lezione7 ccna1

33
Per supportare la nostra comunicazione, il modello OSI divide le funzioni di una rete dati in strati. Per ricapitolare: Il livello di applicazione fornisce l'interfaccia per l'utente. Il livello di trasporto è responsabile della divisione e la gestione delle comunicazioni tra i processi in esecuzione in due sistemi finali. I protocolli di livello rete organizzano i nostri dati di comunicazione in modo che possa viaggiare attraverso internetworks dall'host di origine a un host di destinazione. Per i pacchetti di rete di livello per essere trasportati da host sorgente a host di destinazione, devono attraversare diverse reti fisiche. Queste reti fisiche possono consistere di diversi tipi di supporti fisici come fili di rame, microonde, fibre ottiche, e via satellite. I pacchetti di livello di rete non hanno un modo per accedere direttamente a questi diversi mezzi di comunicazione. E 'il ruolo del livello collegamento dati OSI per preparare i pacchetti di rete di livello per la trasmissione e per controllare l'accesso al supporto fisico. Questo capitolo descrive le funzioni generali del livello di Data Link e dei protocolli ad esso associati. Obiettivi di apprendimento Al termine di questo capitolo, si sarà in grado di: Spiegare il ruolo del Data Link Layer protocolli di trasmissione dei dati. Descrivere come il livello di Data Link prepara i dati per la trasmissione sulla rete di media. Descrivere i diversi tipi di metodi di controllo di accesso. Identificare le diverse topologie di rete logica comune e descrivere come la topologia logica determina il metodo di controllo di accesso dei media per quella rete. Spiegare lo scopo di incapsulare i pacchetti in frame per facilitare l'accesso dei media. Descrivere la struttura di livello 2 telaio e identificare i campi generici. Spiegare il ruolo di intestazione chiave telaio e campi di rimorchio, affrontando anche, QoS, tipo di protocollo, e Frame Check Sequence.

Upload: ilirgjikaj73

Post on 21-Oct-2015

29 views

Category:

Documents


0 download

DESCRIPTION

ccna1-7

TRANSCRIPT

Per supportare la nostra comunicazione, il

modello OSI divide le funzioni di una rete dati in

strati.

Per ricapitolare:

Il livello di applicazione fornisce l'interfaccia per

l'utente.

Il livello di trasporto è responsabile della divisione

e la gestione delle comunicazioni tra i processi in

esecuzione in due sistemi finali.

I protocolli di livello rete organizzano i nostri dati

di comunicazione in modo che possa viaggiare

attraverso internetworks dall'host di origine a un

host di destinazione.

Per i pacchetti di rete di livello per essere

trasportati da host sorgente a host di

destinazione, devono attraversare diverse reti

fisiche. Queste reti fisiche possono consistere di

diversi tipi di supporti fisici come fili di rame,

microonde, fibre ottiche, e via satellite. I

pacchetti di livello di rete non hanno un modo per

accedere direttamente a questi diversi mezzi di

comunicazione.

E 'il ruolo del livello collegamento dati OSI per

preparare i pacchetti di rete di livello per la

trasmissione e per controllare l'accesso al

supporto fisico.

Questo capitolo descrive le funzioni generali del

livello di Data Link e dei protocolli ad esso

associati.

Obiettivi di apprendimento

Al termine di questo capitolo, si sarà in grado di:

Spiegare il ruolo del Data Link Layer protocolli di trasmissione dei dati.

Descrivere come il livello di Data Link prepara i dati per la trasmissione sulla rete di media.

Descrivere i diversi tipi di metodi di controllo di accesso.

Identificare le diverse topologie di rete logica comune e descrivere come la topologia logica

determina il metodo di controllo di accesso dei media per quella rete.

Spiegare lo scopo di incapsulare i pacchetti in frame per facilitare l'accesso dei media.

Descrivere la struttura di livello 2 telaio e identificare i campi generici.

Spiegare il ruolo di intestazione chiave telaio e campi di rimorchio, affrontando anche, QoS, tipo di

protocollo, e Frame Check Sequence.

Il Data Link Layer fornisce un mezzo per lo scambio

di dati su un supporto di locali comuni.

Il Data Link Layer esegue due servizi di base:

Consente gli strati superiori di accedere ai supporti

utilizzando tecniche come incorniciare

Controlli come i dati vengono immessi sul

supporto e viene ricevuto da parte dei media che

utilizzano tecniche come Media Access Control e

rilevamento degli errori

Come con ciascuno dei livelli OSI, vi sono termini

specifici di questo livello:

Frame - Il Data Link Layer PDU

Nodo - Il Layer 2 notazione per i dispositivi di rete

collegato ad un mezzo comune

Supporti / media (fisico) * - I mezzi fisici per il

trasferimento di informazioni tra due nodi

Rete (fisica) ** - due o più nodi collegati ad un

mezzo comune

Data Link Layer è responsabile per lo scambio di

fotogrammi tra i nodi sui mezzi di comunicazione

di una rete fisica.

* E 'importante capire il significato delle parole di medie e dei media nel contesto di questo

capitolo. Qui, queste parole si riferiscono a materiale che esercita effettivamente i segnali che

rappresentano i dati trasmessi. Media è il cavo fisico in rame, fibra ottica o attraverso

l'atmosfera che i segnali di viaggio. In questo capitolo i media non si riferisce alla

programmazione di contenuti come audio, animazione, televisione e video come usato quando si

parla di contenuti digitali e multimediali.

** Una rete fisica è diversa da una rete logica. Reti logiche sono definite a livello di rete per la

sistemazione del sistema di indirizzamento gerarchico. Reti fisiche rappresentano

l'interconnessione di dispositivi su un supporto comune. Talvolta, una rete fisica è indicato anche

come un segmento di rete.

Alto livello di accesso ai supporti

Come abbiamo discusso, un modello di rete consente a

ciascun livello di funzionare con la minima

preoccupazione per i ruoli degli altri livelli. Data Link

Layer allevia gli strati superiori della responsabilità di

mettere dati sulla rete e ricezione di dati dalla rete.

Questo strato fornisce servizi per supportare i processi

di comunicazione per ciascun mezzo su cui i dati

devono essere trasmessi.

In ogni scambio di pacchetti di rete di livello, ci possono

essere numerosi livello di Data Link e transizioni media.

Ad ogni salto lungo il percorso, un intermediario

dispositivo - di solito un router - accetta fotogrammi da

un medium, decapsulates il telaio, e poi inoltra il

pacchetto in una nuova cornice adeguata al mezzo di

quel segmento della rete fisica.

