lezione7 ccna1
DESCRIPTION
ccna1-7TRANSCRIPT
Per supportare la nostra comunicazione, il
modello OSI divide le funzioni di una rete dati in
strati.
Per ricapitolare:
Il livello di applicazione fornisce l'interfaccia per
l'utente.
Il livello di trasporto è responsabile della divisione
e la gestione delle comunicazioni tra i processi in
esecuzione in due sistemi finali.
I protocolli di livello rete organizzano i nostri dati
di comunicazione in modo che possa viaggiare
attraverso internetworks dall'host di origine a un
host di destinazione.
Per i pacchetti di rete di livello per essere
trasportati da host sorgente a host di
destinazione, devono attraversare diverse reti
fisiche. Queste reti fisiche possono consistere di
diversi tipi di supporti fisici come fili di rame,
microonde, fibre ottiche, e via satellite. I
pacchetti di livello di rete non hanno un modo per
accedere direttamente a questi diversi mezzi di
comunicazione.
E 'il ruolo del livello collegamento dati OSI per
preparare i pacchetti di rete di livello per la
trasmissione e per controllare l'accesso al
supporto fisico.
Questo capitolo descrive le funzioni generali del
livello di Data Link e dei protocolli ad esso
associati.
Obiettivi di apprendimento
Al termine di questo capitolo, si sarà in grado di:
Spiegare il ruolo del Data Link Layer protocolli di trasmissione dei dati.
Descrivere come il livello di Data Link prepara i dati per la trasmissione sulla rete di media.
Descrivere i diversi tipi di metodi di controllo di accesso.
Identificare le diverse topologie di rete logica comune e descrivere come la topologia logica
determina il metodo di controllo di accesso dei media per quella rete.
Spiegare lo scopo di incapsulare i pacchetti in frame per facilitare l'accesso dei media.
Descrivere la struttura di livello 2 telaio e identificare i campi generici.
Spiegare il ruolo di intestazione chiave telaio e campi di rimorchio, affrontando anche, QoS, tipo di
protocollo, e Frame Check Sequence.
Il Data Link Layer fornisce un mezzo per lo scambio
di dati su un supporto di locali comuni.
Il Data Link Layer esegue due servizi di base:
Consente gli strati superiori di accedere ai supporti
utilizzando tecniche come incorniciare
Controlli come i dati vengono immessi sul
supporto e viene ricevuto da parte dei media che
utilizzano tecniche come Media Access Control e
rilevamento degli errori
Come con ciascuno dei livelli OSI, vi sono termini
specifici di questo livello:
Frame - Il Data Link Layer PDU
Nodo - Il Layer 2 notazione per i dispositivi di rete
collegato ad un mezzo comune
Supporti / media (fisico) * - I mezzi fisici per il
trasferimento di informazioni tra due nodi
Rete (fisica) ** - due o più nodi collegati ad un
mezzo comune
Data Link Layer è responsabile per lo scambio di
fotogrammi tra i nodi sui mezzi di comunicazione
di una rete fisica.
* E 'importante capire il significato delle parole di medie e dei media nel contesto di questo
capitolo. Qui, queste parole si riferiscono a materiale che esercita effettivamente i segnali che
rappresentano i dati trasmessi. Media è il cavo fisico in rame, fibra ottica o attraverso
l'atmosfera che i segnali di viaggio. In questo capitolo i media non si riferisce alla
programmazione di contenuti come audio, animazione, televisione e video come usato quando si
parla di contenuti digitali e multimediali.
** Una rete fisica è diversa da una rete logica. Reti logiche sono definite a livello di rete per la
sistemazione del sistema di indirizzamento gerarchico. Reti fisiche rappresentano
l'interconnessione di dispositivi su un supporto comune. Talvolta, una rete fisica è indicato anche
come un segmento di rete.
Alto livello di accesso ai supporti
Come abbiamo discusso, un modello di rete consente a
ciascun livello di funzionare con la minima
preoccupazione per i ruoli degli altri livelli. Data Link
Layer allevia gli strati superiori della responsabilità di
mettere dati sulla rete e ricezione di dati dalla rete.
Questo strato fornisce servizi per supportare i processi
di comunicazione per ciascun mezzo su cui i dati
devono essere trasmessi.
In ogni scambio di pacchetti di rete di livello, ci possono
essere numerosi livello di Data Link e transizioni media.
Ad ogni salto lungo il percorso, un intermediario
dispositivo - di solito un router - accetta fotogrammi da
un medium, decapsulates il telaio, e poi inoltra il
pacchetto in una nuova cornice adeguata al mezzo di
quel segmento della rete fisica.
Immaginate una conversazione di dati tra due host
remoti, come ad esempio un PC a Parigi con un server
Internet in Giappone. Sebbene i due host possono
essere comunicanti con le loro livello di rete peer
protocolli IP (per esempio), è probabile che numerose
Data Link Layer protocolli vengono utilizzati per
trasportare i pacchetti IP su vari tipi di LAN e WAN.
Questo scambio di pacchetti tra due host richiede una
diversità di protocolli che devono esistere a livello di
Data Link. Ogni transizione a un router potrebbe
richiedere un diverso protocollo di livello Data Link per
il trasporto su un nuovo supporto. Si noti nella figura che
ogni collegamento tra dispositivi utilizza un supporto diverso.
Tra il PC e il router può essere un collegamento Ethernet. I
router sono collegati tramite un collegamento via satellite, e il
portatile è collegato tramite un collegamento senza fili per
l'ultimo router.
In questo esempio, come un pacchetto IP viaggia dal PC al portatile, sarà incapsulato in frame Ethernet,
decapsulated, elaborati, quindi incapsulato in un nuovo collegamento dati frame di attraversare il collegamento
satellitare. Per l'ultimo anello, il pacchetto utilizzerà un telaio collegamento dati wireless dal router al computer
portatile.
Il Data Link Layer isola efficacemente i processi di comunicazione presso gli strati più alti della media transizioni che
possono verificarsi end-to-end. Un pacchetto viene ricevuto da e indirizzato a un protocollo di livello superiore, in
questo caso IPv4 o IPv6, che non ha bisogno di essere a conoscenza di quali mezzi di comunicazione utilizzeranno.
