Sie sind auf Seite 1von 17

Workbook OSI Layer 2

Datenübertragung LAN

1 Inhaltsverzeichnis
2 Zugriffsverfahren auf ein Medium ............................................................................................................... 2
2.1 CSMA .................................................................................................................................................... 2
2.2 CSMA/Collision Detection .................................................................................................................... 2
2.3 CSMA/Collision Avoidance ................................................................................................................... 3
2.4 Aufgabe: Ethernet CSMA / CD .............................................................................................................. 4
3 Struktur der MAC-Adressen ......................................................................................................................... 5
3.1.1 Aufgabe 1...................................................................................................................................... 5
4 Ethernet Frame............................................................................................................................................. 6
4.1.1 Aufgabe: Weisen Sie die richtigen Feld Namen zu ....................................................................... 7
4.2 Darstellung der MAC Adresse .............................................................................................................. 8
4.3 Unicast Adresse .................................................................................................................................... 8
4.4 Multicast Adresse ................................................................................................................................. 8
5 Allgemeine Adressierung.............................................................................................................................. 9
6 MAC und IP ................................................................................................................................................... 9
7 Auflösung IP-MAC ARP ............................................................................................................................... 10
7.1 Auflösung von IPv4-Adressen in MAC-Adressen ................................................................................ 11
7.2 Erstellung des Frames ........................................................................................................................ 12
7.3 Aufgabe ARP Tabellen ........................................................................................................................ 14
8 Datenweiterleitungsverfahren ................................................................................................................... 16
8.1 Fragment-Free .................................................................................................................................... 16
8.2 Store and Forward .............................................................................................................................. 16
8.3 Cut-Through-Verfahren ...................................................................................................................... 16
8.4 Auftrag ................................................................................................................................................ 17
8.5 Quellen: .............................................................................................................................................. 17

IT-Team 4. Workbook Grundlagen Layer 2.docx 13.11.2020


Heinz-Nixdorf-Berufskolleg, Essen 1/17
2 Zugriffsverfahren auf ein Medium

2.1 CSMA
Das CSMA-Verfahren stellt zunächst fest, ob auf dem Medium ein Signal vorhanden ist. Wenn ein Knoten ein
Trägersignal von einem anderen Knoten auf dem Medium erkennt, bedeutet dies, dass ein anderes Gerät Da-
ten überträgt. Wenn das Gerät mit dem Sendewunsch, erkennt, dass das Medium belegt ist, wartet es, um
nach einem kurzen Zeitraum erneut eine Sendung zu versuchen. Wenn kein Trägersignal erkannt wird, über-
trägt das Gerät seine Daten. Es ist möglich, dass der CSMA-Prozess fehlschlägt, wenn zwei Geräte gleichzeitig
übertragen. Dies wird als eine Datenkollision bezeichnet. Wenn dies geschieht, werden die gesendeten Daten
beider Geräte beschädigt und müssen erneut übertragen werden.
Konkurrenzbasierte Medienzugriffsverfahren erfordern keine Mechanismen zur Reihenfolgesteuerung für den
Medienzugriff; daher besitzen sie nicht den Overhead der gesteuerten Zugriffsverfahren. Allerdings skalieren
die konkurrenzbasierten Systeme bei starker Mediennutzung nicht gut. Steigt die Nutzung und die Anzahl der
Knoten, verringert sich die Wahrscheinlichkeit eines erfolgreichen Medienzugriffs ohne Kollision. Zusätzlich
verringern die erforderlichen Recovery-Mechanismen zur Fehlerkorrektur wegen der Kollisionen den Durch-
satz.

Abbildung 1:Zugriff auf Medien

Wie in der Abbildung 1 gezeigt, wird CSMA üblicherweise zusammen mit einem Verfahren für die Lösung der
Medien-Konkurrenz implementiert. Die beiden am häufigsten verwendeten Methoden sind:

2.2 CSMA/Collision Detection


Bei CSMA/Collision Detection (CSMA/CD), überwacht das Gerät das Medium auf die Existenz eines Datensig-
nals. Wenn kein Datensignal vorhanden und daher das Medium frei ist, überträgt das Gerät die Daten. Wenn
Signale erkannt werden, die symbolisieren, dass ein anderes Gerät bereits überträgt, stellen alle Geräte die
Sendung ein und versuchen es später erneut. Die traditionelle Form des Ethernets verwendet diese Methode.
Die weitverbreitete Verwendung von Switchen in modernen Netzwerken hat die ursprüngliche Notwendigkeit
für CSMA/CD in lokalen Netzwerken weitgehend überflüssig gemacht. Fast alle Kabelverbindungen zwischen
Geräten in einem LAN sind heute Vollduplex-Verbindungen - bei denen ein Gerät ist in der Lage, gleichzeitig zu
senden und zu empfangen. Das bedeutet, dass, obwohl Ethernet-Netzwerke mit CSMA/CD-Technologie ent-
wickelt wurden, bei heutigen Zwischengeräten keine Kollisionen auftreten, so dass die von CSMA/CD verwen-
deten Prozesse unnötig sind.
Jedoch müssen kabellose Verbindungen in einer LAN-Umgebung noch Kollisionen berücksichtigen. Wireless
LAN-Geräte nutzen die Medienzugriffsmethode CSMA/Collision Avoidance (CSMA/CA).

