Sei sulla pagina 1di 33

Per supportare la nostra comunicazione, il modello OSI divide le funzioni di una rete dati in strati.

Per ricapitolare: Il livello di applicazione fornisce l'interfaccia per l'utente. Il livello di trasporto responsabile della divisione e la gestione delle comunicazioni tra i processi in esecuzione in due sistemi finali. I protocolli di livello rete organizzano i nostri dati di comunicazione in modo che possa viaggiare attraverso internetworks dall'host di origine a un host di destinazione. Per i pacchetti di rete di livello per essere trasportati da host sorgente a host di destinazione, devono attraversare diverse reti fisiche. Queste reti fisiche possono consistere di diversi tipi di supporti fisici come fili di rame, microonde, fibre ottiche, e via satellite. I pacchetti di livello di rete non hanno un modo per accedere direttamente a questi diversi mezzi di comunicazione. E 'il ruolo del livello collegamento dati OSI per preparare i pacchetti di rete di livello per la trasmissione e per controllare l'accesso al supporto fisico. Questo capitolo descrive le funzioni generali del livello di Data Link e dei protocolli ad esso associati.

Obiettivi di apprendimento Al termine di questo capitolo, si sar in grado di: Spiegare il ruolo del Data Link Layer protocolli di trasmissione dei dati. Descrivere come il livello di Data Link prepara i dati per la trasmissione sulla rete di media. Descrivere i diversi tipi di metodi di controllo di accesso. Identificare le diverse topologie di rete logica comune e descrivere come la topologia logica determina il metodo di controllo di accesso dei media per quella rete. Spiegare lo scopo di incapsulare i pacchetti in frame per facilitare l'accesso dei media. Descrivere la struttura di livello 2 telaio e identificare i campi generici. Spiegare il ruolo di intestazione chiave telaio e campi di rimorchio, affrontando anche, QoS, tipo di protocollo, e Frame Check Sequence.

Il Data Link Layer fornisce un mezzo per lo scambio di dati su un supporto di locali comuni. Il Data Link Layer esegue due servizi di base: Consente gli strati superiori di accedere ai supporti utilizzando tecniche come incorniciare Controlli come i dati vengono immessi sul supporto e viene ricevuto da parte dei media che utilizzano tecniche come Media Access Control e rilevamento degli errori Come con ciascuno dei livelli OSI, vi sono termini specifici di questo livello: Frame - Il Data Link Layer PDU Nodo - Il Layer 2 notazione per i dispositivi di rete collegato ad un mezzo comune Supporti / media (fisico) * - I mezzi fisici per il trasferimento di informazioni tra due nodi Rete (fisica) ** - due o pi nodi collegati ad un mezzo comune Data Link Layer responsabile per lo scambio di fotogrammi tra i nodi sui mezzi di comunicazione di una rete fisica.

* E 'importante capire il significato delle parole di medie e dei media nel contesto di questo capitolo. Qui, queste parole si riferiscono a materiale che esercita effettivamente i segnali che rappresentano i dati trasmessi. Media il cavo fisico in rame, fibra ottica o attraverso l'atmosfera che i segnali di viaggio. In questo capitolo i media non si riferisce alla programmazione di contenuti come audio, animazione, televisione e video come usato quando si parla di contenuti digitali e multimediali. ** Una rete fisica diversa da una rete logica. Reti logiche sono definite a livello di rete per la sistemazione del sistema di indirizzamento gerarchico. Reti fisiche rappresentano l'interconnessione di dispositivi su un supporto comune. Talvolta, una rete fisica indicato anche come un segmento di rete.

Alto livello di accesso ai supporti Come abbiamo discusso, un modello di rete consente a ciascun livello di funzionare con la minima preoccupazione per i ruoli degli altri livelli. Data Link Layer allevia gli strati superiori della responsabilit di mettere dati sulla rete e ricezione di dati dalla rete. Questo strato fornisce servizi per supportare i processi di comunicazione per ciascun mezzo su cui i dati devono essere trasmessi. In ogni scambio di pacchetti di rete di livello, ci possono essere numerosi livello di Data Link e transizioni media. Ad ogni salto lungo il percorso, un intermediario dispositivo - di solito un router - accetta fotogrammi da un medium, decapsulates il telaio, e poi inoltra il pacchetto in una nuova cornice adeguata al mezzo di quel segmento della rete fisica. Immaginate una conversazione di dati tra due host remoti, come ad esempio un PC a Parigi con un server Internet in Giappone. Sebbene i due host possono essere comunicanti con le loro livello di rete peer protocolli IP (per esempio), probabile che numerose Data Link Layer protocolli vengono utilizzati per trasportare i pacchetti IP su vari tipi di LAN e WAN. Questo scambio di pacchetti tra due host richiede una diversit di protocolli che devono esistere a livello di Data Link. Ogni transizione a un router potrebbe richiedere un diverso protocollo di livello Data Link per il trasporto su un nuovo supporto. Si noti nella figura che
ogni collegamento tra dispositivi utilizza un supporto diverso. Tra il PC e il router pu essere un collegamento Ethernet. I router sono collegati tramite un collegamento via satellite, e il portatile collegato tramite un collegamento senza fili per l'ultimo router.