Senza il Data Link Layer, un protocollo di livello di rete, quali IP, avrebbe dovuto prendere provvedimenti per il
collegamento ad ogni tipo di supporto che potrebbero esistere lungo un percorso di consegna. Inoltre, IP dovrebbe
adattarsi ogni volta che una nuova tecnologia di rete o medio è stato sviluppato. Questo processo potrebbe
ostacolare il protocollo e l'innovazione della rete dei media e lo sviluppo. Questa è una delle ragioni principali per
l'utilizzo di un approccio a più livelli di rete.
La gamma di servizi di Data Link Layer deve includere tutti i tipi attualmente in uso di mezzi di comunicazione e le
modalità per accedervi. A causa del numero di servizi di comunicazione forniti dal Data Link Layer, è difficile
generalizzare il loro ruolo e fornire esempi di un generico insieme di servizi. Per questo motivo, si ricorda che qualsiasi dato protocollo può o non può sostenere tutti questi Data Link Layer servizi.
Protocolli Layer 2 specificano l'incapsulamento di un pacchetto in
un telaio e le tecniche per ottenere il pacchetto incapsulato e
fuori ciascun mezzo. La tecnica utilizzata per ottenere il telaio e
scendere supporti viene chiamato il metodo di controllo di
accesso ai supporti. Per i dati da trasmettere attraverso un certo
numero di supporti diversi, possono essere necessari diversi
supporti accesso metodi di controllo durante il corso di una
singola comunicazione.
Ogni ambiente di rete che incontrano i pacchetti viaggiano da un
host locale a un host remoto può avere caratteristiche diverse. Per
esempio, un ambiente di rete può essere costituita da molti ospiti
sostenendo di accesso al mezzo di rete su una base ad hoc. Altro
ambiente può consistere in una connessione diretta tra due soli
dispositivi su cui i flussi di dati in sequenza come bit in modo
ordinato.
I metodi di controllo di accesso descritti dai protocolli di livello
Data Link definire i processi con cui i dispositivi di rete possono
accedere i mezzi di comunicazione di rete e di trasmettere i frame
in ambienti di rete diversi.
Un nodo che è un apparecchio terminale utilizza un adattatore per
effettuare la connessione alla rete. Per esempio, per connettersi a
una LAN, il dispositivo sarebbe opportuno utilizzare la scheda di
interfaccia di rete (NIC) per il collegamento ai mezzi LAN.
L'adattatore gestisce l'inquadratura e il Media Access Control.
Intermediario a dispositivi come ad esempio un router, in cui il tipo di supporto
potrebbe cambiare per ogni rete connessa, diverse interfacce fisiche del router
vengono utilizzati per incapsulare il pacchetto nella cornice adeguata, e un metodo
di controllo di accesso ai supporti adatti viene utilizzato per accedere a ogni
collegamento. Il router in figura ha un'interfaccia Ethernet per collegare alla LAN e
una interfaccia seriale per la connessione alla WAN. Come router processi di frame,
di utilizzare Data Link Layer servizi per ricevere il telaio da un mezzo, decapsulate al
Layer 3 PDU, ri-incapsulare la PDU in una nuova cornice, e posizionare il telaio sul
supporto del link seguente della rete.
La descrizione di un telaio è un elemento chiave di
ogni protocollo di livello Data Link. Data Link Layer
protocolli richiedono informazioni di controllo per
consentire i protocolli di funzionare. Informazioni di
controllo può dire:
Quali nodi sono in comunicazione tra loro
Quando la comunicazione tra i singoli nodi inizia e
quando finisce
Quali errori si è verificato mentre i nodi di
comunicati
Quali nodi comunicheranno prossimo
Il Data Link Layer prepara un pacchetto per il
trasporto di tutti i media locali incapsulando con un
colpo di testa e un trailer per creare una cornice.
A differenza delle altre PDU che sono stati discussi in
questo corso, il Link cornice strato di dati
comprendono:
Dati - Il pacchetto dal livello di rete
Colpo di testa - Contiene informazioni di controllo,
come ad esempio l'indirizzamento, e si trova
all'inizio della PDU
Trailer - Contiene informazioni di controllo aggiunto
alla fine del PDU
Questi elementi del telaio saranno discussi in
dettaglio più avanti in questo capitolo.
Formattazione di dati per la trasmissione
Quando i dati viaggiano sul supporto, viene convertito
in un flusso di bit, o 1 e 0. Se un nodo riceve lungo
flussi di bit, come fa a determinare dove un frame
inizia e si ferma o quali bit rappresentano l'indirizzo?
Framing rompe il flusso in raggruppamenti decifrabili,
con le informazioni di controllo inserito nella
intestazione e rimorchio come valori in diversi campi.
Questo formato dà i segnali fisici di una struttura che
può essere ricevuto da nodi e decodificato in
pacchetti a destinazione.
Tipi di campo tipiche includono:
Avviare e arrestare i campi Indicatore - I limiti di inizio
e la fine del frame
Denominazione o rivolgendosi campi
Tipo di campo - Il tipo di PDU contenuta nel frame
Controllo - Servizi di controllo di flusso
Un campo-carico utile di dati telaio (pacchetto di
livello di rete)
Campi alla fine del frame formano il rimorchio. Questi
campi sono utilizzati per il rilevamento errori e
segnano la fine del frame.
Non tutti i protocolli includono tutti questi campi. Gli
standard per uno specifico protocollo Data Link
definire il formato attuale telaio. Esempi di formati di
frame saranno discussi alla fine di questo capitolo.
Il Data Link Layer esiste come uno strato di
collegamento tra i processi del software degli strati
sovrastanti e il livello fisico sottostante. Come tale, esso
prepara i pacchetti di rete per la trasmissione attraverso
qualche forma di media, sia esso rame, fibra, o
l'atmosfera.
In molti casi, lo strato di collegamento dati è incorporata
come entità fisica, quale una scheda di interfaccia di rete
(NIC) Ethernet, che inserisce nel bus di sistema di un
computer e rende la connessione tra processi software
in esecuzione sul computer e supporti fisici. La scheda di
rete non è solo un'entità fisica, però. Software associato
alla scheda di rete consente al NIC di svolgere le sue
funzioni di intermediario di preparazione dei dati per la
trasmissione e la codifica dei dati come segnali da
inviare sul supporto associati.