IT-Team 4. Workbook Grundlagen Layer 2.docx 13.11.2020


Heinz-Nixdorf-Berufskolleg, Essen 2/17
2.3 CSMA/Collision Avoidance
Bei CSMA/CA überwacht das Gerät das Medium auf Gegenwart eines Datensignals. Wenn das Medium frei ist,
sendet das Gerät eine Benachrichtigung über das Medium und teilt seine Nutzungsabsicht mit. Das Gerät sen-
det dann die Daten. Diese Methode setzen kabellosen 802.11-Netzwerktechnologien ein.
Wie bereits erwähnt, ist die zugrundeliegende logische Topologie des Ethernets ein Multi-Access-Bus. Jedes
Netzwerkgerät ist mit dem gleichen, gemeinsam genutzten Medium verbunden. Alle Knoten empfangen alle
übertragenen Frames. Das Problem entsteht, wenn alle Geräte jeden Frame erhalten. Wie kann das einzelne
Gerät identifizieren, ob es der vorgesehene Empfänger ist, ohne unnötigerweise den Frame zu verarbeiten und
zu entkapseln, um an die IP-Adresse zu kommen? Das Problem gestaltet sich noch schwieriger in großen Netz-
werken mit hohem Verkehrsaufkommen, in denen viele Frames weitergeleitet werden.
Um den Verarbeitungsaufwand für jeden Frame zu vermeiden, wurde die MAC-Adresse als eine eindeutige
Kennung eingeführt. Damit lässt sich der tatsächliche Quell- und Zielknoten in einem Ethernet-Netzwerk iden-
tifizieren. Unabhängig von der verwendeten Ethernet-Art bietet die MAC-Adressierung ein Verfahren zum
Identifizieren von Geräten auf den unteren Schichten des OSI-Modells. Wie Sie sich vielleicht erinnern, wird
die MAC-Adressierung als Teil einer Schicht-2-PDU eingefügt. Eine Ethernet-MAC-Adresse ist ein 48-Bit-Binär-
Wert, der in 12 hexadezimalen Ziffern (4 Bits pro hexadezimale Ziffer) ausgedrückt wird.

Abbildung 2:MAC Struktur

IT-Team 4. Workbook Grundlagen Layer 2.docx 13.11.2020


Heinz-Nixdorf-Berufskolleg, Essen 3/17
2.4 Aufgabe: Ethernet CSMA / CD
Notieren Sie in die Tabelle die Ziffern aus den Programmablauf in der Zeile mit der entspre-
chenden Beschreibung.

Zu viele Kollisionen; Übertragung abbrechen


Ist der Träger da?
Jam-Signal senden
Frame zusammenstellen
Übertragung abgeschlossen
Versuch > Zu viele Versuche
Übertagung starten
Algorithmus berechnet Wartezeit
Wurde Kollision festgestellt?
Übertragung fortsetzen
Host möchte übertragen
Ist die Übertragung abgeschlossen?
t Sekunden warten
Versuch = Versuch + 1

IT-Team 4. Workbook Grundlagen Layer 2.docx 13.11.2020


Heinz-Nixdorf-Berufskolleg, Essen 4/17
3 Struktur der MAC-Adressen
MAC-Adressen müssen weltweit eindeutig sein. Der MAC-Adresse-Wert ist ein unmittelbares Ergebnis der von
der IEEE geforderten Regeln für Anbieter, um weltweit eindeutige Adressen für jedes Ethernet-Gerät zu ge-
währleisten. Die von IEEE festgelegten Regeln erfordern von jedem Anbieter, der Ethernet-Geräte verkauft,
sich bei IEEE registrieren zu lassen. Der IEEE weist dem Anbieter einen 3-Byte (24 Bit)-Code zu, den so genann-
ten Organizationally Unique Identifier (OUI).
IEEE fordert vom Anbieter, zwei einfache Regeln zu befolgen, wie in der Abbildung 2 dargestellt:
Alle MAC-Adressen, die einer Netzwerkkarte oder einem anderen Ethernet-Gerät zugewiesen werden, müssen
die dem betreffenden Hersteller zugeordnete OUI als die ersten 3 Bytes verwenden.
Allen MAC-Adressen mit der gleichen OUI muss ein eindeutiger Wert (Vendor-Code oder Seriennummer) in
den letzten 3 Byte folgen.
Die MAC-Adresse wird oft als eingebrannte Adresse (BIA) bezeichnet, weil historisch diese Adresse im ROM
(Read-Only Memory) auf der NIC eingebrannt ist. Dies bedeutet, dass die Adresse dauerhaft im ROM-Chip
codiert ist - sie kann nicht durch Software geändert werden.
Hinweis: In modernen PC-Betriebssystemen und Netzwerkkarten ist es möglich, die MAC-Adresse durch Soft-
ware zu ändern. Dies ist nützlich, um Zugang zu einem Netzwerk mit BIA-basiertem Filter zu erhalten - daraus
folgt, dass Filtern oder Steuern des Verkehrs auf der Basis der MAC-Adresse nicht mehr sicher ist.
MAC-Adressen sind Workstations, Servern, Druckern, Switchen und Routern zugewiesen - jedem Gerät, das
Daten auf dem Netzwerk senden und/oder empfangen muss. Alle Geräte, die mit dem Ethernet-LAN verbun-
den sind, besitzen Schnittstellen mit MAC-Adressen. Verschiedene Hardware- und Software-Hersteller stellen
die MAC-Adresse in verschiedenen Schreibweisen hexadezimal dar. Adressformate können daher wie folgt
aussehen:
• 00-05-9A-3C-78-00
• 00:05:9A:3C:78:00
• 0005.9A3C.7800

Wenn der Computer gestartet wird, besteht die erste Aktion der Netzwerkkarte darin, die MAC-Adresse aus
dem ROM in den RAM zu kopieren. Wenn ein Gerät eine Nachricht an ein Ethernet-Netzwerk sendet, fügt es
dem Paket Header Informationen hinzu. Die Header-Information enthält die Absender- und Empfänger-MAC-
Adresse. Das Absendergerät überträgt die Daten über das Netzwerk.
Jede Netzwerkkarte im Netzwerk analysiert die Informationen der MAC-Teilschicht, um zu prüfen, ob die Ziel-
MAC-Adresse im Frame mit der physikalischen im RAM gespeicherten MAC-Adresse des Gerätes überein-
stimmt. Gibt es keine Übereinstimmung, verwirft das Gerät den Frame. Wenn der Frame das Ziel erreicht und
die MAC-Adresse der Netzwerkkarte der Ziel-MAC des Frames entspricht, gibt die Netzwerkkarte den Frame
an die nächsthöhere OSI-Schichten, wo der Entkapselungsprozess stattfindet.