Immaginate una conversazione di dati tra due host

remoti, come ad esempio un PC a Parigi con un server

Internet in Giappone. Sebbene i due host possono

essere comunicanti con le loro livello di rete peer

protocolli IP (per esempio), è probabile che numerose

Data Link Layer protocolli vengono utilizzati per

trasportare i pacchetti IP su vari tipi di LAN e WAN.

Questo scambio di pacchetti tra due host richiede una

diversità di protocolli che devono esistere a livello di

Data Link. Ogni transizione a un router potrebbe

richiedere un diverso protocollo di livello Data Link per

il trasporto su un nuovo supporto. Si noti nella figura che

ogni collegamento tra dispositivi utilizza un supporto diverso.

Tra il PC e il router può essere un collegamento Ethernet. I

router sono collegati tramite un collegamento via satellite, e il

portatile è collegato tramite un collegamento senza fili per

l'ultimo router.

In questo esempio, come un pacchetto IP viaggia dal PC al portatile, sarà incapsulato in frame Ethernet,

decapsulated, elaborati, quindi incapsulato in un nuovo collegamento dati frame di attraversare il collegamento

satellitare. Per l'ultimo anello, il pacchetto utilizzerà un telaio collegamento dati wireless dal router al computer

portatile.

Il Data Link Layer isola efficacemente i processi di comunicazione presso gli strati più alti della media transizioni che

possono verificarsi end-to-end. Un pacchetto viene ricevuto da e indirizzato a un protocollo di livello superiore, in

questo caso IPv4 o IPv6, che non ha bisogno di essere a conoscenza di quali mezzi di comunicazione utilizzeranno.

Senza il Data Link Layer, un protocollo di livello di rete, quali IP, avrebbe dovuto prendere provvedimenti per il

collegamento ad ogni tipo di supporto che potrebbero esistere lungo un percorso di consegna. Inoltre, IP dovrebbe

adattarsi ogni volta che una nuova tecnologia di rete o medio è stato sviluppato. Questo processo potrebbe

ostacolare il protocollo e l'innovazione della rete dei media e lo sviluppo. Questa è una delle ragioni principali per

l'utilizzo di un approccio a più livelli di rete.

La gamma di servizi di Data Link Layer deve includere tutti i tipi attualmente in uso di mezzi di comunicazione e le

modalità per accedervi. A causa del numero di servizi di comunicazione forniti dal Data Link Layer, è difficile

generalizzare il loro ruolo e fornire esempi di un generico insieme di servizi. Per questo motivo, si ricorda che qualsiasi dato protocollo può o non può sostenere tutti questi Data Link Layer servizi.

Protocolli Layer 2 specificano l'incapsulamento di un pacchetto in

un telaio e le tecniche per ottenere il pacchetto incapsulato e

fuori ciascun mezzo. La tecnica utilizzata per ottenere il telaio e

scendere supporti viene chiamato il metodo di controllo di

accesso ai supporti. Per i dati da trasmettere attraverso un certo

numero di supporti diversi, possono essere necessari diversi

supporti accesso metodi di controllo durante il corso di una

singola comunicazione.

Ogni ambiente di rete che incontrano i pacchetti viaggiano da un

host locale a un host remoto può avere caratteristiche diverse. Per

esempio, un ambiente di rete può essere costituita da molti ospiti

sostenendo di accesso al mezzo di rete su una base ad hoc. Altro

ambiente può consistere in una connessione diretta tra due soli

dispositivi su cui i flussi di dati in sequenza come bit in modo

ordinato.

I metodi di controllo di accesso descritti dai protocolli di livello

Data Link definire i processi con cui i dispositivi di rete possono

accedere i mezzi di comunicazione di rete e di trasmettere i frame

in ambienti di rete diversi.

Un nodo che è un apparecchio terminale utilizza un adattatore per

effettuare la connessione alla rete. Per esempio, per connettersi a

una LAN, il dispositivo sarebbe opportuno utilizzare la scheda di

interfaccia di rete (NIC) per il collegamento ai mezzi LAN.

L'adattatore gestisce l'inquadratura e il Media Access Control.

Intermediario a dispositivi come ad esempio un router, in cui il tipo di supporto

potrebbe cambiare per ogni rete connessa, diverse interfacce fisiche del router

vengono utilizzati per incapsulare il pacchetto nella cornice adeguata, e un metodo

di controllo di accesso ai supporti adatti viene utilizzato per accedere a ogni

collegamento. Il router in figura ha un'interfaccia Ethernet per collegare alla LAN e

una interfaccia seriale per la connessione alla WAN. Come router processi di frame,

di utilizzare Data Link Layer servizi per ricevere il telaio da un mezzo, decapsulate al

Layer 3 PDU, ri-incapsulare la PDU in una nuova cornice, e posizionare il telaio sul

supporto del link seguente della rete.

La descrizione di un telaio è un elemento chiave di

ogni protocollo di livello Data Link. Data Link Layer

protocolli richiedono informazioni di controllo per

consentire i protocolli di funzionare. Informazioni di

controllo può dire:

Quali nodi sono in comunicazione tra loro

Quando la comunicazione tra i singoli nodi inizia e

quando finisce

Quali errori si è verificato mentre i nodi di

comunicati

Quali nodi comunicheranno prossimo

Il Data Link Layer prepara un pacchetto per il

trasporto di tutti i media locali incapsulando con un

colpo di testa e un trailer per creare una cornice.

A differenza delle altre PDU che sono stati discussi in

questo corso, il Link cornice strato di dati

comprendono:

Dati - Il pacchetto dal livello di rete

Colpo di testa - Contiene informazioni di controllo,

come ad esempio l'indirizzamento, e si trova

all'inizio della PDU

Trailer - Contiene informazioni di controllo aggiunto

alla fine del PDU

Questi elementi del telaio saranno discussi in

dettaglio più avanti in questo capitolo.

Formattazione di dati per la trasmissione

Quando i dati viaggiano sul supporto, viene convertito

in un flusso di bit, o 1 e 0. Se un nodo riceve lungo

flussi di bit, come fa a determinare dove un frame

inizia e si ferma o quali bit rappresentano l'indirizzo?

Framing rompe il flusso in raggruppamenti decifrabili,

con le informazioni di controllo inserito nella

intestazione e rimorchio come valori in diversi campi.

Questo formato dà i segnali fisici di una struttura che

può essere ricevuto da nodi e decodificato in

pacchetti a destinazione.

