Livello Data Link Flashcards
Cos’è il livello Data Link e di cosa si occupa
Il livello Data Link è il secondo livello del modello a strati
Si occupa della comunicazione tra due dispositivi fisicamente connessi:
* host-router, router-router, host-host
L’unità di dati utilizzata è il frame
Quali sono i servizi forniti dal livello data link
-Framing (incorniciatura) ed accesso al link
-Trasferimento affidabile dei dati tra due dispositivi fisicamente connessi
-Controllo di flusso
-Rilevazione e correzione degli errori
-Trasferimento dati di tipo half-duplex o full-duplex
Cos’è un adattatore
Un adattatore è un circuito che si occupa di:
-Ricevere datagram dallo strato di rete
-Incapsulare i datagram ricevuti all’interno di frame
-Trasmettere le frame all’interno del link di comunicazione
-in ricezione, effettuare le operazioni inverse…
Come viene rilevato un errore
Il mittente tratta il contenuto del segmento come una sequenza di interi espressi su 16 bit. La checksum fa un addizione in complementi ad uno del contenuto e ciò che viene calcolato viene posto in un campo dell’header
Il ricevitore calcola il complemento ad 1 della somma dei dati ricevuti (compresa la checksum), se il risultato è composto da tutti bit pari ad 1 allora non è stato rilevato alcun errore altrimenti si
Cosa sono i codici CRC (Cyclic Redundancy Check)
Si considerano i bit di dati, D, come un numero binario
Si sceglie un opportuno pattern di r+1 bit (generatore), G (noto anche al ricevitore)
L’obiettivo è scegliere r bit di controllo CRC, R, tali che <D,R> sia divisibile esattamente per G (modulo 2)
A questo punto se il ricevente divide <D,R> per G e il resto della divisione non è nullo allora vi è un errore rilevato!
Con tale tecnica si possono rilevare tutti gli errori che coinvolgono meno di r+1 bit
Quanti tipi di link di rete esistono
Punto-punto
Broadcast: mezzo condiviso
Come viene gestito l’accesso multiplo ad un canale condiviso
Tramite protocolli di accesso multiplo, in particolare un algoritmo distribuito determina le modalità di condivisione del canale, vale a dire quando una stazione può trasmettere
Quali tipi di protocolli di accesso multiplo ci sono
Channel Partitioning:
*Suddivide il canale in “porzioni” più piccole
*Ogni nodo gode dell’uso esclusivo di una di tali porzioni
Random Access:
*Consente collisioni dovute a trasmissioni simultanee
*Gestisce le collisioni
Taking turns:
*Coordina opportunamente l’accesso al mezzo, in modo da evitare le collisioni
Cos’è il TDMA
Protocollo di suddivisione del canale
TDMA (Time Divison Multiple Access): L’accesso al canale avviene a “cicli”, quindi ogni stazione ottiene uno slot di trasmissione di lunghezza fissa in ogni ciclo
Gli slot inutilizzati da una stazione vanno deserti
Elimina le collisioni ed è equo, ma c’è un throughput max per un nodo.
Cos’è il FDMA
Protocollo di suddivisione del canale
FDMA (Frequency Divison Multiple Access): Lo spettro di trasmissione è diviso in bande di frequenza e ad ogni stazione è assegnata una banda di frequenza fissa
Il tempo di trasmissione inutilizzato nelle singole bande di frequenza risulta sprecato
Cos’è il CDMA
Protocollo di suddivisione del canale
CDMA (Code Divison Multiple Access): Un codice unico è assegnato ad ogni utente, tutti gli utenti condividono la stessa frequenza di trasmissione, ma ognuno di essi possiede un codice unico per codificare i dati
Consente a diversi nodi di trasmettere simultaneamente, riducendo al minimo l’interferenza nel caso in cui si siano scelti codici “ortogonali”
segnale codificato = (dati originali) X (chipping sequence)
decodifica: prodotto scalare del segnale codificato e della chipping sequence
Cosa sono lo SLotted Aloha e Aloha puro
Protocolli ad accesso casuale
Slotted Aloha: Tutti i pacchetti sono lunghi L bit e il tempo è diviso in slot di uguale durata e se un nodo ha dati disponibili per la trasmissione, trasmette all’inizio del primo slot disponibile
In caso di collisione, ritrasmette il pacchetto negli slot successivi con probabilità p, finché la trasmissione non va a buon fine
Aloha puro: più semplice e non richiede sincronizzazione. In trasmissione, invia la frame non appena i dati sono disponibili e la probabilità di collisione raddoppia
Cos’è il CSMA e il CSMA/CD
Protocolli ad accesso casuale
CSMA (Carrier Sense Multiple Access): Ascolta prima di parlare”:
* Se il canale è libero: Trasmetti la frame
* Se il canale è occupato: Rimanda la trasmissione
CSMA persistente: Riprova immediatamente con probabilità p quando il canale si libera
CSMA non persistente: Riprova dopo un intervallo casuale. Si possono avere collisioni dato che il ritardo di propagazione fa sì che due nodi possano non ascoltare le reciproche trasmissioni
CSMA/CD è uguale ma con aggiunta di una Collision Detection, ovvero viene misurata la potenza del segnale ricevuto e la si compara con quella del segnale trasmesso