In questo esempio, come un pacchetto IP viaggia dal PC al portatile, sar incapsulato in frame Ethernet, decapsulated, elaborati, quindi incapsulato in un nuovo collegamento dati frame di attraversare il collegamento satellitare. Per l'ultimo anello, il pacchetto utilizzer un telaio collegamento dati wireless dal router al computer portatile. Il Data Link Layer isola efficacemente i processi di comunicazione presso gli strati pi alti della media transizioni che possono verificarsi end-to-end. Un pacchetto viene ricevuto da e indirizzato a un protocollo di livello superiore, in questo caso IPv4 o IPv6, che non ha bisogno di essere a conoscenza di quali mezzi di comunicazione utilizzeranno. Senza il Data Link Layer, un protocollo di livello di rete, quali IP, avrebbe dovuto prendere provvedimenti per il collegamento ad ogni tipo di supporto che potrebbero esistere lungo un percorso di consegna. Inoltre, IP dovrebbe adattarsi ogni volta che una nuova tecnologia di rete o medio stato sviluppato. Questo processo potrebbe ostacolare il protocollo e l'innovazione della rete dei media e lo sviluppo. Questa una delle ragioni principali per l'utilizzo di un approccio a pi livelli di rete. La gamma di servizi di Data Link Layer deve includere tutti i tipi attualmente in uso di mezzi di comunicazione e le modalit per accedervi. A causa del numero di servizi di comunicazione forniti dal Data Link Layer, difficile generalizzare il loro ruolo e fornire esempi di un generico insieme di servizi. Per questo motivo, si ricorda che qualsiasi dato protocollo pu o non pu sostenere tutti questi Data Link Layer servizi.

Protocolli Layer 2 specificano l'incapsulamento di un pacchetto in un telaio e le tecniche per ottenere il pacchetto incapsulato e fuori ciascun mezzo. La tecnica utilizzata per ottenere il telaio e scendere supporti viene chiamato il metodo di controllo di accesso ai supporti. Per i dati da trasmettere attraverso un certo numero di supporti diversi, possono essere necessari diversi supporti accesso metodi di controllo durante il corso di una singola comunicazione. Ogni ambiente di rete che incontrano i pacchetti viaggiano da un host locale a un host remoto pu avere caratteristiche diverse. Per esempio, un ambiente di rete pu essere costituita da molti ospiti sostenendo di accesso al mezzo di rete su una base ad hoc. Altro ambiente pu consistere in una connessione diretta tra due soli dispositivi su cui i flussi di dati in sequenza come bit in modo ordinato. I metodi di controllo di accesso descritti dai protocolli di livello Data Link definire i processi con cui i dispositivi di rete possono accedere i mezzi di comunicazione di rete e di trasmettere i frame in ambienti di rete diversi. Un nodo che un apparecchio terminale utilizza un adattatore per effettuare la connessione alla rete. Per esempio, per connettersi a una LAN, il dispositivo sarebbe opportuno utilizzare la scheda di interfaccia di rete (NIC) per il collegamento ai mezzi LAN. L'adattatore gestisce l'inquadratura e il Media Access Control.

Intermediario a dispositivi come ad esempio un router, in cui il tipo di supporto potrebbe cambiare per ogni rete connessa, diverse interfacce fisiche del router vengono utilizzati per incapsulare il pacchetto nella cornice adeguata, e un metodo di controllo di accesso ai supporti adatti viene utilizzato per accedere a ogni collegamento. Il router in figura ha un'interfaccia Ethernet per collegare alla LAN e una interfaccia seriale per la connessione alla WAN. Come router processi di frame, di utilizzare Data Link Layer servizi per ricevere il telaio da un mezzo, decapsulate al Layer 3 PDU, ri-incapsulare la PDU in una nuova cornice, e posizionare il telaio sul supporto del link seguente della rete.

La descrizione di un telaio un elemento chiave di ogni protocollo di livello Data Link. Data Link Layer protocolli richiedono informazioni di controllo per consentire i protocolli di funzionare. Informazioni di controllo pu dire: Quali nodi sono in comunicazione tra loro Quando la comunicazione tra i singoli nodi inizia e quando finisce Quali errori si verificato mentre i nodi di comunicati Quali nodi comunicheranno prossimo Il Data Link Layer prepara un pacchetto per il trasporto di tutti i media locali incapsulando con un colpo di testa e un trailer per creare una cornice. A differenza delle altre PDU che sono stati discussi in questo corso, il Link cornice strato di dati comprendono: Dati - Il pacchetto dal livello di rete Colpo di testa - Contiene informazioni di controllo, come ad esempio l'indirizzamento, e si trova all'inizio della PDU Trailer - Contiene informazioni di controllo aggiunto alla fine del PDU Questi elementi del telaio saranno discussi in dettaglio pi avanti in questo capitolo.

Formattazione di dati per la trasmissione Quando i dati viaggiano sul supporto, viene convertito in un flusso di bit, o 1 e 0. Se un nodo riceve lungo flussi di bit, come fa a determinare dove un frame inizia e si ferma o quali bit rappresentano l'indirizzo? Framing rompe il flusso in raggruppamenti decifrabili, con le informazioni di controllo inserito nella intestazione e rimorchio come valori in diversi campi. Questo formato d i segnali fisici di una struttura che pu essere ricevuto da nodi e decodificato in pacchetti a destinazione. Tipi di campo tipiche includono: Avviare e arrestare i campi Indicatore - I limiti di inizio e la fine del frame Denominazione o rivolgendosi campi Tipo di campo - Il tipo di PDU contenuta nel frame Controllo - Servizi di controllo di flusso Un campo-carico utile di dati telaio (pacchetto di livello di rete) Campi alla fine del frame formano il rimorchio. Questi campi sono utilizzati per il rilevamento errori e segnano la fine del frame. Non tutti i protocolli includono tutti questi campi. Gli standard per uno specifico protocollo Data Link definire il formato attuale telaio. Esempi di formati di frame saranno discussi alla fine di questo capitolo.

Il Data Link Layer esiste come uno strato di collegamento tra i processi del software degli strati sovrastanti e il livello fisico sottostante. Come tale, esso prepara i pacchetti di rete per la trasmissione attraverso qualche forma di media, sia esso rame, fibra, o l'atmosfera. In molti casi, lo strato di collegamento dati incorporata come entit fisica, quale una scheda di interfaccia di rete (NIC) Ethernet, che inserisce nel bus di sistema di un computer e rende la connessione tra processi software in esecuzione sul computer e supporti fisici. La scheda di rete non solo un'entit fisica, per. Software associato alla scheda di rete consente al NIC di svolgere le sue funzioni di intermediario di preparazione dei dati per la trasmissione e la codifica dei dati come segnali da inviare sul supporto associati.

