Beruflich Dokumente
Kultur Dokumente
Datenübertragung LAN
1 Inhaltsverzeichnis
2 Zugriffsverfahren auf ein Medium ............................................................................................................... 2
2.1 CSMA .................................................................................................................................................... 2
2.2 CSMA/Collision Detection .................................................................................................................... 2
2.3 CSMA/Collision Avoidance ................................................................................................................... 3
2.4 Aufgabe: Ethernet CSMA / CD .............................................................................................................. 4
3 Struktur der MAC-Adressen ......................................................................................................................... 5
3.1.1 Aufgabe 1...................................................................................................................................... 5
4 Ethernet Frame............................................................................................................................................. 6
4.1.1 Aufgabe: Weisen Sie die richtigen Feld Namen zu ....................................................................... 7
4.2 Darstellung der MAC Adresse .............................................................................................................. 8
4.3 Unicast Adresse .................................................................................................................................... 8
4.4 Multicast Adresse ................................................................................................................................. 8
5 Allgemeine Adressierung.............................................................................................................................. 9
6 MAC und IP ................................................................................................................................................... 9
7 Auflösung IP-MAC ARP ............................................................................................................................... 10
7.1 Auflösung von IPv4-Adressen in MAC-Adressen ................................................................................ 11
7.2 Erstellung des Frames ........................................................................................................................ 12
7.3 Aufgabe ARP Tabellen ........................................................................................................................ 14
8 Datenweiterleitungsverfahren ................................................................................................................... 16
8.1 Fragment-Free .................................................................................................................................... 16
8.2 Store and Forward .............................................................................................................................. 16
8.3 Cut-Through-Verfahren ...................................................................................................................... 16
8.4 Auftrag ................................................................................................................................................ 17
8.5 Quellen: .............................................................................................................................................. 17
2.1 CSMA
Das CSMA-Verfahren stellt zunächst fest, ob auf dem Medium ein Signal vorhanden ist. Wenn ein Knoten ein
Trägersignal von einem anderen Knoten auf dem Medium erkennt, bedeutet dies, dass ein anderes Gerät Da-
ten überträgt. Wenn das Gerät mit dem Sendewunsch, erkennt, dass das Medium belegt ist, wartet es, um
nach einem kurzen Zeitraum erneut eine Sendung zu versuchen. Wenn kein Trägersignal erkannt wird, über-
trägt das Gerät seine Daten. Es ist möglich, dass der CSMA-Prozess fehlschlägt, wenn zwei Geräte gleichzeitig
übertragen. Dies wird als eine Datenkollision bezeichnet. Wenn dies geschieht, werden die gesendeten Daten
beider Geräte beschädigt und müssen erneut übertragen werden.
Konkurrenzbasierte Medienzugriffsverfahren erfordern keine Mechanismen zur Reihenfolgesteuerung für den
Medienzugriff; daher besitzen sie nicht den Overhead der gesteuerten Zugriffsverfahren. Allerdings skalieren
die konkurrenzbasierten Systeme bei starker Mediennutzung nicht gut. Steigt die Nutzung und die Anzahl der
Knoten, verringert sich die Wahrscheinlichkeit eines erfolgreichen Medienzugriffs ohne Kollision. Zusätzlich
verringern die erforderlichen Recovery-Mechanismen zur Fehlerkorrektur wegen der Kollisionen den Durch-
satz.
Wie in der Abbildung 1 gezeigt, wird CSMA üblicherweise zusammen mit einem Verfahren für die Lösung der
Medien-Konkurrenz implementiert. Die beiden am häufigsten verwendeten Methoden sind:
Wenn der Computer gestartet wird, besteht die erste Aktion der Netzwerkkarte darin, die MAC-Adresse aus
dem ROM in den RAM zu kopieren. Wenn ein Gerät eine Nachricht an ein Ethernet-Netzwerk sendet, fügt es
dem Paket Header Informationen hinzu. Die Header-Information enthält die Absender- und Empfänger-MAC-
Adresse. Das Absendergerät überträgt die Daten über das Netzwerk.
Jede Netzwerkkarte im Netzwerk analysiert die Informationen der MAC-Teilschicht, um zu prüfen, ob die Ziel-
MAC-Adresse im Frame mit der physikalischen im RAM gespeicherten MAC-Adresse des Gerätes überein-
stimmt. Gibt es keine Übereinstimmung, verwirft das Gerät den Frame. Wenn der Frame das Ziel erreicht und
die MAC-Adresse der Netzwerkkarte der Ziel-MAC des Frames entspricht, gibt die Netzwerkkarte den Frame
an die nächsthöhere OSI-Schichten, wo der Entkapselungsprozess stattfindet.
3.1.1 Aufgabe 1
Bei einer MAC Adresse spricht man von einer physikalischen Adresse. Erläutern Sie diesen Sachverhalt.
Ein Fehler im Netzwerk eines Systemhauses bedingt ein Austauschen einer Ethernet-Netzwerkkarte. Mit Hilfe
eines Binäreditors müssen Sie die Hardwareadresse im Bereich 21. bis 24. Bit abändern. Die gesamte Ad-
resse lautet hexadezimal 00-E0-5C-BA-18-43.
