ Reçu et confirmé (mise en cache) : vous pouvez voir que le récepteur peut mettre en cache une trame de données dans le désordre à l'avance lors de la sélection du protocole de retransmission.

image-20230731204757736


4.4.3. Trois éléments auxquels l'expéditeur du SR doit répondre

1. Appel de couche supérieure

Après avoir reçu les données de la couche supérieure, l'expéditeur SR vérifie le prochain numéro de séquence disponible pour la trame. Si le numéro de séquence se trouve dans la fenêtre d'envoi, la trame de données est envoyée ; sinon, tout comme GBN, les données sont soit mises en cache, soit retourné à la couche supérieure avant transmission .

  • Dans la mise en œuvre réelle, l'expéditeur peut recevoir les données de la couche supérieure, mais les mettre dans le cache. Lorsqu'il est inactif ou que la fenêtre entière est libre et peut envoyer des données, il retirera la trame de données du cache pour terminer une envoyer.

2. Reçu un ACK

Si un ACK est reçu et que le numéro de trame se trouve dans la fenêtre, l'expéditeur SR marque la trame acquittée comme reçue.

  • Si le numéro de séquence de trame est la limite inférieure de la fenêtre (le numéro de séquence correspondant à la première fenêtre à gauche), la fenêtre avance jusqu'à la trame non acquittée avec le plus petit numéro de séquence et se déplace dans son ensemble.
  • Si la fenêtre bouge, il y aura de nouvelles trames non envoyées dans la fenêtre, et ces trames seront envoyées à ce moment-là.

image-20230731205608406

3. Événement d'expiration

Chaque trame possède son propre temporisateur et une seule trame est retransmise après un événement de délai d'attente.


4.4.4. Ce que le récepteur SR doit faire

Toutes les trames contenues dans la fenêtre sont acceptées et peuvent être reçues même si elles ne sont pas séquentielles .

Détails spécifiques à la réception : Le récepteur SR accusera réception d'une trame normalement reçue, qu'elle soit en ordre ou non (à condition que la trame soit dans la fenêtre). Les trames hors séquence seront mises en cache directement dans la fenêtre et une trame de confirmation de la trame sera renvoyée à l'expéditeur (la trame de confirmation sera renvoyée directement à la trame reçue) jusqu'à ce que toutes les trames (c'est-à-dire les trames avec des trames plus petites) numéros de séquence) ont été reçus. Ce n'est qu'à ce moment-là qu'un lot de trames peut être transmis à la couche supérieure et que la fenêtre coulissante peut avancer.

image-20230731210817278

Si une trame en dehors du numéro de séquence de la fenêtre (inférieure à la fenêtre suivante) est reçue, un ACK est renvoyé. Sinon, le cadre est ignoré.


4.4.5. Exécution du processus SR (impliquant un délai d'attente)

Supposons que les tailles de la fenêtre d'envoi et de la fenêtre de réception soient toutes deux 4 .

① L'extrémité émettrice envoie les trames 0, 1, 2 et 3 dans l'ordre depuis le début. La trame n° 2 a été perdue lors de l'envoi. L'extrémité réceptrice a reçu les trames 0, 1 et 3 à ce moment-là et a renvoyé les trames de confirmation. en séquence.

② L'extrémité émettrice reçoit d'abord la trame de confirmation de la trame n° 0, puis déplace la fenêtre d'une trame et commence à envoyer la trame n° 4.

③L'extrémité émettrice reçoit à nouveau la trame de confirmation de la trame n° 1. À ce moment, elle déplace à nouveau la fenêtre d'une image et commence à envoyer la trame n° 5.

④ Notez que puisque la trame n° 2 a été perdue pendant le processus de transmission, l'extrémité réceptrice n'enverra pas la trame de confirmation n° 2 à l'extrémité émettrice si elle ne reçoit pas la trame n° 2. À ce moment-là, puisque le temporisateur de la trame n°2 a expiré , l'expéditeur expirera et retransmettra la trame n°2 (cette trame seule).

⑤ L'expéditeur reçoit la trame de confirmation de la trame n° 3, mais comme la trame de confirmation de la trame n° 2 n'a pas encore été reçue, la fenêtre ne bougera pas pour le moment et il n'y a pas de trame à envoyer (elle ne peut que continuer après l'envoi de la trame n°2) fenêtre mobile)

image-20230731210959848


4.4.6. Calcul de la longueur de la fenêtre coulissante (y compris les conditions de la scène)

Question : La longueur de la fenêtre coulissante peut-elle être infinie ?

Conclusion : La fenêtre d'envoi est de préférence égale à la fenêtre de réception, car si elle est plus grande, elle débordera, et si elle est plus petite, elle n'a aucun sens.

La formule de calcul de la fenêtre : W Tmax = W Rmax = 2 (n-1) .

  • Ici, Tmax fait référence à la fenêtre de l'expéditeur, Rmax fait référence à la fenêtre du récepteur et n fait référence au nombre de bits représentant le numéro de séquence (si le numéro de séquence est 0, 1, 2, 3, alors c'est un nombre qui peut être représenté par 2 bits)

Deux scénarios : le scénario 1 est que l'extrémité réceptrice ne peut pas reconnaître l'erreur de réception, le scénario 2 est que la transmission est correcte

Scénario 1 : Il y a un tas de trames avec 2 bits représentant le numéro de séquence. La fenêtre courante est 3. Dans la scène courante, une erreur se produit et la trame retransmise est reçue comme une nouvelle trame dans la fenêtre (exemple de réception d'erreur)

Description du processus :

  1. L'expéditeur envoie successivement les trames 0, 1 et 2. En même temps, le récepteur peut les recevoir correctement et renvoyer les trames correspondantes, mais les trois trames sont perdues ! Cependant, cette fenêtre qui n'affecte pas le destinataire est décalée de 3. Vous pouvez voir que la dernière fenêtre du destinataire contient également des trames avec les numéros de séquence 0 et 1. Y aura-t-il un problème plus tard ?
  2. Étant donné que l'expéditeur n'a reçu aucune trame d'accusé de réception, l'expéditeur expirera et renverra la trame n° 0. Faites attention ! À ce moment-là, l'extrémité réceptrice a de nouveau reçu la trame portant le numéro de séquence 0. Cependant, comme l'extrémité réceptrice a déjà reçu le numéro de séquence 0, la trame transmise cette fois-ci la considérera par erreur comme une nouvelle trame et l'enregistrera dans la fenêtre actuelle. tampon.milieu. (En fait, cette image est une image retransmise !!!)

image-20230731211731110

Description du problème : La trame retransmise n'a pas été reçue correctement dans la fenêtre en tant que nouvelle trame.

Scénario 2 : Il y a un tas de trames avec 2 bits représentant le numéro de séquence. La fenêtre actuelle est 3. Dans le scénario actuel, le destinataire peut recevoir correctement la nouvelle trame de numéro de séquence 0 (exemple de réception correcte)

Description du processus :

  1. L'extrémité émettrice envoie successivement les trames 0, 1 et 2. Dans le même temps, l'extrémité réceptrice peut les recevoir correctement et renvoyer les trames correspondantes.
  2. L'expéditeur reçoit la trame n° 0. A ce moment, la fenêtre se déplace d'une trame et une nouvelle trame n° 3 apparaît dans la fenêtre. A ce moment, la trame n° 3 sera envoyée. La flèche rouge indique que la trame a été perdu pendant le processus d'envoi.
  3. À ce moment-là, l'expéditeur a reçu à nouveau la trame de confirmation n° 1 et la fenêtre s'est à nouveau déplacée. À ce moment-là, une nouvelle trame n° 0 est apparue dans la fenêtre. L'expéditeur enverra également la trame n° 0 et l'extrémité réceptrice peut normalement envoyer cette nouvelle trame à ce moment-là. La trame n ° 0 est reçue dans la séquence correspondante de la nouvelle fenêtre.

image-20230731212300088

Il est normal de transmettre des trames pendant ce processus.


4.4.7. Résumé des points clés du protocole SR

1. Confirmez les trames de données une par une et confirmez chacune d'elles reçue. (Limité à la fenêtre du destinataire)

2. Seules les trames d'erreur sont retransmises. (Ne nécessite plus de retransmission par lots comme le protocole GBN)

3. Le récepteur dispose d'un cache. (Si une trame hors séquence dans la fenêtre de l'extrémité réceptrice arrive, l'extrémité réceptrice l'acceptera également, la mettra d'abord en cache, attendra qu'une trame correcte soit formée, puis transmettra ces trames consécutives à la couche réseau, et en même temps fenêtre vers l'avant)

4. W Tmax = W Rmax = 2 (n-1) . (fenêtre de réception maximale)


4.4.8. Exercices

Sujet :

image-20230731213952681

Analyse : A

Dans cette question, la couche liaison de données utilise le protocole de retransmission sélective (SR). L'expéditeur a envoyé les trames 0 à 3, qui sont les trames 0, 1, 2 et 3. Parmi elles, la trame 1 a été confirmée (à ce moment , en raison du concurrent Il ne s'agit pas d'une confirmation de l'image 0, donc la fenêtre ne sera pas déplacée), alors il reste encore 3 images à confirmer, à savoir 0, 2 et 3.

Le délai d'attente séquentiel des trames 0 et 2 signifie que le délai d'attente de l'expéditeur pour la trame 0 et la trame 2 a expiré et qu'il doit être retransmis à ce moment. Étant donné que l'état de la trame 3 n'est pas clair pour nous dans cette question, il est possible Envoyé avec succès, en ce qui concerne l'ontologie, les seules trames à retransmettre sont les trames 0 et 2, il n'y en a donc que deux.


moment de la carte mentale

image-20230731203003518


4.5. Contrôle d'accès aux médias (MAC)

4.5.1. Deux types de liens utilisés pour transmettre des données (point à point, diffusion)

Liaison point à point : Deux nœuds adjacents sont reliés par un lien, sans tiers.

Application : protocole PPP, couramment utilisé dans les réseaux étendus.

Par exemple : comme le montre la figure ci-dessous pour un appel téléphonique, si deux personnes sont connectées pour communiquer, alors aucun tiers n'est impliqué dans cette liaison point à point.

image-20230801143641723

Lien de diffusion : Tous les hébergeurs partagent le support de communication.

Application : Premier bus Ethernet, LAN sans fil, couramment utilisé dans les LAN.

  • Le réseau local sans fil est ce que nous utilisons avec les téléphones mobiles et les appareils mobiles.

Par exemple : Dans une grande pièce, la parole des gens est transmise par voie aérienne.

Topologie typique : type de bus, type en étoile (type de bus logique)

Le type de bus est indiqué dans la figure ci-dessous :

image-20230801145105264

Pourquoi le type étoile est-il considéré comme un type de bus logique ?

  • Également dans la structure en étoile, si l'hôte A envoie un message à C, d'autres hôtes le recevront également et d'autres hôtes le compareront pour déterminer s'il s'agit de leur propre message.

image-20230801145125220


4.5.2. Comprendre le contrôle d'accès aux médias

Le contenu du contrôle d'accès aux médias : adopter certaines mesures pour éviter que la communication entre deux paires de nœuds n'interfère l'une avec l'autre.

Le contrôle d'accès aux médias est divisé en : allocation de canal statique et allocation de canal dynamique.

  • 静态划分信道: Avant de commencer à communiquer sur ce canal, nous divisons d'abord ce canal comme suit, ou stipulons comment communiquer pour tout le monde.
  • 动态划分信道: Si vous rencontrez un conflit au cours du processus de communication, contrôlez-le simplement et résolvez-le en temps opportun.

image-20230801145617716

  • Mots anglais dans des canaux divisés statiquement : FDM : fréquence, TDM : heure, WDM : vague, CDM : code.

4.5.3. Contrôle d'accès au support par répartition des canaux (division statique des canaux)

4.5.3.1. Comprendre la technologie de multiplexage

Contrôle d'accès au support par répartition des canaux : isolez chaque appareil utilisant le support des communications des autres appareils sur le même canal et allouez de manière rationnelle les ressources du domaine temporel et fréquentiel aux appareils du réseau.

image-20230801145801457

Parlons de l'optimisation de chaque canal de l'hôte ci-dessus, en utilisant la technologie de multiplexage.

多路复用技术: Combinez plusieurs signaux ensemble pour la transmission sur un canal physique, permettant à plusieurs ordinateurs ou terminaux de partager les ressources du canal et d'améliorer l'utilisation du canal.

image-20230801145926678

À l'extrémité d'envoi, nos multiples hôtes enverront chacun des données à un multiplexeur. Ensuite, le multiplexeur fusionnera les données et les enverra sur un canal partagé. Après avoir atteint l'extrémité de réception, elles passeront par le démultiplexeur. , puis divisées les données et les envoyer respectivement à d’autres hôtes.

image-20230801150112740

Caractéristiques de la technologie de multiplexage : Diviser logiquement un canal de diffusion en plusieurs sous-canaux non interférents pour la communication entre deux nœuds transforme en fait le canal de diffusion en un canal point à point.

En fait, lorsque les données seront transmises sur la chaîne de diffusion, Liangliang n'interférera pas car nous contrôlerons leur accès afin qu'elles n'interfèrent pas les unes avec les autres.

Plusieurs façons de diviser statiquement les canaux :

image-20230801150306709


Méthode 1 : FDM de multiplexage par répartition en fréquence

Voici le diagramme de coordonnées du multiplexage par répartition en fréquence, en termes de fréquence et de temps :

image-20230801150443179

Chaque bande de fréquence sera attribuée à un utilisateur. À tout moment, chaque utilisateur occupe une bande de fréquence. Une fois que l'utilisateur s'est vu attribuer une certaine bande de fréquence, il occupera cette bande de fréquence du début à la fin pendant le processus de communication.

  • Tous les utilisateurs du multiplexage par répartition en fréquence occupent simultanément différentes ressources de bande passante (bande passante de fréquence).
  • La bande passante ici est différente du débit d'envoi et du débit de transmission. La bande passante fait ici référence à la bande passante de fréquence pendant le processus de communication, en Hz.

Processus de transmission : Chaque utilisateur occupe une bande de fréquence, puis utilise cette bande de fréquence pour envoyer ses propres données, afin que tous les utilisateurs ne se battent pas pendant le processus de transmission des données.

Par exemple, dans la figure ci-dessous, chaque fréquence est différente, elle peut donc être transmise sur un canal partagé :

image-20230801150916578

Évaluation du multiplexage par répartition en fréquence FDM : En utilisant pleinement la bande passante du support de transmission, l'efficacité du système est élevée ; parce que la technologie est relativement mature, elle est relativement facile à mettre en œuvre.


Méthode 2 : Multiplexage temporel TDM

Multiplexage temporel ordinaire TDM

Différence avec FDM : Chaque hôte n'occupe un tel canal à aucun moment. Vous pouvez voir que le canal est utilisé alternativement, mais la fréquence n'est pas différenciée et toutes les bandes passantes de fréquence sont les mêmes.

image-20230801152752491

时分复用技术: Divisez le temps en trames de multiplexage temporel de longueur égale (trames TDM). Chaque utilisateur du multiplexage temporel occupe un nombre fixe d'intervalles de temps dans chaque trame TDM , et tous les utilisateurs occupent le canal à tour de rôle.

