【计算机网络】数据链路层 : 轮询访问 介质访问控制 ( 轮询协议 | 令牌传递协议 )

本文涉及的产品
访问控制,不限时长
简介: 【计算机网络】数据链路层 : 轮询访问 介质访问控制 ( 轮询协议 | 令牌传递协议 )

文章目录

一、 介质访问控制 ( Multiple Access Control )

二、 轮询协议

三、令牌传递协议

四、令牌传递协议 示例





一、 介质访问控制 ( Multiple Access Control )


介质访问控制 ( Multiple Access Control ) 协议 : 简称 MAC ;


① 信道划分 MAC 协议 : 基于 多路复用 技术划分资源 ;


网络负载重时 , 信道利用率高 , 公平 ;

网络负载轻时 , 信道利用率低 ;

② 随机访问 MAC 协议 : 用户根据随机意愿 发送信息 , 发送信息时 , 可以独占信道带宽 ;


网络负载重时 , 产生冲突开销 ;

网络负载轻时 , 共享信道效率高 , 单个站点可使用全部信道带宽 ;

③ 轮询访问 MAC 协议 : 既不产生冲突 , 又占用全部带宽 ;


轮询协议

令牌传递协议 ( 重点 )





二、 轮询协议


轮询协议 : 主节点 轮流 邀请 从属节点是否发送数据 ;


优点 : 每一次只允许一台主机发送数据 , 不会产生冲突 ;


缺点 : 轮询开销 , 等待延迟 , 单点故障 ;






三、令牌传递协议


令牌传递协议 :


① 令牌帧 : 特殊格式的 MAC 控制帧 , 没有任何信息 ;


② 令牌 作用 : 控制信道使用 , 确保 同一时刻 , 只有一个站点 独占信道 ;


③ 发送数据前提 : 每个节点 都可以在 令牌持有时间内 , 获得发送数据的权利 , 该时间并不是无限持有的 , 有时间限制 ;




令牌传递协议 特点 :


① 优点 : 令牌环网 没有 数据碰撞冲突 ;


② 缺点 :


令牌开销

等待延迟

单点故障



令牌传递协议 应用场景 : 令牌传递协议 应用于 令牌环网 ;


物理上是 星型拓扑 结构

逻辑上是 环形拓扑 结构


令牌传递协议 , 常用于负载较重 , 通信量较大的网络 ;






四、令牌传递协议 示例


网络上有 4 44 台主机 A , B , C , D A, B, C, DA,B,C,D ;


① 令牌传递 : 网络处于空闲状态 , 令牌就会在网络上各个主机之间进行传递 ;


② 持有令牌发送数据 : 当主机 A AA 想要发送数据时 , 当令牌传递到 A AA 时 , 将令牌修改为 使用 状态 , 在 令牌帧后 , 加上数据 , 然后将 令牌 + 数据帧 发送出去 ; 该数据目的是要发送给 D DD 主机 ;


③ 非目的主机继续传递令牌 : 当数据到达 B BB 主机时 , B BB 主机查看该数据是否是发给自己的 , 如果是 , 就将数据复制保存下来 , 如果不是 , 就继续传递下去 ;


④ 目的主机接收数据 继续传递令牌 : 当 令牌 + 数据帧 传递到 A AA 主机时 , 发现数据是发给自己的 , 将数据复制下来 , 然后校验通过后 , 将该令牌设置成闲置状态 , 然后再传递给下一个主机 ;


相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
目录
相关文章
|
2月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
300 7
|
2月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
131 4
|
7月前
|
监控 安全 生物认证
网络安全中的身份认证与访问控制技术详解
【6月更文挑战第30天】网络安全聚焦身份认证与访问控制,确保合法用户身份并限制资源访问。身份认证涉及生物和非生物特征,如密码、指纹。访问控制通过DAC、MAC、RBAC策略管理权限。最佳实践包括多因素认证、定期更新凭证、最小权限、职责分离和审计监控。这些措施旨在增强系统安全,防范未授权访问。
|
2月前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
68 2
|
7月前
|
存储 算法 网络虚拟化
【计算机网络】学习笔记,第三篇:数据链路层
现在的光纤宽带接入 FTTx 都要使用 PPPoE 的方式进行接入。在 PPPoE 弹出的窗口中键入在网络运营商购买的用户名和密码,就可以进行宽带上网了 利用 ADSL 进行宽带上网时,从用户个人电脑到家中的 ADSL 调制解调器之间,也是使用 RJ-45 和 5 类线(即以太网使用的网线)进行连接的,并且也是使用 PPPoE 弹出的窗口进行拨号连接的
95 5
|
5月前
|
弹性计算 网络协议
计算机网络-数据链路层
计算机网络-数据链路层
计算机网络-数据链路层
|
5月前
|
安全 网络安全 数据安全/隐私保护
|
6月前
|
监控 安全 网络安全
网络安全中的网络隔离与访问控制技术
【7月更文挑战第5天】网络隔离与访问控制技术是网络安全领域的重要组成部分。通过合理的网络隔离和严格的访问控制策略,可以有效保护网络资产免受未经授权的访问和攻击。随着技术的不断发展,我们需要不断探索和创新,以应对日益复杂的网络安全威胁。
|
7月前
计算机网络学习记录 数据链路层 Day3 (上)(1)
计算机网络学习记录 数据链路层 Day3 (上)(1)
40 2
|
2月前
|
网络协议 安全 网络性能优化
了解访问控制列表 (ACL):概念、类型与应用
了解访问控制列表 (ACL):概念、类型与应用
111 2

热门文章

最新文章

下一篇
开通oss服务