Tipi di campo tipiche includono:

Avviare e arrestare i campi Indicatore - I limiti di inizio

e la fine del frame

Denominazione o rivolgendosi campi

Tipo di campo - Il tipo di PDU contenuta nel frame

Controllo - Servizi di controllo di flusso

Un campo-carico utile di dati telaio (pacchetto di

livello di rete)

Campi alla fine del frame formano il rimorchio. Questi

campi sono utilizzati per il rilevamento errori e

segnano la fine del frame.

Non tutti i protocolli includono tutti questi campi. Gli

standard per uno specifico protocollo Data Link

definire il formato attuale telaio. Esempi di formati di

frame saranno discussi alla fine di questo capitolo.

Il Data Link Layer esiste come uno strato di

collegamento tra i processi del software degli strati

sovrastanti e il livello fisico sottostante. Come tale, esso

prepara i pacchetti di rete per la trasmissione attraverso

qualche forma di media, sia esso rame, fibra, o

l'atmosfera.

In molti casi, lo strato di collegamento dati è incorporata

come entità fisica, quale una scheda di interfaccia di rete

(NIC) Ethernet, che inserisce nel bus di sistema di un

computer e rende la connessione tra processi software

in esecuzione sul computer e supporti fisici. La scheda di

rete non è solo un'entità fisica, però. Software associato

alla scheda di rete consente al NIC di svolgere le sue

funzioni di intermediario di preparazione dei dati per la

trasmissione e la codifica dei dati come segnali da

inviare sul supporto associati.

Data Link Sottolivelli

Per supportare una vasta gamma di funzioni di rete, Data

Link Layer è spesso diviso in due sottolivelli: un

sottostrato superiore ed un sottolivello inferiore.

Il sottolivello superiore definisce i processi software che

forniscono servizi ai protocolli del livello di rete.

Sottolivello inferiore definisce i mezzi di accesso processi

svolti dal hardware.

Separando il livello collegamento dati in sottolivelli

consente di un tipo di fotogramma definito dallo strato

superiore di accedere a diversi tipi di supporto definiti

dallo strato inferiore. Tale è il caso in molte tecnologie

LAN, tra cui Ethernet.

I due sottolivelli comuni LAN sono:

Logical Link Control

Logical Link Control (LLC) inserisce le informazioni nel

frame che identifica quale protocollo di livello di rete

viene utilizzato per il telaio. Questa informazione

consente a più protocolli Layer 3, come IP e IPX, di

utilizzare la stessa interfaccia di rete e dei media.

Media Access Control

Media Access Control (MAC) fornisce strato di

collegamento dati e indirizzi e delimitazione dei dati

secondo i requisiti fisici segnalazione di medio e il tipo di

dati di protocollo del livello di collegamento in uso.

A differenza dei protocolli degli strati superiori della suite TCP

/ IP, protocolli di livello Data Link non sono generalmente

definiti dalla Request for Comments (RFC). Anche se l'Internet

Engineering Task Force (IETF) mantiene i protocolli e servizi

funzionali per la suite di protocolli IP negli strati superiori TCP

/, l'IETF non definisce le funzioni e le operazioni del livello di

accesso di rete di quel modello. Il livello di accesso alla rete

TCP / IP è l'equivalente del OSI e Data Link layer fisico. Questi

due strati sarà discusso in capitoli separati per un esame più

attento ..

I protocolli e servizi funzionali a livello di Data Link sono

descritti da organizzazioni di ingegneria (come IEEE, ANSI, e

UIT) e delle telecomunicazioni. Organizzazioni di ingegneria

stabiliti standard e protocolli pubblici e aperti. Imprese di

comunicazione possono impostare e utilizzare protocolli

proprietari per sfruttare nuovi progressi nella tecnologia e

opportunità di mercato.

Data Link Layer servizi e le specifiche sono definite da standard

multipli sulla base di una varietà di tecnologie e mezzi di

comunicazione a cui si applicano i protocolli. Alcune di queste

norme integrano sia Layer 2 e Layer 1 servizi.

Organizzazioni di ingegneria che definiscono standard e

protocolli che si applicano a livello di Data Link aperte sono:

International Organization for Standardization (ISO)

Institute of Electrical and Electronics Engineers (IEEE)

American National Standards Institute (ANSI)

Unione internazionale delle telecomunicazioni (UIT)

A differenza dei protocolli di livello superiore, che sono attuate principalmente in

software come il sistema operativo host o applicazioni specifiche, dati Link Layer processi

si manifestano sia in software e hardware. I protocolli di questo livello sono attuate entro

l'elettronica delle schede di rete con il quale il dispositivo può connettersi alla rete fisica.

Ad esempio, un dispositivo che attua il livello collegamento dati su un computer sarebbe

la scheda di interfaccia di rete (NIC). Per un computer portatile, una scheda wireless

PCMCIA è comunemente usato. Ognuno di questi adattatori è l'hardware che rispetta lo

strato di 2 standard e protocolli.

Regolamentare il posizionamento di frame di dati sul supporto è

conosciuto come Media Access Control. Tra le diverse

implementazioni dei protocolli di livello Data Link, ci sono diversi

metodi per controllare l'accesso ai media. Queste tecniche di

controllo di accesso definire se e come i nodi condividono i

media.

Media Access Control è l'equivalente di regole del traffico che

regolano l'entrata di veicoli motore su una carreggiata. L'assenza

di qualsiasi controllo di accesso dei media sarebbe l'equivalente

di veicoli ignorando tutto il resto del traffico e l'inserimento della

via senza riguardo per gli altri veicoli.

Tuttavia, non tutte le strade e gli ingressi sono gli stessi. Il traffico

può entrare nella strada di una fusione, aspettando il suo turno a

uno stop, oppure obbedendo luci di segnalazione. Il conducente

segue un diverso insieme di regole per ogni tipo di ingresso.

Topologia - come la connessione tra i nodi viene visualizzato a

livello di Data Link.

Allo stesso modo, ci sono diversi modi per regolare l'immissione

di fotogrammi sul supporto. I protocolli a livello di collegamento

dati definisce le regole per l'accesso ai diversi media. Alcuni

metodi di controllo di accesso utilizzano processi altamente

controllati per assicurare che i frame sono posizionati in modo

sicuro sui mezzi di comunicazione.

Questi metodi sono definite da protocolli sofisticati, che richiedono meccanismi che

introducono sovraccarico sulla rete.