Data Link Sottolivelli Per supportare una vasta gamma di funzioni di rete, Data Link Layer spesso diviso in due sottolivelli: un sottostrato superiore ed un sottolivello inferiore. Il sottolivello superiore definisce i processi software che forniscono servizi ai protocolli del livello di rete. Sottolivello inferiore definisce i mezzi di accesso processi svolti dal hardware. Separando il livello collegamento dati in sottolivelli consente di un tipo di fotogramma definito dallo strato superiore di accedere a diversi tipi di supporto definiti dallo strato inferiore. Tale il caso in molte tecnologie LAN, tra cui Ethernet. I due sottolivelli comuni LAN sono: Logical Link Control Logical Link Control (LLC) inserisce le informazioni nel frame che identifica quale protocollo di livello di rete viene utilizzato per il telaio. Questa informazione consente a pi protocolli Layer 3, come IP e IPX, di utilizzare la stessa interfaccia di rete e dei media. Media Access Control Media Access Control (MAC) fornisce strato di collegamento dati e indirizzi e delimitazione dei dati secondo i requisiti fisici segnalazione di medio e il tipo di dati di protocollo del livello di collegamento in uso.

A differenza dei protocolli degli strati superiori della suite TCP / IP, protocolli di livello Data Link non sono generalmente definiti dalla Request for Comments (RFC). Anche se l'Internet Engineering Task Force (IETF) mantiene i protocolli e servizi funzionali per la suite di protocolli IP negli strati superiori TCP /, l'IETF non definisce le funzioni e le operazioni del livello di accesso di rete di quel modello. Il livello di accesso alla rete TCP / IP l'equivalente del OSI e Data Link layer fisico. Questi due strati sar discusso in capitoli separati per un esame pi attento .. I protocolli e servizi funzionali a livello di Data Link sono descritti da organizzazioni di ingegneria (come IEEE, ANSI, e UIT) e delle telecomunicazioni. Organizzazioni di ingegneria stabiliti standard e protocolli pubblici e aperti. Imprese di comunicazione possono impostare e utilizzare protocolli proprietari per sfruttare nuovi progressi nella tecnologia e opportunit di mercato. Data Link Layer servizi e le specifiche sono definite da standard multipli sulla base di una variet di tecnologie e mezzi di comunicazione a cui si applicano i protocolli. Alcune di queste norme integrano sia Layer 2 e Layer 1 servizi. Organizzazioni di ingegneria che definiscono standard e protocolli che si applicano a livello di Data Link aperte sono:

International Organization for Standardization (ISO) Institute of Electrical and Electronics Engineers (IEEE) American National Standards Institute (ANSI) Unione internazionale delle telecomunicazioni (UIT)

A differenza dei protocolli di livello superiore, che sono attuate principalmente in software come il sistema operativo host o applicazioni specifiche, dati Link Layer processi si manifestano sia in software e hardware. I protocolli di questo livello sono attuate entro l'elettronica delle schede di rete con il quale il dispositivo pu connettersi alla rete fisica. Ad esempio, un dispositivo che attua il livello collegamento dati su un computer sarebbe la scheda di interfaccia di rete (NIC). Per un computer portatile, una scheda wireless PCMCIA comunemente usato. Ognuno di questi adattatori l'hardware che rispetta lo strato di 2 standard e protocolli.

Regolamentare il posizionamento di frame di dati sul supporto conosciuto come Media Access Control. Tra le diverse implementazioni dei protocolli di livello Data Link, ci sono diversi metodi per controllare l'accesso ai media. Queste tecniche di controllo di accesso definire se e come i nodi condividono i media. Media Access Control l'equivalente di regole del traffico che regolano l'entrata di veicoli motore su una carreggiata. L'assenza di qualsiasi controllo di accesso dei media sarebbe l'equivalente di veicoli ignorando tutto il resto del traffico e l'inserimento della via senza riguardo per gli altri veicoli. Tuttavia, non tutte le strade e gli ingressi sono gli stessi. Il traffico pu entrare nella strada di una fusione, aspettando il suo turno a uno stop, oppure obbedendo luci di segnalazione. Il conducente segue un diverso insieme di regole per ogni tipo di ingresso. Topologia - come la connessione tra i nodi viene visualizzato a livello di Data Link. Allo stesso modo, ci sono diversi modi per regolare l'immissione di fotogrammi sul supporto. I protocolli a livello di collegamento dati definisce le regole per l'accesso ai diversi media. Alcuni metodi di controllo di accesso utilizzano processi altamente controllati per assicurare che i frame sono posizionati in modo sicuro sui mezzi di comunicazione.

Questi metodi sono definite da protocolli sofisticati, che richiedono meccanismi che introducono sovraccarico sulla rete. Il metodo di controllo di accesso ai supporti utilizzati dipende da: Condivisione file multimediali - Se e come i nodi condividono i media Topologia - come la connessione tra i nodi viene visualizzato a livello di Data Link