Data Link Sottolivelli
Per supportare una vasta gamma di funzioni di rete, Data
Link Layer è spesso diviso in due sottolivelli: un
sottostrato superiore ed un sottolivello inferiore.
Il sottolivello superiore definisce i processi software che
forniscono servizi ai protocolli del livello di rete.
Sottolivello inferiore definisce i mezzi di accesso processi
svolti dal hardware.
Separando il livello collegamento dati in sottolivelli
consente di un tipo di fotogramma definito dallo strato
superiore di accedere a diversi tipi di supporto definiti
dallo strato inferiore. Tale è il caso in molte tecnologie
LAN, tra cui Ethernet.
I due sottolivelli comuni LAN sono:
Logical Link Control
Logical Link Control (LLC) inserisce le informazioni nel
frame che identifica quale protocollo di livello di rete
viene utilizzato per il telaio. Questa informazione
consente a più protocolli Layer 3, come IP e IPX, di
utilizzare la stessa interfaccia di rete e dei media.
Media Access Control
Media Access Control (MAC) fornisce strato di
collegamento dati e indirizzi e delimitazione dei dati
secondo i requisiti fisici segnalazione di medio e il tipo di
dati di protocollo del livello di collegamento in uso.
A differenza dei protocolli degli strati superiori della suite TCP
/ IP, protocolli di livello Data Link non sono generalmente
definiti dalla Request for Comments (RFC). Anche se l'Internet
Engineering Task Force (IETF) mantiene i protocolli e servizi
funzionali per la suite di protocolli IP negli strati superiori TCP
/, l'IETF non definisce le funzioni e le operazioni del livello di
accesso di rete di quel modello. Il livello di accesso alla rete
TCP / IP è l'equivalente del OSI e Data Link layer fisico. Questi
due strati sarà discusso in capitoli separati per un esame più
attento ..
I protocolli e servizi funzionali a livello di Data Link sono
descritti da organizzazioni di ingegneria (come IEEE, ANSI, e
UIT) e delle telecomunicazioni. Organizzazioni di ingegneria
stabiliti standard e protocolli pubblici e aperti. Imprese di
comunicazione possono impostare e utilizzare protocolli
proprietari per sfruttare nuovi progressi nella tecnologia e
opportunità di mercato.
Data Link Layer servizi e le specifiche sono definite da standard
multipli sulla base di una varietà di tecnologie e mezzi di
comunicazione a cui si applicano i protocolli. Alcune di queste
norme integrano sia Layer 2 e Layer 1 servizi.
Organizzazioni di ingegneria che definiscono standard e
protocolli che si applicano a livello di Data Link aperte sono:
International Organization for Standardization (ISO)
Institute of Electrical and Electronics Engineers (IEEE)
American National Standards Institute (ANSI)
Unione internazionale delle telecomunicazioni (UIT)
A differenza dei protocolli di livello superiore, che sono attuate principalmente in
software come il sistema operativo host o applicazioni specifiche, dati Link Layer processi
si manifestano sia in software e hardware. I protocolli di questo livello sono attuate entro
l'elettronica delle schede di rete con il quale il dispositivo può connettersi alla rete fisica.
Ad esempio, un dispositivo che attua il livello collegamento dati su un computer sarebbe
la scheda di interfaccia di rete (NIC). Per un computer portatile, una scheda wireless
PCMCIA è comunemente usato. Ognuno di questi adattatori è l'hardware che rispetta lo
strato di 2 standard e protocolli.
Regolamentare il posizionamento di frame di dati sul supporto è
conosciuto come Media Access Control. Tra le diverse
implementazioni dei protocolli di livello Data Link, ci sono diversi
metodi per controllare l'accesso ai media. Queste tecniche di
controllo di accesso definire se e come i nodi condividono i
media.
Media Access Control è l'equivalente di regole del traffico che
regolano l'entrata di veicoli motore su una carreggiata. L'assenza
di qualsiasi controllo di accesso dei media sarebbe l'equivalente
di veicoli ignorando tutto il resto del traffico e l'inserimento della
via senza riguardo per gli altri veicoli.
Tuttavia, non tutte le strade e gli ingressi sono gli stessi. Il traffico
può entrare nella strada di una fusione, aspettando il suo turno a
uno stop, oppure obbedendo luci di segnalazione. Il conducente
segue un diverso insieme di regole per ogni tipo di ingresso.
Topologia - come la connessione tra i nodi viene visualizzato a
livello di Data Link.
Allo stesso modo, ci sono diversi modi per regolare l'immissione
di fotogrammi sul supporto. I protocolli a livello di collegamento
dati definisce le regole per l'accesso ai diversi media. Alcuni
metodi di controllo di accesso utilizzano processi altamente
controllati per assicurare che i frame sono posizionati in modo
sicuro sui mezzi di comunicazione.
Questi metodi sono definite da protocolli sofisticati, che richiedono meccanismi che
introducono sovraccarico sulla rete.
Il metodo di controllo di accesso ai supporti utilizzati dipende da:
Condivisione file multimediali - Se e come i nodi condividono i media
Topologia - come la connessione tra i nodi viene visualizzato a livello di Data Link
Alcune topologie di rete condividono un comune medio con più nodi . In
qualsiasi momento , ci può essere un numero di dispositivi che tentano di
inviare e ricevere dati utilizzando i media di rete . Ci sono regole che
governano come questi dispositivi condividono i media.
Ci sono due mezzi di metodi di controllo di accesso di base per supporti
condivisi :
Controllata - Ogni nodo ha il suo momento di utilizzare il mezzo
Contesa basato - Tutti i nodi competono per l' uso del mezzo
Fare clic sulle schede nella figura per vedere le differenze tra i due metodi
.
Accesso controllato per Media condivise
Quando si utilizza il metodo di accesso controllato , dispositivi di rete , a
turno , in sequenza , per accedere al mezzo . Questo metodo è
conosciuto anche come l'accesso o deterministico in programma . Se un
dispositivo non deve accedere al supporto, la possibilità di usare il mezzo
passa al successivo dispositivo in linea . Quando un dispositivo pone un
telaio sul supporto , nessun altro dispositivo può farlo fino a quando il
telaio è arrivato a destinazione ed è stato elaborato dalla destinazione .