Il metodo di controllo di accesso ai supporti utilizzati dipende da:

Condivisione file multimediali - Se e come i nodi condividono i media

Topologia - come la connessione tra i nodi viene visualizzato a livello di Data Link

Alcune topologie di rete condividono un comune medio con più nodi . In

qualsiasi momento , ci può essere un numero di dispositivi che tentano di

inviare e ricevere dati utilizzando i media di rete . Ci sono regole che

governano come questi dispositivi condividono i media.

Ci sono due mezzi di metodi di controllo di accesso di base per supporti

condivisi :

Controllata - Ogni nodo ha il suo momento di utilizzare il mezzo

Contesa basato - Tutti i nodi competono per l' uso del mezzo

Fare clic sulle schede nella figura per vedere le differenze tra i due metodi

.

Accesso controllato per Media condivise

Quando si utilizza il metodo di accesso controllato , dispositivi di rete , a

turno , in sequenza , per accedere al mezzo . Questo metodo è

conosciuto anche come l'accesso o deterministico in programma . Se un

dispositivo non deve accedere al supporto, la possibilità di usare il mezzo

passa al successivo dispositivo in linea . Quando un dispositivo pone un

telaio sul supporto , nessun altro dispositivo può farlo fino a quando il

telaio è arrivato a destinazione ed è stato elaborato dalla destinazione .

Sebbene l'accesso controllato è ben ordinata e offre una velocità

prevedibile , i metodi deterministici possono essere inefficiente perché

un apparecchio deve attendere il proprio turno prima di poter utilizzare il

mezzo .

Accesso a base di supporti in Comune

Indicato anche come non- deterministico , metodi di contesa a base di

consentire il dispositivo per cercare di accedere al mezzo ogni volta che

ha dati da inviare. Per evitare il caos completo sul supporto , questi

metodi utilizzano un processo di Carrier Sense Multiple Access ( CSMA )

per rilevare in primo luogo se il supporto sta trasportando un segnale. Se

viene rilevato un segnale portante sul supporto da un altro nodo ,

significa che un altro dispositivo sta trasmettendo . Quando il dispositivo

di tentare di trasmettere vede che il supporto è occupato , sarà aspettare

e riprovare dopo un breve periodo di tempo . Se non viene rilevato alcun

segnale di portante , il dispositivo trasmette i dati . Reti Ethernet e

wireless utilizzano contesa basata Media Access Control .

E 'possibile che il processo CSMA fallirà e due dispositivi trasmettono allo

stesso tempo. Questo è chiamato una collisione di dati. In questo caso, i

dati inviati da entrambi i dispositivi saranno danneggiati e dovrà essere

inviato nuovamente.

Metodi di controllo di accesso Contention-based non hanno l'overhead di metodi di accesso controllato. Non è

necessario un meccanismo per il monitoraggio di turno per accedere ai mezzi di comunicazione. Tuttavia, i sistemi

basati su contesa non scala bene in condizioni di uso pesante dei media. Come uso e il numero di nodi aumenta, la

probabilità di accesso ai media di successo senza una collisione diminuisce. Inoltre, i meccanismi di recupero

necessari per correggere errori dovuti a queste collisioni diminuisce ulteriormente il volume.

CSMA di solito è implementato in combinazione con un metodo per risolvere i mezzi. I due metodi comunemente

utilizzati sono:

CSMA / Collision Detection

In CSMA / Collision Detection (CSMA / CD), il dispositivo controlla i media per la presenza di un segnale di dati. Se un

segnale dati è assente, indicando che il supporto è libero, il dispositivo trasmette i dati. Se i segnali sono poi rilevato

che la mostra un altro dispositivo stava trasmettendo, allo stesso tempo, tutti i dispositivi di interrompere l'invio e

riprovare più tardi. Le forme tradizionali di Ethernet utilizzare questo metodo.

CSMA / Collision Avoidance

In CSMA / Collision Avoidance (CSMA / CA), il dispositivo esamina i media per la presenza di un segnale di dati. Se il

supporto è gratuito, il dispositivo invia una notifica di tutti i mezzi della sua intenzione di usarlo. Il dispositivo invia i

dati. Questo metodo viene utilizzato da 802,11 tecnologie di rete wireless.

Nota: CSMA / CD sarà coperto in dettaglio nel capitolo 9.

Protocolli di controllo di accesso ai supporti per i media non

condivisi richiedono poco o nessun controllo prima di mettere

cornici sul supporto. Questi protocolli hanno regole e

procedure più semplici per il controllo di accesso ai supporti.

Tale è il caso per topologie point-to-point.

In topologie punto a punto, il supporto interconnette solo due

nodi. In questa disposizione, i nodi non devono condividere i

mezzi di altri host o determinare se un frame è destinato a tale

nodo. Pertanto, Data Link Layer protocolli hanno poco a che

fare per controllare l'accesso dei media non condivisa.

Full Duplex e Half Duplex

In connessioni point-to-point, il Data Link Layer deve esaminare

se la comunicazione è half-duplex o full-duplex.

Fare clic sulle schede nella figura per vedere le differenze tra i

due metodi.

Comunicazione Half-duplex significa che i dispositivi possono

ricevere e trasmettere sui media, ma non possono farlo

contemporaneamente. Ethernet ha stabilito norme di arbitrato

per la risoluzione delle controversie derivanti da casi in cui più

di una stazione tenta di trasmettere allo stesso tempo.

In comunicazione full-duplex, entrambi i dispositivi possono

trasmettere e ricevere sui mezzi allo stesso tempo

I dettagli di una tecnica di controllo di accesso ai supporti specifici possono essere

esaminate solo studiando un protocollo specifico. All'interno di questo corso,

studieremo Ethernet tradizionale, che usa CSMA / CD. Altre tecniche saranno coperti in

corsi successivi. . Il Data Link Layer presuppone che il supporto è disponibile per la

trasmissione di entrambi i nodi in qualsiasi momento. Pertanto, non vi è alcun supporto

necessario arbitrato nel livello di Data Link.

La topologia di una rete è la disposizione o il rapporto di dispositivi di

rete e le interconnessioni tra di essi. Topologie di rete possono

essere visualizzate a livello fisico e il livello logico.

La topologia fisica è un insieme di nodi e le connessioni fisiche tra

loro. La rappresentazione di come i media è utilizzato per

interconnettere i dispositivi è la topologia fisica. Questi saranno

coperti in capitoli successivi di questo corso.