  • Les intervalles de temps d'une trame TDM multiplexée dans le temps sont A, B, C et D dans une trame dans la figure ci-dessous.
  • On peut voir que dans la figure ci-dessus, chaque hôte A, B, C et D occupe périodiquement un canal à tour de rôle.

Les trames TDM ne sont pas les mêmes que les trames de la couche liaison de données. Les trames TDM sont des trames divisées en flux binaires transmis au niveau de la couche physique, marquant un cycle.

Différence entre le multiplexage par répartition en fréquence et le multiplexage par répartition dans le temps :

  • Multiplexage par répartition en fréquence : parallèle. (Chaque hôte occupe une bande de fréquence et transmet en même temps)
  • Multiplexage temporel : concurrence. (Divisez le temps en trames de multiplexage temporel de longueur égale)

Question de calcul réelle : Si le débit de transmission de la ligne entière est de 8 000 bit/s, alors selon les quatre hôtes ci-dessus, chacun ne peut envoyer que 2 000 bits à son tour. Lorsque chacun des quatre hôtes envoie 2 000 bits, les quatre hôtes seront 8 000 bits à ce moment-là, puis la trame TDM correspondante peut être constituée.


Multiplexage statistique par répartition dans le temps STDM (allocation optimisée et dynamique des plages horaires)

Étant donné que dans le multiplexage temporel TDM, chaque hôte A doit attendre trois tranches de temps (créneaux horaires dans la trame TDM) avant de pouvoir être réutilisé, il attend donc très longtemps, ce qui entraîne une comparaison d'utilisation des canaux faible.

Multiplexage temporel amélioré : 统计时分复用STDM.

Caractéristiques : Peut améliorer considérablement l’utilisation des canaux.

Étant donné que l'heure et la fréquence d'envoi de chaque hôte sont différentes et qu'une partie du temps, l'hôte n'enverra pas de données mais enverra des données par intermittence. Dans cette situation, la méthode la plus couramment utilisée consiste à compter les points temporels. Dans ce cas, un Le concentrateur sera utilisé :

  • La fonction du concentrateur : Il peut connecter les quatre utilisateurs bas débit sur la figure, puis centraliser leurs données, puis les envoyer à l'ordinateur cible via la ligne haut débit.

image-20230801153831428

Processus détaillé : Le nombre de tranches horaires dans chaque trame STDM est inférieur au nombre d'utilisateurs connectés au concentrateur. Lorsque chaque utilisateur dispose de données, celles-ci sont envoyées à tout moment au tampon d'entrée du concentrateur. Ensuite, le concentrateur scanne le tampon d'entrée en séquence et place les données d'entrée dans le tampon dans une trame STDM. Lorsqu'une trame STDM est pleine, elle est envoyé.

Remarque : On peut voir qu'à ce moment, les utilisateurs ne se relaient pas, mais les données envoyées par l'hôte de chaque utilisateur sont rassemblées puis formées en trames STDM. Et ce qui est différent du TDM précédent, c'est qu'une trame n'a pas quatre intervalles de temps à ce moment-là, mais deux intervalles de temps. La quantité de données des intervalles de temps peut être définie ici comme spécifié.

  • De même, cette trame n'est pas une trame de couche liaison, la trame entière est une trame divisée par le flux binaire transmis par la couche physique.

Remarque : Les trames STDM n'attribuent pas de créneaux horaires de manière fixe, mais allouent dynamiquement des créneaux horaires à la demande.

实际计算题:若是整个线路的传输速率是8000bit/s,那么按照上面规则的STDM统计时分多路,那么此时四台主机每个人各自最高都是能够达到8000比特,因为最终是通过一个集中器来组成一个STDM帧的。


方式三:波分多路复用WDM

波分多路复用:波分多路复用就是光的频分多路复用,在一根光纤中传输多种不同的波长(频率)的光信号,由于波长(频率)不同,所以各路光信号互不干扰,最后再用波长分解复用器将各路波长分解出来。

  • 与频分复用技术非常相似。

image-20230801160225617

由于光的各个频带不同,此时我们就可以将光的各种频带放到一块啊,扭到一个线路上来完成传输,整个传输过程高频带和低频带是不会互相干扰的,所以说这种信道复用的技术叫做波分多路复用技术。


方式四:码分多路复用CDM

image-20230801161046212

类似于波分多路复用,在公用信道上,先把所有的整个数据扭在一起,然后到C端整个接收端整个合并的数据进行分离。

难点:怎么在这个C收到的数据当中分理出a和b以及所有其他站点发送过来的数据?

CDM中最常用的一个方式就i是码分多址(CDMA),它是码分复用的一种方式,同时CDMA也是一个现在通用于无线局域网还有蜂窝网络的一个协议。

具体操作过程:将一个比特分为多个码片/芯片(chip),每一个站点被指定一个唯一的m位的芯片序列,发送1时发送芯片序列(通常把0写成-1)。

image-20230801162256254

  • 其中1比特的每个微时序,0就是-1,1就是+1。

在C端应该要拿到一个合并的数据,其需要在一个混杂的数据当中分离出不同站点,所以就需要先做一个操作,也就是说对于AB或其他站点的芯片序列进行一个设置。

设置过程如下

1. Lorsque plusieurs sites envoient des données en même temps, les séquences de puces de chaque site doivent être orthogonales les unes aux autres et le produit interne normalisé est 0. Ce n'est que lorsqu'il vaut 0 que cela signifie orthogonal et peut être envoyé à ce moment-là.

image-20230801162243134

Si le bit zéro est envoyé, alors on remplace les données 0 par 1 et 1 par 0. Enfin, le vecteur est toujours sous la forme 1 comme +1 et 0 comme -1. A ce moment, il peut être envoyé au public canal.

image-20230801162514630

2. A ce moment, les deux vecteurs arrivent au canal commun et s'ajoutent linéairement.

image-20230801162606955

3. Après avoir atteint C, comment séparer les deux extrémités ?

  • Les données fusionnées et le produit interne normalisé du site source.

image-20230801162806009

  • Le résultat obtenu par B est -1, ce qui signifie que la donnée envoyée est 0.

Comment distinguer le CD du CS ?

Tant que le canal est alloué dynamiquement, CS et CS sont utilisés, mais CD n'est pas CS. CD est une division de canal statique.

Conseils : Vous pouvez considérer CS comme un jeu de fusillade dynamique, alors CS est alloué dynamiquement.


4.5.4. Attribution dynamique des canaux

4.5.4.1. Contrôle d'accès aux médias à accès aléatoire

Comprendre le contrôle d'accès aux médias à accès aléatoire

Le contrôle d'accès aux médias est un contrôle d'accès appliqué dans le canal de diffusion. Dans le canal de diffusion, si chaque nœud souhaite communiquer, cela ne peut être que le même. Une seule personne envoie des informations à la fois, mais si deux nœuds envoient des informations en même temps en même temps, cela provoquera un conflit sur le canal et la communication échouera.

En réponse à ce phénomène, nous devons contrôler l'accès aux médias qu'ils partagent, qui sont principalement divisés en partitionnement statique et partitionnement dynamique. Ce chapitre porte sur le partitionnement dynamique. Cette méthode d'allocation n'est pas allouée de manière fixe aux utilisateurs pendant la communication. Pour les utilisateurs , la bande passante que les utilisateurs peuvent occuper dans ce canal d'allocation dynamique est plus grande .

Caractéristiques du contrôle d'accès aux médias à accès aléatoire : tous les utilisateurs peuvent envoyer des informations de manière aléatoire et toute la bande passante est occupée lors de l'envoi d'informations.

image-20230801165136327

Inconvénient : En raison de ce caractère aléatoire, cela entraînera une incoordination , car si tous les utilisateurs peuvent envoyer des messages de manière aléatoire, alors si plusieurs utilisateurs ne se coordonnent pas, ils enverront des messages directement, ce qui entraînera des problèmes de conflit. À l’heure actuelle, nous devons utiliser ces protocoles pour résoudre le conflit provoqué par cette incoordination .


Première méthode : accord ALOHA
Connaître le protocole ALOHA

Il est divisé en : protocole ALOHA pur et protocole ALOHA à fente.

L'origine du protocole ALOHA : Lorsqu'un érudit s'est rendu à Hawaï, il a étudié les problèmes de communication de diverses îles, puis a trouvé un moyen de résoudre le problème de communication. Puisque les résidents locaux se saluaient lorsqu'ils communiquaient, ils l'a nommé le protocole ALOHA.

image-20230801165411089


①Protocole ALOHA pur

Idée pure du protocole ALOHA : pas de surveillance des chaînes, pas d'envoi selon des plages horaires, renvoi aléatoire et envoi quand vous le souhaitez.

La figure ci-dessous montre le processus de mise en œuvre d'un protocole ALOHA pur :

1. Tout d'abord, la station 1 passe un temps T 0 pour envoyer la trame de données. Puisqu'aucune autre station n'envoie de données pendant ce temps, la transmission réussit à ce moment-là.

2. La station 2 passe également un temps T 0 pour envoyer la trame de données, mais comme la station N-1 envoie également des données dans la seconde moitié du processus d'envoi, un conflit se produit à ce moment (notez que l'extrémité d'envoi de ce conflit ne sera pas découvrez-le immédiatement).

image-20230801170042440

  • T 0 fait référence à une trame de données, c'est-à-dire à son temps d'envoi, qui comprend en fait le temps de transmission et le temps de propagation, c'est-à-dire à partir du moment où une trame est envoyée jusqu'à son envoi réussi.

**Il n'est pas clair s'il y a un conflit entre les deux sites, alors quand ce conflit peut-il être découvert et détecté ? **Après avoir attendu que la station ait fini d'envoyer sa trame de données, le récepteur recevra une trame de données d'erreur conflictuelle, de sorte que le récepteur renverra une trame d'accusé de réception négative NAK ou ne renverra pas du tout de trame d'accusé de réception.

  • S'il ne revient pas, l'expéditeur attendra un délai d'attente pour le découvrir, puis il le renverra.

Comment les conflits sont-ils résolus ?

  • Après le délai d'attente, attendez un temps aléatoire avant de retransmettre.

②Protocole ALOHA à fente

Étant donné que le protocole ALOHA pur envoie des données de manière trop aléatoire, le taux de réussite de la transmission des trames de données est très faible. Comment décrire le taux de réussite de la transmission des trames de données ?

  • Utilisez le débit.

时隙ALOHA协议思想: Diviser le temps en plusieurs tranches horaires identiques. Tous les utilisateurs accèdent de manière synchrone au canal réseau au début de la tranche horaire. Si un conflit survient, ils doivent attendre le début de la tranche horaire suivante avant d'envoyer.

  • En résumé : contrôlez le caractère aléatoire des publications quand vous le souhaitez.

Processus : Vous pouvez voir que différentes stations n'ont pas envoyé la trame directement à son arrivée, mais ont attendu un temps <T 0 puis ont attendu la tranche de temps avant de l'envoyer. Après cela, s'il y a deux ou plusieurs trames en une créneau horaire Lorsqu'ils arrivent en même temps, une collision se produira dans le créneau horaire suivant. La stratégie post-collision est similaire au cas ALOHA pur.

image-20230801171041898


Comparaison et résumé du protocole ALOHA

1. L'ALOHA pur a un débit et une efficacité inférieurs à ceux de l'ALOHA à fente.

  • Étant donné que l'ALOHA pur envoie des données de manière aléatoire et arbitraire, ce type d'envoi entraînera une forte probabilité de collision, ce qui entraînera naturellement une efficacité et un débit inférieurs.

2. L'ALOHA pur peut être envoyé quand vous le souhaitez, tandis que l'ALOHA crénelé ne peut être envoyé qu'au début du segment horaire.


Méthode 2 : protocole CSMA (ajouter un canal de détection)
Comprendre le protocole CSMA

Écoutez d'abord, puis envoyez , mais rien ne garantit que des conflits se produiront lors des envois ultérieurs.

CS: Détection/surveillance de la porteuse, chaque station doit détecter s'il y a d'autres ordinateurs sur le bus suivant qui envoient des données avant d'envoyer des données.

  • Si plusieurs stations envoient des données sur le bus en même temps, la valeur d'oscillation de la tension du signal sur le bus augmentera (se superposera). Lorsque la valeur d'oscillation de tension du signal détectée par une station dépasse une certaine valeur seuil, on considère qu'au moins deux stations sur le bus envoient des données en même temps, indiquant qu'une collision s'est produite, c'est-à-dire qu'un conflit s'est produit.

MA: Accès multipoint, indiquant que de nombreux ordinateurs sont connectés à un bus de manière multipoint.

image-20230801172327271

Idée de protocole : Avant d'envoyer une trame, le canal sera d'abord surveillé.

Il existe deux types de résultats de surveillance, et les actions correspondantes sont basées sur les résultats de surveillance :

  1. Channel Idle : des trames complètes sont envoyées à ce moment-là.
  2. La chaîne est occupée : reporter l'envoi.

Il existe trois protocoles différents pour fonctionner dans les différents états ci-dessus, tels que le délai d'envoi immédiat d'une trame aussi complète :

  1. 坚持CSMA
  2. 非坚持CSMA
  3. p-坚持CSMA

①1-Adhérer au CSMA

1-坚持CSMA: La persistance fait référence à la persistance une fois que le canal de surveillance est occupé.

Pensées :

1. Si un hôte souhaite envoyer des informations, il écoute d'abord la chaîne.

2. S'il est inactif, il sera transmis directement sans attendre.

3. Si vous êtes occupé, continuez à écouter jusqu'à ce que vous soyez libre et transmettez immédiatement. ( L'insistance se reflète ici, si le canal est occupé, il surveillera toujours )

4. S'il y a un conflit (aucune réponse positive n'est reçue dans un certain laps de temps), attendez un long moment aléatoire avant d'écouter et répétez le processus ci-dessus.

Avantages : Tant que le média est gratuit, le site l'enverra immédiatement, évitant ainsi la perte d'utilisation du média.

  • L'utilisation des médias fait référence au degré d'utilisation d'un tel canal. Si le canal est inactif, je peux envoyer des données et l'utilisation du canal est très élevée.

Inconvénients : Si deux sites ou plus ont des données à envoyer, les conflits sont inévitables.


②CSM non persistant

非坚持CSMA: Non persistant fait référence au fait de ne pas continuer la surveillance une fois que le canal de surveillance est occupé.

Non-adhésion à la réflexion CSMA :

1. Si un hôte souhaite envoyer un message, il écoute d'abord la chaîne.

2. S'il est inactif, il sera transmis directement sans attendre.

3. Si vous êtes occupé, attendez une heure aléatoire avant de réécouter. ( Si vous n'insistez pas pour retirer de l'argent, veuillez venir ici. Si la chaîne est occupée, elle attendra une heure aléatoire puis écoutera )

Avantages : L'utilisation d'un délai de retransmission aléatoire peut réduire le risque de collision.

Inconvénients : Il est possible que tout le monde retarde le temps d'attente, de sorte que les médias restent inactifs et que leur utilisation soit réduite.


③p-Adhérer au CSMA

p-坚持CSMA: Fait référence au traitement des canaux d'écoute inactifs. (La différence par rapport à avant est que le canal a été détecté comme étant occupé auparavant)

Différent des deux protocoles CSMA précédents, il s’applique aux canaux persistants.

