Livello Data Link Flashcards

1
Q

Cos’è il livello Data Link e di cosa si occupa

A

Il livello Data Link è il secondo livello del modello a strati
Si occupa della comunicazione tra due dispositivi fisicamente connessi:
* host-router, router-router, host-host
L’unità di dati utilizzata è il frame

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quali sono i servizi forniti dal livello data link

A

-Framing (incorniciatura) ed accesso al link
-Trasferimento affidabile dei dati tra due dispositivi fisicamente connessi
-Controllo di flusso
-Rilevazione e correzione degli errori
-Trasferimento dati di tipo half-duplex o full-duplex

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cos’è un adattatore

A

Un adattatore è un circuito che si occupa di:
-Ricevere datagram dallo strato di rete
-Incapsulare i datagram ricevuti all’interno di frame
-Trasmettere le frame all’interno del link di comunicazione
-in ricezione, effettuare le operazioni inverse…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Come viene rilevato un errore

A

Il mittente tratta il contenuto del segmento come una sequenza di interi espressi su 16 bit. La checksum fa un addizione in complementi ad uno del contenuto e ciò che viene calcolato viene posto in un campo dell’header
Il ricevitore calcola il complemento ad 1 della somma dei dati ricevuti (compresa la checksum), se il risultato è composto da tutti bit pari ad 1 allora non è stato rilevato alcun errore altrimenti si

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cosa sono i codici CRC (Cyclic Redundancy Check)

A

Si considerano i bit di dati, D, come un numero binario
Si sceglie un opportuno pattern di r+1 bit (generatore), G (noto anche al ricevitore)
L’obiettivo è scegliere r bit di controllo CRC, R, tali che <D,R> sia divisibile esattamente per G (modulo 2)
A questo punto se il ricevente divide <D,R> per G e il resto della divisione non è nullo allora vi è un errore rilevato!
Con tale tecnica si possono rilevare tutti gli errori che coinvolgono meno di r+1 bit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quanti tipi di link di rete esistono

A

Punto-punto
Broadcast: mezzo condiviso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Come viene gestito l’accesso multiplo ad un canale condiviso

A

Tramite protocolli di accesso multiplo, in particolare un algoritmo distribuito determina le modalità di condivisione del canale, vale a dire quando una stazione può trasmettere

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quali tipi di protocolli di accesso multiplo ci sono

A

Channel Partitioning:
*Suddivide il canale in “porzioni” più piccole
*Ogni nodo gode dell’uso esclusivo di una di tali porzioni
Random Access:
*Consente collisioni dovute a trasmissioni simultanee
*Gestisce le collisioni
Taking turns:
*Coordina opportunamente l’accesso al mezzo, in modo da evitare le collisioni

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Cos’è il TDMA

A

Protocollo di suddivisione del canale
TDMA (Time Divison Multiple Access): L’accesso al canale avviene a “cicli”, quindi ogni stazione ottiene uno slot di trasmissione di lunghezza fissa in ogni ciclo
Gli slot inutilizzati da una stazione vanno deserti
Elimina le collisioni ed è equo, ma c’è un throughput max per un nodo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cos’è il FDMA

A

Protocollo di suddivisione del canale
FDMA (Frequency Divison Multiple Access): Lo spettro di trasmissione è diviso in bande di frequenza e ad ogni stazione è assegnata una banda di frequenza fissa
Il tempo di trasmissione inutilizzato nelle singole bande di frequenza risulta sprecato

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cos’è il CDMA

A

Protocollo di suddivisione del canale
CDMA (Code Divison Multiple Access): Un codice unico è assegnato ad ogni utente, tutti gli utenti condividono la stessa frequenza di trasmissione, ma ognuno di essi possiede un codice unico per codificare i dati
Consente a diversi nodi di trasmettere simultaneamente, riducendo al minimo l’interferenza nel caso in cui si siano scelti codici “ortogonali”
segnale codificato = (dati originali) X (chipping sequence)
decodifica: prodotto scalare del segnale codificato e della chipping sequence

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cosa sono lo SLotted Aloha e Aloha puro

A

Protocolli ad accesso casuale
Slotted Aloha: Tutti i pacchetti sono lunghi L bit e il tempo è diviso in slot di uguale durata e se un nodo ha dati disponibili per la trasmissione, trasmette all’inizio del primo slot disponibile
In caso di collisione, ritrasmette il pacchetto negli slot successivi con probabilità p, finché la trasmissione non va a buon fine

Aloha puro: più semplice e non richiede sincronizzazione. In trasmissione, invia la frame non appena i dati sono disponibili e la probabilità di collisione raddoppia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cos’è il CSMA e il CSMA/CD

A

Protocolli ad accesso casuale
CSMA (Carrier Sense Multiple Access): Ascolta prima di parlare”:
* Se il canale è libero: Trasmetti la frame
* Se il canale è occupato: Rimanda la trasmissione
CSMA persistente: Riprova immediatamente con probabilità p quando il canale si libera
CSMA non persistente: Riprova dopo un intervallo casuale. Si possono avere collisioni dato che il ritardo di propagazione fa sì che due nodi possano non ascoltare le reciproche trasmissioni

CSMA/CD è uguale ma con aggiunta di una Collision Detection, ovvero viene misurata la potenza del segnale ricevuto e la si compara con quella del segnale trasmesso
Le trasmissioni che collidono vengono terminate, riducendo lo spreco di risorse del canale trasmissivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quali sono i protocolli di tipo Taking Turns