Una topologia logica è il modo in cui una rete trasferimenti frame da

un nodo all'altro. Questo dispositivo è costituito da collegamenti

virtuali tra i nodi di una rete indipendente della loro struttura fisica.

Questi percorsi di segnale logiche sono definite da protocolli di livello

Data Link. Il Data Link Layer "vede" la topologia logica di una rete

quando si controlla l'accesso ai dati ai media. È la topologia logica

che influenza il tipo di frame di rete e di controllo accesso utilizzato.

La topologia fisica o ritorti di una rete molto probabilmente non

essere la stessa della topologia logica.

Topologia logica di una rete è strettamente legata al meccanismo

utilizzato per gestire l'accesso alla rete. Metodi di accesso forniscono

le procedure per gestire l'accesso alla rete in modo che tutte le

stazioni hanno accesso. Quando più soggetti condividono gli stessi

media, qualche meccanismo deve essere in atto per controllare

l'accesso. Metodi di accesso sono applicati alle reti di regolamentare

questo accesso multimediale. Saranno discussi metodi di accesso in

dettaglio più avanti.

Logica e fisica topologie tipicamente utilizzato nelle reti sono:

Point-to-Point

Multi-Access

Anello

Le implementazioni logiche di queste topologie e dei loro metodi di controllo

di accesso associati sono considerati nelle sezioni seguenti.

Una topologia punto-punto collega due nodi direttamente

insieme, come mostrato in figura. Nelle reti dati con

topologie punto-punto, il protocollo di controllo di accesso

ai supporti può essere molto semplice. Tutti i telai sui media

possono viaggiare solo da o verso i due nodi. I telai sono

posti sul supporto dal nodo ad una estremità e tolti i media

dal nodo all'altra estremità del circuito point-to-point.

Nelle reti punto-punto, se i dati possono fluire solo in una

direzione alla volta, esso funziona come un collegamento

half-duplex. Se i dati possono fluire correttamente tutto il

link da ogni nodo simultaneamente, è un collegamento full-

duplex.

Data Link Layer protocolli potrebbero fornire più sofisticati

mezzi di processi di controllo di accesso per la logica

topologie point-to-point, ma questo sarebbe solo

aggiungere inutili overhead di protocollo.

Logical Point-to-Point Networks

La fine nodi comunicano in una rete point-to-point possono

essere collegati fisicamente tramite un numero di dispositivi

intermedi. Tuttavia l'uso di dispositivi fisici nella rete non

pregiudica la topologia logica. Come mostrato nella figura, il

nodo sorgente e destinazione può essere indirettamente

collegati tra loro su alcune distanza geografica. In alcuni casi,

la connessione logica tra i nodi costituisce quello che viene

chiamato un circuito virtuale. Un circuito virtuale è una

connessione logica creato all'interno di una rete tra due

dispositivi di rete. I due nodi che alle due estremità del

circuito virtuale di scambio dei telai con l'altro. Questo si

verifica anche se i frame sono diretti attraverso dispositivi di

intermediario. Circuiti virtuali sono importanti costrutti logici

di comunicazione utilizzati da alcune tecnologie di livello 2.

Il metodo di accesso utilizzato dal protocollo Data Link è

determinato dalla topologia punto-punto logico, non la

topologia fisica. Ciò significa che la connessione point-to-point

logica tra due nodi non può essere necessariamente tra due

nodi fisici ad ogni estremità di un singolo collegamento fisico.

Una topologia multi-accesso logico abilita un numero di nodi

per comunicare usando gli stessi media condiviso. Dati di un

solo nodo può essere posizionato sul supporto in qualsiasi

momento. Ogni nodo vede tutti i frame che sono sul mezzo,

ma solo il nodo a cui è rivolta la cornice elabora i contenuti

del frame.

Avendo molti nodi condividono l'accesso al mezzo richiede

un metodo di controllo Data Link mezzi di accesso per

regolare la trasmissione di dati e quindi ridurre le collisioni

tra diversi segnali.

I metodi di controllo di accesso ai supporti utilizzati dalla

logica multi-accesso topologie sono tipicamente CSMA / CD

o CSMA / CA. Tuttavia, possono essere utilizzati anche

metodi di passaggio di token.

Un certo numero di tecniche di controllo di accesso sono

disponibili per questo tipo di topologia logica. Il protocollo di

livello Data Link consente di specificare il metodo di

controllo di accesso ai supporti in grado di fornire il giusto

equilibrio tra il controllo telaio, protezione telaio, e

l'overhead di rete.

Riprodurre l'animazione per vedere come nodi di accesso ai

mezzi di comunicazione in una topologia multi-accesso.

In una topologia logica ad anello, ogni nodo riceve a sua

volta un frame. Se il telaio non è indirizzata al nodo, il nodo

passa il telaio al nodo successivo. Questo permette un anello

di utilizzare una tecnica di controllo di accesso controllato

supporti chiamato token passing.

Nodi in una topologia ad anello logico rimuovere il telaio dal

ring, esaminano l'indirizzo, e inviarlo a se non è affrontata da

questo nodo. In un anello, tutti i nodi intorno all'anello-tra la

sorgente e il nodo di destinazione esaminano la cornice.

Esistono molteplici tecniche di controllo di accesso che

potrebbero essere utilizzati con un anello logico, a seconda

del livello di controllo richiesto. Ad esempio, solo un

fotogramma alla volta è di solito effettuata dai media. Se non

ci sono dati che vengono trasmessi, un segnale (noto come

un token) può essere posta sul supporto e un nodo può

piazzare solo un frame di dati sul supporto quando ha il

token.

Ricordate che il livello di Data Link "vede" una topologia ad

anello logico. La topologia di cablaggio fisico potrebbe essere

un altro topologia.

Riprodurre l'animazione per vedere come nodi di accesso ai

mezzi di comunicazione in una topologia ad anello logico.

Ricordate che, anche se ci sono molti diversi protocolli di livello

Data Link che descrivono Data Link layer frame, ogni tipo di

frame ha tre parti fondamentali:

intestazione

dati

rimorchio

Tutti Data Link Layer protocolli incapsulano il Layer 3 PDU

entro il campo dati del frame. Tuttavia, la struttura del telaio e

campi contenuti nell'intestazione e rimorchio variano secondo

il protocollo.

Il protocollo di livello Data Link descrive le caratteristiche

richieste per il trasporto di pacchetti attraverso diversi mezzi di

comunicazione. Queste funzioni del protocollo sono integrati

nel incapsulamento del telaio. Quando il frame arriva a

destinazione e il protocollo Data Link prende il telaio fuori i

media, l'informazione inquadratura viene letto e scartato.