Le trasmissioni che collidono vengono terminate, riducendo lo spreco di risorse del canale trasmissivo
Quali sono i protocolli di tipo Taking Turns
Polling: Un nodo master “invita” I nodi slave a trasmettere in maniera alternata
Token Passing: Un “gettone” (token) di controllo viene passato da un nodo al successivo in maniera sequenziale
Il possesso del token dà diritto a trasmettere
In entrambi i casi i problemi da gestire sono l’overhead, la latenza e la presenza di un single point of failure
Cosa sono gli indirizzi LAN (o MAC o fisici)
Indirizzi MAC di 48 bit sono usati per permettere la trasmissione di una frame da una scheda di rete ad un’altra scheda con cui sussiste un collegamento diretto
Ogni scheda di rete su una LAN ha un indirizzo LAN univoco
Com’è composto un indirizzo MAC
Si compongono di due parti grandi 3 byte ciascuna:
-i 3 byte più significativi indicano il lotto indirizzi acquistato dal costruttore della scheda (vendor code o OUI)
-i 3 meno significativi sono una numerazione progressiva decisa dal costruttore
Quanti tipi di indirizzi MAC abbiamo
Single: singola stazione
Multicast: gruppo di stazioni
Broadcast: tutte le stazioni
Ogni scheda di rete quando riceve un pacchetto lo passa ai livelli superiori nei seguenti casi:
Broadcast: sempre
Single: se il DSAP è uguale a quello hardware della scheda
Multicast: se ne è stata abilitata la ricezione via software
Com’è strutturata una Frame Ethernet
Ethernet è la tecnologia dominante per le LAN
L’interfaccia di rete del mittente incapsula i datagrammi in frame Ethernet che sono composti da:
-Preambolo (8 byte): utilizzato per sincronizzare i clock
-Indirizzi (6 byte)
-Type (2 byte): indica il protocollo di rete sovrastante
-CRC (4 bye): codici per il controllo errori
Quali sono le tecnologie ethernet
10Base2: Topologia a bus su cavo coassiale sottile
10=10Mbps;
2=max lunghezza del cavo (200 m).
Impiego di ripetitori per collegare più segmenti
10BaseT e 100BaseT: Topologia “a stella” mediante un concentratore (hub) al quale gli host sono collegati con i doppini intrecciati
T=Twisted Pair (doppino intrecciato)
Cos’è un Hub
Dispositivi di Livello Fisico: sostanzialmente si tratta di ripetitori di bit, riproducono i bit in ingresso ad un’interfaccia su tutte le altre interfacce
Gli hub possono essere organizzati in una gerarchia con un backbone hub al livello più alto
Gli hub non isolano i domini di collisione
Vantaggi e limiti degli hub
Sono dispositivi semplici e poco costosi
L’organizzazione Multi-livello garantisce una parziale tolleranza ai guasti: porzioni di LAN continuano a funzionare in caso di guasto ad uno o più hub
La creazione di un singolo dominio di collisione non comporta alcun aumento del throughput massimo
La realizzazione di un’unica LAN impone un limite al numero massimo di stazioni che è possibile collegare
Può essere impiegata solo una tipologia di Ethernet
Cos’è un Bridge
Dispositivi di livello 2: in grado di leggere le intestazioni di frame Ethernet, ne esaminano il contenuto, e selezionano il link d’uscita sulla base dell’indirizzo destinazione
I bridge isolano i domini di collisione, grazie alla loro capacità di porre le frame in un buffer
Le loro funzioni principali sono di frame filtering e forwarding
Vantaggi sono tutto ciò che era limitato negli hub
Come funziona il Bridge filtering
I bridge eseguono un algoritmo di auto apprendimento per scoprire a quali interfacce sono collegati gli host
Tali informazioni sono salvate in delle “filtering tables”
Quando una frame è ricevuta, il bridge “prende nota” del segmento di LAN di provenienza
Perché organizzare i bridge mediante spanning tree
La creazione di percorsi alternativi e quindi l’introduzione di un certo grado di ridondanza permette l’incremento dell’affidabilità nel caso di guasti
Differenza tra Bridge e Router
Sono entrambi dispositivi di tipo store-and-forward
I router si basano sulle routing table ed implementano algoritmi di routing
+ possono essere realizzate differenti topologie, i loop sono limitati grazie al contatore TTL
+ forniscono una naturale protezione contro le tempeste broadcast
- richiedono configurazione al livello IP
- richiedono capacità adeguata per processare una grande quantità di pacchetti
I bridge si basano sulle filtering table ed implementano algoritmi di filtering, learning e spanning tree
+ Le operazioni nei bridge sono più semplici
+ I bridge processano meno richieste
- Le topologie sono limitate: è necessario uno spanning tree per prevenire i cicli
- I bridge non offrono alcuna protezione contro le tempeste broadcast
Cos’è lo switch ethernet
Effettuano l’inoltro di frame a livello 2 utilizzando un filtraggio mediante l’uso di indirizzi LAN
Cut-through switching:
+frame inoltrate dall’ingresso all’uscita senza attendere l’assemblamento dell’intera frame
+Leggera diminuzione della latenza
+Consentono la combinazione di interfacce condivise/dedicate, a 10/100/1000 Mbps
-E le frame affette da errore ?