3.1.1 Aufgabe 1
Bei einer MAC Adresse spricht man von einer physikalischen Adresse. Erläutern Sie diesen Sachverhalt.
Ein Fehler im Netzwerk eines Systemhauses bedingt ein Austauschen einer Ethernet-Netzwerkkarte. Mit Hilfe
eines Binäreditors müssen Sie die Hardwareadresse im Bereich 21. bis 24. Bit abändern. Die gesamte Ad-
resse lautet hexadezimal 00-E0-5C-BA-18-43.
1) Wie lautet die binäre Form (direkte Umwandlung) der angegebenen MAC- bzw. Hardware-adresse?
2) Für die Binärstellen 24 bis 21 wird die Binärkombination „1101“ eingetragen.
Wie lautet nun die korrigierte Hardwareadresse in hexadezimaler Darstellung?

IT-Team 4. Workbook Grundlagen Layer 2.docx 13.11.2020


Heinz-Nixdorf-Berufskolleg, Essen 5/17
4 Ethernet Frame
Beide Standards, Ethernet II und IEEE 802.3, definieren die minimale Framegröße als 64 Bytes und die maxi-
male als 1518 Bytes. Dies umfasst alle Bytes vom Ziel-MAC-Adressfeld bis zum Frame Check Sequence (FCS)-
Feld. Die Felder Präambel und Start-Frame-Delimiter werden bei der Berechnung der Größe eines Frames nicht
berücksichtigt.
Jeder Frame mit weniger als 64 Byte Länge wird als "Kollisionsfragment" oder "Runt Frame" interpretiert und
automatisch vom Empfänger verworfen.

Der 1998 veröffentlichte IEEE-Standard 802.3ac erweitert die maximal zulässige Framegröße auf 1522 Bytes.
Die Framegröße wurde erhöht, um eine Technologie namens Virtual Local Area Network (VLAN) aufzunehmen.
VLANs werden innerhalb eines geswitchten Netzes erstellt. Auch viele Quality of Service (QoS)-Technologien
nutzen das User-Priority-Feld, um verschiedene Service-Level z. B. in Form von Vorrang für Sprachverkehr um-
zusetzen. Die Abbildung 3 zeigt die im 802.1Q VLAN-Tag enthaltenen Felder.

Abbildung 3:Eweiterung des Frames

Wenn die Größe eines übertragenen Frames kleiner als das Minimum oder größer als das Maximum ist, ver-
wirft der Empfänger den Frame. Verworfene Frames sind wahrscheinlich die Folge von Kollisionen oder ande-
rer unerwünschter Signale und werden daher als ungültig betrachtet.
Auf der Sicherungsschicht ist die Framestruktur nahezu identisch. Auf der Bitübertragungsschicht variieren die
unterschiedlichen Versionen von Ethernet in dem Verfahren zum Erkennen und Platzieren von Daten auf dem
Medium.
Die primären Felder im Ethernet-Frame sind:

Abbildung 4: Frame Felder

IT-Team 4. Workbook Grundlagen Layer 2.docx 13.11.2020


Heinz-Nixdorf-Berufskolleg, Essen 6/17
Präambel- und Start-Frame-Delimiter-Felder: Die Felder Präambel (7 Byte) und Start Frame Delimiter (SFD)
bzw. Start of Frame (1 Byte) werden die für die Synchronisation zwischen Sender und Empfänger verwendet.
Die ersten acht Bytes des Frames dienen folglich dazu, die Aufmerksamkeit des Empfängers zu gewinnen. Im
Wesentlichen bereiten die ersten paar Bytes den Empfänger darauf vor, einen neuen Frame zu erhalten.
Ziel-MAC-Adressfeld: Das 6-Byte-Feld ist die Kennung für den beabsichtigten Empfänger. Wie Sie sich erinnern,
wird diese Adresse von Layer 2-Geräten verwendet, um zu prüfen, ob ein Frame an sie gerichtet ist. Die Adresse
im Frame wird mit der MAC-Adresse des Gerätes verglichen. Wenn sie übereinstimmen, akzeptiert das Gerät
den Frame.
Absender-MAC-Adressfeld: Dieses 6-Byte-Feld identifiziert die Netzwerkkarte oder die Schnittstelle, von der
der Frame stammt.
Längenfeld: Für alle IEEE 802.3 Standards vor 1997 definiert das Längenfeld die genaue Länge des Datenfelds
des Frames. Dies wird als Teil der FCS verwendet, um sicherzustellen, dass die Nachricht richtig empfangen
wurde. Andernfalls beschreibt das Feld, welches Protokoll der höheren Schicht verwendet wird. Ist der aus
zwei Oktetts bestehende Wert gleich oder größer dem Hexadezimalwert 0x0600 oder dem Dezimalwert 1536,
werden die Inhalte des Datenfelds gemäß des vordefinierten Protokolls dekodiert. Wohingegen, wenn der
Wert gleich oder kleiner als 0x05DC hexadezimal oder 1500 dezimal ist, dann wird das Längenfeld benutzt, um
die Verwendung des IEEE 802.3-Frameformats anzuzeigen. Darin unterscheiden sich Ethernet II und 802.3-
Frames.
Datenfeld: Dieses Feld (46-1500 Bytes) enthält die gekapselten Daten einer höheren Schicht. Dabei handelt es
sich um generische Schicht-3-PDUs oder häufiger, um ein IPv4-Paket. Alle Frames müssen mindestens 64 Byte
lang sein. Wenn ein kleines Paket gekapselt wird, werden zusätzliche als Pads bezeichnete Bits verwendet, um
die Größe des Frames auf seine Minimalgröße zu erhöhen.
Frame-Check-Sequence-Feld: Das Frame Check Sequence (FCS)-Feld (4 Bytes) wird verwendet, um Fehler in
einem Frame zu erkennen. Es verwendet eine zyklische Redundanzprüfung (CRC). Der Sender fügt die Ergeb-
nisse eines CRC in das FCS-Feld des Frames ein. Der Empfänger erhält den Frame und erzeugt einen CRC nach
dem gleichen Verfahren. Wenn beide Berechnungen übereinstimmen, ist kein Fehler aufgetreten. Berechnun-
gen, die nicht übereinstimmen, deuten darauf hin, dass sich die Daten geändert haben. Daher wird der Frame
verworfen. Eine Änderung der Daten könnte die Folge einer Störung der elektrischen Signale, die die Bits re-
präsentieren, sein.