Non c'è nessuno struttura del telaio che soddisfa le esigenze di

tutti i mezzi di trasporto dati su tutti i tipi di media. Come

mostrato nella figura, a seconda dell'ambiente, la quantità di

informazioni di controllo necessarie nel telaio varia per

soddisfare i requisiti di controllo di accesso dei media e

topologia logica.

Come mostrato nella figura, il frame intestazione contiene le

informazioni di controllo specificato dal protocollo Link Layer

per la topologia logica specifica e mezzi utilizzati.

Informazioni di controllo Frame è unico per ogni tipo di

protocollo. E 'utilizzato dal protocollo Layer 2 per fornire

caratteristiche richieste dagli l'ambiente di comunicazione.

Tipici campi di intestazione del telaio comprendono:

Inizio campo Frame - indica l'inizio del frame

Fonte e campi di indirizzo Destinazione - Indica la fonte e la

destinazione nodi sui media

Priorità / Qualità di campo Servizio - Indica un particolare tipo di

servizio di comunicazione per l'elaborazione di

Tipo di campo - Indica il servizio di livello superiore contenuta

nel frame

Logico campo di controllo di connessione - Consente di stabilire

una connessione logica tra i nodi

Fisico campo di controllo di collegamento - Consente di stabilire

il collegamento multimediale

Campo di controllo di flusso - Usato per avviare e fermare il

traffico sui media

Campo di controllo della congestione - Indica la congestione nei

media

I nomi dei campi di cui sopra sono campi non specifici indicati come esempi. Diversi

Data Link Layer protocolli potrebbero utilizzare diversi campi tra quelli citati. Poiché gli

scopi e le funzioni dei protocolli di livello Data Link sono legate alla specifica topologie

e media, ogni protocollo deve essere esaminato per acquisire una conoscenza

dettagliata della sua struttura del telaio. Come protocolli sono discussi in questo corso

verrà spiegato più informazioni sulla struttura del telaio.

Il livello collegamento dati fornisce l'indirizzamento che

viene utilizzato per il trasporto della struttura di tutti i

media locali condivisi . Indirizzi di device A questo livello

sono indicati come indirizzi fisici . Strato di collegamento

dati di indirizzamento è contenuto all'interno del frame e

specifica il nodo di destinazione telaio sulla rete locale .

L'intestazione del telaio può contenere anche l' indirizzo di

origine del frame .

A differenza di Layer 3 indirizzi logici che sono gerarchici ,

gli indirizzi fisici non indicano in quale rete si trova il

dispositivo . Se il dispositivo viene spostato in un'altra rete

o sottorete , sarà ancora funzionare con lo stesso Layer 2

indirizzo fisico .

Poiché il telaio viene utilizzato solo per il trasporto di dati

tra i nodi attraverso i media locali , l' indirizzo di livello Data

Link viene utilizzato solo per la consegna locale . Gli

indirizzi di questo livello non hanno alcun significato al di là

della rete locale . Confrontare questo Layer 3 , in cui gli

indirizzi nell'intestazione del pacchetto vengono effettuate

da host sorgente a host di destinazione

indipendentemente dal numero di salti di rete lungo il

percorso .

Se il pacchetto nel frame deve passare su un altro

segmento di rete , il dispositivo intermedio - un router - si

decapsulate la cornice originale , creare una nuova cornice

per il pacchetto , e inviarlo sul nuovo segmento . Il nuovo

telaio utilizzerà sorgente e di destinazione di

indirizzamento come necessario trasportare il pacchetto di

tutti i nuovi media.

Requisiti di indirizzamento

La necessità di strato di collegamento dati rivolgendosi a questo livello

dipende dalla topologia logica .

Punto a punto topologie , con due soli nodi interconnessi , non

richiedono l'indirizzamento . Una volta sul mezzo , il telaio ha un solo

posto può andare.

Perché anello e multi - accesso topologie possono collegare molti nodi

su di un mezzo comune , l'indirizzamento è necessario per queste

tipologie . Quando un frame raggiunge ogni nodo della topologia , il

nodo esamina l'indirizzo di destinazione nell'intestazione per

determinare se è la destinazione del telaio .

Data Link Layer protocolli aggiungono un rimorchio alla fine

di ogni frame . Il rimorchio è utilizzato per determinare se il

frame è arrivato senza errori . Questo processo è chiamato

rilevamento di errore . Si noti che questo è diverso da

correzione di errore . Rilevamento errori è realizzato

mettendo una sintesi logica o matematica dei bit che

compongono il telaio nel rimorchio .

Frame Check Sequence

Il campo Frame Check Sequence ( FCS ) viene utilizzato per

determinare se si sono verificati errori nella trasmissione e

ricezione del frame . Errore di rilevamento viene aggiunto a

livello di Data Link , perché questo è dove i dati vengono

trasferiti attraverso i media. I mezzi di comunicazione è un

ambiente potenzialmente pericoloso per i dati . I segnali sul

supporto potrebbe essere soggetta a interferenze ,

distorsione o perdita che avrebbe cambiato sostanzialmente i

valori dei bit che questi segnali rappresentano. Il meccanismo

di rilevamento di errore fornito dall'utilizzo del campo FCS

scopre maggior parte degli errori causati sul supporto.

Per garantire che il contenuto del frame ricevuto a

destinazione corrisponde a quello del telaio che ha lasciato il

nodo di origine , un nodo di trasmissione crea una sintesi

logica dei contenuti del frame . Questo è noto come il valore

di controllo di ridondanza ciclico ( CRC ) . Questo valore viene

inserito nel campo Controllo del frame per rappresentare il

contenuto del frame Frame Sequence ( FCS ) .

Quando il frame arriva al nodo di destinazione , il nodo

ricevente calcola il proprio punteggio logico o CRC , del

frame . Il nodo ricevente confronta i due valori CRC . Se i due

valori sono uguali , il telaio è considerata arrivato come

trasmesso . Se il valore CRC nel FCS differisce dal CRC

calcolato al nodo ricevente , il frame viene scartato .

Esiste sempre la possibilità che un piccolo telaio con un buon

risultato CRC è effettivamente corrotto . Errori in bit

possono annullarsi a vicenda quando il CRC viene calcolato .

Protocolli di livello superiore sono quindi tenute a

individuare e correggere questa perdita di dati .