  • Si P=1, alors l’accord reste le même à 1.
  • Si P=0, alors il s’agit d’un accord de non-adhésion.

Pensées :

1. Avant d'envoyer, écoutez d'abord la chaîne.

2. S'il est inactif, il sera transmis directement avec une probabilité p sans attendre ; avec une probabilité 1-p, il attendra le prochain créneau horaire avant de transmettre.

3. Si le canal est occupé, continuez à surveiller jusqu'à ce que le canal soit inactif, puis envoyez avec la probabilité p.

4. En cas de conflit, attendez le début de la plage horaire suivante avant de surveiller et répétez les étapes ci-dessus.

Avantages : Cette solution peut à la fois réduire les conflits comme l'algorithme non persistant et réduire le temps d'inactivité des médias comme l'algorithme 1-persistant.

  • 非坚持算法:若是信道空闲的时候会直接发送,忙的时候会等待一个随机时间在监听。【空闲则以p概率直接传输,不必等待;概率1-p等待到下一个时间槽再传输。】
  • 1-坚持算法:若是信道忙,那么就会一直监听,直到信道空闲,就会直接将数据发送出去。【若是信道为忙,则持续监听到信道空闲再以p概率发送】

注意:在此之前的三种算法,并没有一个检测冲突的一个过程,此时并不知道在发送数据的时候信道上是否是冲突的,还是可以继续把自己想要发送的数据发送出去,此时就会导致发送的数据是一种浪费。

  • 有没有什么方法可以减少资源浪费?CSMA/CD。

三种CSMA对比总结

image-20230801185246563

使用一个现实生活例子举例,依次对应坚持CSMA、非坚持CSMA以及p-坚持CSMA:

image-20230801185423061


方式三:CSMA/CD协议(增加发送数据时检测)
认识CSMA/CD协议(CS、MA、CD)

载波监听多点接入/碰撞检测CSMA/CD(carrier sense multiple access with collision detection)

CS:载波监听/监听,每一个站在发送数据之前以及发送数据时都要检测一下总线上是否有其他计算机在发送数据。

  • 注意:在这里与之前有一点不一样,在这里发送数据时也会检测是否有计算机在发送数据。
  • **发送数据时怎么监听?**实际就是检测这个信道上电压的一个摆动幅值,若是这个幅值十分大,那么就知道整个路上有这个信道很多来在发送数据,此时发送肯定会出现冲突。
  • **如何发现当前信道是空闲的还是在忙碌?**在自己站点为止检测是否有信号进入,若是有,那么就说明有人在发送,此时发送就会产生冲突。

MA:多点接入,表示许多计算机以多点接入的方式连接在一根总线上。

  • 应用:总线型网络

CD:碰撞检测(冲突检测),“边发送边监听”,适配器边发送数据边检测信道上信号电压的变化情况,以便判断自己在发送数据时,其他站是否也在发送数据。

  • 适配器只要想成是自己的原站点即可。
  • 应用:半双工网络。确定好了谁发送谁接收,在发送数据的时候只能够有一个方向在发送数据。

为什么先听后发还会出现冲突?

电磁波在总线上是以有限速率传播的,若是有一个电磁波的形式电磁波非常快,尽管时108,但是若是总线很长的话,还是需要经过一段的时间的,所以整个电磁波的传播时间对于载波监听是有影响的,如果说整个电磁波还没有到我这里,那么我在这肯定是检测不到信号的。

image-20230801201924539


传播时延对于载波监听的影响?具体通信时间(引出2T

若是此时A给B发送数据,不过由于传输时延的影响,此时B检测到当前信号是空闲,此时也会开始发送数据:

image-20230801202342519

  • 其中单程端到端传播时延(单位读tao)指的是:信号或者电磁波从a端到b端的传播时延。

由于主机A与主机B都发送数据,那么此时就会发生冲突碰撞

image-20230801202440217

A与B之间通信的具体时间细节

首先A主机发出数据,当数据到达下面的位置:

image-20230801203514774

此时B主机也进行了检测,判断到当前的信道是空闲的(由于传输时延暂时并没有到达B主机,所以检测出空闲),此时也开始发送数据,那么势必就会出现碰撞情况,此时两个信号就会叠加在一起进而继续向目标主机传送:

image-20230801203632182

下面我们将发生碰撞的冲突数据使用黑色线来表示如下图,此时B首先检测出发生碰撞,停发,接着主机A过了一段时间也检测发现到发生了碰撞,同样进行停发:

  • 为什么错误的数据到达接收端会检测出来发生碰撞呢?
    • 对于数据帧会有一个差错控制,根据收到的数据帧来检测是否出现错误,那么这里就可以检测到。对于自然信号叠加一定会发生出问题。那么校验方法能够检测出这个帧是出错的,就能够判断发生了碰撞及冲突。

image-20230801203755526

À ce stade, examinons de plus près chaque période de temps, comme l’heure à laquelle la collision a été détectée (hôte B) :

image-20230801204008065

  • Lorsque B détecte une collision, le temps correspond au délai de propagation unidirectionnel de bout en bout : τ.
  • Pour la période entre l'envoi d'un signal par B et la détection d'une collision par B, nous le définissons sur : δ, puis l'hôte B τ - δenvoie un signal à ce moment-là.
  • Le temps réel de collision est : τ - δ/2, pourquoi δ/2ça va ? Nous pouvons voir que la ligne envoyée par l'hôte B et la ligne B avec laquelle le signal envoyé par l'hôte A entre en collision sont symétriques, nous pouvons donc également la définir directement δ/2.

Regardons ensuite le moment où une collision est détectée dans l'hôte A :

image-20230801204753933

  • L'heure à laquelle l'hôte B envoie le signal est : τ - δ, et le délai de propagation unidirectionnel de bout en bout est τ. Les deux combinés sont l'instant où A détecte la collision : 2τ - δ.

Pensez au temps qu'il faudra au plus tard pour que les données que vous envoyez n'entrent pas en collision avec d'autres ?

  • Pour A, lorsqu'une collision est détectée 2τ - δ , lorsqu'elle δs'approche de 0, alors l'heure la plus récente est .
  • Si vous demandez combien de temps il faudra pour savoir si les données que vous avez envoyées sont entrées en collision, vous pouvez donner la plage : (0, )

Il existe plusieurs noms qui peuvent représenter cette dernière heure : 总线的端到端往返传播时延, 争用期/冲突窗口/碰撞窗口.

Illumination : Tant qu'aucune collision n'est détectée dans le temps écoulé, vous pouvez être sûr qu'il n'y aura pas de collision dans cette transmission.


Comment confirmer le timing de retransmission après une collision ?

Avancez une hypothèse : peut-elle être retransmise directement après détection d’un conflit ?

À l'heure actuelle, il existe une situation particulière ci-dessous. Pour les hôtes a et b, ils souhaitent envoyer des données maintenant. À ce stade, les deux envoient des données en même temps, car ils détectent tous les deux que le canal est inactif à en même temps, et ils agissent comme deux signaux. Le moment de la collision pendant le 0.5τprocessus de transmission 0.5τest

image-20230801205919702

Alors comment le résoudre ?

  • Un algorithme d'évitement d'exposant binaire tronqué est utilisé .

Processus de mise en œuvre de l'algorithme :

1. Déterminez le temps d'attente de base (report) comme période de contention .

2. Définissez le paramètre k, qui est égal au nombre de retransmissions, et k ne dépasse pas 10 , c'est-à-dire k = min{nombre de retransmissions, 10} ;

  • Lorsque le nombre de retransmissions ne dépasse pas 10, k est égal au nombre de retransmissions.
  • Lorsque le nombre de retransmissions dépasse 10, k n'augmente plus et reste égal à 10.

3. Choisissez au hasard un nombre r dans l'ensemble d'entiers discrets **[0, 1, …, 2 k -1]**, et le temps d'attente requis pour la retransmission est r fois le temps d'attente de base, c'est-à-dire 2rτ.

  • Chaque plage est liée au nombre de retransmissions k. À mesure que k grandit, la plage s'agrandit.

4. Lorsque la retransmission échoue 16 fois, cela signifie que le réseau est trop encombré et que la trame est considérée comme n'ayant jamais été envoyée correctement. La trame est rejetée et une erreur est signalée au niveau supérieur.

Voici un cas où k part en réalité de 1, simulant plusieurs détections de conflits :

image-20230801211529599

Conclusion : Si des conflits surviennent plusieurs fois de suite, cela indique que davantage de stations peuvent participer à la réquisition et à l'envoi des messages. L'utilisation de cet algorithme peut faire augmenter le temps moyen de report des retransmissions avec le nombre de retransmissions, réduisant ainsi la probabilité de la collision est bénéfique pour la stabilité de l’ensemble du système.


Exercices (calcul de la portée de collision)

sujet:

image-20230801211656116

Analyse : 1023.

Il y a un écueil dans la question, c'est-à-dire qu'après 11 collisions, k = 11. Selon les règles de l'algorithme précédent, lorsque k dépasse 10 fois, k n'augmentera plus et ne sera que égal à 10. On utilise alors k = Pour continuer, remplacez-le par 10. Dans le calcul, l'ensemble d'entiers discrets est : [0, 1, 2, …, 2 11 -1], et le résultat final est 1023.


Problème de longueur de trame minimale

Pourquoi introduire la notion de longueur minimale de trame ?

  • Dans CSMA/CD, les conflits peuvent également être détectés pendant la transmission. En cas de conflit, la transmission peut être directement arrêtée.
  • Cas : La station A a envoyé une trame très courte, mais une collision s'est produite. Cependant, la collision n'a été détectée qu'une fois la trame envoyée. À ce moment-là, elle ne pouvait pas arrêter l'envoi car elle avait déjà été envoyée.

Afin de permettre au CSMA/CS d'arrêter et de contrôler la situation à temps, il est nécessaire de définir une longueur de trame minimale , qui est la longueur de trame la plus courte.

Objectif : Nous espérons que lorsqu'une collision est détectée, notre trame n'a pas encore fini d'envoyer.

Avant cela, le temps nécessaire pour détecter une anomalie de conflit est de , alors le délai de transmission de notre trame devrait être d'au moins .

Conclusion : Le délai de transmission de la trame doit être au moins deux fois supérieur au délai de propagation du signal dans le bus.

image-20230801212758448

Autrement dit, la formule est obtenue : 最小帧长 = 总线传播时延 x 数据传输速率 x 2. (c'est-à-dire x taux de transfert de données)

Réglementation Ethernet : la longueur de trame la plus courte est de 64 B. Si la longueur est inférieure à 64 B, ce sont des trames invalides terminées anormalement en raison de conflits.

  • Afin d'atteindre cette longueur de trame minimale, une trame relativement courte sera remplie jusqu'à ce que la position 64B soit atteinte, puis elle pourra être placée sur la liaison pour la transmission.

moment de la carte mentale

image-20230801213035665


Méthode 4 : protocole CSMA/CA (évitement de collision)
Comprendre la différence entre CSMA/CA et CD

Les CD de données du protocole CA sont également subordonnés au protocole CSMA.

Même point : le canal sera d'abord surveillé puis les données seront envoyées.

La différence : CD sert à la détection de collision et CA sert à éviter les collisions.


Question : Pourquoi avons-nous besoin d'un accord CA alors que nous disposons d'un accord CD très complet ?

Réponse : La raison principale est que les scénarios d'application sont différents. CA est utilisé dans les réseaux locaux sans fil, c'est-à-dire les réseaux sans fil, tandis que le protocole CD ne peut être appliqué qu'à l'Ethernet de type bus, qui est appliqué à un réseau filaire. Pour deux réseaux différents et différents supports de transmission, différents protocoles doivent être utilisés pour les régulations de communication. Il existe actuellement le protocole CSMA/CA.

Deux problèmes majeurs peuvent survenir lors de l'utilisation du protocole CSMA/CD dans les réseaux locaux sans fil :

  • Problème 1 : Il est impossible d’obtenir une détection complète des collisions à 360°.
    • La raison pour laquelle CA est utilisé dans un réseau local sans fil au lieu de CD est qu'il est très difficile d'utiliser CD dans ce réseau sans fil. CD est une détection de collision, et la portée et l'espace du réseau local sans fil sont très grands. Il existe de nombreuses directions pour détecter les conflits, c'est-à-dire que les collisions doivent être détectées à 360°, ce qui est très difficile à mettre en œuvre matériellement, il n'y a donc aucun moyen de détecter les collisions de toutes les directions dans un réseau local sans fil à l'aide d'un CD.
  • Question 2 : Station cachée.
    • Lorsque ni A ni C ne détectent de signal et pensent que le canal est inactif, ils envoient des trames de données au terminal B en même temps, ce qui provoquera un conflit. Ici, si a veut envoyer des données c à b, C est une station cachée par rapport à a. La station cachée est que C ne sait pas que a et b envoient des données, cela provoquera donc des conflits plus tard.
    • J'espère résoudre le problème des stations cachées : j'espère faire savoir à C que a et b sont sur le point d'envoyer des données, afin de ne pas interférer avec a et b, c'est-à-dire faire savoir à certains nœuds proches de l'extrémité de réception que a actuellement veut communiquer avec b, et les autres nœuds cesseront d'interférer.

Comment fonctionne le protocole CSMA/CA

Comment fonctionne le protocole CSMA/CA :

1. Pour envoyer des données, vérifiez d'abord si le canal est inactif.

2. En cas d'inactivité, envoyez RTS (demande d'envoi) . RTS comprend l'adresse de l'émetteur, l'adresse du récepteur, l'heure à laquelle les prochaines données continueront d'être envoyées et d'autres informations ; si le canal est occupé, attendez.

  • Le RTS peut être envoyé ou non, mais afin de résoudre le problème des stations cachées, l'envoi d'un RTS sera envisagé.

3. Après avoir reçu le RTS, l'extrémité réceptrice répondra par CTS (clear to send) .

  • Lorsque l'extrémité réceptrice renvoie une réponse CTS, cela équivaut à établir une connexion entre les deux sites. Si d'autres sites envoient des connexions RTS ultérieurement, l'extrémité réceptrice les rejettera et les autres sites continueront de les recevoir. Si le CTS n'est pas atteint, les données ne pourront pas être envoyées, ce qui résout le problème des stations cachées .

4. Après avoir reçu le CTS, l'émetteur commence à envoyer des trames de données (et réserve le canal en même temps : l'émetteur indique aux autres stations combien de temps il souhaite transmettre des données).

5. Après avoir reçu la trame de données, l'extrémité réceptrice utilisera CRC pour vérifier si les données sont correctes, et si elles sont correctes, elle répondra par une trame ACK .

6. Une fois que l'expéditeur a reçu l'ACK, il peut commencer à envoyer la trame de données suivante. Dans le cas contraire, il retransmettra jusqu'au nombre spécifié de retransmissions (un algorithme d'intervalle exponentiel binaire est utilisé pour déterminer le temps de retard aléatoire).