Alcune topologie di rete condividono un comune medio con pi nodi . In qualsiasi momento , ci pu essere un numero di dispositivi che tentano di inviare e ricevere dati utilizzando i media di rete . Ci sono regole che governano come questi dispositivi condividono i media. Ci sono due mezzi di metodi di controllo di accesso di base per supporti condivisi : Controllata - Ogni nodo ha il suo momento di utilizzare il mezzo Contesa basato - Tutti i nodi competono per l' uso del mezzo Fare clic sulle schede nella figura per vedere le differenze tra i due metodi . Accesso controllato per Media condivise Quando si utilizza il metodo di accesso controllato , dispositivi di rete , a turno , in sequenza , per accedere al mezzo . Questo metodo conosciuto anche come l'accesso o deterministico in programma . Se un dispositivo non deve accedere al supporto, la possibilit di usare il mezzo passa al successivo dispositivo in linea . Quando un dispositivo pone un telaio sul supporto , nessun altro dispositivo pu farlo fino a quando il telaio arrivato a destinazione ed stato elaborato dalla destinazione . Sebbene l'accesso controllato ben ordinata e offre una velocit prevedibile , i metodi deterministici possono essere inefficiente perch un apparecchio deve attendere il proprio turno prima di poter utilizzare il mezzo . Accesso a base di supporti in Comune Indicato anche come non- deterministico , metodi di contesa a base di consentire il dispositivo per cercare di accedere al mezzo ogni volta che ha dati da inviare. Per evitare il caos completo sul supporto , questi metodi utilizzano un processo di Carrier Sense Multiple Access ( CSMA ) per rilevare in primo luogo se il supporto sta trasportando un segnale. Se viene rilevato un segnale portante sul supporto da un altro nodo , significa che un altro dispositivo sta trasmettendo . Quando il dispositivo di tentare di trasmettere vede che il supporto occupato , sar aspettare e riprovare dopo un breve periodo di tempo . Se non viene rilevato alcun segnale di portante , il dispositivo trasmette i dati . Reti Ethernet e wireless utilizzano contesa basata Media Access Control . E 'possibile che il processo CSMA fallir e due dispositivi trasmettono allo stesso tempo. Questo chiamato una collisione di dati. In questo caso, i dati inviati da entrambi i dispositivi saranno danneggiati e dovr essere inviato nuovamente.

Metodi di controllo di accesso Contention-based non hanno l'overhead di metodi di accesso controllato. Non necessario un meccanismo per il monitoraggio di turno per accedere ai mezzi di comunicazione. Tuttavia, i sistemi basati su contesa non scala bene in condizioni di uso pesante dei media. Come uso e il numero di nodi aumenta, la probabilit di accesso ai media di successo senza una collisione diminuisce. Inoltre, i meccanismi di recupero necessari per correggere errori dovuti a queste collisioni diminuisce ulteriormente il volume. CSMA di solito implementato in combinazione con un metodo per risolvere i mezzi. I due metodi comunemente utilizzati sono: CSMA / Collision Detection In CSMA / Collision Detection (CSMA / CD), il dispositivo controlla i media per la presenza di un segnale di dati. Se un segnale dati assente, indicando che il supporto libero, il dispositivo trasmette i dati. Se i segnali sono poi rilevato che la mostra un altro dispositivo stava trasmettendo, allo stesso tempo, tutti i dispositivi di interrompere l'invio e riprovare pi tardi. Le forme tradizionali di Ethernet utilizzare questo metodo. CSMA / Collision Avoidance In CSMA / Collision Avoidance (CSMA / CA), il dispositivo esamina i media per la presenza di un segnale di dati. Se il supporto gratuito, il dispositivo invia una notifica di tutti i mezzi della sua intenzione di usarlo. Il dispositivo invia i dati. Questo metodo viene utilizzato da 802,11 tecnologie di rete wireless.

Nota: CSMA / CD sar coperto in dettaglio nel capitolo 9.

Protocolli di controllo di accesso ai supporti per i media non condivisi richiedono poco o nessun controllo prima di mettere cornici sul supporto. Questi protocolli hanno regole e procedure pi semplici per il controllo di accesso ai supporti. Tale il caso per topologie point-to-point. In topologie punto a punto, il supporto interconnette solo due nodi. In questa disposizione, i nodi non devono condividere i mezzi di altri host o determinare se un frame destinato a tale nodo. Pertanto, Data Link Layer protocolli hanno poco a che fare per controllare l'accesso dei media non condivisa. Full Duplex e Half Duplex In connessioni point-to-point, il Data Link Layer deve esaminare se la comunicazione half-duplex o full-duplex. Fare clic sulle schede nella figura per vedere le differenze tra i due metodi. Comunicazione Half-duplex significa che i dispositivi possono ricevere e trasmettere sui media, ma non possono farlo contemporaneamente. Ethernet ha stabilito norme di arbitrato per la risoluzione delle controversie derivanti da casi in cui pi di una stazione tenta di trasmettere allo stesso tempo. In comunicazione full-duplex, entrambi i dispositivi possono trasmettere e ricevere sui mezzi allo stesso tempo

I dettagli di una tecnica di controllo di accesso ai supporti specifici possono essere esaminate solo studiando un protocollo specifico. All'interno di questo corso, studieremo Ethernet tradizionale, che usa CSMA / CD. Altre tecniche saranno coperti in corsi successivi. . Il Data Link Layer presuppone che il supporto disponibile per la trasmissione di entrambi i nodi in qualsiasi momento. Pertanto, non vi alcun supporto necessario arbitrato nel livello di Data Link.

La topologia di una rete la disposizione o il rapporto di dispositivi di rete e le interconnessioni tra di essi. Topologie di rete possono essere visualizzate a livello fisico e il livello logico. La topologia fisica un insieme di nodi e le connessioni fisiche tra loro. La rappresentazione di come i media utilizzato per interconnettere i dispositivi la topologia fisica. Questi saranno coperti in capitoli successivi di questo corso. Una topologia logica il modo in cui una rete trasferimenti frame da un nodo all'altro. Questo dispositivo costituito da collegamenti virtuali tra i nodi di una rete indipendente della loro struttura fisica. Questi percorsi di segnale logiche sono definite da protocolli di livello Data Link. Il Data Link Layer "vede" la topologia logica di una rete quando si controlla l'accesso ai dati ai media. la topologia logica che influenza il tipo di frame di rete e di controllo accesso utilizzato. La topologia fisica o ritorti di una rete molto probabilmente non essere la stessa della topologia logica. Topologia logica di una rete strettamente legata al meccanismo utilizzato per gestire l'accesso alla rete. Metodi di accesso forniscono le procedure per gestire l'accesso alla rete in modo che tutte le stazioni hanno accesso. Quando pi soggetti condividono gli stessi media, qualche meccanismo deve essere in atto per controllare l'accesso. Metodi di accesso sono applicati alle reti di regolamentare questo accesso multimediale. Saranno discussi metodi di accesso in dettaglio pi avanti.