A

Polling: Un nodo master “invita” I nodi slave a trasmettere in maniera alternata
Token Passing: Un “gettone” (token) di controllo viene passato da un nodo al successivo in maniera sequenziale
Il possesso del token dà diritto a trasmettere
In entrambi i casi i problemi da gestire sono l’overhead, la latenza e la presenza di un single point of failure

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Cosa sono gli indirizzi LAN (o MAC o fisici)

A

Indirizzi MAC di 48 bit sono usati per permettere la trasmissione di una frame da una scheda di rete ad un’altra scheda con cui sussiste un collegamento diretto
Ogni scheda di rete su una LAN ha un indirizzo LAN univoco

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Com’è composto un indirizzo MAC

A

Si compongono di due parti grandi 3 byte ciascuna:
-i 3 byte più significativi indicano il lotto indirizzi acquistato dal costruttore della scheda (vendor code o OUI)
-i 3 meno significativi sono una numerazione progressiva decisa dal costruttore

17
Q

Quanti tipi di indirizzi MAC abbiamo

A

Single: singola stazione
Multicast: gruppo di stazioni
Broadcast: tutte le stazioni
Ogni scheda di rete quando riceve un pacchetto lo passa ai livelli superiori nei seguenti casi:
Broadcast: sempre
Single: se il DSAP è uguale a quello hardware della scheda
Multicast: se ne è stata abilitata la ricezione via software

18
Q

Com’è strutturata una Frame Ethernet

A

Ethernet è la tecnologia dominante per le LAN
L’interfaccia di rete del mittente incapsula i datagrammi in frame Ethernet che sono composti da:
-Preambolo (8 byte): utilizzato per sincronizzare i clock
-Indirizzi (6 byte)
-Type (2 byte): indica il protocollo di rete sovrastante
-CRC (4 bye): codici per il controllo errori

19
Q

Quali sono le tecnologie ethernet

A

10Base2: Topologia a bus su cavo coassiale sottile
10=10Mbps;
2=max lunghezza del cavo (200 m).
Impiego di ripetitori per collegare più segmenti
10BaseT e 100BaseT: Topologia “a stella” mediante un concentratore (hub) al quale gli host sono collegati con i doppini intrecciati
T=Twisted Pair (doppino intrecciato)

20
Q

Cos’è un Hub

A

Dispositivi di Livello Fisico: sostanzialmente si tratta di ripetitori di bit, riproducono i bit in ingresso ad un’interfaccia su tutte le altre interfacce
Gli hub possono essere organizzati in una gerarchia con un backbone hub al livello più alto
Gli hub non isolano i domini di collisione

21
Q

Vantaggi e limiti degli hub

A

Sono dispositivi semplici e poco costosi
L’organizzazione Multi-livello garantisce una parziale tolleranza ai guasti: porzioni di LAN continuano a funzionare in caso di guasto ad uno o più hub

La creazione di un singolo dominio di collisione non comporta alcun aumento del throughput massimo
La realizzazione di un’unica LAN impone un limite al numero massimo di stazioni che è possibile collegare
Può essere impiegata solo una tipologia di Ethernet

22
Q

Cos’è un Bridge

A

Dispositivi di livello 2: in grado di leggere le intestazioni di frame Ethernet, ne esaminano il contenuto, e selezionano il link d’uscita sulla base dell’indirizzo destinazione
I bridge isolano i domini di collisione, grazie alla loro capacità di porre le frame in un buffer
Le loro funzioni principali sono di frame filtering e forwarding
Vantaggi sono tutto ciò che era limitato negli hub

23
Q

Come funziona il Bridge filtering

A

I bridge eseguono un algoritmo di auto apprendimento per scoprire a quali interfacce sono collegati gli host
Tali informazioni sono salvate in delle “filtering tables”
Quando una frame è ricevuta, il bridge “prende nota” del segmento di LAN di provenienza

24
Q

Perché organizzare i bridge mediante spanning tree

A

La creazione di percorsi alternativi e quindi l’introduzione di un certo grado di ridondanza permette l’incremento dell’affidabilità nel caso di guasti

25
Q

Differenza tra Bridge e Router

A

Sono entrambi dispositivi di tipo store-and-forward
I router si basano sulle routing table ed implementano algoritmi di routing
+ possono essere realizzate differenti topologie, i loop sono limitati grazie al contatore TTL
+ forniscono una naturale protezione contro le tempeste broadcast
- richiedono configurazione al livello IP
- richiedono capacità adeguata per processare una grande quantità di pacchetti
I bridge si basano sulle filtering table ed implementano algoritmi di filtering, learning e spanning tree
+ Le operazioni nei bridge sono più semplici
+ I bridge processano meno richieste
- Le topologie sono limitate: è necessario uno spanning tree per prevenire i cicli
- I bridge non offrono alcuna protezione contro le tempeste broadcast

26
Q

Cos’è lo switch ethernet

A

Effettuano l’inoltro di frame a livello 2 utilizzando un filtraggio mediante l’uso di indirizzi LAN
Cut-through switching:
+frame inoltrate dall’ingresso all’uscita senza attendere l’assemblamento dell’intera frame
+Leggera diminuzione della latenza
+Consentono la combinazione di interfacce condivise/dedicate, a 10/100/1000 Mbps
-E le frame affette da errore ?