【计算机网络期末复习】第三章 数据链路层

简介: 【计算机网络期末复习】第三章 数据链路层

第三章 数据链路层

考点

  • 信道类型(点对点、广播)不要弄混
  • 和后面的数据报需要区分,CRC冗余码应该不会考
  • PPP协议的帧格式最基础的格式需要知道
  • 静态划分信道需要知道,包括英文的缩写
  • CSMA/CD的工作原理和流程需要知道
  • 100BASE-T需要明白是什么意思
  • 交换机和集线器的区别需要知道
  • 以太网交换机接口之间的关系,例如路由表的计算需要知道
  • VLAN的划分需要知道
  • 高速以太网中各设备的命名需要知道

1. 链路层概述及重要协议

1.1 数据链路层概述

链路层的信道类型:

  • 一对一:点对点信道
  • 一对多:广播信道

链路层要解决的问题:

  • 封装成帧
  • 透明传输
  • 差错检测

1.2 封装成帧

封装成帧就是在一段数据的前后部分添加首部和尾部,这样就构成了一个帧。接收端在收到物理层上交的比特流后,就能根据首部和尾部的标记,从收到的比特流中识别帧的开始和结束。

首部和尾部包含许多的控制信息,他们的一个重要作用:帧定界(确定帧的界限,当数据是由ASCII码组成的文本时,可以使用特殊的八位二进制数作为帧定界符:SOH、EOT)。

1.3 透明传输

透明传输是指不管所传数据是什么样的比特组合,都应当能够在链路上传送。因此,链路层就“看不见”有什么妨碍数据传输的东西。


当所传数据中的比特组合恰巧与某一个控制信息完全一样时,就必须采取适当的措施,使收方不会将这样的数据误认为是某种控制信息。这样才能保证数据链路层的传输是透明的。


系统可能会错误的将数据判断成其它信息,例如:

当输入非ASCII码的文本文件时,用字符/字节填充法解决透明传输问题,可以在歧义数据前加上转义符


1.4 差错检测

  • 位错:比特位出错,1变成0,0变成1
  • 解决办法:循环冗余检验CRC

    具体方法:

    具体案例:

  • 帧错[#1]-[#2]-[#3]:
  • 丢失:收到[#1]-[#3]
  • 重复:收到[#1]-[#2]-[#2]-[#3]
  • 失序:收到[#1]-[#3]-[#2]

概括来说,传输中的差错都是由于噪声引起的。

  • 全局性:由于线路本身电气特性所产生的随机噪声(热噪声),是信道固有的,随机存在的。
  • 解决办法: 提高信噪比来减少或避免干扰。
  • 局部性:外界特定的短暂原因所造成的冲击噪声,是产生差错的主要原因。
  • 解决办法: 通常利用编码技术来解决。

1.5 PPP协议

点对点协议PPP(Point-to-PointProtocol) 是目前使用最广泛的数据链路层协议,用户使用拨号电话接入因特网时一般都使用PPP协议(用户计算机和ISP进行通信时所使用的协议)。


PPP协议实现透明传输的方法:


  • 异步传输|面向字符:字节填充法
  • 同步传输|面向比特:零比特填充法(标志字段F是01111110,所以要“5110”即连续5个1后加上1个0)

1.6 CSMA/CD协议(局域网广播信道所使用)

载波监听多点接入/碰撞检测CSMA/CD(carriersensemultipleaccesswithcollisiondetection):

CS: 载波侦听/监听,每一个站在发送数据之前以及发送数据时都要检测一下总线上是否有其他计算机在发送数据。

MA: 多点接入,表示许多计算机以多点接入的方式连接在一根总线上。—— 总线型网络

CD: 碰撞检测(冲突检测),“边发送边监听”,适配器边发送数据边检测信道上信号电压的变化情况,以便判断自己在发送数据时其他站是否也在发送数据。—— 半双工网络

2. 重要网络及链路层设备


2.1 局域网

局域网(Local Area Network): 简称LAN,是指在某一区域内由多台计算机互联成的计算机组,使用广播信道

特点:

  • 覆盖的地理范围较小,只在一个相对独立的局部范围内联,如一座或集中的建筑群内。
  • 使用专门铺设的传输介质(双绞线、同轴电缆)进行联网,数据传输速率高。
  • 通信延迟时间短,误码率低,可靠性较高。
  • 具有广播功能,能从一个站点方便地访问全网。

分类:

  • 按传输介质分:
  • 有线局域网
  • 常用介质:双绞线、同轴电缆、光纤
  • 无线局域网(IEEE802.11)
  • 常用介质:红外、微波…
  • 按拓扑结构分:
  • 星形网
  • 环形网
  • 应用:FDDI令牌环网
  • 总线网
  • 应用:以太网(IEEE802.3)
  • 树形网

2.2 以太网

以太网(Ethernet)指的是由Xerox公司创建并由Xerox、Intel和DEC公司联合开发的基带总线局域网规范,是当今现有局域网采用的最通用的通信协议标准。以太网络使用CSMA/CD(载波监听多路访问及冲突检测)技术。


计算机怎么连到局域网/以太网的?