Résumez trois mécanismes et moyens pour éviter les collisions :

1. Réservez une chaîne. (En réservant une chaîne, vous pouvez indiquer aux autres sites combien de temps ils souhaitent transmettre des données, ce qui peut éviter certains conflits avec une forte probabilité)

2. Trame ACK. (Après l'envoi d'une trame de données, l'extrémité réceptrice doit renvoyer une confirmation. Ce n'est qu'après avoir reçu la confirmation que l'extrémité émettrice peut envoyer de nouvelles données. Si la confirmation ne peut pas être renvoyée, l'extrémité émettrice renverra)

3. Trame RTS/CTS (en option). (Après la transmission des données, laissez d'abord l'expéditeur et le destinataire se serrer la main. L'expéditeur enverra un RTS au récepteur. Lorsque le récepteur reçoit et renvoie la trame CTS, cela signifie qu'une bonne connexion a été établie. À ce moment, d'autres hôtes Impossible de se connecter. Arrive)


Similitudes mais différences entre CSMA/CD et CSMA/CA

Similitudes :

Les mécanismes CSMA/CD et CSMA/CA sont tous deux subordonnés aux idées du CSMA, et l'essentiel est d' écouter avant de parler . C'est-à-dire que les deux appareils doivent surveiller avant d'accéder au canal et ce n'est que lorsque le canal s'avère inactif qu'ils peuvent y accéder.

Différences :

1. Différents supports de transmission : CSMA/CD est utilisé pour le bus Ethernet [filaire], tandis que CSMA/CA est utilisé pour le LAN sans fil [sans fil]/

2. Différentes méthodes de détection de porteur : En raison des différents supports de transmission , les méthodes de détection de CSMA/CD et CSMA/CA seront également différentes .

  • CSMA/CD est détecté par les changements de tension dans le câble. Lorsque les données entrent en collision, la tension dans le câble changera en conséquence.
  • CSMA/CA utilise trois méthodes pour détecter l'inactivité des canaux : la détection d'énergie (ED), la détection de porteuse (CS) et la détection hybride de porteuse d'énergie.

3. CSMA/CD détecte les conflits et CSMA/CA évite les conflits . Si un conflit survient entre les deux, ils retransmettront avec une limite supérieure .


4.5.4.2. Contrôle d'accès aux médias d'accès aux sondages

4.5.4.2.1. Revue des trois protocoles

信道划分介质访问呢控制(MAC multiple Access Control)协议

  • Divisez les ressources en fonction de la technologie de multiplexage .
  • Le réseau est très chargé : le canal partagé est efficace et équitable.
    • Les ressources seront divisées. Si tous les hôtes sont occupés à l'utiliser, cela signifie que le canal partagé a été pleinement utilisé et que l'efficacité est très élevée. L'équité réside dans le fait que les ressources sont réparties de manière égale à ce moment-là.
  • La charge du réseau est légère : l'efficacité des canaux partagés est faible.
    • Il y a très peu d'hôtes ou de nœuds occupés pendant le travail, par conséquent, un grand nombre de nœuds sont dans un état inactif, de sorte que la plupart des ressources du canal sont gaspillées et l'efficacité du canal partagé spatio-temporel est encore plus faible.

随机MAC协议

  • Les utilisateurs peuvent envoyer des informations de manière aléatoire selon leurs propres souhaits , et l'envoi peut occuper exclusivement la bande passante du canal.
  • Charge réseau importante : une surcharge de conflit se produit.
    • Dans le protocole de microphone à accès aléatoire, il s'agit essentiellement d'un lien de diffusion et de messages de diffusion. Si la charge du réseau est lourde sur le canal de diffusion, cela signifie que de nombreux hôtes du réseau envoient des messages et que de nombreux hôtes envoient des messages en même temps. . Les messages entreront en conflit, ce qui invalidera les messages que nous envoyons. C'est la surcharge de conflit générée.
  • Charge réseau légère : le canal partagé est très efficace et un seul nœud peut utiliser toute la bande passante du canal.
    • Un seul nœud peut utiliser toute la bande passante du canal. Parce que lorsque la charge du réseau est légère, un seul hôte peut envoyer des données, il n'y aura donc pas de conflit. Le canal occupe également entièrement la bande passante pour envoyer ses propres messages.

轮询访问MAC协议/轮流访问MAC协议: Intégrez les avantages des deux protocoles ci-dessus.

  • Il faut non seulement éviter les conflits , mais aussi occuper toute la bande passante lors de l'envoi .

Q : Quels protocoles sont en conflit ? Seuls les protocoles MAC à accès aléatoire entreront en conflit.

Le protocole MAC d'accès aux interrogations comprend principalement deux protocoles : le protocole d'interrogation et le protocole de passage de jeton.


Méthode 1 : protocole d'interrogation

Idée de base : le nœud maître "invite" à tour de rôle les nœuds esclaves à envoyer des données.

Description du processus : L'hôte A demandera successivement aux hôtes B, C, D et E. Tout d'abord, il demandera à B s'il a besoin d'envoyer des données (envoyer une trame de données très courte pour la fonction d'interrogation). Si c'est le cas, il se connectera à ce moment pour la transmission de données. ;Une fois la transmission terminée, l'hôte A demandera à C s'il souhaite se connecter. Sinon, il continuera à demander à D. Lorsque l'interrogation de l'hôte E sera terminée, il demandera à nouveau à l'hôte B.

image-20230802112515039

Caractéristiques : Il combine les avantages des deux protocoles précédents. Premièrement, il n'y aura aucun problème de conflit. Deuxièmement, un seul hôte est autorisé à envoyer des données à la fois, de sorte qu'un seul hôte puisse occuper toute la bande passante.

Question :

1. Surcharge d'interrogation : si le nombre d'hôtes à interroger est énorme, la surcharge provoquée par l'interrogation et l'interrogation une par une est également très importante.

2. Délai d'attente : il y aura un autre délai d'attente pour que l'hôte le plus récent soit interrogé.

3. Point de défaillance unique : si l'hôte A dans l'image ci-dessus est en panne, les autres nœuds esclaves ne pourront pas survivre. Personne ne leur demandera et ils ne pourront pas envoyer de données.

  • Solution : Vous pouvez créer davantage de nœuds maîtres de sauvegarde pour remplacer les nœuds maîtres défectueux à tout moment.

Méthode 2 : protocole de transmission de jetons

Topologie : logiquement en forme d'anneau, la mise en œuvre physique réelle est en forme d'étoile.

Utilisation des canaux de contrôle : Assurez-vous qu'un seul nœud occupe le canal à la fois.

image-20230802114404919

  • TCU : Il s'agit d'une véritable interface de transmission pour transmettre des données, une interface pour le transfert, qui peut transmettre toutes les trames qui passent, et fournit une interface permettant à la station d'accès d'envoyer et de recevoir des données, qui est principalement une fonction de transfert.

Processus de passage du Token Ring

Processus de transfert de l'anneau à jetons : s'il n'y a pas d'hôte pour envoyer des données à ce moment-là, le jeton sera transféré entre les hôtes jusqu'à ce qu'il y ait un hôte pour envoyer des données.

test

À ce moment-là, l'hôte D souhaite envoyer des données, il conservera alors ce jeton et effectuera deux étapes :

  1. Modifier un bit de drapeau du jeton. (En fait, cela change le jeton d'un état libre à un état occupé)
  2. Ajoutez une trame de données après la trame de contrôle du jeton, puis envoyez cette trame de données à l'hôte cible.

L'hôte D l'envoie à l'hôte A. À ce moment-là, la trame de données passera par l'hôte C et l'hôte B. Lorsqu'il s'agit de l'hôte D, l'hôte D copiera ces données puis les enverra à l'hôte.

test

A ce moment, l'hôte A vérifiera s'il y a une erreur dans la trame de données. S'il y a une erreur, elle doit être retransmise. S'il n'y a pas d'erreur, la trame de données sera recyclée à ce moment, puis la trame ne sera plus transmis, puis le jeton sera occupé. Une fois le statut passé à l'état inactif, le jeton est transmis. Le processus suivant est répété. Si l'hôte souhaite utiliser le jeton lors du passage par un hôte, les deux étapes de l'hôte D ci-dessus seront à nouveau exécutées. Envoyez-le.

Avantages et questions sur le protocole de transport Token Ring

Le protocole de passage de jeton combine les avantages du protocole MAC de division de canal et ne provoquera pas de collisions ou de conflits, principalement parce qu'un seul hôte détient le jeton à la fois. Seul l'hôte qui détient le jeton peut envoyer des données, et personne d'autre ne peut envoyer. data. , il n’y aura pas de collision pour le moment.

Question : Si l'hôte dispose de beaucoup de données, occupera-t-il toujours ce jeton et enverra-t-il des données en continu ?

  • Non, il y aura une durée limitée . Si elle dépasse cette durée, les autres données devront attendre une vague. Ce n'est que lorsqu'elles seront transférées à l'hôte source que les données des autres hôtes seront envoyées. Chaque nœud peut être envoyé L'obtention du temps de détention du token dans l'heure locale et donc l'obtention du droit d'envoyer des données ne signifie pas la détention illimitée du token .

Problèmes liés au protocole token :

1. Frais généraux de jeton. (Certains livres disent que parfois un jeton doit être généré lorsque le jeton a disparu ; certains livres disent qu'une fois les données transmises au site source, un jeton d'expérience sera généré, ce qui constitue également une surcharge du jeton)

2. Temps d'attente : si l'hôte d envoie des données et que l'hôte a souhaite également envoyer des données à ce moment-là, il doit alors attendre la fin du temps limité de l'anneau à jetons avant de pouvoir se joindre. Cela a également un délai. temps.

3. Point de défaillance unique : si un hôte tombe en panne, l’intégralité du lien sera rompue.

  • Solution : Vous devez utiliser des machines alternatives pour résoudre le problème.

Scénarios d'application : Les réseaux utilisant la transmission de jetons sont souvent utilisés dans des réseaux avec de lourdes charges et de gros volumes de trafic .


Résumé du protocole MAC

image-20230802122600944


5. Réseau local

5.1. Concepts de base et architecture du LAN

5.1.1. Comprendre le réseau local

局域网(Local Area Network): Abrégé en LAN, il fait référence à un groupe d'ordinateurs interconnectés par plusieurs ordinateurs dans une certaine zone, en utilisant des canaux de diffusion.

Voici plusieurs caractéristiques du LAN :

  1. Le périmètre géographique couvert est restreint et n'est connecté qu'au sein d'un périmètre local relativement indépendant, tel qu'un groupe de construction unique ou concentré.
  2. Grâce à des supports de transmission spécialement posés (paires torsadées, câbles coaxiaux) pour la mise en réseau, le débit de transmission des données est élevé (10 Mb/s ~ 10 Gb/s).
  3. Le temps de retard de communication est court, le taux d'erreur sur les bits est faible et la fiabilité est élevée.
  4. Chaque station a une relation égale et partage le canal de transmission.
  5. Le contrôle distribué et la communication par diffusion sont principalement utilisés, capables de diffusion et de multidiffusion. (Diffusion et multidiffusion : lorsqu'un réseau local utilise un canal de diffusion, la communication par diffusion sera utilisée pour partager ce canal.)

Les principaux facteurs qui déterminent le réseau local sont : 网络拓扑, 传输介质et 介质访问控制方法. Les caractéristiques ci-dessus sont déterminées par ces trois facteurs.


5.1.2. Topologie LAN

image-20230802153619830

Topologie en étoile : Le nœud central est le centre de contrôle, et la communication entre deux nœuds quelconques ne nécessite que deux étapes au maximum.

  • Avantages : vitesse de transmission rapide, configuration réseau simple, construction, contrôle et gestion faciles du réseau.
  • Inconvénients : Faible fiabilité du réseau, faibles capacités de partage de réseau et point de défaillance unique. (La faible capacité de partage fait référence ici à la topologie du bus, car la topologie du bus partage une ligne principale)
    • Si le hub de la topologie en étoile tombe en panne, tous les hôtes ne pourront pas communiquer.

Topologie de bus : fiabilité élevée du réseau, vitesse de réponse rapide entre les nœuds du réseau, forte capacité de partage des ressources, faible investissement en équipement, faible coût, installation et utilisation faciles. Lorsqu'un nœud de poste de travail tombe en panne, cela aura peu d'impact sur l'ensemble du système réseau.

Topologie en anneau : Les équipements et lignes de communication du système sont relativement économiques.

  • Inconvénients : il existe un problème de point de défaillance unique : comme la boucle est fermée, il n'est pas facile de s'étendre, le délai de réponse du système est long et l'efficacité de la transmission des informations est relativement faible.

Topologie arborescente : facile à étendre, facile à isoler les défauts et sujette à des points de défaillance uniques.

Évaluation : La topologie de bus est meilleure et est une topologie couramment utilisée dans les réseaux locaux. Ethernet est une topologie de bus logique.


5.1.3. Support de transmission LAN

image-20230802154529437


5.1.4. Méthode de contrôle d'accès aux médias LAN

Méthode de contrôle d'accès aux médias LAN :

1. CSMA/CD : Couramment utilisé dans les bus LAN et également dans les réseaux arborescents .

  • Écoutez d'abord et parlez ensuite, écoutez et parlez en même temps.

2. Bus à jetons : souvent utilisé dans les réseaux locaux de bus et également dans les réseaux arborescents .

Pourquoi s’appelle-t-on un bus à jetons ?

  • Combine les fonctionnalités des jetons et des bus. Chaque poste de travail dans un bus ou un réseau arborescent est disposé dans un certain ordre tel que la taille de l'adresse de l'interface pour former un anneau logique. Seul le détenteur du jeton peut contrôler le bus et avoir le pouvoir d'envoyer des informations.

3. Token Ring : utilisé dans les réseaux LAN en anneau, tels que le réseau Token Ring. La structure physique est une structure en étoile.


5.1.5. Classification du réseau local

image-20230802155533357

  • Le réseau Token Ring est considéré comme « une chose du passé », car si un nœud du réseau Token Ring tombe en panne, l'anneau ne pourra plus communiquer.
  • Le support de transmission utilisé par FDDI est la fibre optique .
  • La longueur unitaire de 53 octets dans les réseaux ATM est variable .
  • Le support de communication dans un réseau local sans fil est l'air ou les ondes électromagnétiques .
    • La différence entre le réseau local sans fil et le Wi-Fi : le Wi-Fi est une application du réseau local sans fil. Le réseau local sans fil peut couvrir une portée plus large que le Wi-Fi, qui peut atteindre plusieurs kilomètres.

5.1.6, norme IEEE802

L'introduction de base est la suivante :

image-20230802160050959

Les normes existantes de la norme IEEE802 sont les suivantes. La principale chose à retenir est la ligne rouge ci-dessous :

image-20230802160003930

  • La norme à laquelle Ethernet est conforme est IEEE802.3.
  • IEEE802.5 est un réseau en anneau à jeton.
  • IEEE802.8 est le protocole FDDI et le support de transmission couramment utilisé est la fibre optique.
    • Astuce astucieuse : une fibre optique coûteuse signifie que vous êtes riche, et si vous êtes riche, vous en obtiendrez 8, alors c'est IEEE802.8.
  • IEEE802.11 : réseau local sans fil.

IEEE802 et Ethernet sont étroitement intégrés.


5.1.7, sous-couche MAC et sous-couche LLC :

Les valeurs du modèle de référence LAN décrites dans la norme IEEE802 correspondent à la couche liaison de données et à la couche physique du modèle de référence OSI .