4.1.1 Aufgabe: Weisen Sie die richtigen Feld Namen zu

IT-Team 4. Workbook Grundlagen Layer 2.docx 13.11.2020


Heinz-Nixdorf-Berufskolleg, Essen 7/17
4.2 Darstellung der MAC Adresse
Bei einem Windows-Host kann der Befehl ipconfig /all verwendet werden, um die MAC-Adresse eines Ether-
net-Adapters zu bestimmen. Abbildung 5 zeigt, dass die physische Adresse (MAC) des Computers 00-18-DE-
C7-F3-FB lautet. Sie können dies auf Ihrem eigenen Rechner nachvollziehen.
Je nach Gerät und Betriebssystem können verschiedene Darstellungen der MAC-Adressen auftreten. Cisco
Router und Switches verwenden die Form XXXX.XXXX.XXXX, in der das X für eine hexadezimale Stelle steht.

Abbildung 5: PC Konfiguration

In Ethernet werden verschiedene MAC-Adressen der Schicht 2 für die Unicast-, Broadcast- und -Multicast-
Kommunikation verwendet.

4.3 Unicast Adresse


Eine Unicast-MAC-Adresse ist eine eindeutige Adresse, die für die Übertragung eines Frames von einem ein-
zelnen Sender zu einem einzelnen Ziel verwendet wird.
Ruft ein Host mit der IP-Adresse 192.168.1.5 (Quelle) eine Webseite des Servers mit der IP-Adresse
192.168.1.200. auf. Um ein Unicast-Paket zu senden und zu empfangen, muss der IP-Paketheader eine IP-
Zieladresse beinhalten. Eine entsprechende Ziel-MAC-Adresse muss im Header des Ethernetrahmens einge-
tragen sein. Die IP-und die MAC-Adresse in Kombination sind notwendig, um die Daten einem spezifischen
Ziel-Host zuzustellen.

4.4 Multicast Adresse


Multicast-Adressen erlauben einem Quellgerät, ein Paket an eine Gruppe von Geräten zu senden. Geräte, die
zu einer Multicast-Gruppe gehören, bekommen eine Multicast-IP-Adresse zugewiesen. Der Bereich von IPv4-
Multicast-Adressen reicht von 224.0.0.0 bis 239.255.255.255. Da Multicast-Adressen eine Gruppe von Adres-
sen repräsentieren, (manchmal auch "host group" genannt) können sie nur als Ziel eines Paketes genutzt wer-
den. Die Quelle besitzt immer eine Unicast-Adresse.
Multicast-Adressen werden im Remote-Gaming verwendet, wenn mehrere Spieler nicht direkt verbunden mit-
einander sind, aber das gleiche Spiel spielen. Eine andere Anwendung von Multicast-Adressen findet man im
Fernstudium, wenn mehrere Lernende den gleichen Kurs über Videokonferenzing nutzen.
Wie bei Unicast- oder Broadcast-Adressen benötigen IP-Multicast-Adressen entsprechende MAC-Multicast-
Adressen, um die Daten im lokalen Netzwerk zuzustellen. Die MAC-Multicast-Adresse beginnt mit 01-00-5E in
hexadezimaler Form. Der restliche Teil der Multicast-MAC-Adresse ergibt sich, indem die untersten 23 Bits
einer IP-Multicast-Adresse in 6 hexadezimale Werte umgerechnet werden.

IT-Team 4. Workbook Grundlagen Layer 2.docx 13.11.2020


Heinz-Nixdorf-Berufskolleg, Essen 8/17
5 Allgemeine Adressierung
Es gibt zwei Primäradressen, die dem Host-Gerät zugewiesen werden:

• Physische Adresse (MAC-Adresse)


• Logische Adresse (IP-Adresse)

Die MAC-Adresse und IP-Adresse arbeiten zusammen, um ein Gerät im Netzwerk zu identifizieren. Der Prozess
der Nutzung von MAC- und IP-Adresse zum Finden eines Computer, verläuft analog zum Prozess, um den Na-
men und die Adresse einer Person für das Senden eines Briefes zu ermitteln.
Der Name einer Person ändert sich normalerweise nicht. Andererseits bezieht sich die Adresse einer Person
auf den Wohnort, der sich sehr wohl ändern kann.
Wie beim Namen einer Person ändert sich die MAC-Adresse eines Hosts nicht. Sie ist physisch mit dem Host-
NIC verbunden und wird als physische Adresse bezeichnet. Die physische Adresse bleibt unverändert, unab-
hängig vom Standort des Hosts.
Die IP-Adresse ähnelt der Adresse einer Person. Die Adresse hängt vom Standort des Hosts ab. Bei Verwendung
dieser Adresse, ist es möglich, das Ziel des Frames zu bestimmen. Die IP-Adresse oder Netzwerkadresse ist eine
logische Adresse, weil sie logisch zugewiesen wurde. Sie wird jedem Host durch einen Netzwerkadministrator
zugeordnet, abhängig vom lokalen Netzwerk, an das der Host angeschlossen ist.

