Verdienen Sie Geld mit Ihren Tech-Blogs, Gadgets und Tipps

Jos olet verkkoasiantuntija, ota tietolinkkikerros vakavasti – strategisesti tärkeät sovelletut kerrokset

Huomautus: Seuraava artikkeli auttaa sinua: Jos olet verkon asiantuntija, ota tietolinkkikerros vakavasti – strategisesti tärkeitä sovelletut tasot

Verkkoinfrastruktuuri. Tarkemmin sanottuna joillakin ihmisillä on tietoa palomuurin hallinnasta ja määrittämisestä Sophos-, Fortigate-, Horizon- ja Vampire-virtualisoinnille, Splank-tuotteille ja vastaaville. Silti, jos taustalla on verkko-ongelma, heidän on käytettävä aikaa ongelman syyn etsimiseen. Yksi syy tähän on verkkomaailman taustalla olevien käsitteiden, erityisesti datalinkkikerroksen, hallinnan puute.

Kerroksella on ratkaiseva rooli lähiverkon ja Internetin laitteiden yhdistämisessä, ja tässä artikkelissa haluamme tutustua sen eri toimintoihin.

Yksi tärkeimmistä syistä, miksi ajattelemme linkkikerroksen tietämyksemme parantamista, on turvallisuus.

Hakkerit hyökkäävät harvoin suoraan maan viestintäinfrastruktuuriin ja yrittävät useimmissa tapauksissa tehdä hienovaraisia ​​muutoksia paketteihin ja tietobitteihin. Tällöin mikään suojaustyökalu ei pysty havaitsemaan näitä muutoksia, mutta käytännössä lähettäjä saavuttaa halutut tavoitteet tekemällä pieniä muutoksia datalinkkikerroksen paketteihin.

Internet on kokoelma yhdistää sen sisältää erilaisia ​​komponentteja, kuten reitittimiä, kytkimiä, palvelimia, työasemia jne. Kun paketti välitetään isännältä toiselle, sen täytyy kulkea näiden verkkojen läpi päästäkseen määränpäähänsä. Kuvassa 1 on esitetty Alicen ja Bobin välinen suhde.

Tämä kuva näyttää selkeästi mitkä laitteet, verkot, ja Internet-palveluntarjoajien on läpäistävä, jos haluat lähettää paketin perille. Riippumatta siihen asennetuista eri laitteista Verkot, tietolinkkikerros vastaa viestinnästä. Siksi kaikki tämän kerroksen ongelmat estävät tietojen lähettämisen tai vastaanottamisen oikein.

Kuvassa 1tietolinkkikerros Alicen tietokoneellaTietolinkkikerros kommunikoi R2-reitittimen kanssa. Tietolinkki R2-reitittimen kerros kommunikoi tietolinkkikerros R4-reitittimessä. Tämä prosessi jatkuu viimeiseen asti tietolinkkikerros R7-reitittimessä kommunikoi tietolinkkikerros Bob-tietokoneessa.

kuva 1

Solmut ja linkit

Vaikka viestintä Sovelluksessa, siirto ja verkkoon Layers on globaalia tai tarkemmin sanottuna päästä päähän -viestintää on datalinkkikerros Solmu solmuun. Kun paketti lähetetään yhdestä pisteestä Internetissä, sen täytyy kulkea useiden paikallisten ja laajojen alueiden läpi Verkostot tavoitteesi saavuttamiseksi. Reitittimet yhdistävät nämä LAN- ja WAN-verkot.

Kaksi pääpalvelinta ja reitittimet, solmut ja Verkot kutsutaan yhteyksiksi. Vaikka kaksi solmua on fyysisesti yhdistetty lähetysvälineellä, kuten kaapelilla tai radioaalloilla, meidän on pidettävä tämä mielessä tietolinkkikerros ohjaa median käyttöä. Me voimme Linkissä on tietokerros hyödyntämään median kokonaiskapasiteettia. Lisäksi meillä voi olla datalinkkikerros, joka käyttää vain osan linkin kapasiteetista.

Lopuksi meillä voi olla point-to-point-yhteys tai yleislähetysyhteys.

Point-to-point-yhteydellä yhteys määritetään sitten kahdelle laitteelle.

Ja yleislähetysyhteydellä yhteys jaetaan useiden laiteparien kesken. Esimerkiksi kun kaksi ystävää käyttävät Internetiä chattailuun kotona, he käyttävät point-to-point-yhteyttä. Kun samat kaksi ystävää käyttävät matkapuhelimiaan, he käyttävät radioaaltoon perustuvaa lähetysyhteyttä.