Sebbene l'accesso controllato è ben ordinata e offre una velocità
prevedibile , i metodi deterministici possono essere inefficiente perché
un apparecchio deve attendere il proprio turno prima di poter utilizzare il
mezzo .
Accesso a base di supporti in Comune
Indicato anche come non- deterministico , metodi di contesa a base di
consentire il dispositivo per cercare di accedere al mezzo ogni volta che
ha dati da inviare. Per evitare il caos completo sul supporto , questi
metodi utilizzano un processo di Carrier Sense Multiple Access ( CSMA )
per rilevare in primo luogo se il supporto sta trasportando un segnale. Se
viene rilevato un segnale portante sul supporto da un altro nodo ,
significa che un altro dispositivo sta trasmettendo . Quando il dispositivo
di tentare di trasmettere vede che il supporto è occupato , sarà aspettare
e riprovare dopo un breve periodo di tempo . Se non viene rilevato alcun
segnale di portante , il dispositivo trasmette i dati . Reti Ethernet e
wireless utilizzano contesa basata Media Access Control .
E 'possibile che il processo CSMA fallirà e due dispositivi trasmettono allo
stesso tempo. Questo è chiamato una collisione di dati. In questo caso, i
dati inviati da entrambi i dispositivi saranno danneggiati e dovrà essere
inviato nuovamente.
Metodi di controllo di accesso Contention-based non hanno l'overhead di metodi di accesso controllato. Non è
necessario un meccanismo per il monitoraggio di turno per accedere ai mezzi di comunicazione. Tuttavia, i sistemi
basati su contesa non scala bene in condizioni di uso pesante dei media. Come uso e il numero di nodi aumenta, la
probabilità di accesso ai media di successo senza una collisione diminuisce. Inoltre, i meccanismi di recupero
necessari per correggere errori dovuti a queste collisioni diminuisce ulteriormente il volume.
CSMA di solito è implementato in combinazione con un metodo per risolvere i mezzi. I due metodi comunemente
utilizzati sono:
CSMA / Collision Detection
In CSMA / Collision Detection (CSMA / CD), il dispositivo controlla i media per la presenza di un segnale di dati. Se un
segnale dati è assente, indicando che il supporto è libero, il dispositivo trasmette i dati. Se i segnali sono poi rilevato
che la mostra un altro dispositivo stava trasmettendo, allo stesso tempo, tutti i dispositivi di interrompere l'invio e
riprovare più tardi. Le forme tradizionali di Ethernet utilizzare questo metodo.
CSMA / Collision Avoidance
In CSMA / Collision Avoidance (CSMA / CA), il dispositivo esamina i media per la presenza di un segnale di dati. Se il
supporto è gratuito, il dispositivo invia una notifica di tutti i mezzi della sua intenzione di usarlo. Il dispositivo invia i
dati. Questo metodo viene utilizzato da 802,11 tecnologie di rete wireless.
Nota: CSMA / CD sarà coperto in dettaglio nel capitolo 9.
Protocolli di controllo di accesso ai supporti per i media non
condivisi richiedono poco o nessun controllo prima di mettere
cornici sul supporto. Questi protocolli hanno regole e
procedure più semplici per il controllo di accesso ai supporti.
Tale è il caso per topologie point-to-point.
In topologie punto a punto, il supporto interconnette solo due
nodi. In questa disposizione, i nodi non devono condividere i
mezzi di altri host o determinare se un frame è destinato a tale
nodo. Pertanto, Data Link Layer protocolli hanno poco a che
fare per controllare l'accesso dei media non condivisa.
Full Duplex e Half Duplex
In connessioni point-to-point, il Data Link Layer deve esaminare
se la comunicazione è half-duplex o full-duplex.
Fare clic sulle schede nella figura per vedere le differenze tra i
due metodi.
Comunicazione Half-duplex significa che i dispositivi possono
ricevere e trasmettere sui media, ma non possono farlo
contemporaneamente. Ethernet ha stabilito norme di arbitrato
per la risoluzione delle controversie derivanti da casi in cui più
di una stazione tenta di trasmettere allo stesso tempo.
In comunicazione full-duplex, entrambi i dispositivi possono
trasmettere e ricevere sui mezzi allo stesso tempo
I dettagli di una tecnica di controllo di accesso ai supporti specifici possono essere
esaminate solo studiando un protocollo specifico. All'interno di questo corso,
studieremo Ethernet tradizionale, che usa CSMA / CD. Altre tecniche saranno coperti in
corsi successivi. . Il Data Link Layer presuppone che il supporto è disponibile per la
trasmissione di entrambi i nodi in qualsiasi momento. Pertanto, non vi è alcun supporto
necessario arbitrato nel livello di Data Link.
La topologia di una rete è la disposizione o il rapporto di dispositivi di
rete e le interconnessioni tra di essi. Topologie di rete possono
essere visualizzate a livello fisico e il livello logico.
La topologia fisica è un insieme di nodi e le connessioni fisiche tra
loro. La rappresentazione di come i media è utilizzato per
interconnettere i dispositivi è la topologia fisica. Questi saranno
coperti in capitoli successivi di questo corso.
Una topologia logica è il modo in cui una rete trasferimenti frame da
un nodo all'altro. Questo dispositivo è costituito da collegamenti
virtuali tra i nodi di una rete indipendente della loro struttura fisica.
Questi percorsi di segnale logiche sono definite da protocolli di livello
Data Link. Il Data Link Layer "vede" la topologia logica di una rete
quando si controlla l'accesso ai dati ai media. È la topologia logica
che influenza il tipo di frame di rete e di controllo accesso utilizzato.
La topologia fisica o ritorti di una rete molto probabilmente non
essere la stessa della topologia logica.
Topologia logica di una rete è strettamente legata al meccanismo
utilizzato per gestire l'accesso alla rete. Metodi di accesso forniscono
le procedure per gestire l'accesso alla rete in modo che tutte le
stazioni hanno accesso. Quando più soggetti condividono gli stessi
media, qualche meccanismo deve essere in atto per controllare
l'accesso. Metodi di accesso sono applicati alle reti di regolamentare
questo accesso multimediale. Saranno discussi metodi di accesso in
dettaglio più avanti.