6 MAC und IP
Sowohl die physische MAC- als auch die logische IP-Adresse wird von einem Computer für die Kommunikation
in einem hierarchischen Netzwerk benötigt, vergleichbar mit Namen und Adresse einer Person für das Versen-
den eines Briefes.
Ein Quell-Gerät sendet ein Paket auf Basis einer IP-Adresse. Eine der am häufigsten angewendeten Methoden,
um die IP-Adresse eines Zielgerätes durch ein Quellgerät zu bestimmen, ist der Domain-Name-Service (DNS),
der eine IP-Adresse mit dem Domain-Namen verbindet. Zum Beispiel entspricht 209.165.200.225 der URL
www.cisco.com. Diese IP-Adresse nutzt das Paket, um das Ziel zu erreichen. Es ist diese IP-Adresse, die die
Router verwenden, um den bestmöglichen Pfad zum Ziel zu ermitteln. Kurz gesagt, die IP-Adressierung be-
stimmt das End-to-End-Verhalten eines IP-Pakets.
Allerdings wird für jedes einzelne Verbindungsstück, eines Pfades, das IP-Paket in einer bestimmten Data Link-
Technologie wie z.B. Ethernet gekapselt. Endgeräte in einem Ethernet-Netzwerk akzeptieren und bearbeiten
keine Frames, die auf einer IP-Adresse basieren. Es werden nur Frames auf der Grundlage einer MAC-Adresse
angenommen und bearbeitet.
In Ethernet-Netzwerken werden MAC-Adressen dazu verwendet, um die Quell- und Ziel-Hosts auf einem nied-
rigeren Level zu bestimmen. Wenn ein Host über ein Ethernet-Netzwerk kommuniziert, sendet er Frames, in
denen seine eigene MAC-Adresse als Quelle und die MAC-Adresse des gewünschten Empfängers als Ziel ent-
halten sind. Alle Hosts, die den Frame empfangen, lesen die Ziel-MAC-Adresse. Nur wenn die Ziel-MAC-Adresse
mit der MAC-Adresse übereinstimmt, die auf dem Host konfiguriert ist, bearbeitet der Host die Nachricht.
Abbildung 6 zeigt ein Datenpaket, das IP-Adressinformationen beinhaltet und mit einem Sicherungsschichts-
Framing, das MAC-Adressinformationen verwendet, gekapselt ist. Abbildung 2 zeigt, wie Frames mit der Tech-
nik der aktuellen Verbindung gekapselt sind. Wie werden die IP-Adressen eines IP-Paket in einem Datenfluss
mit den zugehörigen MAC-Adressen entlang des Pfades zum Ziel verbunden? Diesen Prozess führt das Address
Resolution Protocol (ARP) aus.

IT-Team 4. Workbook Grundlagen Layer 2.docx 13.11.2020


Heinz-Nixdorf-Berufskolleg, Essen 9/17
Abbildung 6: MAC Information

Abbildung 7: IP Informationen

7 Auflösung IP-MAC ARP


Rufen Sie sich in Erinnerung, dass jeder Knoten in einem IP-Netzwerk eine MAC- und eine IP-Adresse besitzt.
Um Daten zu senden, muss der Knoten beide Adressen benutzen. Der Knoten muss sowohl seine eigene MAC-
und IP-Adresse im Quellfeld angeben als auch eine MAC- und IP-Adresse für das Ziel verwenden. Während die
IP-Adresse für das Ziel von einer höheren OSI-Schicht bereitgestellt wird, muss der Sender in der Lage sein, die
MAC-Adresse des Ziels für einen gegebenen Ethernet-Link zu ermitteln. Hierin besteht die Aufgabe von ARP.
ARP basiert auf Ethernet-Broadcast- und Ethernet-Unicastmeldungen, die als ARP-Anfragen und ARP-Antwor-
ten bezeichnet werden.
ARP bietet zwei grundlegende Funktionen:

• Auflösung von IPv4-Adressen zu MAC-Adressen


• Pflege der Zuordnungstabelle

Abbildung 8: Start ARP

IT-Team 4. Workbook Grundlagen Layer 2.docx 13.11.2020


Heinz-Nixdorf-Berufskolleg, Essen 10/17
7.1 Auflösung von IPv4-Adressen in MAC-Adressen
Wenn ein Frame das LAN-Medium nutzt, benötigt er eine MAC-Zieladresse. Wenn ein Paket auf der Siche-
rungsschicht in einen Frame gekapselt wird, bezieht sich der Knoten auf Tabelleneinträge, um die Adresse der
Sicherungsschicht, die der Ziel-IPv4-Adresse zugeordnet ist, zu finden. Diese Tabelle heißt ARP-Tabelle oder
ARP-Cache. Der ARP-Tabelle ist im RAM des Geräts gespeichert.
Jeder Eintrag oder jede Zeile der ARP-Tabelle bindet eine IP-Adresse an eine MAC-Adresse. Wir nennen die
Verbindung zwischen den beiden Werten eine Zuordnung. Das bedeutet, dass Sie eine IP-Adresse in der Ta-
belle nachschlagen und die entsprechende MAC-Adresse erhalten. Die ARP-Tabelle speichert (zwischen) die
Zuordnung für die Geräte des lokalen Netzwerks (LAN) temporär.

Zu Beginn des Prozesses versucht ein Sender die MAC-Adresse zu lokalisieren, die dem IPv4-Ziel zugeordnet
ist. Wenn die Zuordnung in der Tabelle gefunden wird, benutzt der Knoten die MAC-Adresse als Ziel-MAC-
Adresse des Frames, in dem das IPv4-Paket gekapselt ist. Der Frame wird dann für das Netzwerk-Medium ko-
diert.
Pflege der ARP-Tabelle