Kaksi alakerrosta

Ymmärtääksesi paremmin palvelun tarjoamia ominaisuuksia ja palveluita tietolinkkikerrosSe voidaan jakaa kahteen alakerrokseen: Datayhteyden ohjaus (DLC) ja Media Access Control (MAC). Mielenkiintoista on, että LAN-protokollat ​​käyttävät samaa strategista politiikkaa.

Data Link Control (DLC) -alikerros on vastuussa kaikkien point-to-point-linkkien ja yleislähetyslinkkien ongelmien käsittelystä, kun taas MAC-alikerros käsittelee vain tiettyjä linkkiongelmia; Toisin sanoen, kuten näet kuvasta 2, erotamme nämä kaksi tekniikkatyyppiä yhteyskerros.

Kuva 2

Tietolinkin ohjaus

Verkotettu ohjaus ( DLC) muodostaa tiedonsiirron kahden naapurisolmun välillä (solmujen välinen viestintä) erityisten käytäntöjen ja menettelytapojen avulla. Tarkemmin sanottuna mm Datayhteys Ei ole väliä, onko linkki oma vai kattava. Tämä komponentti on linkitetty kerros Vastaa konfiguroinnista ja virheiden hallinnasta.

Kehys

Tiedonsiirrolla fyysisessä kerroksessa tarkoitetaan bittien lähettämistä signaalina lähteestä kohteeseen. Fyysinen kerros hallitsee synkronointibittejä varmistaakseen, että ne käyttävät tarkkaa ajoitusta ja bittiä.

Toisaalta, tietolinkkikerros on käärittävä palat kehyksiin; Jotta jokainen kehys voidaan erottaa toisistaan. Tämän tason tehtävä on samanlainen kuin virallisen kirjeen lähettäminen. Laitat kirjekuoreen paperin ja laitat kirjeen postiin. Jokaisella kirjeellä on postissa omat tiedot, jotka eroavat muista kirjetiedoista.

Kirjekuori toimii erottimena. Lisäksi jokaisessa kirjekuoressa on oma lähettäjän ja vastaanottajan osoite, mikä auttaa postiyritystä toimittamaan kirjeen oikeaan kohteeseen. Jos vastaanottaja ei saa kirjettä, lähettäjä voi seurata sen lähettämisen epäonnistumista. Sama sääntö pätee myös maailmassa Verkot.

kehystys tietolinkkikerros, Erottaa lähettäjän osoitteen ja kohdeosoitteen tiedot. Vastaanottaja voi käyttää lähettäjän osoitetta nähdäkseen, kuka lähetti paketin. Kohdeosoite osoittaa, minne laatikko on menossa.

Vaikka koko viesti voidaan tiivistää yhteen kehykseen, näin ei yleensä ole. Yksi syy tähän on, että rakenne voi olla liian suuri, mikä tekee vuonohjaus- ja virheiden havaitsemisprosessista tehottomaksi. Kun viesti jaetaan pienempiin kehyksiin, yksilöllinen virhe vaikuttaa tähän pieneen kehykseen. Kun viesti lähetetään massiivisessa rakenteessa, jopa yksittäinen virhe johtaa siihen, että joudut lähettämään kehyksen kahdesti.

Kehyksen koko

Kehykset voivat olla kiinteitä tai vaihtelevan kokoisia. Kiinteän kokoisille kehyksille ei tarvitse määrittää kehysten rajoja, koska paikkaa käytetään erottimena. Esimerkki tästä on ATM WAN -kokoonpano, joka käyttää kiinteän kokoisia kehyksiä, joita kutsutaan soluiksi.

Muuttuvan kokoisille kehyksille tarvitsemme menetelmän, jolla määritetään yhden kehyksen loppu ja seuraavan alku. Siksi karkea mitoitus on tyypillistä paikallisille verkoille ja on erittäin tärkeä. Tässä on käytettävissä kaksi tekniikkaa: bittisuuntautunut ja merkkisuuntautunut.

Hahmokeskeinen kehystys

Merkkisuuntautuneessa (tai tavusuuntautuneessa) konfiguraatiossa lähetettävä data on 8-bittisiä merkkejä, jotka perustuvat ASCII-koodausjärjestelmään. Tässä mekanismissa otsikko lähettää tyypillisesti lähde-, kohde- ja muut ohjausosoitteet, ja perävaunu lähettää ylimääräisiä virheentunnistusbittejä, 8 bitin kerrannaisia. 8-bittinen (1 tavu) lippu lisätään kehyksen alkuun ja loppuun erottamaan yksi kehyksestä seuraavasta.