L'IEEE802 actuel divise la couche liaison de données en 逻辑链路层LLCet介质访问控制MAC子层 .

image-20230802160546987

LLC子层: Responsable de l'identification des protocoles de la couche réseau et de leur encapsulation. L'en-tête LLC indique à la couche liaison de données quoi faire avec le paquet de données une fois la trame reçue.

  • Fournit des services pour la couche réseau : pas de connexion sans confirmation, orienté connexion, connexion sans confirmation et transmission à haut débit.

MAC子层: Les fonctions principales comprennent l'encapsulation/désassemblage des trames de données, l'adressage et l'identification des trames, la réception et la transmission des trames, la gestion des liaisons et le contrôle des erreurs de trame.

  • L'existence de la sous-couche MAC masque les différences entre les différents types de liens physiques .

Résumé : La sous-couche LLC est à côté de la couche réseau et fournira des services pour la couche réseau. La sous-couche MAC se trouve à côté de la couche physique, elle est donc liée à la couche physique.

  • Le contenu lié aux supports de transmission et aux supports de transmission de la couche physique sera placé dans cette sous-couche MAC.

moment de la carte mentale

image-20230802160846279


5.2.Ethernet

5.2.1. Comprendre Ethernet

以太网(Ethernet)Fait référence à la spécification LAN de bus en bande de base créée par Xerox et développée conjointement par Xeror, Intel et DEC . Il s'agit de la norme de protocole de communication la plus couramment utilisée dans les réseaux locaux existants aujourd'hui.

  • Spécification LAN du bus de bande de base : la bande de base est une spécification, le bus fait référence à une topologie de bus logique et la spécification LAN peut être une technologie LAN.

Technologie d'utilisation d'EthernetCSMA/CD(载波监听多路访问及冲突检测) .

  • Si nous voyons CSMA/CD utilisé, alors nous savons qu'il s'agit d'un réseau Ethernet.

Ethernet occupe une position dominante parmi les différentes technologies LAN :

1. Faible coût (la carte Ethernet coûte moins de 100 yuans).

2. Il s’agit de la technologie LAN la plus utilisée.

3. Moins cher et plus simple que Token Ring et ATM.

  • Le bon marché et la simplicité se reflètent principalement dans la construction du réseau, l'expansion du réseau et la correction de certains défauts. Il sera plus simple et moins coûteux de réparer certains défauts de nœuds.

4. Répondez aux exigences de vitesse du réseau : 10 Mb/s ~ 10 Gb/s .

  • Ethernet traditionnel 10 Mbits par seconde, Fast Ethernet, Gigabit Ethernet et Ethernet haut débit 10 Mb/s.

5.2.2. Deux standards d'Ethernet

Deux normes pour Ethernet :

  1. DIX Ethernet V2: Le premier protocole de produit LAN (Ethernet).
  2. IEEE802.3: La première norme Ethernet IEEE développée par le groupe de travail 802.3 du comité IEEE 802.

La différence entre les deux normes est que les deux octets du format de trame sont légèrement différents. Ceux qui répondent DIX Ethernet V2aux IEEE802.3règles peuvent être appelés Ethernet.

Ethernet peut également être appelé 802.3 LAN .


5.2.3. Services sans connexion et peu fiables fournis par Ethernet

Services sans connexion et peu fiables fournis par Ethernet :

无连接: Il n'y a pas de « processus de prise de contact » entre l'expéditeur et le destinataire.

无可靠: La trame de données de l'expéditeur n'est pas numérotée, le destinataire ne confirme pas à l'expéditeur, la trame d'erreur est directement rejetée et le niveau supérieur est responsable de l'erreur.

  • La responsabilité de haut niveau concerne principalement la couche de transmission ou la couche de transport.

Résumé : Ethernet est une question de livraison au mieux. Ethernet permet uniquement une réception sans erreur, pas une transmission fiable .

  • Si Ethernet reçoit des données, il effectuera une détection d'erreur. Si une erreur est détectée, elle sera rejetée ou rejetée directement. Ce n'est pas une transmission fiable.
    • 可靠传输Cela signifie que tant que la trame que vous envoyez, je la recevrai. Si la trame est perdue, ou si la trame est répétée ou en panne, alors ces problèmes de transmission fiable sont réalisés par la couche de transport.

5.2.4. Services sans connexion et peu fiables fournis par Ethernet

Développement de supports de transmission Ethernet et topologie :

Développement de supports de transmission : Ethernet traditionnel utilise des câbles coaxiaux épais, suivis d'un câble coaxial fin et bon marché, puis d'une combinaison de paires torsadées et de hubs contrefaits et bon marché.

image-20230802164527510

Développement de la topologie physique : Ethernet traditionnel et Ethernet actuel sont tous deux de type bus dans leur structure logique. Plus tard, des hubs sont apparus, ce qui permet d'étendre plus facilement le réseau et de détecter les pannes. À ce stade, il y aura une amélioration de la topologie physique, de La structure originale de type bus est devenue une star.

image-20230802164708081

image-20230802164855632

  • Ethernet utilisant un hub reste un réseau à bus logique, chaque station partage le bus logique et utilise toujours le protocole CSMA/CD.

Topologie Ethernet : logiquement de type bus, physiquement de type étoile.


5.2.5, Ethernet 10Base-T

10Base-T : Il s'agit d'un Ethernet à paire torsadée qui transmet des signaux en bande de base. T signifie paire torsadée. Désormais, 10Base-T utilise une paire torsadée non blindée (UTP) et le taux de transmission est de 10 Mb/s.

  • Base fait référence au signal en bande de base transmis, qui est un signal numérique.
  • T est une paire torsadée torsadée.
  • Le débit de transmission représenté par 10 est de 10 Mb/s.

image-20230802165314356

Les fonctionnalités sont les suivantes :

1. Il adopte physiquement la topologie en étoile et le type de bus logiquement.La longueur la plus longue de chaque paire torsadée est de 100 m.

2. Utilisez l'encodage Manchester.

  • Un bit correspond à deux sources de code, ou dans une plage de temps d'un bit, il y a deux changements de signal.

3. Adoptez le contrôle d’accès aux médias CSMA/CD. (Certains conflits et collisions se produiront)


5.2.6, Adaptateur et adresse MAC

Adaptateur : La connexion entre l'ordinateur et le réseau local filaire externe.

Voici la carte d'interface réseau :

image-20230802165755970

网络接口板NIC(network interface card): Autrefois, la carte graphique devait être installée séparément, mais désormais elle est directement intégrée sur la carte mère, et le processeur et la mémoire (y compris RAM et ROM) sont installés sur l'adaptateur.

  • La ROM contient l'adresse MAC de l'adresse matérielle de l'ordinateur . Cette adresse MAC est un code d'identification unique au monde.

Dans un réseau local, l'adresse matérielle est également appelée adresse physique ou adresse MAC. [en fait un identifiant]

MAC地址: Chaque adaptateur possède une adresse binaire de 48 bits unique au monde. Les 24 premiers bits représentent le fabricant (réglementation IEEE) et les 24 derniers bits sont spécifiés par le fabricant.

  • Une adresse MAC est généralement représentée par 6 nombres binaires, tels que 02-60-8c-e4-b1-21.

5.2.7. Trame MAC Ethernet

5.2.7.1. Comprendre la composition des trames MAC Ethernet

À ce stade, il existe un datagramme IP au niveau de la couche réseau. Lorsqu'il atteint la couche liaison, le paquet de données doit être encapsulé .

La trame MAC la plus couramment utilisée est DIX Ethernet V2le format Ethernet V2 ( ) (le format de la première norme) :

  • IP层—>数据链路层阶段: On peut voir que le datagramme IP transmis depuis la couche IP appartient aux données lorsqu'il atteint la couche MAC. À ce moment, l'adresse de destination, l'adresse source, le type et un FCS sont ajoutés à l'en-tête et à la queue des données. [Ajouter des champs de contrôle au début et à la fin]
  • 物理层阶段: Pour que l'expéditeur et le destinataire maintiennent la synchronisation de l'envoi et de la réception, il est nécessaire d'ajouter un préambule avant la trame MAC. Ce préambule a 8B, et le premier 7B est le préambule, qui sont tous 10 , 10 , Composé de 10, les deux derniers chiffres sont 11, indiquant que le récepteur haut débit de l'expéditeur est désormais prêt à recevoir une partie de ma trame MAC.

image-20230802170324353

Examinons ensuite les composants de la trame Ethernet MAC :

image-20230802171415867

  • 源地址: L'adresse de l'expéditeur.
  • 目的地址: fait référence à l'adresse cible. Il existe trois situations : ① L'adresse Unicast fait référence à une adresse MAC propriétaire, par exemple envoyée à un hôte fixe, l'adresse MAC de cet hôte. ②L'adresse de diffusion, qui est composée uniquement de un, sera envoyée à tous les hôtes. Si tous les hôtes voient cette adresse, ils l'accepteront tous à ce moment-là. ③Adresse de multidiffusion.
  • 类型: Utilisé pour indiquer quel protocole est utilisé par la couche réseau supérieure afin que les données de la trame MAC reçue puissent être transmises au protocole de la couche supérieure.
  • 数据: Cette longueur est variable, avec une limite inférieure de 46 octets et une limite supérieure de 1500 octets.
    • 1500B : Il s'agit de 1500B spécifié à l'avance, qui est l'unité de transmission de données maximale MTU de la couche liaison.
    • 46B : La longueur de trame minimale mentionnée lors de l'étude du protocole CSMA/CD est de 64B. Pourquoi est-elle 46 ici ? En fait, il s'agit toujours de 64 B. 18 B est le nombre total d'octets occupés par l'adresse de destination, l'adresse source, le type et le FCS. 64-18 = 46 B. La plage de données ici est donc de 46 à 1 500.
  • FCS: Fait référence à la séquence de contrôle de trame de quatre octets FCS du contrôle de redondance cyclique CRC.

5.2.7.2 Question : Pourquoi la couche liaison de données ajoute-t-elle un en-tête et une queue, et pourquoi n'y a-t-il pas de localisateur de fin de trame après la trame MAC ?

Question : Pourquoi la couche liaison de données ajoute-t-elle un en-tête et une queue, et pourquoi n'y a-t-il pas de localisateur de fin de trame après la trame MAC ?

  • Comme le montre l'image ci-dessous, ce qui est encerclé est le délimiteur de début de trame. La question est de savoir pourquoi il n'y a pas de localisateur de fin de trame ici ?

image-20230802172718462

Raison : Ethernet utilise le codage Manchester, caractérisé par deux symboles dans chaque bit. Ce changement de tension se ressent lors de l'envoi des données.

La tension change comme suit :

image-20230802172921974

Mais si aucune donnée n’est envoyée, la tension ne changera pas. Lorsque l'expéditeur termine l'envoi de la dernière trame Ethernet, il n'enverra pas d'autres symboles, donc la tension sur l'interface de la carte réseau de l'expéditeur ne changera plus . C'est précisément grâce à cette tension inchangée que nous pouvons déterminer clairement la fin de la trame Ethernet : quatre octets avant la fin de la trame Ethernet peuvent déterminer la position finale de nos données.

  • Et il y a un intervalle minimum entre chaque trame envoyée. Chacune de nos trames n'est pas envoyée les unes à côté des autres. Après l'envoi d'une trame, elle s'arrêtera pendant un moment, puis enverra une nouvelle trame. À ce moment-là, il y a un temps vide. Si aucun changement de tension n'est détecté à ce moment, cela signifie que l'expéditeur a arrêté d'envoyer à ce moment. De cette façon, les quatre octets avant l'arrêt de l'envoi peuvent déterminer la fin de la trame de données.

La différence entre Ethernet V2 ( DIX Ethernet V2) et IEEE802.3 :

1. Le troisième champ est longueur/type.

2. Lorsque la valeur du champ longueur/type est inférieure à 0x0600, le champ de données doit être chargé dans la sous-couche LLC.


5.2.8. Ethernet haut débit (3 types)

Ethernet avec un débit >= 100 Mb/s est appelé Ethernet haut débit .

1. Ethernet 100BASE-T

Introduction : Ethernet à topologie en étoile qui transmet des signaux en bande de base à 100 Mb/s sur des paires torsadéesCSMA/CD协议 utilise toujours IEEE802.3 .

Fonction : prend en charge le duplex intégral et le semi-duplex , fonctionne en mode duplex intégral sans conflit.

  • Full-duplex Ici, le nœud central devient un commutateur. Ce full-duplex signifie que chaque hôte peut envoyer et recevoir en même temps. Il peut isoler les domaines en conflit. Le port de chaque commutateur est un domaine en conflit . À ce stade, cet hôte n'entrera pas en conflit dans un conflit. Dans le cas du full duplex, il n'est pas nécessaire d'utiliser le protocole CSMA/CD .

image-20230802174050521

2. Gigabit Ethernet

Introduction : Transmission de signaux 1 Gb/s sur câbles à fibre optique ou à paires torsadées .

Fonction : prend en charge le duplex intégral et le semi-duplex et peut fonctionner en mode duplex intégral sans conflit.

3. 10 gigabits

Introduction : 10 Gigabit Ethernet transmet des signaux 10 Gb/s sur fibre optique .

Fonction : prend uniquement en charge le duplex intégral, aucun problème de conflit.

Support de transmission : fibre optique.


moment de la carte mentale

image-20230802174929846


5.3. Réseau local sans fil

5.3.1. Comprendre IEEE802.11

IEEE802.11Il s'agit d'une norme commune pour les réseaux locaux sans fil et d'une norme pour les communications réseau sans fil définie par l'IEEE.

image-20230802193021760

Il appartient au WIFI s'il répond aux normes IEEE802.11b et IEEE802.11g.


5.3.2, format d'en-tête de trame MAC 802.11 (détails de chaque champ)

Format d'en-tête de trame MAC 802.11 :

Le format d'en-tête de trame MAC est illustré dans la figure ci-dessous, et les quatre champs d'adresse sont commentés comme suit :

image-20230802193442972

Par exemple : Si l'hôte A communique avec l'hôte B, quel est le processus ?

L'hôte A (ici considéré comme un téléphone mobile), à ​​ce moment, le plus proche de A est AP1, puis le plus proche de B est AP2.

  • AP fait référence au point d'accès sans fil, à la station de base.

image-20230802193615045

Lorsque l'hôte A souhaite envoyer des informations à B via le trafic, A les enverra d'abord à AP1, puis AP1 les enverra à la station de base AP2, puis la station de base AP2 les enverra au téléphone mobile de B. À ce moment, B peut recevoir le message.

image-20230802193840931

Prenons le processus ci-dessus selon lequel l'hôte A envoie un message à l'hôte B. Jetons un coup d'œil aux champs réels dans la trame MAC correspondante :

image-20230802194215524

  • L'extrémité réceptrice et l'extrémité émettrice spécifient l'adresse MAC de la station de base désignée.
  • L'adresse de destination et l'adresse source indiquent les adresses MAC de l'hôte A et de l'hôte B.