Abbildung 9: ARP gesendet

Die ARP-Tabelle wird dynamisch gepflegt. Das Gerät kann MAC-Adressen auf zwei Arten sammeln. Ein Weg
besteht darin, den Verkehr im lokalen Netzwerksegment zu überwachen. Da ein Knoten alle Frames auf dem
Medium erhält, kann er die Quell-IP und -MAC-Adresse ermitteln und als Zuordnung in die ARP-Tabelle auf-
nehmen. Mit zunehmender Zeit füllt das Gerät die ARP-Tabelle mit Adresspaaren.
Wie in der Abbildung 9 dargestellt, besteht eine andere Möglichkeit darin, eine ARP-Anfrage zu senden. Eine
ARP-Anfrage ist eine Schicht 2-Broadcast an alle Geräte des Ethernet-LANs. Die ARP-Anfrage enthält die IP-
Adresse des Ziel-Hosts und die Broadcast-MAC-Adresse FFFF.FFFF.FFFF. Da es sich um eine Broadcast handelt,
empfangen alle Knoten des Ethernet-LANs diese und lesen den Inhalt. Der Knoten mit der entsprechenden IP-
Adresse der ARP-Anfrage antwortet. Die Antwort ist ein Unicast-Frame mit MAC-Adresse, die mit der IP-Ad-
resse in der Anfrage übereinstimmt. Diese Antwort wird dann genutzt, um einen neuen Eintrag in der ARP-
Tabelle des Senders anzulegen.
Die Einträge in der ARP-Tabelle besitzen ähnlich wie Einträge der MAC-Tabelle in Switches einen Zeitstempel.
Wenn ein Gerät vor Ablauf des Zeitstempels keinen Frame von einem Gerät erhält, wird sein Eintrag aus der
ARP-Tabelle entfernt.
Zusätzlich können statische Einträge in die ARP-Tabelle eingefügt werden. Dies geschieht jedoch selten. Stati-
sche ARP-Tabelleneinträge verfallen nicht und müssen manuell entfernt werden.

IT-Team 4. Workbook Grundlagen Layer 2.docx 13.11.2020


Heinz-Nixdorf-Berufskolleg, Essen 11/17
7.2 Erstellung des Frames
Was macht ein Knoten, wenn er einen Frame erstellen muss und der ARP-Cache keine Zuordnung einer IP-
Adresse zu einer Ziel-MAC-Adresse enthält? Er generiert eine ARP-Anfrage!
Wenn ARP eine Anfrage zur Zuordnung einer IPv4-Adresse zu einer MAC-Adresse erhält, sucht es die entspre-
chende Zuordnung in der ARP-Tabelle. Wenn kein Eintrag gefunden wird, scheitert die Kapselung des IPv4-
Pakets und der Schicht 2-Vorgang meldet ARP, dass er eine Zuordnung benötigt. Der ARP-Prozess sendet dann
ein ARP-Anfragenpaket, um die MAC-Adresse des Ziels im lokalen Netzwerk zu ermitteln. Wenn ein Gerät mit
dieser IP-Adresse die Anfrage erhält, reagiert es mit einer ARP-Antwort. Eine Zuordnung wird in die ARP-Ta-
belle eingetragen. Pakete für diese IPv4-Adresse können jetzt in Frames gekapselt werden.
Wenn kein Gerät auf die ARP-Anfrage reagiert, wird das Paket verworfen, da es nicht möglich ist, einen Frame
zu erzeugen. Dieser Fehler wird den oberen Schichten des Geräts gemeldet. Wenn das Gerät ein intermediäres
Gerät ist, wie z.B. ein Router, antworten die oberen Schichten der Quelle mit einem ICMPv4-Paket.
Die Abbildung 9 zeigt den Vorgang, der abläuft, um die MAC-Adresse eines Knotens des lokalen physischen
Netzwerks zu erhalten.

Abbildung 10: ARP

Alle Frames müssen an einen Knoten im lokalen Netzwerksegment übertragen werden. Wenn sich der Ziel-
IPv4-Host im lokalen Netzwerk befindet, verwendet der Frame die MAC-Adresse dieses Geräts als Ziel-MAC-
Adresse.
Wenn sich der Ziel-IPv4-Host nicht im lokalen Netzwerk befindet, muss der Quellknoten den Frame an die
Router-Schnittstelle als Gateway senden oder an den nächsten Hop, der auf dem Weg zum Ziel liegt. Der Quell-
knoten nutzt die MAC-Adresse des Gateways als Zieladresse für Frames, die an Hosts in anderen Netzwerken
adressiert sind.
Die Gateway-Adresse der Router-Schnittstelle ist in der IPv4-Konfiguration der Hosts gespeichert. Erstellt ein
Host ein Paket für ein Ziel, vergleicht er die Ziel-IP-Adresse mit seiner eigenen IP-Adresse, um festzustellen, ob
sich die beiden IP-Adressen im selben Schicht 3-Netzwerk befinden. Wenn der Ziel-Host nicht im selben Netz-
werk liegt, verwendet die Quelle den ARP-Prozess, um eine MAC-Adresse für die Router-Schnittstelle zu be-
stimmen, die dann als Gateway dient.
Befindet sich kein Gateway-Eintrag in der Tabelle, sendet ARP eine Anfrage, um die MAC-Adresse, die der IP-
Adresse der Router-Schnittstelle zugeordnet ist, zu ermitteln.

IT-Team 4. Workbook Grundlagen Layer 2.docx 13.11.2020


Heinz-Nixdorf-Berufskolleg, Essen 12/17
Ein ARP-Cache-Timer entfernt ARP-Einträge, die eine bestimmte Zeit nicht verwendet wurden. Die Zeitspanne
unterscheiden sich abhängig vom Gerät und dessen Betriebssystem. Beispielsweise speichern einige Windows-
Betriebssysteme ARP-Cache-Einträge für 2 Minuten. Wenn der Eintrag innerhalb dieses Zeitraums wiederver-
wendet wird, erhöht der ARP-Timer die Zeit für diesen Eintrag auf 10 Minuten.

Einige bzw. alle Einträge können manuell durch Befehle entfernt werden. Nachdem ein Eintrag entfernt wurde,
muss der Vorgang zum Senden einer ARP-Anfrage und zum Empfangen einer ARP-Antwort wiederholt werden,
um die Zuordnung erneut in der ARP-Tabelle aufzunehmen.
Jedes Gerät verfügt über einen vom Betriebssystem abhängigen Befehl, um Einträge aus dem ARP-Cache zu
löschen. Diese Befehle initiieren nicht die Ausführung von ARP. Sie entfernen nur die Einträge aus der ARP-
Tabelle. Der ARP-Dienst ist Teil des IPv4-Protokolls und wird durch das Gerät implementiert. Die Abläufe sind
sowohl für die Anwendungen der oberen Schicht als auch für den Benutzer transparent.