Logica e fisica topologie tipicamente utilizzato nelle reti sono:
Point-to-Point
Multi-Access
Anello
Le implementazioni logiche di queste topologie e dei loro metodi di controllo
di accesso associati sono considerati nelle sezioni seguenti.
Una topologia punto-punto collega due nodi direttamente
insieme, come mostrato in figura. Nelle reti dati con
topologie punto-punto, il protocollo di controllo di accesso
ai supporti può essere molto semplice. Tutti i telai sui media
possono viaggiare solo da o verso i due nodi. I telai sono
posti sul supporto dal nodo ad una estremità e tolti i media
dal nodo all'altra estremità del circuito point-to-point.
Nelle reti punto-punto, se i dati possono fluire solo in una
direzione alla volta, esso funziona come un collegamento
half-duplex. Se i dati possono fluire correttamente tutto il
link da ogni nodo simultaneamente, è un collegamento full-
duplex.
Data Link Layer protocolli potrebbero fornire più sofisticati
mezzi di processi di controllo di accesso per la logica
topologie point-to-point, ma questo sarebbe solo
aggiungere inutili overhead di protocollo.
Logical Point-to-Point Networks
La fine nodi comunicano in una rete point-to-point possono
essere collegati fisicamente tramite un numero di dispositivi
intermedi. Tuttavia l'uso di dispositivi fisici nella rete non
pregiudica la topologia logica. Come mostrato nella figura, il
nodo sorgente e destinazione può essere indirettamente
collegati tra loro su alcune distanza geografica. In alcuni casi,
la connessione logica tra i nodi costituisce quello che viene
chiamato un circuito virtuale. Un circuito virtuale è una
connessione logica creato all'interno di una rete tra due
dispositivi di rete. I due nodi che alle due estremità del
circuito virtuale di scambio dei telai con l'altro. Questo si
verifica anche se i frame sono diretti attraverso dispositivi di
intermediario. Circuiti virtuali sono importanti costrutti logici
di comunicazione utilizzati da alcune tecnologie di livello 2.
Il metodo di accesso utilizzato dal protocollo Data Link è
determinato dalla topologia punto-punto logico, non la
topologia fisica. Ciò significa che la connessione point-to-point
logica tra due nodi non può essere necessariamente tra due
nodi fisici ad ogni estremità di un singolo collegamento fisico.
Una topologia multi-accesso logico abilita un numero di nodi
per comunicare usando gli stessi media condiviso. Dati di un
solo nodo può essere posizionato sul supporto in qualsiasi
momento. Ogni nodo vede tutti i frame che sono sul mezzo,
ma solo il nodo a cui è rivolta la cornice elabora i contenuti
del frame.
Avendo molti nodi condividono l'accesso al mezzo richiede
un metodo di controllo Data Link mezzi di accesso per
regolare la trasmissione di dati e quindi ridurre le collisioni
tra diversi segnali.
I metodi di controllo di accesso ai supporti utilizzati dalla
logica multi-accesso topologie sono tipicamente CSMA / CD
o CSMA / CA. Tuttavia, possono essere utilizzati anche
metodi di passaggio di token.
Un certo numero di tecniche di controllo di accesso sono
disponibili per questo tipo di topologia logica. Il protocollo di
livello Data Link consente di specificare il metodo di
controllo di accesso ai supporti in grado di fornire il giusto
equilibrio tra il controllo telaio, protezione telaio, e
l'overhead di rete.
Riprodurre l'animazione per vedere come nodi di accesso ai
mezzi di comunicazione in una topologia multi-accesso.
In una topologia logica ad anello, ogni nodo riceve a sua
volta un frame. Se il telaio non è indirizzata al nodo, il nodo
passa il telaio al nodo successivo. Questo permette un anello
di utilizzare una tecnica di controllo di accesso controllato
supporti chiamato token passing.
Nodi in una topologia ad anello logico rimuovere il telaio dal
ring, esaminano l'indirizzo, e inviarlo a se non è affrontata da
questo nodo. In un anello, tutti i nodi intorno all'anello-tra la
sorgente e il nodo di destinazione esaminano la cornice.
Esistono molteplici tecniche di controllo di accesso che
potrebbero essere utilizzati con un anello logico, a seconda
del livello di controllo richiesto. Ad esempio, solo un
fotogramma alla volta è di solito effettuata dai media. Se non
ci sono dati che vengono trasmessi, un segnale (noto come
un token) può essere posta sul supporto e un nodo può
piazzare solo un frame di dati sul supporto quando ha il
token.
Ricordate che il livello di Data Link "vede" una topologia ad
anello logico. La topologia di cablaggio fisico potrebbe essere
un altro topologia.
Riprodurre l'animazione per vedere come nodi di accesso ai
mezzi di comunicazione in una topologia ad anello logico.
Ricordate che, anche se ci sono molti diversi protocolli di livello
Data Link che descrivono Data Link layer frame, ogni tipo di
frame ha tre parti fondamentali:
intestazione
dati
rimorchio
Tutti Data Link Layer protocolli incapsulano il Layer 3 PDU
entro il campo dati del frame. Tuttavia, la struttura del telaio e
campi contenuti nell'intestazione e rimorchio variano secondo
il protocollo.
Il protocollo di livello Data Link descrive le caratteristiche
richieste per il trasporto di pacchetti attraverso diversi mezzi di
comunicazione. Queste funzioni del protocollo sono integrati
nel incapsulamento del telaio. Quando il frame arriva a
destinazione e il protocollo Data Link prende il telaio fuori i
media, l'informazione inquadratura viene letto e scartato.
Non c'è nessuno struttura del telaio che soddisfa le esigenze di
tutti i mezzi di trasporto dati su tutti i tipi di media. Come
mostrato nella figura, a seconda dell'ambiente, la quantità di
informazioni di controllo necessarie nel telaio varia per
soddisfare i requisiti di controllo di accesso dei media e
topologia logica.
Come mostrato nella figura, il frame intestazione contiene le
informazioni di controllo specificato dal protocollo Link Layer
per la topologia logica specifica e mezzi utilizzati.