Supplément supplémentaire : Lorsque nous entrons dans un nouveau lieu, nous nous connecterons effectivement à la station de base locale la plus proche. A ce moment, notre numéro de téléphone portable sera enregistré dans la station de base puis la base de données correspondante sera mise à jour. Par exemple, lorsque nous arrivez à Pékin, vous recevrez un message texte « Pékin vous souhaite la bienvenue », qui est nouvellement enregistré dans cette nouvelle station de base et vous est ensuite envoyé.


5.3.3, classification de type standard IEEE802.1 (4)

La norme IEEE802.1 divise les types de trames en quatre catégories suivantes :

L'adresse de trame écrite ci-dessus est en fait le WDS ci-dessous, pour tous les champs.

image-20230802194748945

  • Pour un champ de valeur 0, cela signifie que le champ ne sera pas utilisé.
  • To APFait référence à la trame envoyée au point d'accès. À ce stade, l'extrémité réceptrice de l'adresse 1 est l'adresse MAC du point d'accès, représentée par BSSID.
  • From APFait référence à la trame envoyée depuis la station de base AP : l'expéditeur Address2 est l'adresse MAC de l'AP, représentée par BSSID.

Examen pratique : Si l'hôte souhaite envoyer une trame à la station de base, alors on souhaite savoir quelles sont les trois adresses correspondantes du To AP.


5.3.4. Classification du réseau local sans fil

1. LAN sans fil avec infrastructure fixe.

2. Réseau auto-organisé de LAN sans fil sans infrastructure fixe.


5.3.4.1. LAN sans fil avec infrastructure fixe (BSS, ESS, services et identification)

LAN sans fil avec infrastructure fixe :

基本服务集BSS: Désigne la portée couverte par l'AP (station de base) et incluant l'hôte, qui constitue un ensemble de services de base BSS.

image-20230802195553681

Remarque : S'il y a un mur entre l'hôte et le point d'accès, le signal sera affaibli et le point d'accès sans fil sera facilement gêné dans le processus de transfert du signal.

扩展服务集ESS: Une fois plusieurs ensembles de services combinés (tels que filaires et sans fil), un ensemble de services étendu est formé.

image-20230802200120485

Il n'y a pas qu'un serveur de base, mais aussi un deuxième serveur de base à ce moment-là, est-il possible de communiquer à ce moment-là ?

  • Oui, vous devez utiliser un système de distribution en ce moment. Ce système de distribution équivaut à combiner nos services sans fil et filaires. Si A veut communiquer avec B, la distance entre les deux sera très, très longue (interprovinciale). À ce moment, l'hôte A enverra à la station de base AP1 , puis la station de base sera connectée à un tel câble filaire et au câble de signal. À ce moment, un système de distribution terminera une communication filaire.
  • Réalisé la combinaison filaire + sans fil.

漫游: Fait référence au fait qu'un hôte à portée d'une station de base peut communiquer avec un hôte à portée d'une autre station de base.

Pour donner un petit exemple dans la vie : ce que nous pouvons voir lorsque nous activons le wifi sur notre ordinateur ou que nous activons le wifi sur notre téléphone mobile s'appelle 服务及标识符.

image-20230802200326983

服务及标识符: Chacun correspond à une station de base, et chacun correspond à un point d'accès sans fil.


5.3.4.2. Réseau auto-organisé de LAN sans fil sans infrastructure fixe

Réseau auto-organisé de LAN sans fil sans infrastructure fixe :

  • Pas d'infrastructure fixe : cela signifie qu'il n'y a pas de transpondeurs, de hubs, de routeurs ou de stations de base. Il n'y a que quelques hôtes qui forment un réseau par eux-mêmes. Chaque hôte lui-même peut agir comme un hôte et un routeur, c'est-à-dire qu'il peut envoyer des données. et Aide à transmettre les données, et les bits faibles entre chaque nœud sont égaux les uns aux autres.

image-20230802200545461


5.4. Concepts et principes de base du VLAN

5.4.1. Pourquoi le VLAN existe-t-il ? (Caractéristiques des limitations du réseau local)

Pourquoi les VLAN existent-ils ?

  • Le LAN traditionnel a une certaine localité.

Les caractéristiques des limitations sont les suivantes :

1. Manque d'isolation du trafic : même si le trafic de groupe est localisé sur un seul commutateur, le trafic de diffusion s'étendra toujours sur l'ensemble du réseau de l'organisation (protocoles ARP, RIP, DHCP).

  • Car dans un domaine de diffusion, si un hôte envoie une trame de diffusion, alors tous les hôtes du domaine de diffusion recevront la trame de diffusion. Alors sous l'application de ce protocole, vous rencontrerez un phénomène d' inondation !

2. Inconvénient pour la gestion des utilisateurs : Si un hôte se déplace entre différents groupes, le câblage physique doit être modifié et connecté à un nouveau switch.

  • Si vous souhaitez déplacer un autre groupe de travail dans un groupe, vous devez modifier le câblage physique. Vous pouvez utiliser des modifications physiques ou logicielles. L'espoir est que moins il y a de changements, mieux c'est.

3. Le coût des routeurs est élevé : De nombreux routeurs peuvent être utilisés dans un réseau local, ce qui coûte cher .

  • S'il y a beaucoup de trames de diffusion se propageant sur le lien, nous espérons les isoler et créer des domaines de diffusion. L'isolation du domaine de diffusion nécessite que les routeurs la prennent en charge. S'il y a de nombreux groupes dans un grand réseau local, nous espérons les isoler. et à ce stade, nous devons utiliser plusieurs routeurs pour résoudre le problème.

5.4.2. Concepts de base du VLAN

虚拟局域网VLAN(Virtual Local Area Network)Il s'agit d'une technologie qui divise les périphériques du réseau local en groupes logiques qui n'ont rien à voir avec l'emplacement physique . Ces groupes logiques ont certaines exigences communes. Chaque VLAN est un domaine de diffusion distinct/un sous-réseau différent.

Une fois le commutateur divisé en VLAN, plusieurs hôtes qui y sont connectés peuvent se trouver dans différents VLAN, et chaque VLAN est un domaine de diffusion.

Exemple : Dans les deux domaines de diffusion VLAN1 et VLAN2 composés ci-dessous, si l'hôte A envoie une trame de diffusion, seul A peut la recevoir. Les hôtes C et D du VLAN2 ne seront pas affectés.

image-20230802203521507

Effet : À l'origine, il semble que quatre hôtes soient physiquement dans le même domaine de diffusion.Après division VLAN, ce LAN peut être divisé en deux domaines de diffusion.


5.4.3. Le VLAN réalise la division des grands réseaux locaux

En fait, nous pouvons non seulement diviser les hôtes connectés à un commutateur, mais également les diviser dans un si grand LAN. Comme le montre la figure ci-dessous, nous divisons les hôtes noirs en VLAN2 et les hôtes oranges en VLAN1 :

image-20230802203821179

Effet : À l'heure actuelle, vous pouvez utiliser ce formulaire pour briser complètement certaines restrictions et concepts physiques, et former logiquement certains domaines de diffusion.


5.4.4.Principe de mise en œuvre du VLAN

5.4.4.1. Implémentation de VLAN au sein d'un switch (table de transfert, table VLAN, scénario de cas)

image-20230802204738434

A dans WLAN1 dans l’image ci-dessus peut-il être envoyé directement à C dans VLAN2 ?

  • Conclusion : Non, car ce sont deux sous-réseaux différents.
  • Raison : À l'heure actuelle, il est simplement divisé en un LAN virtuel. Les deux VLAN peuvent en fait être logiquement compris comme deux sous-réseaux. Différents sous-réseaux ne peuvent être établis qu'à l'aide de routeurs ou de commutateurs de couche 3 avec routage et transfert .

Pourquoi l'hôte A du VLAN1 ne peut-il pas envoyer de données à l'hôte C du VLAN2 dans l'image ci-dessus ?

Premièrement, il existe une table de transfert de commutateur dans le commutateur, qui correspond principalement au mappage entre les adresses MAC et les ports :

image-20230802205534489

Ensuite, en raison de l'utilisation du LAN virtuel VLAN, une table VLAN sera attachée, qui est le mappage entre le LAN VLAN et le port :

image-20230802205732075

Scénario 1 : l'hôte A du VLAN1 envoie à l'hôte B du VLAN1.

Déterminez à quel VLAN appartient le port de l'hôte A en fonction de la table VLAN. Puisqu'il appartient au VLAN1, il ne sera envoyé qu'aux hôtes du domaine de diffusion VLAN1 à ce moment-là, il ne peut donc être envoyé qu'à l'hôte B, mais pas aux hôtes du VLAN2.hair.

Scénario 2 : l'hôte A du VLAN1 envoie à l'hôte C du VLAN2. (Échec de l'envoi)

Puisque le VLAN est utilisé pour diviser les sous-réseaux, VLAN1 et VLAN2 sont actuellement dans deux segments de réseau. En fait, l'hôte A vérifiera d'abord la table VLAN correspondante lors de l'envoi. Il appartient au VLAN1, puis vérifiera la table de l'hôte C. Il est VLAN 2. Comme il ne peut diffuser que le segment de réseau dans lequel il se trouve, il ne peut pas être envoyé.

Pour la table VLAN ci-dessus basée sur l'ID de VLAN et le port, elle s'appelle基于接口的VLAN技术 :

image-20230802210350786

基于MAC地址的交换机的VLAN表: Remplacez le port d'origine par l'adresse MAC de l'hôte correspondant dans ce tableau

image-20230802210546230

La technologie VLAN basée sur les ports est en fait la plus couramment utilisée.


5.4.4.2. Implémentation entre commutateurs

Principes de mise en œuvre interne des deux commutateurs

Point clé : Pour un hôte et un hôte dans un autre LAN virtuel (par exemple, VLAN1 et VLAN2 sont deux segments réseau différents), ils ne peuvent communiquer que dans les conditions d'un commutateur ou d'un routeur de couche 3.

Vous pouvez voir que les deux ensembles de commutateurs sont connectés via VLAN, qui est divisé en deux groupes : VLAN1 et VLAN2 :

image-20230802211458481

Exemple : l'hôte A envoie à l'hôte E.

1. A ce moment, l'hôte A préparera une trame. Cette trame est une trame Ethernet ordinaire dans la couche liaison. Lorsqu'elle atteindra le commutateur, il saura que la trame de l'hôte A provient du VLAN1, donc le champ A (balise ) sera ajouté à cette trame . tag = 1 signifie qu'il a été envoyé depuis le port hôte 1 et appartient au VLAN 1.

2. À ce moment-là, il sera envoyé au commutateur 2 via le lien.

  • La raison pour laquelle la balise n'est pas supprimée du lien est que dans cette fenêtre, elle est appelée une jonction (appelée port de jonction, un port connecté entre les commutateurs), et il n'est pas nécessaire de supprimer la balise pour cette jonction.

3. Lorsqu'elle est envoyée au commutateur 2, cette trame de données sera reçue, qui appartient au VLAN1 du commutateur 2. Ensuite, la table VLAN sera recherchée pour déterminer l'hôte dans le VLAN1, puis combinée avec d'autres champs d'adresse MAC pour décider d'envoyer Donnez E ou F.

image-20230802212750921

Noyau : Lors du processus d'envoi, une étiquette est nécessaire pour indiquer à quel réseau appartient l'hôte. Lorsqu'il est envoyé à la destination, on saura à quel LAN virtuel il doit être envoyé.


Implémentation VLAN : trame IEEE802.1Q (transmission entre commutateurs)

Le processus d'étiquetage consiste à apporter une modification à la trame de données et à l'insérer dans un VLAN de quatre octets, comme le montre la figure suivante :

image-20230802211937567

Interprétation de quatre octets :

  • ①Les deux premiers octets de la balise VLAN indiquent qu'il s'agit d'une trame IEEE802.1Q.
  • ②Les 4 chiffres suivants sont inutiles.
  • ③Les 12 bits suivants sont l'identifiant du VLAN VID (utilisé pour indiquer de manière unique à quel VLAN appartient la trame Ethernet). S'il s'agit du VLAN1, c'est le numéro 1.
    • La plage de valeurs du VID est 0-4095, mais ni 0 ni 4095 ne sont utilisés pour représenter le VLAN , donc la plage de valeurs VID valide utilisée pour représenter le VLAN est 1-4094.

Remarque : les trames IEEE802.1Q sont traitées par le commutateur et non par l'hôte utilisateur. (Seules les trames Ethernet ordinaires sont échangées entre l'hôte et le commutateur).


5.4.5. Exercice pratique : Déterminer si la communication entre différents VLAN LAN est possible ?

image-20230802213816348

image-20230802213730572

Question 1 : A et E peuvent-ils accéder ?

Réponse : D'après le schéma, nous pouvons voir que les commutateurs sont connectés. Voici le processus entre l'hôte A et l'hôte E.

Tout d'abord, l'hôte A crée une trame Ethernet ordinaire. Lorsqu'elle est envoyée au commutateur, le commutateur ajoutera une balise, marquée comme 1 (signifiant VLAN1), puis l'enverra au commutateur 2 via le port tronc du commutateur 1.

A ce moment, le commutateur 2 trouve l'hôte correspondant en fonction du VLAN1 correspondant dans la balise tag puis la table VLAN correspondante. Il y a bien E, et la transmission est réussie !

问题2:A和D、H能否实现访问?

解答:

(1)A和D不能够实现访问,主要原因为:虽然是连接着一个交换机,但是此时是通过VLAN分为了两个无线局域网,由于两个VLAN之间并没有交换机以及路由器,所以在VLAN表中发现在VLAN1里并没有主机D所以无法实现访问。

(2)A和H不能够实现访问,主要原因为:同样会经过问题1的流程,此时以太网帧带着标记来到了交换机2,此时交换机2读出了这个是VLAN1发来的以太网帧,此时在交换机2中的VLAN表里的VLAN1里并没有找到H,此时不能够实现访问。

核心要点:对于不同网段之间是否有路由器以及三层交换机,若是没有,无法跨不同网段访问。


5.4.6、选择题练习

题目

image-20230802214748983

解析:是通过软件的形式来实现逻辑工作组的划分与管理,也就是创建的是VLAN表。

image-20230802214809500


六、广域网

6.1、广域网概念

广域网(WAN,Wide Area Network):通常能够跨越很大的物理范围,所覆盖的范围从几十公里到几千公里,它能够连接多个城市或国家,或横跨几个洲并能提供远距离通信,形成国际性的远程网络。

技术使用:广域网的通信子网主要使用分组交换技术。广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网。它将分布在不同地区的局域网或计算机系统互联起来,达到资源共享的目的。

实际应用:使用的Internet就是广域网,是世界上范围内最大的广域网。

image-20230803095150956

广域网中有很多的节点,叫做节点交换机(如下图),这个交换机是链路层的设备,是交换机但是和路由器的功能很像,都是用来转发分组的。

image-20230803095208375

交换机与路由器区别:前者是在单个网络中的转发分组,路由器则是在多个网络之间转发分组。

Il existe des commutateurs, des routeurs et des hubs dans le WAN. Voici les différences entre les couches, les technologies et l'accent mis sur le LAN :

  • La différence avec la couche où se situe le LAN : La structure réseau couverte par le WAN s'étend de la couche physique, la couche liaison à la couche réseau, tandis que le LAN ne couvre que la couche physique et la couche liaison de données.
  • Différences techniques : LAN utilise la technologie d'accès multipoint, une technologie d'accès multipoint de type bus logique ; WAN est point à point, avec un émetteur et un récepteur connectés via une liaison. Mode de communication duplex ou semi-duplex.
  • L'accent est différent : le LAN met l'accent sur la transmission de données tandis que le WAN met l'accent sur le partage des ressources.