Switches verwenden in ihrer Switch-Fabric MAC-Adressen zur Weiterleitung der Frames in Richtung Zielkno-
ten. Die Switch-Fabric besteht aus integrierten Leitungen und einer dazugehörigen Geräteprogrammierung,
um die durch den Switch verlaufenden Datenpfade zu kontrollieren. Damit ein Switch weiß, welchen Port er
für Unicast-Frames nutzen kann, muss er erkennen, welche Knoten an jedem Port existieren.

Ein Switch bestimmt mit Hilfe seiner MAC-Adresstabelle, wie er mit eingehenden Daten-Frames umgeht. Ein
Switch erstellt seine MAC-Adresstabelle, indem er die MAC-Adressen der Knoten aufzeichnet, die mit jedem
seiner Ports verbunden sind. Wurde eine MAC-Adresse für einen spezifischen Knoten eines spezifischen Ports
in der Adresstabelle eingetragen, weiß der Switch, wie er Datenverkehr zu diesem bestimmten Knoten über
den zugeordneten Port übertragen kann.

Wenn die Ziel-MAC-Adresse eines eingehenden Frames nicht in der Tabelle steht, sendet der Switch den Frame
auf alle Ports mit Ausnahme des Ports, über den er den Frame empfangen hat. Antwortet der Zielknoten, trägt
der Switch die Quell-MAC-Adresse des Knotens in der Adresstabelle ein. In Netzwerken mit mehreren mitei-
nander verbundenen Switches besitzt die MAC-Adresstabelle mehrere MAC-Adressen für die Ports, an denen
Switches angeschlossen sind. Normalerweise besitzen Switch-Ports, die zwei Switches miteinander verbinden,
mehrere MAC-Adressen in der MAC-Adresstabelle.

Im Folgenden wird dieser Ablauf beschrieben:


Schritt 1. Der Switch erhält einen Broadcast-Frame von PC 1 am Port 1.
Schritt 2. Der Switch trägt die Quell-MAC-Adresse und den Switch-Port, der den Frame empfängt, in die Adres-
stabelle ein.
Schritt 3. Weil die Zieladresse eine Broadcastadresse ist, sendet der Switch den Frame auf alle Ports außer
demjenigen, über den er den Frame erhalten hat.
Schritt 4. Das Ziel antwortet auf die Broadcastadresse mit einem Unicast-Frame an PC 1.
Schritt 5. Der Switch trägt die Quell-MAC-Adresse von PC 2 und die Portnummer des Switch-Ports, der den
Frame empfangen hat, in die Adresstabelle ein. Die Zieladresse des Frames und der dazugehörige Port besitzen
einen Eintrag in der MAC-Adresstabelle.
Schritt 6. Der Switch kann nun Frames zwischen Quell- und Zielgeräten hin- und herschicken ohne Frames zu
fluten, weil er über Einträge der entsprechenden Ports in der Adresstabelle verfügt.

Hinweis: Die MAC-Adresstabelle wird manchmal auch CAM-Tabelle (Content Addressable Memory) genannt.

IT-Team 4. Workbook Grundlagen Layer 2.docx 13.11.2020


Heinz-Nixdorf-Berufskolleg, Essen 13/17
7.3 Aufgabe ARP Tabellen

Host bzw. Port IP-Adresse MAC


A 22.1.2.3 00-50-DA-0D-F5-2D
B 22.1.2.4 00-50-DA-22-FF-E3
E0 (Interface// Routerport) 22.1.2.0 00-50-DA-ED-12-A6
E1 (Interface// Routerport) 33.3.3.1 00-50-DA-89-B1-AD
Z 33.3.3.5 00-50-DA-AD-22-34

ARP-Tabelle Host A (Einschaltaugenblick)


00-50-DA-0D-F5-2D 22.1.2.3

1. Geben Sie eine kurze Definition des ARP-Protokolls!

2. Host A möchte eine Nachricht an Host B senden. Vervollständigen Sie den Adressteil
der gesendeten Frames. In den Datenabschnitt ist eine kurze Beschreibung einzu-
setzen.

3. Host A möchte eine Nachricht an Host Z senden. Vervollständigen Sie den Adressteil
der gesendeten Frames. In den Datenabschnitt ist eine kurze Beschreibung einzu-
setzen.

4. Geben Sie eine kurze Definition des R-ARP-Protokolls!

5. Untersuchen Sie die ARP-Tabelle ihres Rechners. Beobachten Sie Veränderungen


über eine gewisse Zeit, Pingen Sie dabei einzelne Rechner an.

IT-Team 4. Workbook Grundlagen Layer 2.docx 13.11.2020


Heinz-Nixdorf-Berufskolleg, Essen 14/17
Zu Aufgabe 2:
Schritt a
Destination MAC Source MAC Destination IP Source IP Data