Informazioni di controllo Frame è unico per ogni tipo di
protocollo. E 'utilizzato dal protocollo Layer 2 per fornire
caratteristiche richieste dagli l'ambiente di comunicazione.
Tipici campi di intestazione del telaio comprendono:
Inizio campo Frame - indica l'inizio del frame
Fonte e campi di indirizzo Destinazione - Indica la fonte e la
destinazione nodi sui media
Priorità / Qualità di campo Servizio - Indica un particolare tipo di
servizio di comunicazione per l'elaborazione di
Tipo di campo - Indica il servizio di livello superiore contenuta
nel frame
Logico campo di controllo di connessione - Consente di stabilire
una connessione logica tra i nodi
Fisico campo di controllo di collegamento - Consente di stabilire
il collegamento multimediale
Campo di controllo di flusso - Usato per avviare e fermare il
traffico sui media
Campo di controllo della congestione - Indica la congestione nei
media
I nomi dei campi di cui sopra sono campi non specifici indicati come esempi. Diversi
Data Link Layer protocolli potrebbero utilizzare diversi campi tra quelli citati. Poiché gli
scopi e le funzioni dei protocolli di livello Data Link sono legate alla specifica topologie
e media, ogni protocollo deve essere esaminato per acquisire una conoscenza
dettagliata della sua struttura del telaio. Come protocolli sono discussi in questo corso
verrà spiegato più informazioni sulla struttura del telaio.
Il livello collegamento dati fornisce l'indirizzamento che
viene utilizzato per il trasporto della struttura di tutti i
media locali condivisi . Indirizzi di device A questo livello
sono indicati come indirizzi fisici . Strato di collegamento
dati di indirizzamento è contenuto all'interno del frame e
specifica il nodo di destinazione telaio sulla rete locale .
L'intestazione del telaio può contenere anche l' indirizzo di
origine del frame .
A differenza di Layer 3 indirizzi logici che sono gerarchici ,
gli indirizzi fisici non indicano in quale rete si trova il
dispositivo . Se il dispositivo viene spostato in un'altra rete
o sottorete , sarà ancora funzionare con lo stesso Layer 2
indirizzo fisico .
Poiché il telaio viene utilizzato solo per il trasporto di dati
tra i nodi attraverso i media locali , l' indirizzo di livello Data
Link viene utilizzato solo per la consegna locale . Gli
indirizzi di questo livello non hanno alcun significato al di là
della rete locale . Confrontare questo Layer 3 , in cui gli
indirizzi nell'intestazione del pacchetto vengono effettuate
da host sorgente a host di destinazione
indipendentemente dal numero di salti di rete lungo il
percorso .
Se il pacchetto nel frame deve passare su un altro
segmento di rete , il dispositivo intermedio - un router - si
decapsulate la cornice originale , creare una nuova cornice
per il pacchetto , e inviarlo sul nuovo segmento . Il nuovo
telaio utilizzerà sorgente e di destinazione di
indirizzamento come necessario trasportare il pacchetto di
tutti i nuovi media.
Requisiti di indirizzamento
La necessità di strato di collegamento dati rivolgendosi a questo livello
dipende dalla topologia logica .
Punto a punto topologie , con due soli nodi interconnessi , non
richiedono l'indirizzamento . Una volta sul mezzo , il telaio ha un solo
posto può andare.
Perché anello e multi - accesso topologie possono collegare molti nodi
su di un mezzo comune , l'indirizzamento è necessario per queste
tipologie . Quando un frame raggiunge ogni nodo della topologia , il
nodo esamina l'indirizzo di destinazione nell'intestazione per
determinare se è la destinazione del telaio .
Data Link Layer protocolli aggiungono un rimorchio alla fine
di ogni frame . Il rimorchio è utilizzato per determinare se il
frame è arrivato senza errori . Questo processo è chiamato
rilevamento di errore . Si noti che questo è diverso da
correzione di errore . Rilevamento errori è realizzato
mettendo una sintesi logica o matematica dei bit che
compongono il telaio nel rimorchio .
Frame Check Sequence
Il campo Frame Check Sequence ( FCS ) viene utilizzato per
determinare se si sono verificati errori nella trasmissione e
ricezione del frame . Errore di rilevamento viene aggiunto a
livello di Data Link , perché questo è dove i dati vengono
trasferiti attraverso i media. I mezzi di comunicazione è un
ambiente potenzialmente pericoloso per i dati . I segnali sul
supporto potrebbe essere soggetta a interferenze ,
distorsione o perdita che avrebbe cambiato sostanzialmente i
valori dei bit che questi segnali rappresentano. Il meccanismo
di rilevamento di errore fornito dall'utilizzo del campo FCS
scopre maggior parte degli errori causati sul supporto.
Per garantire che il contenuto del frame ricevuto a
destinazione corrisponde a quello del telaio che ha lasciato il
nodo di origine , un nodo di trasmissione crea una sintesi
logica dei contenuti del frame . Questo è noto come il valore
di controllo di ridondanza ciclico ( CRC ) . Questo valore viene
inserito nel campo Controllo del frame per rappresentare il
contenuto del frame Frame Sequence ( FCS ) .
Quando il frame arriva al nodo di destinazione , il nodo
ricevente calcola il proprio punteggio logico o CRC , del
frame . Il nodo ricevente confronta i due valori CRC . Se i due
valori sono uguali , il telaio è considerata arrivato come
trasmesso . Se il valore CRC nel FCS differisce dal CRC
calcolato al nodo ricevente , il frame viene scartato .
Esiste sempre la possibilità che un piccolo telaio con un buon
risultato CRC è effettivamente corrotto . Errori in bit
possono annullarsi a vicenda quando il CRC viene calcolato .
Protocolli di livello superiore sono quindi tenute a
individuare e correggere questa perdita di dati .
Il protocollo utilizzato nello strato Data Link , determinerà se
la correzione degli errori avrà luogo. Il FCS è utilizzato per
rilevare l'errore , ma non ogni protocollo sosterrà correggere
l'errore.
In una rete TCP / IP , tutti i protocolli di livello 2 OSI lavorano con il
protocollo Internet a OSI Layer 3 . Tuttavia, il protocollo di livello 2
effettivamente utilizzato dipende dalla topologia logica della rete
e l' implementazione del livello fisico . Data l' ampia gamma di
supporti fisici utilizzati in tutta la gamma di topologie di rete , ci
sono un altrettanto elevato numero di Layer 2 protocolli in uso .