Les protocoles les plus couramment utilisés pour le WAN : protocole PPP, protocole HDLC.


6.2. Accord PPP

6.2.1. Caractéristiques du protocole PPP

点对点协议PPP(Point-to-Point Protocol): Il s'agit actuellement du protocole de couche liaison de données le plus utilisé. Les utilisateurs utilisent généralement le protocole PPP lorsqu'ils accèdent à Internet à l'aide de téléphones commutés.

Limitations : Seuls les liens full-duplex sont pris en charge.


6.2.2. Exigences auxquelles l'accord de PPP doit répondre

Exigences auxquelles l'accord de PPP doit répondre :

1. Simple : pour les trames de couche liaison, il n'est pas nécessaire de corriger les erreurs, de numéros de séquence ou de contrôle de flux.

  • La partie la plus complexe de l'architecture Internet est placée dans TCP. Le protocole IP est également plus complexe et plus simple que TCP. À l'heure actuelle, le protocole IP fournit un service de datagramme peu fiable. Il n'est pas nécessaire que la couche de liaison de données soit fiable. avant la transmission IP sans parvenir à une transmission fiable.

2. Encapsulation dans des trames : ajoutez des délimiteurs de trame à l'en-tête et à la queue de la trame.

3. Transmission transparente : comment traiter les données avec la même combinaison de bits que le délimiteur de trame : les lignes asynchrones sont remplies d'octets et les lignes synchrones sont remplies de bits .

  • La transmission transparente signifie que quel que soit le type de flux binaire transmis dans la partie données, il peut être transmis complètement. Même si la partie données a des délimiteurs de trame, elle sera invisible.
  • Le remplissage d'octets sur les lignes asynchrones fait référence à l'envoi octet par octet ou caractère par caractère pendant la transmission. Il en va de même pour la synchronisation.

4. Protocoles de couche réseau multiples : Le datagramme IP encapsulé peut utiliser plusieurs protocoles.

  • La couche liaison encapsulera également les datagrammes de la couche réseau. Le protocole PPP encapsulé à ce stade ne nécessite pas l'utilisation d'un protocole dans cette couche réseau. Il est plus inclusif. Plusieurs protocoles peuvent être utilisés pour encapsuler les datagrammes IP. Protocoles IP , le protocole IPX est tous disponible .

5. Multiples types de liaisons : série/parallèle, synchrone/asynchrone, électrique/optique...

6. Détection d'erreur : Si une erreur est détectée, elle est directement rejetée, car le protocole PPP n'a pas besoin d'assurer une transmission fiable.

  • La redondance cyclique CRC est utilisée et une détection d'erreur est obtenue en ajoutant un champ FCS à la trame du protocole PPP.

7. Vérifiez l'état de la connexion : si le lien fonctionne correctement.

8. Unité de transmission maximale : La longueur maximale de la partie données, MTU, ne peut excéder 1 500 octets.

9. Négociation d'adresses de couche réseau : Connaître les adresses de couche réseau des deux parties communicantes.

10. Compression des données : Compressez les données lors de leur envoi.


6.2.3 Exigences auxquelles l'accord de PPP ne doit pas nécessairement satisfaire

Exigences que l’accord de PPP ne doit pas remplir :

1. Aucune correction d’erreur n’est requise.

2. Aucun contrôle de débit n'est requis.

3. Aucune numérotation requise.

4. Les lignes multipoints ne sont pas prises en charge et un seul processus de connexion entre point à point doit être défini ou satisfait.


6.2.4. Trois composants du protocole PPP (fonctions de mise en œuvre)

Trois composants du protocole PPP (fonctions d'implémentation) :

1. Une méthode d’encapsulation de datagrammes IP dans une liaison série (série synchrone/série asynchrone).

2. 链路控制协议LCP: Établir et maintenir des connexions de liaison de données, principalement pour l'authentification de l'identité .

  • Par exemple, pour un accès Internet commuté, cette connexion reflète une connexion par liaison, c'est-à-dire que le protocole LCP n'est pas satisfait.

3. :网络控制协议NCP PPP peut prendre en charge plusieurs protocoles de couche réseau. Chaque protocole de couche réseau différent nécessite la configuration d'un NCP correspondant pour établir et configurer des connexions logiques pour les protocoles de couche réseau.

Remarque : Basé sur le protocole LCP, étant donné que la fonction Internet ne peut être réalisée qu'une fois la connexion établie, le datagramme de la couche réseau doit être traité et encapsulé dans la couche liaison.

LCP协议C'est comme établir une connexion physique , NCP协议comme établir une couche de connexion logique .


6.2.5. Fonctionnement du protocole PPP (schéma d'état du protocole PPP)

Tout d'abord [pas de lien entre les appareils], vous n'êtes pas connecté à Internet à ce moment. Tout d'abord, cliquez sur haut débit et entrez votre compte et votre mot de passe (pour donner un exemple). A ce moment, une connexion physique [lien physique] est établie À ce stade, le lien LCP Lorsqu'il sortira, ce lien physique sera construit en un lien LCP [lien LCP], puis via la négociation de configuration NPC, un lien NCP sera formé. Ce n'est qu'alors que le réseau pourra être officiellement accessible .

image-20230803102343481


6.2.6. Format de trame du protocole PPP

En octets ,

image-20230803103113611

帧定界符: Il y a des champs de drapeau au début et à la fin.

插入转义字符: Si nous rencontrons un champ d'indicateur identique au délimiteur de trame lors du processus de la partie données, nous devons ajouter ce caractère d'échappement avant le champ correspondant.

A、C控制字段 : Il n'y a aucune signification donnée au début de la conception. C'est principalement pour faciliter l'amélioration ultérieure. A devrait être l'adresse et C est le contrôle. Cependant, jusqu'à présent, ces deux champs n'ont pas été perfectionnés, c'est-à-dire qu'ils ont pas été utilisé.

协议: Permet d'identifier le type d'information partie à droite.

FCS: Pour implémenter la détection d'erreurs, une séquence de vérification de trame sur deux octets.


6.3. Protocole HDLC

6.3.1. Comprendre le protocole HDLC

Le protocole HDLC n'est pas développé par la suite de protocoles TCP/IP, mais est un protocole développé par OSI .

高级数据链路层控制(High-Level Data Link Control或简称HDLC): Il s'agit d'un protocole de couche liaison de données qui synchronise la transmission des données sur Internet et qui est spécifique. Il a été développé par l'Organisation internationale de normalisation (ISO) sur la base de l'extension du protocole SDLC (Synchronous Data Control) d'IBM.

Méthode de mise en œuvre : Les messages de données peuvent être transmis de manière transparente, et la « méthode d'insertion 0 bit » utilisée pour réaliser une transmission transparente est facile à mettre en œuvre dans le matériel.

  • Méthode de transmission transparente : méthode d'insertion 0 bit.
    • Le protocole PPP inclut la transmission synchrone et la transmission asynchrone. La transmission synchrone dans le protocole PPP adopte également la même méthode d'insertion de 0 bit que HDLC. Lorsque vous rencontrez 5 0, 1 est inséré. L'extrémité réceptrice n'a besoin que d'insérer le 0 bit après 5 0 consécutifs. 1 Supprimez-le simplement.
    • La différence entre le protocole HDLC et le protocole PPP : Le protocole PPP en diffère par la transmission transparente dans le temps et le remplissage des octets. Si un caractère avec un délimiteur de trame est rencontré dans les données, il sera inséré dans la partie contenu des données. Un caractère d'échappement.

Méthode de communication : communication full-duplex.

Avantages : Toutes les trames sont vérifiées à l'aide de CRC et les trames d'informations sont numérotées séquentiellement pour éviter les réceptions manquantes ou répétées, et la fiabilité de la transmission est élevée. :


6.3.2, station HDLC

1. Station maître : La fonction principale est d'envoyer des trames de commande (y compris des informations sur les données), de recevoir des trames de réponse et est responsable du démarrage initial de l'ensemble du système de contrôle de liaison, du contrôle de processus, du contrôle des erreurs, de la détection ou de la récupération des erreurs, etc.

2. Station esclave : La fonction principale est de recevoir des trames de commande envoyées par la station maître, d'envoyer des trames de réponse à la station maître et de coopérer avec la station maître pour participer au contrôle de liaison tel que la récupération d'erreurs.

3. Station composite : La fonction principale est d'envoyer et de recevoir des trames de commande et des trames de réponse, et est responsable du contrôle de l'ensemble de la liaison.

Il existe trois modes de traitement des données correspondant au site Internet :

1. 正常响应方式: Si la station esclave souhaite envoyer un message, elle a besoin du consentement de la station maître. La station maître lui ordonne d'envoyer des données, puis la station esclave peut envoyer des données.

2. 异步平衡方式: Chaque station composite peut transmettre des données à d'autres stations.

3. 异步响应方式: La station esclave peut transmettre une donnée sans le consentement de la station maître.


6.3.3. Format de trame HDLC

Le format de trame est similaire au protocole PPP, comme indiqué ci-dessous :

image-20230803104543367

  • 标志字段: Un champ identifiant est ajouté au début et à la fin, et la valeur binaire du champ indicateur est la même, 01111110.
  • 零比特传输: fait référence au fait que s'il y a le même format de flux binaire dans l'intervalle de transmission transparent, la transmission de zéro bit sera effectuée selon les règles 5110. Si cinq bits 1 consécutifs sont détectés, l'expéditeur transmettra automatiquement après le cinquième bit 1 consécutif. Un bit zéro (bit 0) est inséré pour distinguer le même modèle d'octet que le caractère de contrôle.
  • 地址位A: ① Si le mode de réponse normal ou le mode de réponse asynchrone est utilisé, l'adresse de l'esclave est renseignée. ② Si la méthode d'équilibrage asynchrone est utilisée, l'adresse du répondeur et de l'autre partie sera renseignée.
  • 控制字段C: Certainement du type HDLC. Il est très similaire au champ protocolaire de la trame PPP. Ce champ de contrôle dépend principalement des deux premiers chiffres. Les règles sont les suivantes (le degré de maîtrise est de connaître ces trois trames. Si vous vous en souvenez ensemble, il n'y a pas de surveillance) :
    • Si le premier bit est 0 (trame d'information (I)), il est utilisé pour transmettre des informations sur les données ou utiliser la technologie de ferroutage pour confirmer les données.
    • Si les deux premiers chiffres sont 10 (trame de supervision (S)), il est utilisé pour le contrôle de flux et le contrôle d'erreurs , et pour exécuter des fonctions telles que l'accusé de réception des trames d'informations, la demande de retransmission et la demande de suspension de la transmission.
    • Si les deux premiers chiffres sont 11 (trame non numérotée (U)), il est utilisé pour fournir diverses fonctions de contrôle telles que l'établissement et la suppression de la liaison.

6.3.4. Similitudes et différences entre le protocole PPP et le protocole HDLC

Similitudes :

1. HDLC et PPP ne prennent en charge que les liaisons full-duplex .

2. Une transmission transparente peut être réalisée .

  • Le protocole PPP peut implémenter 零比特填充cette 字节填充méthode de bourrage de bits.
  • Le protocole HDLC ne peut implémenter qu'une méthode de remplissage de zéro bit. (Lorsque 5 1 sont rencontrés, la queue est remplie de 0)

3. La détection des erreurs peut être réalisée, mais les erreurs ne peuvent pas être corrigées .

  • Ceci est principalement réalisé en empruntant le champ de vérification de trame FCS.

Les différences sont les suivantes :

image-20230803110335860

image-20230803110324193

Description détaillée des différences :

  1. Le protocole PPP est orienté octet, il s'agit donc d'un nombre entier d'octets (un multiple entier de 8 bits) ; chaque format de trame du protocole HDLC est basé sur chaque bit, et une fois envoyé, ce sera une série de bits. Cela peut être n'importe quelle position.
  2. Champ de protocole 2B : PPP est le champ de protocole. Le champ de contrôle dans HDLC est similaire à ce champ de protocole. Ils spécifient tous le type de partie et de trame d'information.
  3. S'il n'y a pas de numéro de séquence ni de mécanisme de confirmation : PPP ne l'a pas ; HDLC l'a (à l'heure actuelle, on peut dire que HDLC est plus fiable, alors que le protocole PPP n'est pas fiable)
    • **Pourquoi le protocole PPP n'est-il pas fiable ? **La raison en est que c'est relativement inutile, car dans les applications réelles, le protocole TCP est principalement utilisé pour implémenter des fonctions telles que le contrôle des erreurs et le contrôle de flux.Pour la couche réseau et la couche liaison de données, ce qui peut être fondamentalement réalisé n'est pas fiable. , nous devons donc faire de notre mieux pour le livrer. Une transmission, la raison est que les gens ont des exigences de vitesse très élevées pour le réseau, et il faudra beaucoup de temps pour terminer la détection et la correction des erreurs au niveau de la couche physique ou de la couche liaison de données. . Par conséquent, la majeure partie de la transmission fiable est transférée à la couche de transport.
  4. Fiabilité : Selon qu'il existe ou non un numéro de séquence et un mécanisme de confirmation, PPP n'est pas fiable, alors que HDLC est fiable. (Cependant, PPP est toujours utilisé dans la réalité. La raison en est qu'une transmission fiable est implémentée par la couche transport et que la couche liaison de données de la couche physique n'est pas implémentée. La transmission est terminée autant que possible.)

moment de la carte mentale

image-20230803111102214


7. Équipement de couche liaison

7.1. Extension de la couche physique Ethernet

Raison de l'extension : Initialement, plusieurs hôtes sont connectés au hub, mais la distance entre l'hôte et le hub ne peut pas dépasser 100 mètres. Une fois qu'elle dépasse 100 mètres, la perte de trame sera très grave. Afin d'activer les hôtes éloignés pour communiquer, il est nécessaire d'étendre Ethernet au niveau physique. :

image-20230803115852472


Première méthode d'extension : fibre optique

方式一:采用光纤的方式来扩宽或者扩展开以太网的范围,使得两台主机进行通信距离可以变得更远。

下图中在主机与集线器之间使用了光纤,与此同时我们也可以在集线器上来增加连接一些光纤用于扩大网络范围的作用。

对于光纤之间进行光电转换则使用的是光纤调制、解调器

image-20230803120149567


扩展方式二:主干集线器

方式二: 利用集线器将许多集线器组合起来

通过集线器来将来将连接多台主机的集线器组合起来,每个集线器所构成的一个区域叫做是冲突域。

  • 冲突域指的是在这个物理层设备,所连的主机之内,若是进行通信,同一时间是只能有一台主机在发送信息的,如果有两台主机发送信息,那么就会发生冲突或者碰撞。

如下图,我们首先使用一台集线器来构建出一个冲突域,接着将多个集线器再连接到一个主干集线器上,此时就可以使第一个冲突域的计算机可以和其他两个冲突域的计算机进行连接,这种方式也就是扩展以太网的方式:

image-20230803133432090

采用这样的方式有两个好处

  • 好处1:可以实现跨冲突域跨域的通信,那么一台主机就可以和很远的主机进行通信。
  • 好处2:扩大了以太网覆盖的地理范围,原来可能是一个冲突域中只有四台主机,此时现在一个冲突域中有12台主机。

缺点:通信效率变低了,原来的一个冲突域内,有四台主机可能发生的冲突概率比较小,而此时在主干集线器中那么多主机共享一个通信信道,那么此时发生冲突的概率会更加高,效率更低。

有什么方式可以来减少冲突并且可以扩大以太网的范围?