Schritt b
Destination MAC Source MAC Destination IP Source IP Data

Schritt c
Destination MAC Source MAC Destination IP Source IP Data

Zu Aufgabe 3:
Schritt a
Destination MAC Source MAC Destination IP Source IP Data

Schritt b
Destination MAC Source MAC Destination IP Source IP Data

Schritt c
Destination MAC Source MAC Destination IP Source IP Data

Schritt d
Destination MAC Source MAC Destination IP Source IP Data

Schritt e
Destination MAC Source MAC Destination IP Source IP Data

Schritt f
Destination MAC Source MAC Destination IP Source IP Data

Schritt g
Destination MAC Source MAC Destination IP Source IP Data

Schritt h
Destination MAC Source MAC Destination IP Source IP Data

Schritt i
Destination MAC Source MAC Destination IP Source IP Data

Destination MAC Source MAC Destination IP Source IP Data

Destination MAC Source MAC Destination IP Source IP Data

IT-Team 4. Workbook Grundlagen Layer 2.docx 13.11.2020


Heinz-Nixdorf-Berufskolleg, Essen 15/17
8 Datenweiterleitungsverfahren

8.1 Fragment-Free
Das Fragment-Free-Verfahren ist wie das Cut-Through-Verfahren oder das Store-and-Forward-Verfahren ein
Switching-Verfahren für die Weiterleitung von Datenpaketen in Netzwerken. Beim Fragment-Free-Verfahren
werden die Datenpakete auf ihre Gesamtlänge hin überprüft.
Bei Ethernet haben diese eine minimale Framelänge von 64 Byte. Dieser Wert wird von dem Fragment-Free-
Algorithmus überprüft und wenn er nicht unterschritten wird, wird aus dem Ethernet-Frame die Zieladresse
ausgelesen und das Datenpaket ohne Fehlerkorrektur direkt an den Zielport übertragen. Ist die Framelänge
unter 64 Byte wird das Datenpaket verworfen, da davon auszugehen ist, dass es sich um ein Fragment handelt.
Da ein Zeitfenster für eine mögliche Kollision in dem Zielsegment abgewartet wird, kann bei diesem Forwar-
ding-Verfahren keine Kollision auftreten.
Da bei diesem Switching-Verfahren keine Blockprüfung stattfindet und die Frames direkt an den Zielport wei-
tergeleitet werden, arbeitet das Fragment-Free-Verfahren schneller als das Store-and-Forward-Verfahren.

8.2 Store and Forward


Store and Forward (SF) ist ein Vermittlungs- und Übertragungsprinzip, bekannt aus der Datenpaketvermittlung,
bei der Datenpakete oder Nachrichten über Teilstrecken von einem Netzknoten zum nächsten weitergeleitet
und in diesen zwischengespeichert werden, bevor sie an den Endadressaten übertragen werden. Treten in den
Teilstrecken Blockierungen auf, so spricht man vom Store-and-Forward-Lockup.
Das Store-and-Forward-Verfahren wird aber auch in Switches angewandt, den zentralen Komponenten der
Switching-Systeme. Dabei wird jedes eingehende Datenpaket für eine kurze Zeit im Eingangsspeicher gespei-
chert und gelesen, also nicht nur durchgereicht, wie beim Cut-Through-Verfahren. Alle Datenpaket-Informati-
onen werden gelesen und für die Weiterleitung genutzt. Dieses Verfahren hat den Vorteil, dass die Weiterlei-
tung durch Filtermechanismen, Fehlererkennung und Fehlerkorrektur unterstützt wird. Dadurch ist auch der
mögliche Anwendungsbereich wesentlich breiter als bei Switching-Systemen mit Cut-Through-Verfahren.
Nachteilig sind die höhere Latenzzeit im Schaltnetzwerk und die nicht vorhandene Möglichkeit der Bildung
virtueller Netze.

8.3 Cut-Through-Verfahren
In Netzwerken mit Paketvermittlung spielt die Übertragungsverzögerung, die Latenzzeit, eine wesentliche
Rolle, da abhängig von dieser, bestimmte Echtzeitanwendungen nicht realisierbar sind. Um diese Latenzzeit in
Schaltnetzwerken von Vermittlungseinrichtungen und Switches so gering wie möglich zu halten, wird beim
Cut-Through-Verfahren der Schaltprozess bereits eingeleitet, bevor das vollständige Datenpaket eingetroffen
ist.
Die Paketauswertung beim Cut-Through-Verfahren.
Das Cut-Through-Verfahren wertet also nicht das komplette Datenpaket aus, sondern nur die ersten Bytes, die
die MAC- oder Zieladresse enthalten. Bereits nach Auswertung der Zieladresse wird der Datenstrom über das
Schaltnetzwerk auf den entsprechenden Ausgangsport weitergeleitet. Nach Auswertung der Zieladresse be-
stimmten Cut-Through-Switches aufgrund ihrer internen Adresstabelle den entsprechenden Ausgangsport und
leiten das Datenpaket ohne Fehlerkorrektur weiter. Dadurch wird mit dem Cut-Through-Verfahren eine äu-
ßerst geringe Latenzzeit erreicht. Da keine Fehlerkorrektur erfolgt, können auch beschädigte Datenfragmente
weitergeleitet werden, die später von Layer-2-Switches aussortiert werden. Es gibt allerdings auch Verfahrens-
varianten, die eine Fragment-freie Übertragung unterstützen. Bei dieser Variante für Ethernet wird das Daten-
paket bis zum 64. Byte überprüft, weil in diesen Bytes gewöhnlich für Kollisionen erkannt werden.
Je nach Netzwerk und Übertragungsrate liegen die Latenzzeiten bei einigen hundert Nanosekunden und da-
runter. Die eigentlichen Verzögerungen können nur wenige Nanosekunden betragen, wie bei 10-GbE-Switches.
Eine Variante des Cut-Through-Verfahrens ist das fehlerfreie Cut-Through-Verfahren, Error Free Cut-Through.
Bei diesem Verfahren kopiert der Switch das weitergeleitete Datenpaket und berechnet dessen Prüfsumme.
Fehlerhafte Prüfsummen werden gezählt und bei Überschreiten eines gewissen Grenzwertes schaltet der
IT-Team 4. Workbook Grundlagen Layer 2.docx 13.11.2020
Heinz-Nixdorf-Berufskolleg, Essen 16/17
Switch in das fehlerfreie Store-and-Forward-Verfahren. Erst wenn die Fehlerrate wieder sinkt erfolgt eine Rück-
schaltung in das schnellere Cut Through.
Das Cut-Through-Verfahren wird in Ethernet-Switches, in FC-Switches (Fibre Channel), in InfiniBand und in
ATM-Schalteinheiten eingesetzt.

8.4 Auftrag
Stellen Sie die Vor- und Nachteile dieser drei Verfahren gegenüber.

8.5 Quellen:
Cisco Curriculum Introduction To Networks
https://www.netacad.com/

IT-Team 4. Workbook Grundlagen Layer 2.docx 13.11.2020


Heinz-Nixdorf-Berufskolleg, Essen 17/17