Logica e fisica topologie tipicamente utilizzato nelle reti sono: Point-to-Point Multi-Access Anello Le implementazioni logiche di queste topologie e dei loro metodi di controllo di accesso associati sono considerati nelle sezioni seguenti.

Una topologia punto-punto collega due nodi direttamente insieme, come mostrato in figura. Nelle reti dati con topologie punto-punto, il protocollo di controllo di accesso ai supporti pu essere molto semplice. Tutti i telai sui media possono viaggiare solo da o verso i due nodi. I telai sono posti sul supporto dal nodo ad una estremit e tolti i media dal nodo all'altra estremit del circuito point-to-point. Nelle reti punto-punto, se i dati possono fluire solo in una direzione alla volta, esso funziona come un collegamento half-duplex. Se i dati possono fluire correttamente tutto il link da ogni nodo simultaneamente, un collegamento fullduplex. Data Link Layer protocolli potrebbero fornire pi sofisticati mezzi di processi di controllo di accesso per la logica topologie point-to-point, ma questo sarebbe solo aggiungere inutili overhead di protocollo.

Logical Point-to-Point Networks La fine nodi comunicano in una rete point-to-point possono essere collegati fisicamente tramite un numero di dispositivi intermedi. Tuttavia l'uso di dispositivi fisici nella rete non pregiudica la topologia logica. Come mostrato nella figura, il nodo sorgente e destinazione pu essere indirettamente collegati tra loro su alcune distanza geografica. In alcuni casi, la connessione logica tra i nodi costituisce quello che viene chiamato un circuito virtuale. Un circuito virtuale una connessione logica creato all'interno di una rete tra due dispositivi di rete. I due nodi che alle due estremit del circuito virtuale di scambio dei telai con l'altro. Questo si verifica anche se i frame sono diretti attraverso dispositivi di intermediario. Circuiti virtuali sono importanti costrutti logici di comunicazione utilizzati da alcune tecnologie di livello 2. Il metodo di accesso utilizzato dal protocollo Data Link determinato dalla topologia punto-punto logico, non la topologia fisica. Ci significa che la connessione point-to-point logica tra due nodi non pu essere necessariamente tra due nodi fisici ad ogni estremit di un singolo collegamento fisico.

Una topologia multi-accesso logico abilita un numero di nodi per comunicare usando gli stessi media condiviso. Dati di un solo nodo pu essere posizionato sul supporto in qualsiasi momento. Ogni nodo vede tutti i frame che sono sul mezzo, ma solo il nodo a cui rivolta la cornice elabora i contenuti del frame. Avendo molti nodi condividono l'accesso al mezzo richiede un metodo di controllo Data Link mezzi di accesso per regolare la trasmissione di dati e quindi ridurre le collisioni tra diversi segnali. I metodi di controllo di accesso ai supporti utilizzati dalla logica multi-accesso topologie sono tipicamente CSMA / CD o CSMA / CA. Tuttavia, possono essere utilizzati anche metodi di passaggio di token. Un certo numero di tecniche di controllo di accesso sono disponibili per questo tipo di topologia logica. Il protocollo di livello Data Link consente di specificare il metodo di controllo di accesso ai supporti in grado di fornire il giusto equilibrio tra il controllo telaio, protezione telaio, e l'overhead di rete. Riprodurre l'animazione per vedere come nodi di accesso ai mezzi di comunicazione in una topologia multi-accesso.

In una topologia logica ad anello, ogni nodo riceve a sua volta un frame. Se il telaio non indirizzata al nodo, il nodo passa il telaio al nodo successivo. Questo permette un anello di utilizzare una tecnica di controllo di accesso controllato supporti chiamato token passing. Nodi in una topologia ad anello logico rimuovere il telaio dal ring, esaminano l'indirizzo, e inviarlo a se non affrontata da questo nodo. In un anello, tutti i nodi intorno all'anello-tra la sorgente e il nodo di destinazione esaminano la cornice. Esistono molteplici tecniche di controllo di accesso che potrebbero essere utilizzati con un anello logico, a seconda del livello di controllo richiesto. Ad esempio, solo un fotogramma alla volta di solito effettuata dai media. Se non ci sono dati che vengono trasmessi, un segnale (noto come un token) pu essere posta sul supporto e un nodo pu piazzare solo un frame di dati sul supporto quando ha il token. Ricordate che il livello di Data Link "vede" una topologia ad anello logico. La topologia di cablaggio fisico potrebbe essere un altro topologia. Riprodurre l'animazione per vedere come nodi di accesso ai mezzi di comunicazione in una topologia ad anello logico.

Ricordate che, anche se ci sono molti diversi protocolli di livello Data Link che descrivono Data Link layer frame, ogni tipo di frame ha tre parti fondamentali: intestazione dati rimorchio Tutti Data Link Layer protocolli incapsulano il Layer 3 PDU entro il campo dati del frame. Tuttavia, la struttura del telaio e campi contenuti nell'intestazione e rimorchio variano secondo il protocollo. Il protocollo di livello Data Link descrive le caratteristiche richieste per il trasporto di pacchetti attraverso diversi mezzi di comunicazione. Queste funzioni del protocollo sono integrati nel incapsulamento del telaio. Quando il frame arriva a destinazione e il protocollo Data Link prende il telaio fuori i media, l'informazione inquadratura viene letto e scartato. Non c' nessuno struttura del telaio che soddisfa le esigenze di tutti i mezzi di trasporto dati su tutti i tipi di media. Come mostrato nella figura, a seconda dell'ambiente, la quantit di informazioni di controllo necessarie nel telaio varia per soddisfare i requisiti di controllo di accesso dei media e topologia logica.