Il protocollo utilizzato nello strato Data Link , determinerà se

la correzione degli errori avrà luogo. Il FCS è utilizzato per

rilevare l'errore , ma non ogni protocollo sosterrà correggere

l'errore.

In una rete TCP / IP , tutti i protocolli di livello 2 OSI lavorano con il

protocollo Internet a OSI Layer 3 . Tuttavia, il protocollo di livello 2

effettivamente utilizzato dipende dalla topologia logica della rete

e l' implementazione del livello fisico . Data l' ampia gamma di

supporti fisici utilizzati in tutta la gamma di topologie di rete , ci

sono un altrettanto elevato numero di Layer 2 protocolli in uso .

Protocolli che verranno trattati nei corsi CCNA includono :

Ethernet

Point-to -Point ( PPP ) Protocollo

Alto livello Data Link Control ( HDLC )

frame Relay

Asynchronous Transfer Mode ( ATM )

Ogni protocollo esegue il controllo di accesso ai media per layer

specificato topologie 2 logico . Ciò significa che un certo numero

di differenti dispositivi di rete può fungere da nodi che operano a

livello Data Link nell'attuazione questi protocolli . Questi

dispositivi comprendono la scheda di rete o schede di interfaccia

di rete (NIC) su computer così come le interfacce sul router e

switch di livello 2 .

l protocollo di Livello 2 utilizzato per una particolare topologia di

rete è determinata dalla tecnologia utilizzata per implementare

quella topologia . La tecnologia è , a sua volta , dipende dalla

dimensione della rete - in termini di numero di host e la portata

geografica - e dei servizi da fornire attraverso la rete .

LAN Tecnologia

Una rete locale utilizza tipicamente una tecnologia ad alta

larghezza di banda che è in grado di supportare un gran numero di

host . Relativamente piccola area geografica di una rete LAN ( un

singolo edificio o un campus multi-building ) e la sua alta densità

di utenti fanno di questo costo tecnologia efficace .

WAN Tecnologia

Tuttavia, utilizzando una tecnologia ad alta larghezza di banda non è di solito conveniente

per Wide Area Network che coprono grandi aree geografiche ( città o più città , per

esempio) . Il costo dei collegamenti a lunga distanza fisica e la tecnologia utilizzata per

trasportare i segnali su quelle distanze genere si traduce in capacità di banda inferiore .

Differenza di larghezza di banda normalmente provoca l'uso di diversi protocolli per reti

LAN e WAN .

Protocollo Ethernet per LAN

Ethernet è una famiglia di tecnologie di rete che sono definiti

nel 802,3 standard IEEE 802.2 e . Standard Ethernet definiscono

sia i protocolli Layer 2 e le tecnologie Layer 1 . Ethernet è la

tecnologia LAN più utilizzata e supporta larghezze di banda di

dati di 10 , 100, 1000 , o 10.000 Mbps .

Il formato del telaio di base ed i sottolivelli IEEE di livelli OSI 1 e

2 rimangono coerente in tutte le forme di Ethernet . Tuttavia, i

metodi per la rilevazione e di immissione dati sul supporto

variano con diverse implementazioni .

Ethernet fornisce un servizio senza connessione non

riconosciuta su un supporto condivise utilizzando CSMA / CD

come i metodi di accesso ai supporti . Multimediale condivisa

richiede che l'intestazione del frame Ethernet utilizzare un

indirizzo di livello Data Link per identificare la fonte e la

destinazione nodi . Come con la maggior parte dei protocolli

LAN , questo indirizzo viene indicato come l'indirizzo MAC del

nodo . Un indirizzo MAC Ethernet è di 48 bit ed è generalmente

rappresentato in formato esadecimale .

Il frame Ethernet ha molti campi , come mostrato in figura . Al

livello di Data Link , la struttura del telaio è quasi identico per

tutte le velocità di Ethernet . Tuttavia, a livello fisico , diverse

versioni di Ethernet posizionare il bit sul supporto di diverso.

Ethernet II è il formato di frame Ethernet utilizzato in reti TCP /

IP .

Ethernet è una parte così importante della rete di dati ,

abbiamo dedicato un capitolo ad esso . Lo usiamo anche in

esempi in tutta questa serie di corsi .

Protocollo Point-to - Point per reti WAN

Point-to -Point ( PPP ) è un protocollo utilizzato per fornire

fotogrammi tra due nodi . A differenza di molti Data Link

Layer protocolli definiti da organizzazioni di ingegneria

elettrica , il PPP standard è definito da RFC. PPP è stato

sviluppato come protocollo WAN e rimane il protocollo di

scelta per implementare molte WAN seriali . PPP può essere

utilizzato su vari supporti fisici, tra doppino, linee in fibra

ottica , e la trasmissione via satellite , nonché per le

connessioni virtuali .

PPP utilizza una architettura a strati . Per accogliere i diversi

tipi di media , PPP stabilisce connessioni logiche , dette

sessioni, tra due nodi . La sessione PPP nasconde il supporto

fisico alla base del protocollo PPP superiore . Queste sessioni

forniscono anche PPP con un metodo per incapsulare

protocolli multipli su un collegamento punto -punto . Ogni

protocollo incapsulato sul link stabilisce la propria sessione

PPP .

PPP consente anche i due nodi di negoziare opzioni

all'interno della sessione PPP . Questo include

l'autenticazione , la compressione e multilink ( l'utilizzo di

più collegamenti fisici ) .

Protocollo per le LAN Wireless

802.11 è un'estensione degli standard IEEE 802 . Utilizza lo stesso 802,2 LLC

e schema di indirizzamento a 48 bit , come altri 802 LAN , tuttavia ci sono

molte differenze al sottolivello MAC e il livello fisico . In un ambiente

wireless , l' ambiente richiede speciali considerazioni . Non esiste

connettività fisica definibile , pertanto , fattori esterni possono interferire

con il trasferimento di dati ed è difficile controllare l'accesso . Per

rispondere a queste sfide , standard wireless sono dotati di comandi

aggiuntivi.

Lo standard IEEE 802.11 , comunemente nota come Wi-Fi , è un sistema

basato sulla contesa con un Carrier Sense Multiple Access / Collision

Avoidance ( CSMA / CA ) processo di accesso ai mezzi di comunicazione.

CSMA / CA prevede una procedura di backoff casuale per tutti i nodi che

sono in attesa di trasmettere. La più probabile occasione di contesa mezzo è

appena dopo il medium diventa disponibile . Fare i nodi marcia indietro per

un periodo casuale riduce notevolmente la probabilità di una collisione .