Protocolli che verranno trattati nei corsi CCNA includono :
Ethernet
Point-to -Point ( PPP ) Protocollo
Alto livello Data Link Control ( HDLC )
frame Relay
Asynchronous Transfer Mode ( ATM )
Ogni protocollo esegue il controllo di accesso ai media per layer
specificato topologie 2 logico . Ciò significa che un certo numero
di differenti dispositivi di rete può fungere da nodi che operano a
livello Data Link nell'attuazione questi protocolli . Questi
dispositivi comprendono la scheda di rete o schede di interfaccia
di rete (NIC) su computer così come le interfacce sul router e
switch di livello 2 .
l protocollo di Livello 2 utilizzato per una particolare topologia di
rete è determinata dalla tecnologia utilizzata per implementare
quella topologia . La tecnologia è , a sua volta , dipende dalla
dimensione della rete - in termini di numero di host e la portata
geografica - e dei servizi da fornire attraverso la rete .
LAN Tecnologia
Una rete locale utilizza tipicamente una tecnologia ad alta
larghezza di banda che è in grado di supportare un gran numero di
host . Relativamente piccola area geografica di una rete LAN ( un
singolo edificio o un campus multi-building ) e la sua alta densità
di utenti fanno di questo costo tecnologia efficace .
WAN Tecnologia
Tuttavia, utilizzando una tecnologia ad alta larghezza di banda non è di solito conveniente
per Wide Area Network che coprono grandi aree geografiche ( città o più città , per
esempio) . Il costo dei collegamenti a lunga distanza fisica e la tecnologia utilizzata per
trasportare i segnali su quelle distanze genere si traduce in capacità di banda inferiore .
Differenza di larghezza di banda normalmente provoca l'uso di diversi protocolli per reti
LAN e WAN .
Protocollo Ethernet per LAN
Ethernet è una famiglia di tecnologie di rete che sono definiti
nel 802,3 standard IEEE 802.2 e . Standard Ethernet definiscono
sia i protocolli Layer 2 e le tecnologie Layer 1 . Ethernet è la
tecnologia LAN più utilizzata e supporta larghezze di banda di
dati di 10 , 100, 1000 , o 10.000 Mbps .
Il formato del telaio di base ed i sottolivelli IEEE di livelli OSI 1 e
2 rimangono coerente in tutte le forme di Ethernet . Tuttavia, i
metodi per la rilevazione e di immissione dati sul supporto
variano con diverse implementazioni .
Ethernet fornisce un servizio senza connessione non
riconosciuta su un supporto condivise utilizzando CSMA / CD
come i metodi di accesso ai supporti . Multimediale condivisa
richiede che l'intestazione del frame Ethernet utilizzare un
indirizzo di livello Data Link per identificare la fonte e la
destinazione nodi . Come con la maggior parte dei protocolli
LAN , questo indirizzo viene indicato come l'indirizzo MAC del
nodo . Un indirizzo MAC Ethernet è di 48 bit ed è generalmente
rappresentato in formato esadecimale .
Il frame Ethernet ha molti campi , come mostrato in figura . Al
livello di Data Link , la struttura del telaio è quasi identico per
tutte le velocità di Ethernet . Tuttavia, a livello fisico , diverse
versioni di Ethernet posizionare il bit sul supporto di diverso.
Ethernet II è il formato di frame Ethernet utilizzato in reti TCP /
IP .
Ethernet è una parte così importante della rete di dati ,
abbiamo dedicato un capitolo ad esso . Lo usiamo anche in
esempi in tutta questa serie di corsi .
Protocollo Point-to - Point per reti WAN
Point-to -Point ( PPP ) è un protocollo utilizzato per fornire
fotogrammi tra due nodi . A differenza di molti Data Link
Layer protocolli definiti da organizzazioni di ingegneria
elettrica , il PPP standard è definito da RFC. PPP è stato
sviluppato come protocollo WAN e rimane il protocollo di
scelta per implementare molte WAN seriali . PPP può essere
utilizzato su vari supporti fisici, tra doppino, linee in fibra
ottica , e la trasmissione via satellite , nonché per le
connessioni virtuali .
PPP utilizza una architettura a strati . Per accogliere i diversi
tipi di media , PPP stabilisce connessioni logiche , dette
sessioni, tra due nodi . La sessione PPP nasconde il supporto
fisico alla base del protocollo PPP superiore . Queste sessioni
forniscono anche PPP con un metodo per incapsulare
protocolli multipli su un collegamento punto -punto . Ogni
protocollo incapsulato sul link stabilisce la propria sessione
PPP .
PPP consente anche i due nodi di negoziare opzioni
all'interno della sessione PPP . Questo include
l'autenticazione , la compressione e multilink ( l'utilizzo di
più collegamenti fisici ) .
Protocollo per le LAN Wireless
802.11 è un'estensione degli standard IEEE 802 . Utilizza lo stesso 802,2 LLC
e schema di indirizzamento a 48 bit , come altri 802 LAN , tuttavia ci sono
molte differenze al sottolivello MAC e il livello fisico . In un ambiente
wireless , l' ambiente richiede speciali considerazioni . Non esiste
connettività fisica definibile , pertanto , fattori esterni possono interferire
con il trasferimento di dati ed è difficile controllare l'accesso . Per
rispondere a queste sfide , standard wireless sono dotati di comandi
aggiuntivi.
Lo standard IEEE 802.11 , comunemente nota come Wi-Fi , è un sistema
basato sulla contesa con un Carrier Sense Multiple Access / Collision
Avoidance ( CSMA / CA ) processo di accesso ai mezzi di comunicazione.
CSMA / CA prevede una procedura di backoff casuale per tutti i nodi che
sono in attesa di trasmettere. La più probabile occasione di contesa mezzo è
appena dopo il medium diventa disponibile . Fare i nodi marcia indietro per
un periodo casuale riduce notevolmente la probabilità di una collisione .
802.11 reti utilizzano anche Data Link riconoscimenti per confermare che un
frame è ricevuto con successo . Se la stazione trasmittente non rileva il
riconoscimento frame , sia perché la struttura dati originale o il
riconoscimento non è stato ricevuto intatto , il frame viene ritrasmesso .