Come mostrato nella figura, il frame intestazione contiene le informazioni di controllo specificato dal protocollo Link Layer per la topologia logica specifica e mezzi utilizzati. Informazioni di controllo Frame unico per ogni tipo di protocollo. E 'utilizzato dal protocollo Layer 2 per fornire caratteristiche richieste dagli l'ambiente di comunicazione. Tipici campi di intestazione del telaio comprendono: Inizio campo Frame - indica l'inizio del frame Fonte e campi di indirizzo Destinazione - Indica la fonte e la destinazione nodi sui media Priorit / Qualit di campo Servizio - Indica un particolare tipo di servizio di comunicazione per l'elaborazione di Tipo di campo - Indica il servizio di livello superiore contenuta nel frame Logico campo di controllo di connessione - Consente di stabilire una connessione logica tra i nodi Fisico campo di controllo di collegamento - Consente di stabilire il collegamento multimediale Campo di controllo di flusso - Usato per avviare e fermare il traffico sui media Campo di controllo della congestione - Indica la congestione nei media

I nomi dei campi di cui sopra sono campi non specifici indicati come esempi. Diversi Data Link Layer protocolli potrebbero utilizzare diversi campi tra quelli citati. Poich gli scopi e le funzioni dei protocolli di livello Data Link sono legate alla specifica topologie e media, ogni protocollo deve essere esaminato per acquisire una conoscenza dettagliata della sua struttura del telaio. Come protocolli sono discussi in questo corso verr spiegato pi informazioni sulla struttura del telaio.

Il livello collegamento dati fornisce l'indirizzamento che viene utilizzato per il trasporto della struttura di tutti i media locali condivisi . Indirizzi di device A questo livello sono indicati come indirizzi fisici . Strato di collegamento dati di indirizzamento contenuto all'interno del frame e specifica il nodo di destinazione telaio sulla rete locale . L'intestazione del telaio pu contenere anche l' indirizzo di origine del frame . A differenza di Layer 3 indirizzi logici che sono gerarchici , gli indirizzi fisici non indicano in quale rete si trova il dispositivo . Se il dispositivo viene spostato in un'altra rete o sottorete , sar ancora funzionare con lo stesso Layer 2 indirizzo fisico . Poich il telaio viene utilizzato solo per il trasporto di dati tra i nodi attraverso i media locali , l' indirizzo di livello Data Link viene utilizzato solo per la consegna locale . Gli indirizzi di questo livello non hanno alcun significato al di l della rete locale . Confrontare questo Layer 3 , in cui gli indirizzi nell'intestazione del pacchetto vengono effettuate da host sorgente a host di destinazione indipendentemente dal numero di salti di rete lungo il percorso . Se il pacchetto nel frame deve passare su un altro segmento di rete , il dispositivo intermedio - un router - si decapsulate la cornice originale , creare una nuova cornice per il pacchetto , e inviarlo sul nuovo segmento . Il nuovo telaio utilizzer sorgente e di destinazione di indirizzamento come necessario trasportare il pacchetto di tutti i nuovi media.

Requisiti di indirizzamento La necessit di strato di collegamento dati rivolgendosi a questo livello dipende dalla topologia logica . Punto a punto topologie , con due soli nodi interconnessi , non richiedono l'indirizzamento . Una volta sul mezzo , il telaio ha un solo posto pu andare. Perch anello e multi - accesso topologie possono collegare molti nodi su di un mezzo comune , l'indirizzamento necessario per queste tipologie . Quando un frame raggiunge ogni nodo della topologia , il nodo esamina l'indirizzo di destinazione nell'intestazione per determinare se la destinazione del telaio .

Data Link Layer protocolli aggiungono un rimorchio alla fine di ogni frame . Il rimorchio utilizzato per determinare se il frame arrivato senza errori . Questo processo chiamato rilevamento di errore . Si noti che questo diverso da correzione di errore . Rilevamento errori realizzato mettendo una sintesi logica o matematica dei bit che compongono il telaio nel rimorchio . Frame Check Sequence Il campo Frame Check Sequence ( FCS ) viene utilizzato per determinare se si sono verificati errori nella trasmissione e ricezione del frame . Errore di rilevamento viene aggiunto a livello di Data Link , perch questo dove i dati vengono trasferiti attraverso i media. I mezzi di comunicazione un ambiente potenzialmente pericoloso per i dati . I segnali sul supporto potrebbe essere soggetta a interferenze , distorsione o perdita che avrebbe cambiato sostanzialmente i valori dei bit che questi segnali rappresentano. Il meccanismo di rilevamento di errore fornito dall'utilizzo del campo FCS scopre maggior parte degli errori causati sul supporto. Per garantire che il contenuto del frame ricevuto a destinazione corrisponde a quello del telaio che ha lasciato il nodo di origine , un nodo di trasmissione crea una sintesi logica dei contenuti del frame . Questo noto come il valore di controllo di ridondanza ciclico ( CRC ) . Questo valore viene inserito nel campo Controllo del frame per rappresentare il contenuto del frame Frame Sequence ( FCS ) .

Quando il frame arriva al nodo di destinazione , il nodo ricevente calcola il proprio punteggio logico o CRC , del frame . Il nodo ricevente confronta i due valori CRC . Se i due valori sono uguali , il telaio considerata arrivato come trasmesso . Se il valore CRC nel FCS differisce dal CRC calcolato al nodo ricevente , il frame viene scartato . Esiste sempre la possibilit che un piccolo telaio con un buon risultato CRC effettivamente corrotto . Errori in bit possono annullarsi a vicenda quando il CRC viene calcolato . Protocolli di livello superiore sono quindi tenute a individuare e correggere questa perdita di dati . Il protocollo utilizzato nello strato Data Link , determiner se la correzione degli errori avr luogo. Il FCS utilizzato per rilevare l'errore , ma non ogni protocollo sosterr correggere l'errore.