答:靠适配器(网络接口卡/网卡)


  • MAC地址/网卡地址:
    每个适配器有一个全球唯一的48位二进制地址,前24位代表厂家(由IEEE规定),后24位厂家自己指定。常用6个十六进制数表示,如02-60-8c-e4-b1-21。
  • MAC帧:
  • 包含单播帧、广播帧、多播帧。

2.3 高速以太网

速率≥100Mb/s的以太网称为高速以太网。

  • 100BASE-T以太网
    双绞线上传送100Mb/s基带信号星型拓扑以太网,仍使用IEEE802.3的CSMA/CD协议。

快速以太网:IEEE802.3u

  • 吉比特以太网
    光纤或双绞线上传送1Gb/s信号

吉比特以太网:IEEE802.3z

  • 10吉比特
    10吉比特以太网在光纤上传送10Gb/s信号,因为用的全双工通信,所以不用CSMA/CD协议

2.4 链路层设备

功能: 扩展以太网

  • 网桥
  • 透明网桥:自学习
  • 源路由网桥:直接按照最佳配置转发

交换机=多接口网桥(应用:虚拟局域网VLAN)

  • 直通式
  • 查完目的地址(6B)就立刻转发。
  • 延迟小,可靠性低,无法支持具有不同速率的端口的交换。
  • 存储转发式
  • 将帧放入高速缓存,并检查否正确,正确则转发,错误则丢弃。
  • 延迟大,可靠性高,可以支持具有不同速率的端口的交换

虚拟局域网VLAN:

由一些局域网网段构成的与物理位置无关的逻辑组,而这些网段有某些共同的需求,因此就被放在同一个VLAN里,以太网交换机就可以通过以太网帧中的VLAN标记对不同VLAN的主机进行数据转发。

2.5 冲突域&广播域

冲突域:

在同一个冲突域中的每一个节点都能收到所有被发送的帧。简单的说就是同一时间内只能有一台设备发送信息的范围。

广播域:

网络中能接收任一设备发出的广播帧的所有设备的集合。简单的说如果站点发出一个广播信号,所有能接收收到这个信号的设备范围称为一个广播域。

例题:

下面图中有几个冲突域,几个广播域?

答:一共有4个冲突域,因为集线器不隔离冲突域,而交换机隔离冲突域,只用看交换机的接口有多少个即可;而广播域只有1个,因为交换机不隔离广播域,而路由器隔离广播域。

目录
相关文章
|
18天前
|
网络协议 网络安全 数据中心
|
5月前
|
存储 算法 网络虚拟化
【计算机网络】学习笔记,第三篇:数据链路层
现在的光纤宽带接入 FTTx 都要使用 PPPoE 的方式进行接入。在 PPPoE 弹出的窗口中键入在网络运营商购买的用户名和密码,就可以进行宽带上网了 利用 ADSL 进行宽带上网时,从用户个人电脑到家中的 ADSL 调制解调器之间,也是使用 RJ-45 和 5 类线(即以太网使用的网线)进行连接的,并且也是使用 PPPoE 弹出的窗口进行拨号连接的
83 5
|
1月前
|
网络协议 网络架构
【网络】TCP/IP 五层网络模型:数据链路层
【网络】TCP/IP 五层网络模型:数据链路层
49 1
|
2月前
|
缓存 算法 网络协议
一文详细理解计算机网络 - 数据链路层(考试和面试必备)
这篇文章详细介绍了计算机网络中数据链路层的概念、基本问题、点对点信道和广播信道的数据链路协议(如PPP和CSMA/CD),以及局域网和以太网的相关知识。
212 0
一文详细理解计算机网络 - 数据链路层(考试和面试必备)
|
3月前
|
弹性计算 网络协议
计算机网络-数据链路层
计算机网络-数据链路层
计算机网络-数据链路层
|
5月前
计算机网络学习记录 数据链路层 Day3 (上)(1)
计算机网络学习记录 数据链路层 Day3 (上)(1)
35 2
|
5月前
计算机网络——数据链路层-媒体接入控制的基本概念
计算机网络——数据链路层-媒体接入控制的基本概念
93 7
|
4月前
|
网络协议 网络性能优化 网络虚拟化
《计算机网络》期末复习笔记
《计算机网络》期末复习笔记
|
5月前
计算机网络——数据链路层-媒体接入控制-静态划分信道(频分复用FDM、时分复用TDM、波分复用WDM、码分复用CDM)
计算机网络——数据链路层-媒体接入控制-静态划分信道(频分复用FDM、时分复用TDM、波分复用WDM、码分复用CDM)
128 1
|
3天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,并提供一些实用的技巧和建议,帮助读者更好地保护自己的网络安全和信息安全。
下一篇
无影云桌面