Questo riconoscimento esplicito supera interferenze e di altri problemi
legati radiofonico .
Altri servizi supportati da 802,11 sono di autenticazione , di associazione ( la
connettività a un dispositivo wireless) , e la privacy ( crittografia) .
Un telaio 802.11 è mostrato in figura . Esso contiene questi campi :
Versione protocollo campo - versione 802.11 telaio in uso
Campi Tipo e Sottotipo - Identifica una delle tre funzioni e funzioni
secondarie del telaio : controllo, dati e gestion
A campo DS - Impostare a 1 in frame di dati destinati al sistema di
distribuzione ( dispositivi nella struttura senza fili )
Dal campo DS - Impostare a 1 in frame di dati in uscita dal sistema di
distribuzione
Altro campo Frammenti - Impostare a 1 per i frame che hanno un altro
frammento
Riprova campo - Impostare a 1 se il frame è una ritrasmissione di un frame
precedente
Settore Power Management - Impostare a 1 per indicare che un nodo è in
modalità di risparmio energetico
Altro campo di dati - Impostare a 1 per indicare a un nodo in modalità di
risparmio energetico che più fotogrammi sono tamponati per quel nodo
Altro campo di dati - Impostare a 1 per indicare a un nodo in modalità di risparmio energetico che più fotogrammi sono
tamponati per quel nodo
Wired Equivalent Privacy ( WEP ) campo - Impostare a 1 se il frame contiene informazioni cifrate WEP per la sicurezza
Campo Order - Imposta a 1 in una cornice tipo di dati che utilizza la classe di servizio rigorosamente ordinata ( non ha
bisogno di riordino )
Durata / campo ID - A seconda del tipo di telaio , rappresenta o il tempo , in microsecondi , richiesto per trasmettere il
frame o un'identità associazione ( AID ) della stazione che trasmetteva il telaio
Campo di destinazione ( DA) - indirizzo MAC del nodo di destinazione finale nella rete
Source Address ( SA ) campo - indirizzo MAC del nodo avviato il telaio
Campo Indirizzo ricevitore ( RA ) - indirizzo MAC che identifica il dispositivo wireless che è il destinatario immediato del
telaio
Campo Indirizzo trasmettitore ( TA ) - indirizzo MAC che identifica il dispositivo wireless che trasmette il telaio
Numero di sequenza campo - Indica il numero progressivo assegnato al telaio ; frame ritrasmessi sono identificati da
numeri di sequenza duplicati
Campo Numero Frammento - Indica il numero per ogni frammento di una cornice
Campo Body Frame - Contiene le informazioni di essere trasportati , per i frame di dati , tipicamente un pacchetto IP
FCS campo - Contiene un controllo di ridondanza ciclico a 32 bit ( CRC ) del telaio
La figura della pagina seguente presenta un semplice
trasferimento di dati tra due host attraverso un sistema di
reti . Evidenziamo la funzione di ogni strato durante la
comunicazione . Per questo esempio ci raffigurano una
richiesta HTTP tra un client e un server.
Per concentrarsi sul processo di trasferimento dei dati ,
stiamo omettendo molti elementi che possono verificarsi in
una transazione reale . In ogni passo che stiamo solo
portando l'attenzione sui principali elementi . Molte parti
delle intestazioni vengono ignorati , ad esempio.
Partiamo dal presupposto che tutte le tabelle di routing
sono convergenti e tabelle ARP sono completi . Inoltre ,
stiamo assumendo che una sessione TCP è già stabilito tra il
client e il server. Ci sarà anche scontato che la ricerca DNS
per il server WWW è già nella cache del client .
Nella connessione WAN tra i due router , stiamo
assumendo che PPP ha già istituito un circuito fisico e ha
stabilito una sessione PPP .
Nella pagina successiva , è possibile passare da questa
comunicazione . Vi invitiamo a leggere attentamente ogni
spiegazione e studiare il funzionamento degli strati per ogni
dispositivo .
In questa attività, è possibile esaminare in dettaglio
l'animazione passo-passo della pagina precedente.
In questa attività, è possibile esplorare alcuni dei più
comuni di livello 2 incapsulamento.
Fare clic sull'icona Packet Tracer per avviare l'attività di
Packet Tracer.
In questo laboratorio, che si intende utilizzare
Wireshark per catturare e analizzare Ethernet II campi
di intestazione del telaio.
Fare clic sull'icona Lab per ulteriori informazioni.
Il Data Link Layer OSI prepara i pacchetti di rete di livello
per il posizionamento sul supporto fisico che trasporta i
dati.
La vasta gamma di dati di mezzi di comunicazione
richiede un altrettanto vasta gamma di protocolli di
collegamento dati per controllare i dati di accesso a
questi mezzi di comunicazione.
L'accesso dei media può essere ordinato e controllato
oppure può essere contesa-based. La topologia logica e
aiuto supporto fisico determinano il metodo di accesso ai
mezzi di comunicazione.
Il Data Link Layer prepara i dati per il posizionamento sul
supporto incapsulando il pacchetto di livello 3 in una
cornice.
Una cornice ha campi di intestazione e rimorchio che
includono dati della struttura di Controllo valori sequenza
di origine Link e indirizzi di destinazione, QoS, tipo di
protocollo, e.
In questa attività, si continuerà a costruire un modello più
complesso della rete di laboratorio Exploration.
Fare clic sull'icona Packet Tracer per avviare l'attività di
Packet Tracer.
Per saperne di più
Domande per la riflessione
Come ha fatto la diffusa adozione del modello OSI cambiare
lo sviluppo di tecnologie di rete? Come ambiente di
comunicazione dei dati di oggi differisce da quella di venti
anni fa, a causa della adozione del modello?
Discutere e confrontare Carrier Senso Multi-Access Data
Link di supporto ad accesso funzioni di protocollo e il
funzionamento con quelli di protocolli di accesso
multimediali deterministici.
Discutere e considerare i problemi che gli sviluppatori di un
nuovo mezzo di comunicazione di dati fisici devono risolvere
per garantire l'interoperabilità con lo strato superiore
esistente protocolli TCP / IP.