Yksilöllisillä merkeillä varustettuun protokollaan liittyvä lippu osoittaa alun tai lopun. Kuva 3 esittää kehyksen muotoa merkkiorientoituneessa protokollassa.

Kuva 3

Merkkilähtöistä kehystystä käytettiin usein, kun tietokerrokset sisälsivät tekstitilassa lähetettyä tietoa. Tässä voisimme valita lipuksi minkä tahansa merkin, jota ei käytetä tekstiviestintään. Nyt kun lähetämme kuitenkin muun tyyppistä tietoa, kuten kaavioita, ääntä ja kuvia, mikä tahansa lipussa käytetty kuvio voi olla osa tietoa. Tällöin asiakkaan protokollat ​​olettavat tällaisen kuvion vastaanottaessaan, että yhteyden loppu on saavutettu ja yhteys katkeaa äkillisesti.

Tavutäyttöstrategia täydentää merkkilähtöistä kehystystapaa tämän ongelman ratkaisemiseksi. Jos tavun täyttömekanismissa on merkki, jolla on sama lippukuvio, tietty tavu lisätään kehyksen dataosaan.

Tätä tavua kutsutaan yleisesti esc-merkiksi, ja sillä on ennalta määritetty bittikuvio.

Kun vastaanotin kohtaa ESC-merkin, se poistaa sen dataosiosta ja käsittelee seuraavaa merkkiä datana eikä lippuna. Toisen ongelman aiheutti kuitenkin tavutäytetekniikka, joka lisäsi pakomerkin tietokehysosan lippuun. Mitä tapahtuu, jos teksti sisältää yhden tai useamman yhden tavun koodin, joilla on sama kuvio kuin lipulla? Vastaanotin poistaa pakomerkin, mutta säilyttää seuraavan tavun, joka tulkitaan väärin kehyksen lopuksi.

Tässä tapauksessa syntyy jatkuva yhteysongelma. Tämän ongelman ratkaisemiseksi tekstin poistomerkkien on oltava erilaisia ​​kuin poistomerkkejä. Toisin sanoen, jos pakomerkki on osa tekstiä, kaksoismerkki on lisättävä osoittamaan, että toinen merkki on osa tekstiä. Kuva 4 esittää tämän tilanteen.

Toisen ongelman aiheutti kuitenkin tavutäytetekniikka, joka lisäsi pakomerkin tietokehysosan lippuun. Mitä tapahtuu, jos teksti sisältää yhden tai useamman yhden tavun koodin, joilla on sama kuvio kuin lipulla? Vastaanotin poistaa pakomerkin, mutta säilyttää seuraavan tavun, joka tulkitaan väärin kehyksen lopuksi. Tässä tapauksessa syntyy jatkuva yhteysongelma.

Tämän ongelman ratkaisemiseksi tekstin poistomerkkien on oltava erilaisia ​​kuin poistomerkkejä.

Toisin sanoen, jos pakomerkki on osa tekstiä, kaksoismerkki on lisättävä osoittamaan, että toinen merkki on osa tekstiä. Kuva 4 esittää tämän tilanteen. Toisen ongelman aiheutti kuitenkin tavutäytetekniikka, joka lisäsi pakomerkin tietokehysosan lippuun. Mitä tapahtuu, jos teksti sisältää yhden tai useamman yhden tavun koodin, joilla on sama kuvio kuin lipulla? Vastaanotin poistaa pakomerkin, mutta säilyttää seuraavan tavun, joka tulkitaan väärin kehyksen lopuksi.

Tässä tapauksessa syntyy jatkuva yhteysongelma. Tämän ongelman ratkaisemiseksi tekstin poistomerkkien on oltava erilaisia ​​kuin poistomerkkejä. Toisin sanoen, jos pakomerkki on osa tekstiä, kaksoismerkki on lisättävä osoittamaan, että toinen merkki on osa tekstiä.

Kuva 4 esittää tämän tilanteen. Mitä tapahtuu, jos teksti sisältää yhden tai useamman yhden tavun koodin, joilla on sama kuvio kuin lipulla? Vastaanotin poistaa pakomerkin, mutta säilyttää seuraavan tavun, joka tulkitaan väärin kehyksen lopuksi.

Tässä tapauksessa syntyy jatkuva yhteysongelma.