  • Oui, une extension est faite à Ethernet au niveau de la couche liaison. À l'heure actuelle, deux appareils sont utilisés, l'un est un pont et l'autre est un commutateur .

7.2. Ethernet étendu de la couche liaison

7.2.1. Pont réseau

7.2.1.1. Comprendre les ponts et les principes du réseau

Le pont peut être considéré comme le prédécesseur du commutateur. Dans les applications pratiques, les commutateurs sont généralement utilisés à la place des ponts.

网桥 : Transférer et filtrer les trames en fonction de l'adresse de destination de la trame MAC. Lorsque le pont reçoit une trame, il ne la transmet pas à toutes les interfaces. Au lieu de cela, il vérifie d'abord l'adresse MAC de destination de la trame, puis détermine où transférer le cadre. Quelle interface, ou déposez-le directement (c'est-à-dire filtre).

Principe : Si le hub envoie des données depuis un hôte, elles seront transférées depuis tous les ports. Dans le pont, il déterminera si elles doivent être transférées depuis ce port et où elles doivent être transférées. S'il ne peut pas être transféré, il le fera. être jeté. .

Il y a généralement deux ports sur un pont réseau, mais aussi quatre ou trois ports, qui sont généralement relativement peu nombreux. Les deux extrémités du pont constituent un segment de réseau. Si un hub est utilisé dans un segment de réseau, il appartient également au même segment de réseau.

image-20230803134733576

  • 网段: Désigne généralement la partie d'un réseau informatique qui peut communiquer directement en utilisant le même équipement de couche physique (supports de transmission, répéteurs, hubs).

7.2.1.2. Avantages des ponts réseau

Avantages des ponts :

Avantages 1. Filtrez le trafic et augmentez le débit.

  • Ce pont est un dispositif travaillant actuellement au niveau de la couche liaison de données . Il peut séparer les domaines de conflit. Il a pour fonction de filtrer le trafic et de séparer les domaines de conflit. Il peut voir les communications sur différents segments du réseau sans interagir les uns avec les autres. Par exemple, lorsque A et B communiquent, C et D peuvent également communiquer, tout comme E et F.
  • Si un périphérique de couche physique est connecté à plusieurs domaines de conflit, comme un hub, alors lorsqu'un hôte dans un domaine de conflit communique, les hôtes dans d'autres domaines de conflit ne peuvent pas communiquer.

La bande passante utilisée par les différents appareils physiques est également différente :

  • Lors de l'utilisation d'un pont réseau, si la bande passante de chaque segment de réseau est de 10 Mb/s, alors le débit maximum des trois segments de réseau combinés est de 30 Mb/s.
  • 在使用集线器的时候,若是每个网段的带宽是10Mb/s,那么由于是使用物理层设备连接的,那么次整个碰撞域的最大吞吐量就是10Mb/s。

优点2:扩大了物理传输范围。

  • 举例:例如上图中最左边的冲突域里的A可以和十分遥远的E进行通信。

优点3:提高了可靠性。

  • 若是某个冲突域中的主机所连的线缆发生了故障,那么对于其他的两个冲突域主机是没有影响的。

优点4:可互连不同物理层、不同MAC子层以及不同速率的以太网。


7.2.1.3、第一类网桥:透明网桥(包含自学习过程,三个案例情况)

透明网桥:"透明"指的是以太网上的站点并不知道所发送的帧经过哪几个网桥,是一种即插即用的设备,这种设备插上就可以进行工作。

  • 如何工作?是采用一种自学习的算法。

网桥转发表:转发表并不是一直不变的,它会在几分钟可能进行更新一次,这种更新就会将之前所有的记录全部删除,之后通过自我学习来完善新的一个转发表。

自学习的过程

首先当我们连接网桥到网线当中时,每个网桥的转发表都是为空的,左右两边分别是1、2端口:

image-20230803141315507

情况1:主机A向主机B发送信号

当主机A在网段上给B发送信号,此时左右两边主机G、B都会收到信号,此时实际B就已经收到了。

此时这个数据还会传到网桥的左接口1,此时网桥会根据当前的帧来查找哪个端口来进行转发,由于转发表中并没有主机A的地址,此时就会在转发表中增加一条A的记录,由于转发表里并没有目的主机B的信息,此时就会从2端口转发出去。

image-20230803142146215

Après le transfert depuis le port 2, les hôtes correspondant aux segments de réseau C et D recevront également le message. Comme il ne s'agit pas de B, ils seront tous rejetés jusqu'à ce qu'il atteigne le port 1 d'un autre pont. Le pont découvre également et s'il n'y a pas de message . L'adresse de A, alors un tel enregistrement d'adresse A sera stocké dans la table de transfert . Puisqu'il n'y a pas d'hôte B dans le transfert, il sera transféré du port 2 jusqu'à ce qu'il soit transféré vers le nouveau segment de réseau et il n'y aura pas de B. hôte.

image-20230803142419836

Cas 2 : l'hôte F envoie des données à l'hôte C

L'hôte F envoie une trame de données à l'hôte C dans le segment de réseau actuel. À ce stade, comme il n'y a pas d'hôte C dans ce segment de réseau, aucun hôte ne la reçoit. À ce stade, la trame de données arrive au port 2 du pont. Le pont vérifie d'abord s'il y a des données dans l'hôte F de transfert, car aucun enregistrement F n'est ajouté à ce moment-là, et comme il n'y a pas d'hôte C, la trame de données est transférée depuis le port 1.

image-20230803143023701

À ce moment-là, l'hôte C reçoit avec succès le paquet dans le segment de réseau transmis par le port 1 .

En même temps, comme elle se trouve sur un segment de réseau, cette trame de données sera transmise au port 2 de gauche du pont 1. De plus, comme il n'y a pas d'enregistrement d'adresse de F dans la table de transfert du pont 1, l'adresse de F sera transmis à ce moment-là. L'enregistrement est enregistré dans la table de transfert. Puisqu'aucun enregistrement de l'adresse F n'est trouvé, la trame de données sera toujours transmise depuis le port 1 dans le pont 1.

image-20230803143038655

Cas 3 : B souhaite envoyer une trame de données à A

L'hôte B envoie directement une trame de données à l'hôte A sur le segment de réseau. À ce moment, A recevra directement la trame de données car il se trouve sur le segment de réseau.

En même temps, cette trame de données arrivera sur le port 1 du pont 1. Vérifiez d'abord s'il y a un enregistrement de l'hôte B dans la table de transfert, sinon il sera directement enregistré dans la table de transfert, car il y a un enregistrement correspondant de l'hôte A dans la table de transfert du pont. L'enregistrement d'adresse. À ce moment, le pont sait que l'hôte A est sur le pont, puis la trame de données sera rejetée .

image-20230803143308053


7.2.1.4. Le deuxième type de pont : pont de routage source (le principe est similaire au premier type)

源路由网桥: Lors de l'envoi d'une trame, placez les informations détaillées de routage optimal (itinéraire le plus court/durée la plus courte) dans l'en-tête de la trame.

Méthode : La station source envoie une trame de découverte à la station destination de pré-communication en mode diffusion.

Exemple : Le labyrinthe de l'image ci-dessous est similaire à notre réseau complexe actuel, avec une entrée et une sortie. Le principe de fonctionnement du pont de routage source est que la station source le met sur le lien sous forme de diffusion pour la propagation. Ce lien est très complexe et il peut y avoir plusieurs chemins jusqu'à l'extrémité. Il existe deux solutions ci-dessous.

image-20230803145201786

En réalité, il existe de nombreuses solutions qui peuvent faire passer notre trame de découverte de la station source à la station de destination. A ce moment, la station de destination renverra une trame de réponse ou trame de découverte pour le retour principal. A ce moment, la trame de réponse renvoyée ou la trame de transmission indiquera au point de départ combien d'options de routage existe-t-il à ce moment-là .

Parmi ces options de routage, il y en aura une avec le moins de route ou le moins de temps, ce qui dépend principalement de ce que l'on souhaite.Après avoir déterminé un chemin optimal, il sera placé dans l'en-tête de la trame comme meilleure information de routage , puis tout ce qui doit être envoyé le sera. Si la station de destination est la même que cette station, alors ce schéma sera utilisé pour l'envoyer.

image-20230803145709418


7.2.2. Switch Ethernet (pont multi-interface)

7.2.2.1. Comprendre les commutateurs Ethernet

Étant donné que le pont réseau d'origine n'a que deux ports, si vous souhaitez étendre cet Ethernet, vous aurez besoin de nombreux ponts, ce qui entraînera beaucoup de gaspillage. Avec le développement de la technologie, les interfaces des ponts réseau deviennent de plus en plus nombreuses, et Certains hubs peuvent également être connectés.HUB et certains hôtes.

image-20230803150145825

À l'heure actuelle, un tel pont réseau multiport devient le commutateur Ethernet actuel . Il existe généralement plus d'une douzaine de ports, chacun pouvant être connecté à un hub.

  • Si le réseau est très complexe et qu'il y a trop d'hôtes connectés au commutateur, vous devez d'abord envisager de laisser les hôtes se connecter au hub, puis d'utiliser le commutateur pour connecter les hubs.
  • S'il y a relativement peu d'hôtes, ils peuvent également être directement connectés au commutateur.

7.2.2.2. Avantages des commutateurs Ethernet

Avantages des commutateurs Ethernet : bande passante exclusive du support de transmission

Quels sont les avantages?

  • À l'origine, nous utilisions le périphérique de couche physique d'un hub pour construire un domaine de conflit lors de la connexion de plusieurs hôtes. En fait, chaque hôte divise également la bande passante du hub. Par exemple, si le hub est à 10 Mb/s, alors il y a quatre hôtes. A l'heure actuelle, chaque hôte dispose tous d'une bande passante de 2,5 Mb/s.
  • Si un commutateur Ethernet est utilisé pour connecter plusieurs hôtes ou plusieurs hubs, alors si la bande passante du commutateur Ethernet est de 10 Mb/s, alors chaque hub (hôte) occupera exclusivement la bande passante de 10 Mb/s.

image-20230803150353927


7.2.2.3. Deux modes de commutation des commutateurs Ethernet (cut-through, store-and-forward)

Il en existe deux types : les commutateurs cut-through, les commutateurs store-and-forward et les commutateurs qui utilisent un mélange des deux.

① Commutateur Cut-through : transfert immédiatement après avoir vérifié l'adresse de destination (6B).

  • Avantages : petit délai.
  • Inconvénients : Faible fiabilité, incapable de prendre en charge la commutation de port avec des débits différents (des problèmes surviendront si les débits des deux côtés sont très différents).

② Commutateur Store-and-forward : placez la trame dans le cache et vérifiez si elle est correcte. Si elle est correcte, elle sera transférée, et si elle est incorrecte, elle sera supprimée.

  • Avantages : Haute fiabilité, peut prendre en charge la commutation de port avec différents débits.
  • Inconvénients : retard important.

Dans les applications pratiques, des commutateurs de stockage et de transfert sont utilisés .


7.2.2.4. Mécanisme de transfert de commutateur (deux exemples)

En fait, c'est presque la même chose que la capacité d'auto-apprentissage du pont réseau .

Voici un exemple de schéma d'un commutateur. Un commutateur peut être connecté à plusieurs hôtes et un commutateur gère une table de transfert :

image-20230803151315274

Exemple 1 : l'hôte A envoie une trame de données à l'hôte B.

L'hôte A envoie une donnée au commutateur. Le commutateur vérifie d'abord s'il existe un enregistrement de l'hôte expéditeur A dans la table de routage. Sinon, il ajoutera l'enregistrement de l'adresse A et de l'interface 1, puis l'ajoutera. à la table de routage. L'hôte B n'est pas interrogé. À ce stade, tous les ports du commutateur transmettront cette trame de données .

image-20230803151607326

Étant donné que les hôtes C et D connectés aux ports 3 et 4 ne sont pas des hôtes de destination, le message de trame de données sera finalement reçu de l'hôte B sur le port 2 .

Exemple 2 : l'hôte B envoie à l'hôte A

L'hôte B envoie une trame de données au commutateur. À ce stade, le commutateur détermine d'abord s'il existe un enregistrement de l'hôte B dans la table de routage et l'enregistre. Il interroge ensuite la table de routage pour voir s'il existe une direction de port correspondant à l'adresse de l'hôte A. S'il est trouvé, à ce moment-là, le commutateur transmettra directement les données hors du port 1 , et les ports 3 et 4 ne les transmettront pas.

image-20230803151750932

Remarque : Chaque entrée est dotée d'un cycle de vie. A chaque dépassement de ce cycle de vie, l'entrée sera supprimée par le switch. :

  • L'objectif principal de la suppression : Parfois, de nouveaux hôtes seront connectés au commutateur, la table de transfert doit donc toujours être maintenue à jour.

7.3. Domaine de collision et domaine de diffusion

7.3.1. Comprendre le domaine de conflit et le domaine de diffusion

冲突域: Chaque nœud du même domaine de collision peut recevoir toutes les trames envoyées. Un seul appareil à la fois peut envoyer des informations .

广播域: Une collection de tous les appareils du réseau pouvant recevoir des trames de diffusion envoyées par n'importe quel appareil. Si une station envoie un signal de diffusion, la portée de tous les appareils pouvant recevoir le signal est appelée domaine de diffusion .

Pour les appareils situés sur différentes couches, la figure suivante indique si le domaine de collision et le domaine de diffusion sont isolés :

image-20230803152136064

  • Chaque port d'un périphérique de couche liaison tel qu'un commutateur est un domaine de collision.

7.3.2. Exemple : Trouver le nombre de domaines de diffusion et de domaines de conflit

Identifiez le nombre de domaines de diffusion et de domaines de conflit en fonction de l'image :

image-20230803152548820

Comment vérifier le nombre de domaines de diffusion ?

  • S'il y a un routeur , alors le domaine de diffusion peut être isolé ; s'il n'y a pas de routeur, alors il n'y a qu'un seul domaine de diffusion.

Comment vérifier le nombre de domaines de conflit ?

  • Un hub peut former un domaine de collision, qui correspond aux ports connectés au switch.
  • Aperçu rapide : Regardez l'équipement de la couche de liaison physique. Il existe plusieurs domaines de collision en fonction du nombre de ports . À l'heure actuelle, il y en a quatre dans l'image.

Réponse : 4 domaines de collision et 1 domaine de diffusion .


moment de la carte mentale

image-20230803152631674


Organisateur : Long Road Time : 2023.7.30-8.3

Je suppose que tu aimes

Origine blog.csdn.net/cl939974883/article/details/132074014
conseillé
Classement