802.11 reti utilizzano anche Data Link riconoscimenti per confermare che un

frame è ricevuto con successo . Se la stazione trasmittente non rileva il

riconoscimento frame , sia perché la struttura dati originale o il

riconoscimento non è stato ricevuto intatto , il frame viene ritrasmesso .

Questo riconoscimento esplicito supera interferenze e di altri problemi

legati radiofonico .

Altri servizi supportati da 802,11 sono di autenticazione , di associazione ( la

connettività a un dispositivo wireless) , e la privacy ( crittografia) .

Un telaio 802.11 è mostrato in figura . Esso contiene questi campi :

Versione protocollo campo - versione 802.11 telaio in uso

Campi Tipo e Sottotipo - Identifica una delle tre funzioni e funzioni

secondarie del telaio : controllo, dati e gestion

A campo DS - Impostare a 1 in frame di dati destinati al sistema di

distribuzione ( dispositivi nella struttura senza fili )

Dal campo DS - Impostare a 1 in frame di dati in uscita dal sistema di

distribuzione

Altro campo Frammenti - Impostare a 1 per i frame che hanno un altro

frammento

Riprova campo - Impostare a 1 se il frame è una ritrasmissione di un frame

precedente

Settore Power Management - Impostare a 1 per indicare che un nodo è in

modalità di risparmio energetico

Altro campo di dati - Impostare a 1 per indicare a un nodo in modalità di

risparmio energetico che più fotogrammi sono tamponati per quel nodo

Altro campo di dati - Impostare a 1 per indicare a un nodo in modalità di risparmio energetico che più fotogrammi sono

tamponati per quel nodo

Wired Equivalent Privacy ( WEP ) campo - Impostare a 1 se il frame contiene informazioni cifrate WEP per la sicurezza

Campo Order - Imposta a 1 in una cornice tipo di dati che utilizza la classe di servizio rigorosamente ordinata ( non ha

bisogno di riordino )

Durata / campo ID - A seconda del tipo di telaio , rappresenta o il tempo , in microsecondi , richiesto per trasmettere il

frame o un'identità associazione ( AID ) della stazione che trasmetteva il telaio

Campo di destinazione ( DA) - indirizzo MAC del nodo di destinazione finale nella rete

Source Address ( SA ) campo - indirizzo MAC del nodo avviato il telaio

Campo Indirizzo ricevitore ( RA ) - indirizzo MAC che identifica il dispositivo wireless che è il destinatario immediato del

telaio

Campo Indirizzo trasmettitore ( TA ) - indirizzo MAC che identifica il dispositivo wireless che trasmette il telaio

Numero di sequenza campo - Indica il numero progressivo assegnato al telaio ; frame ritrasmessi sono identificati da

numeri di sequenza duplicati

Campo Numero Frammento - Indica il numero per ogni frammento di una cornice

Campo Body Frame - Contiene le informazioni di essere trasportati , per i frame di dati , tipicamente un pacchetto IP

FCS campo - Contiene un controllo di ridondanza ciclico a 32 bit ( CRC ) del telaio

La figura della pagina seguente presenta un semplice

trasferimento di dati tra due host attraverso un sistema di

reti . Evidenziamo la funzione di ogni strato durante la

comunicazione . Per questo esempio ci raffigurano una

richiesta HTTP tra un client e un server.

Per concentrarsi sul processo di trasferimento dei dati ,

stiamo omettendo molti elementi che possono verificarsi in

una transazione reale . In ogni passo che stiamo solo

portando l'attenzione sui principali elementi . Molte parti

delle intestazioni vengono ignorati , ad esempio.

Partiamo dal presupposto che tutte le tabelle di routing

sono convergenti e tabelle ARP sono completi . Inoltre ,

stiamo assumendo che una sessione TCP è già stabilito tra il

client e il server. Ci sarà anche scontato che la ricerca DNS

per il server WWW è già nella cache del client .

Nella connessione WAN tra i due router , stiamo

assumendo che PPP ha già istituito un circuito fisico e ha

stabilito una sessione PPP .

Nella pagina successiva , è possibile passare da questa

comunicazione . Vi invitiamo a leggere attentamente ogni

spiegazione e studiare il funzionamento degli strati per ogni

dispositivo .

In questa attività, è possibile esaminare in dettaglio

l'animazione passo-passo della pagina precedente.

In questa attività, è possibile esplorare alcuni dei più

comuni di livello 2 incapsulamento.

Fare clic sull'icona Packet Tracer per avviare l'attività di

Packet Tracer.

In questo laboratorio, che si intende utilizzare

Wireshark per catturare e analizzare Ethernet II campi

di intestazione del telaio.

Fare clic sull'icona Lab per ulteriori informazioni.

Il Data Link Layer OSI prepara i pacchetti di rete di livello

per il posizionamento sul supporto fisico che trasporta i

dati.

La vasta gamma di dati di mezzi di comunicazione

richiede un altrettanto vasta gamma di protocolli di

collegamento dati per controllare i dati di accesso a

questi mezzi di comunicazione.

L'accesso dei media può essere ordinato e controllato

oppure può essere contesa-based. La topologia logica e

aiuto supporto fisico determinano il metodo di accesso ai

mezzi di comunicazione.

Il Data Link Layer prepara i dati per il posizionamento sul

supporto incapsulando il pacchetto di livello 3 in una

cornice.

Una cornice ha campi di intestazione e rimorchio che

includono dati della struttura di Controllo valori sequenza

di origine Link e indirizzi di destinazione, QoS, tipo di

protocollo, e.

In questa attività, si continuerà a costruire un modello più

complesso della rete di laboratorio Exploration.

Fare clic sull'icona Packet Tracer per avviare l'attività di

Packet Tracer.

Per saperne di più

Domande per la riflessione

Come ha fatto la diffusa adozione del modello OSI cambiare

lo sviluppo di tecnologie di rete? Come ambiente di

comunicazione dei dati di oggi differisce da quella di venti

anni fa, a causa della adozione del modello?

Discutere e confrontare Carrier Senso Multi-Access Data

Link di supporto ad accesso funzioni di protocollo e il

funzionamento con quelli di protocolli di accesso

multimediali deterministici.

Discutere e considerare i problemi che gli sviluppatori di un

nuovo mezzo di comunicazione di dati fisici devono risolvere

per garantire l'interoperabilità con lo strato superiore

esistente protocolli TCP / IP.