Tämän ongelman ratkaisemiseksi tekstin poistomerkkien on oltava erilaisia ​​kuin poistomerkkejä.

Mitä tapahtuu, jos teksti sisältää yhden tai useamman yhden tavun koodin, joilla on sama kuvio kuin lipulla? Toisin sanoen, jos pakomerkki on osa tekstiä, kaksoismerkki on lisättävä osoittamaan, että toinen merkki on osa tekstiä. Kuva 4 esittää tämän tilanteen. Vastaanotin poistaa pakomerkin, mutta säilyttää seuraavan tavun, joka tulkitaan väärin kehyksen lopuksi.

Tässä tapauksessa syntyy jatkuva yhteysongelma. Tämän ongelman ratkaisemiseksi tekstin poistomerkkien on oltava erilaisia ​​kuin poistomerkkejä. Toisin sanoen, jos pakomerkki on osa tekstiä, kaksoismerkki on lisättävä osoittamaan, että toinen merkki on osa tekstiä. Kuva 4 esittää tämän tilanteen.

Kuva 4

Toinen ongelma tietoliikenteessä ovat merkkilähtöiset protokollat.Tänään käytetyissä globaaleissa koodausjärjestelmissä, kuten Unicodessa, on 16- ja 32-bittisiä merkkejä, jotka poikkeavat 8-bittisistä merkeistä. Näiden ongelmien vuoksi yritykset kääntyivät Bitcoin-protokollien käyttöön.

Bittikohtainen kehystys

Bitumisissa kehyksissä kehyksen dataosa on sarja bittejä, jotka ylin kerros tulkitsee tekstiksi, grafiikkaksi, ääneksi, videoksi jne. Kuitenkin otsikoiden (ja mahdollisten järjestelyjen) lisäksi tarvitsemme myös erottimen kehyksen erottamiseksi toisistaan. Kuten kuva 5 osoittaa, useimmat protokollat ​​käyttävät erityistä 8-bittistä kuviolippua 01111110 kehyksen alun ja lopun erottimena.

Tämä lippu voi kuitenkin aiheuttaa saman ongelman, jonka näimme merkkisuuntautuneessa protokollassa. Tämä tarkoittaa, että kun lippukuvio ilmestyy dataan, meidän on ilmoitettava vastaanottajalle, että tämä ei ole kehyksen loppu. Teemme tämän täyttämällä bitin (tavun sijaan), jotta meillä ei ole lippumaista kuviota. Bittilähestymistapassa, jos meillä on bitti 0 ja viisi peräkkäistä 1 bittiä, pakettiin lisätään tupla-0. Tätä strategiaa kutsutaan bittitäytteeksi.

Kuva 5

Kuva 6

Virheenhallinta

Virheenhallinta viittaa virheiden havaitsemiseen ja uudelleenlähetysmenetelmiin datalinkkikerroksessa. Virheenhallinta suorittaa sekä virheiden havaitsemis- että korjausprosesseja. Yllä oleva lähestymistapa sallii vastaanottajan ilmoittaa lähettäjälle puuttuvista tai vioittuneista kehyksistä lähetyksen aikana ja koordinoida näiden kehysten uudelleenlähetystä lähettäjän toimesta.

Virhetyypit

Kun bittejä siirretään pisteestä toiseen, ne käyvät läpi arvaamattomia muutoksia, jotka lopulta muuttavat signaalin luonnetta ja muotoa. Yhden bitin virhe tarkoittaa, että vain 1 bitti tietystä datayksiköstä (kuten tavu, merkki tai paketti) muuttuu arvosta 1 arvoon 0 tai 0:sta 1:een.

Avaintermiä kutsutaan “räjähdysmäiseksi virheeksi”, mikä tarkoittaa, että kaksi tai useampi bittiä datayksikössä on muuttunut arvosta 1 arvoon 0 tai 0:sta 1:een. Kuvassa 7 on esitetty yksiulotteisen virheen ja räjähdysmäisen virheen vaikutus yksittäisiin tietoyksiköihin ja

Kuva 7

Räjähdysvirhe esiintyy useammin kuin yksittäinen bittivirhe, koska kohinasignaalin kesto on pidempi kuin bitin kesto; Tämä tarkoittaa, että kun kohina vaikuttaa dataan, se on sarja bittejä. Vaikuttavien bittien määrä riippuu lähetysvälineen nopeudesta ja kohinan kestosta. Jos esimerkiksi lähetämme dataa nopeudella 1 Kbps, 1/100 sekunnista kohinan voi vaikuttaa 10 bittiin. Jos lähetämme dataa 1 Mbps:n nopeudella, sama kohina voi vaikuttaa 10 000 bittiin.

redundanssi

Tärkeä virheiden havaitsemista tai korjaamista helpottava tekijä on redundanssi. Virheiden havaitsemiseksi tai Korjaamiseksi meidän on lähetettävä muutama ylimääräinen bitti tietojen mukana. Lähetin lisää nämä lisäbitit ja vastaanotin poistaa ne. Niiden läsnäolo antaa vastaanottimen tunnistaa tai korjata vialliset bitit.