In una rete TCP / IP , tutti i protocolli di livello 2 OSI lavorano con il protocollo Internet a OSI Layer 3 . Tuttavia, il protocollo di livello 2 effettivamente utilizzato dipende dalla topologia logica della rete e l' implementazione del livello fisico . Data l' ampia gamma di supporti fisici utilizzati in tutta la gamma di topologie di rete , ci sono un altrettanto elevato numero di Layer 2 protocolli in uso . Protocolli che verranno trattati nei corsi CCNA includono : Ethernet Point-to -Point ( PPP ) Protocollo Alto livello Data Link Control ( HDLC ) frame Relay Asynchronous Transfer Mode ( ATM ) Ogni protocollo esegue il controllo di accesso ai media per layer specificato topologie 2 logico . Ci significa che un certo numero di differenti dispositivi di rete pu fungere da nodi che operano a livello Data Link nell'attuazione questi protocolli . Questi dispositivi comprendono la scheda di rete o schede di interfaccia di rete (NIC) su computer cos come le interfacce sul router e switch di livello 2 . l protocollo di Livello 2 utilizzato per una particolare topologia di rete determinata dalla tecnologia utilizzata per implementare quella topologia . La tecnologia , a sua volta , dipende dalla dimensione della rete - in termini di numero di host e la portata geografica - e dei servizi da fornire attraverso la rete . LAN Tecnologia Una rete locale utilizza tipicamente una tecnologia ad alta larghezza di banda che in grado di supportare un gran numero di host . Relativamente piccola area geografica di una rete LAN ( un singolo edificio o un campus multi-building ) e la sua alta densit di utenti fanno di questo costo tecnologia efficace .

WAN Tecnologia Tuttavia, utilizzando una tecnologia ad alta larghezza di banda non di solito conveniente per Wide Area Network che coprono grandi aree geografiche ( citt o pi citt , per esempio) . Il costo dei collegamenti a lunga distanza fisica e la tecnologia utilizzata per trasportare i segnali su quelle distanze genere si traduce in capacit di banda inferiore . Differenza di larghezza di banda normalmente provoca l'uso di diversi protocolli per reti LAN e WAN .

Protocollo Ethernet per LAN Ethernet una famiglia di tecnologie di rete che sono definiti nel 802,3 standard IEEE 802.2 e . Standard Ethernet definiscono sia i protocolli Layer 2 e le tecnologie Layer 1 . Ethernet la tecnologia LAN pi utilizzata e supporta larghezze di banda di dati di 10 , 100, 1000 , o 10.000 Mbps . Il formato del telaio di base ed i sottolivelli IEEE di livelli OSI 1 e 2 rimangono coerente in tutte le forme di Ethernet . Tuttavia, i metodi per la rilevazione e di immissione dati sul supporto variano con diverse implementazioni . Ethernet fornisce un servizio senza connessione non riconosciuta su un supporto condivise utilizzando CSMA / CD come i metodi di accesso ai supporti . Multimediale condivisa richiede che l'intestazione del frame Ethernet utilizzare un indirizzo di livello Data Link per identificare la fonte e la destinazione nodi . Come con la maggior parte dei protocolli LAN , questo indirizzo viene indicato come l'indirizzo MAC del nodo . Un indirizzo MAC Ethernet di 48 bit ed generalmente rappresentato in formato esadecimale . Il frame Ethernet ha molti campi , come mostrato in figura . Al livello di Data Link , la struttura del telaio quasi identico per tutte le velocit di Ethernet . Tuttavia, a livello fisico , diverse versioni di Ethernet posizionare il bit sul supporto di diverso. Ethernet II il formato di frame Ethernet utilizzato in reti TCP / IP . Ethernet una parte cos importante della rete di dati , abbiamo dedicato un capitolo ad esso . Lo usiamo anche in esempi in tutta questa serie di corsi .

Protocollo Point-to - Point per reti WAN Point-to -Point ( PPP ) un protocollo utilizzato per fornire fotogrammi tra due nodi . A differenza di molti Data Link Layer protocolli definiti da organizzazioni di ingegneria elettrica , il PPP standard definito da RFC. PPP stato sviluppato come protocollo WAN e rimane il protocollo di scelta per implementare molte WAN seriali . PPP pu essere utilizzato su vari supporti fisici, tra doppino, linee in fibra ottica , e la trasmissione via satellite , nonch per le connessioni virtuali . PPP utilizza una architettura a strati . Per accogliere i diversi tipi di media , PPP stabilisce connessioni logiche , dette sessioni, tra due nodi . La sessione PPP nasconde il supporto fisico alla base del protocollo PPP superiore . Queste sessioni forniscono anche PPP con un metodo per incapsulare protocolli multipli su un collegamento punto -punto . Ogni protocollo incapsulato sul link stabilisce la propria sessione PPP . PPP consente anche i due nodi di negoziare opzioni all'interno della sessione PPP . Questo include l'autenticazione , la compressione e multilink ( l'utilizzo di pi collegamenti fisici ) .

Protocollo per le LAN Wireless 802.11 un'estensione degli standard IEEE 802 . Utilizza lo stesso 802,2 LLC e schema di indirizzamento a 48 bit , come altri 802 LAN , tuttavia ci sono molte differenze al sottolivello MAC e il livello fisico . In un ambiente wireless , l' ambiente richiede speciali considerazioni . Non esiste connettivit fisica definibile , pertanto , fattori esterni possono interferire con il trasferimento di dati ed difficile controllare l'accesso . Per rispondere a queste sfide , standard wireless sono dotati di comandi aggiuntivi. Lo standard IEEE 802.11 , comunemente nota come Wi-Fi , un sistema basato sulla contesa con un Carrier Sense Multiple Access / Collision Avoidance ( CSMA / CA ) processo di accesso ai mezzi di comunicazione. CSMA / CA prevede una procedura di backoff casuale per tutti i nodi che sono in attesa di trasmettere. La pi probabile occasione di contesa mezzo appena dopo il medium diventa disponibile . Fare i nodi marcia indietro per un periodo casuale riduce notevolmente la probabilit di una collisione . 802.11 reti utilizzano anche Data Link riconoscimenti per confermare che un frame ricevuto con successo . Se la stazione trasmittente non rileva il riconoscimento frame , sia perch la struttura dati originale o il riconoscimento non stato ricevuto intatto , il frame viene ritrasmesso . Questo riconoscimento esplicito supera interferenze e di altri problemi legati radiofonico . Altri servizi supportati da 802,11 sono di autenticazione , di associazione ( la connettivit a un dispositivo wireless) , e la privacy ( crittografia) . Un telaio 802.11 mostrato in figura . Esso contiene questi campi : Versione protocollo campo - versione 802.11 telaio in uso Campi Tipo e Sottotipo - Identifica una delle tre funzioni e funzioni secondarie del telaio : controllo, dati e gestion A campo DS - Impostare a 1 in frame di dati destinati al sistema di distribuzione ( dispositivi nella struttura senza fili ) Dal campo DS - Impostare a 1 in frame di dati in uscita dal sistema di distribuzione Altro campo Frammenti - Impostare a 1 per i frame che hanno un altro frammento Riprova campo - Impostare a 1 se il frame una ritrasmissione di un frame precedente Settore Power Management - Impostare a 1 per indicare che un nodo in modalit di risparmio energetico

