计算机网络——数据链路层-可靠传输的基本概念(可靠传输服务、不可靠传输服务,分组丢失、分组失序、分组重复)

简介: 计算机网络——数据链路层-可靠传输的基本概念(可靠传输服务、不可靠传输服务,分组丢失、分组失序、分组重复)

通过上一篇的学习,我们已经知道使用差错检测技术,例如循环冗余校验CRC,接收方的数据链路层就可以检测出帧在传输过程中是否产生了误码,也就是出现比特错误。

如下图所示:

帧在传输过程中受到干扰,产生了误码。接收方的数据链路层通过帧尾中的帧检验序列FCS字段的值,也就是检错码可以检测出帧中出现了比特差错。


那么接下来该如何处理呢?


这取决于数据链路层向其上层提供的服务类型。


  • 如果提供的是不可靠传输服务,则仅仅丢弃有误码的帧,其他什么也不做;
  • 如果提供的是可靠传输服务,那就还要想办法实现:发送端发送什么,接收端就收到什么。

例如:接收方可以给发送方发送一个通知帧,告诉他之前发送的帧产生了误码,请重发;发送方收到通知后,重发之前产生了误码的那个帧即可。

实际上可靠传输的实现并没有我们想象的这么简单。

试想一下,这个通知帧如果也出现了误码,又会怎么样呢 ?

本篇不会深入讨论实现可靠传输的具体方法,而是介绍可靠传输的基本概念,在后面会再详细介绍3种实现可靠传输的方法。


一般情况下,有线链路的误码率比较低,为了减小开销,并不要求数据链路层向上提供可靠传输服务,即使出现了误码,可靠传输的问题由其上层处理;


然而对于无线链路,由于其容易受到干扰,误码率比较高,因此要求数据链路层必须向上层提供可靠传输服务。

需要说明的是比特差错只是传输差错中的一种,从整个计算机网络体系结构来看,传输差错还包括分组丢失分组失序以及分组重复

此处我们将帧的称呼改为了分组,这意味着传输差错不仅仅局限于数据链路层的比特差错。

我们来举例说明:

主机H6给主机H2发送的分组到达了路由器R5,由于此时R5的输入队列快满了,R5根据自己的分组丢弃策略,将该分组丢弃,这是一种分组丢失的情况;.

再来看分组失序:

主机H6依次给主机H2发送了三个分组,但它们并未按照发送顺序依次到达H2,也就是说,最先发送的分组未必最先到达。

再来看分组重复的例子:

主机H6给主机H2发送的分组由于某些原因在网络中滞留了,没有及时到达H2;这可能造成H6对该分组的超时重发,重发的分组到达H2一段时间后,滞留在网络中的那个分组又到达了H2,这就会造成分组重复的传输差错。


分组丢失、分组失序以及分组重复这些传输差错一般不会出现在数据链路层,而会出现在其上层。


因此可靠传输服务并不仅局限于数据链路层,其他各层均可选择实现可靠传输服务。

例如下图TCP/IP的四层体系结构:

  • 如果网络接口层使用的是802.11无线局域网,那么其数据链路层要求实现可靠传输;
  • 如果网络接口层使用的是以太网,那么其数据链路层不要求实现可靠传输;
  • 网际层中的IP协议向其上层提供的是无连接不可靠的传输服务;
  • 运输层中的TCP协议向其上层提供的是面向连接的可靠传输服务;
  • 而UDP协议向其上层提供的是无连接不可靠的传输服务 。

最后需要提醒,可靠传输的实现比较复杂,开销也就比较大,是否使用可靠传输取决于应用需求。



END



目录
打赏
0
0
0
0
74
分享
相关文章
从攻防演练到AI防护:网络安全服务厂商F5的全方位安全策略
从攻防演练到AI防护:网络安全服务厂商F5的全方位安全策略
32 8
基于ECC簇内分组密钥管理算法的无线传感器网络matlab性能仿真
本程序基于ECC(椭圆曲线密码学)簇内分组密钥管理算法,对无线传感器网络(WSN)进行MATLAB性能仿真。通过对比网络通信开销、存活节点数量、网络能耗及数据通信量四个关键指标,验证算法的高效性和安全性。程序在MATLAB 2022A版本下运行,结果无水印展示。算法通过将WSN划分为多个簇,利用ECC生成和分发密钥,降低计算与通信成本,适用于资源受限的传感器网络场景,确保数据保密性和完整性。
【Azure APIM】APIM服务配置网络之后出现3443端口不通,Management Endpoint不健康状态
如果没有关联的网络安全组,则阻止所有网络流量通过子网和网络接口。
98 30
公共云网络安全即服务!阿里云稳居市占率第一!
公共云网络安全即服务!阿里云稳居市占率第一!
Python在深度学习领域的应用,重点讲解了神经网络的基础概念、基本结构、训练过程及优化技巧
本文介绍了Python在深度学习领域的应用,重点讲解了神经网络的基础概念、基本结构、训练过程及优化技巧,并通过TensorFlow和PyTorch等库展示了实现神经网络的具体示例,涵盖图像识别、语音识别等多个应用场景。
155 8
网络安全服务
机密主要利用密码学技术加密文件实现,完整主要利用验证码/Hash技术,可用**主要灾备来保障。 网络环境下的身份鉴别,当然还是依托于密码学,一种可以使用口令技术,另一种则是依托物理形式的鉴别,如身份卡等。其实更为安全的是实施多因子的身份认证,不只使用一种方式。数字签名可以用来保证信息的完整性,比如RSA就可以用于数字签名: 若A向B发送信息m则先用自己的保密密钥(私钥)对m加密,然后用B的公钥第二次加密,发送个B后,B先用自己的私钥解密一次,再用A的公钥解密即可。 Kerberos使用对称密码算法来实现通过可信第三方密钥分发中心的认证服务,已经成为工业界的事实标准。
90 3
网络安全中的零信任架构:从概念到部署
网络安全中的零信任架构:从概念到部署
阿里云稳居公共云网络安全即服务市占率第一
IDC发布《中国公有云网络安全即服务市场份额,2023:规模稳步增长,技术创新引领市场格局》报告,阿里云以27.0%的市场份额蝉联榜首。
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
112 17
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
81 10