Diagnoosi versus korjaus

Virheiden korjaaminen on vaikeampaa kuin niiden tunnistaminen. Ainoa huolemme on tarkistaa, onko virheen havaitsemisen aikana tapahtunut virhe. Vastaus “kyllä” tai “ei” on yksinkertainen, emmekä edes välitä viallisten bittien määrästä.

Korjattaessa virheitä meidän on tiedettävä virheellisten bittien tarkka lukumäärä ja mikä tärkeintä, niiden sijainti viestissä. Virheiden määrä ja viestin koko ovat muita olennaisia ​​tekijöitä, jotka meidän on otettava huomioon. Jos haluamme korjata virheen 8-bittisessä tietoyksikössä, meidän on harkittava kahdeksan mahdollista virhepaikkaa. Kuvittele vastaanottimen suuri ongelma löytää kymmenen virhettä 1000-bittisestä datayksiköstä.

Koodaus

Redundanssi saavutetaan erilaisilla koodausmenetelmillä. Lähettäjä lisää ylimääräisiä bittejä prosessilla, joka luo yhteyden lisäbittien ja todellisten databittien välille. Vastaanotin tutkii kaksibittisten joukkojen välisiä suhteita virheiden havaitsemiseksi.

Ylimääräisten bittien suhde databitteihin ja prosessin koherenssi ovat olennaisia ​​tekijöitä missä tahansa koodausmenetelmässä. Voimme jakaa koodausmenetelmät kahteen yleiseen ryhmään: lohkokoodaukseen ja konvoluutiokoodaukseen, jotka eivät kuulu tämän artikkelin piiriin.

viimeinen sana

Voimme ajatella sitä tietolinkkikerros kahtena alakerroksena. Ylin kerros on vastuussa tästä pikakuvake Alin kerros vastaa median käytöstä. TässäDatayhteys Control (DLC) käsittelee suunnittelua ja menettelyjä, jotka mahdollistavat viestinnän kahden solmun välillä.

Tämä alikerros vastaa kehystyksestä ja virheiden hallinnasta. Kuten näet, virheiden hallinta liittyy suoraan siirron aikana tapahtuvaan tietojen vioittumiseen. siis verkkona Asiantuntijana on tärkeää, että lisäät tietämyksesi linkkikerroksen protokollista, erityisesti kahdesta protokollasta HDLC ja PPP.

Datayhteys High-Level Data Link Control (HDLC) -ohjaus High-Level Data Link Control on Bitcoin-pohjainen protokolla viestintään point-to-point- ja monipisteyhteyksien kautta. Yleisin kahden solmun pääsyn protokolla on kuitenkin Point-to-Point Protocol (PPP), tavusuuntautunut protokolla.

Nykyään on syntynyt erilaisia ​​pääsynhallinta- ja viestintäprotokollia, jotka voidaan jakaa suorakäyttöprotokolliin, kontrolloituihin pääsyprotokolliin ja kanavointiprotokolliin. Suoran pääsyn menetelmillä yksi asema ei ole toista parempi, eikä kukaan hallitse.

Hallitussa pääsyssä asemat ovat vuorovaikutuksessa määrittääkseen, millä asemalla on oikeus lähettää. Kanavointi on monikäyttömenetelmä, jossa yhteyden käytettävissä oleva kaistanleveys jaetaan eri asemien kesken.

Sisään tietolinkkikerros,Käytämme linkkikerroksen osoitteita. Yleensä järjestelmä löytää seuraavan solmun linkkikerroksen osoitteen käyttämällä ARP-protokollaa nimeltä Address Resolution Protocol.

Kuten näet, tämä kerros on välttämätön verkkoon maailmassa, eikä sitä pidä jättää huomiotta. Tässä artikkelissa olemme yrittäneet tarjota yleistä tietoa tämän kerroksen toiminnasta. Jos kuitenkin etsit kattavaa tietoa, kannattaa tutustua ensisijaisen kielen resursseihin.