Altro campo di dati - Impostare a 1 per indicare a un nodo in modalit di risparmio energetico che pi fotogrammi sono tamponati per quel nodo Wired Equivalent Privacy ( WEP ) campo - Impostare a 1 se il frame contiene informazioni cifrate WEP per la sicurezza Campo Order - Imposta a 1 in una cornice tipo di dati che utilizza la classe di servizio rigorosamente ordinata ( non ha bisogno di riordino ) Durata / campo ID - A seconda del tipo di telaio , rappresenta o il tempo , in microsecondi , richiesto per trasmettere il frame o un'identit associazione ( AID ) della stazione che trasmetteva il telaio Campo di destinazione ( DA) - indirizzo MAC del nodo di destinazione finale nella rete Source Address ( SA ) campo - indirizzo MAC del nodo avviato il telaio Campo Indirizzo ricevitore ( RA ) - indirizzo MAC che identifica il dispositivo wireless che il destinatario immediato del telaio Campo Indirizzo trasmettitore ( TA ) - indirizzo MAC che identifica il dispositivo wireless che trasmette il telaio Numero di sequenza campo - Indica il numero progressivo assegnato al telaio ; frame ritrasmessi sono identificati da numeri di sequenza duplicati Campo Numero Frammento - Indica il numero per ogni frammento di una cornice Campo Body Frame - Contiene le informazioni di essere trasportati , per i frame di dati , tipicamente un pacchetto IP FCS campo - Contiene un controllo di ridondanza ciclico a 32 bit ( CRC ) del telaio

Altro campo di dati - Impostare a 1 per indicare a un nodo in modalit di

La figura della pagina seguente presenta un semplice trasferimento di dati tra due host attraverso un sistema di reti . Evidenziamo la funzione di ogni strato durante la comunicazione . Per questo esempio ci raffigurano una richiesta HTTP tra un client e un server. Per concentrarsi sul processo di trasferimento dei dati , stiamo omettendo molti elementi che possono verificarsi in una transazione reale . In ogni passo che stiamo solo portando l'attenzione sui principali elementi . Molte parti delle intestazioni vengono ignorati , ad esempio. Partiamo dal presupposto che tutte le tabelle di routing sono convergenti e tabelle ARP sono completi . Inoltre , stiamo assumendo che una sessione TCP gi stabilito tra il client e il server. Ci sar anche scontato che la ricerca DNS per il server WWW gi nella cache del client . Nella connessione WAN tra i due router , stiamo assumendo che PPP ha gi istituito un circuito fisico e ha stabilito una sessione PPP . Nella pagina successiva , possibile passare da questa comunicazione . Vi invitiamo a leggere attentamente ogni spiegazione e studiare il funzionamento degli strati per ogni dispositivo .

In questa attivit, possibile esaminare in dettaglio l'animazione passo-passo della pagina precedente.

In questa attivit, possibile esplorare alcuni dei pi comuni di livello 2 incapsulamento. Fare clic sull'icona Packet Tracer per avviare l'attivit di Packet Tracer.

In questo laboratorio, che si intende utilizzare Wireshark per catturare e analizzare Ethernet II campi di intestazione del telaio. Fare clic sull'icona Lab per ulteriori informazioni.

Il Data Link Layer OSI prepara i pacchetti di rete di livello per il posizionamento sul supporto fisico che trasporta i dati. La vasta gamma di dati di mezzi di comunicazione richiede un altrettanto vasta gamma di protocolli di collegamento dati per controllare i dati di accesso a questi mezzi di comunicazione. L'accesso dei media pu essere ordinato e controllato oppure pu essere contesa-based. La topologia logica e aiuto supporto fisico determinano il metodo di accesso ai mezzi di comunicazione. Il Data Link Layer prepara i dati per il posizionamento sul supporto incapsulando il pacchetto di livello 3 in una cornice. Una cornice ha campi di intestazione e rimorchio che includono dati della struttura di Controllo valori sequenza di origine Link e indirizzi di destinazione, QoS, tipo di protocollo, e.

In questa attivit, si continuer a costruire un modello pi complesso della rete di laboratorio Exploration. Fare clic sull'icona Packet Tracer per avviare l'attivit di Packet Tracer.

Per saperne di pi Domande per la riflessione Come ha fatto la diffusa adozione del modello OSI cambiare lo sviluppo di tecnologie di rete? Come ambiente di comunicazione dei dati di oggi differisce da quella di venti anni fa, a causa della adozione del modello? Discutere e confrontare Carrier Senso Multi-Access Data Link di supporto ad accesso funzioni di protocollo e il funzionamento con quelli di protocolli di accesso multimediali deterministici. Discutere e considerare i problemi che gli sviluppatori di un nuovo mezzo di comunicazione di dati fisici devono risolvere per garantire l'interoperabilit con lo strato superiore esistente protocolli TCP / IP.