1) Wie lautet die binäre Form (direkte Umwandlung) der angegebenen MAC- bzw. Hardware-adresse?
2) Für die Binärstellen 24 bis 21 wird die Binärkombination „1101“ eingetragen.
Wie lautet nun die korrigierte Hardwareadresse in hexadezimaler Darstellung?
Der 1998 veröffentlichte IEEE-Standard 802.3ac erweitert die maximal zulässige Framegröße auf 1522 Bytes.
Die Framegröße wurde erhöht, um eine Technologie namens Virtual Local Area Network (VLAN) aufzunehmen.
VLANs werden innerhalb eines geswitchten Netzes erstellt. Auch viele Quality of Service (QoS)-Technologien
nutzen das User-Priority-Feld, um verschiedene Service-Level z. B. in Form von Vorrang für Sprachverkehr um-
zusetzen. Die Abbildung 3 zeigt die im 802.1Q VLAN-Tag enthaltenen Felder.
Wenn die Größe eines übertragenen Frames kleiner als das Minimum oder größer als das Maximum ist, ver-
wirft der Empfänger den Frame. Verworfene Frames sind wahrscheinlich die Folge von Kollisionen oder ande-
rer unerwünschter Signale und werden daher als ungültig betrachtet.
Auf der Sicherungsschicht ist die Framestruktur nahezu identisch. Auf der Bitübertragungsschicht variieren die
unterschiedlichen Versionen von Ethernet in dem Verfahren zum Erkennen und Platzieren von Daten auf dem
Medium.
Die primären Felder im Ethernet-Frame sind:
Abbildung 5: PC Konfiguration
In Ethernet werden verschiedene MAC-Adressen der Schicht 2 für die Unicast-, Broadcast- und -Multicast-
Kommunikation verwendet.
Die MAC-Adresse und IP-Adresse arbeiten zusammen, um ein Gerät im Netzwerk zu identifizieren. Der Prozess
der Nutzung von MAC- und IP-Adresse zum Finden eines Computer, verläuft analog zum Prozess, um den Na-
men und die Adresse einer Person für das Senden eines Briefes zu ermitteln.
Der Name einer Person ändert sich normalerweise nicht. Andererseits bezieht sich die Adresse einer Person
auf den Wohnort, der sich sehr wohl ändern kann.
Wie beim Namen einer Person ändert sich die MAC-Adresse eines Hosts nicht. Sie ist physisch mit dem Host-
NIC verbunden und wird als physische Adresse bezeichnet. Die physische Adresse bleibt unverändert, unab-
hängig vom Standort des Hosts.
Die IP-Adresse ähnelt der Adresse einer Person. Die Adresse hängt vom Standort des Hosts ab. Bei Verwendung
dieser Adresse, ist es möglich, das Ziel des Frames zu bestimmen. Die IP-Adresse oder Netzwerkadresse ist eine
logische Adresse, weil sie logisch zugewiesen wurde. Sie wird jedem Host durch einen Netzwerkadministrator
zugeordnet, abhängig vom lokalen Netzwerk, an das der Host angeschlossen ist.
6 MAC und IP
Sowohl die physische MAC- als auch die logische IP-Adresse wird von einem Computer für die Kommunikation
in einem hierarchischen Netzwerk benötigt, vergleichbar mit Namen und Adresse einer Person für das Versen-
den eines Briefes.
Ein Quell-Gerät sendet ein Paket auf Basis einer IP-Adresse. Eine der am häufigsten angewendeten Methoden,
um die IP-Adresse eines Zielgerätes durch ein Quellgerät zu bestimmen, ist der Domain-Name-Service (DNS),
der eine IP-Adresse mit dem Domain-Namen verbindet. Zum Beispiel entspricht 209.165.200.225 der URL
www.cisco.com. Diese IP-Adresse nutzt das Paket, um das Ziel zu erreichen. Es ist diese IP-Adresse, die die
Router verwenden, um den bestmöglichen Pfad zum Ziel zu ermitteln. Kurz gesagt, die IP-Adressierung be-
stimmt das End-to-End-Verhalten eines IP-Pakets.
Allerdings wird für jedes einzelne Verbindungsstück, eines Pfades, das IP-Paket in einer bestimmten Data Link-
Technologie wie z.B. Ethernet gekapselt. Endgeräte in einem Ethernet-Netzwerk akzeptieren und bearbeiten
keine Frames, die auf einer IP-Adresse basieren. Es werden nur Frames auf der Grundlage einer MAC-Adresse
angenommen und bearbeitet.
In Ethernet-Netzwerken werden MAC-Adressen dazu verwendet, um die Quell- und Ziel-Hosts auf einem nied-
rigeren Level zu bestimmen. Wenn ein Host über ein Ethernet-Netzwerk kommuniziert, sendet er Frames, in
denen seine eigene MAC-Adresse als Quelle und die MAC-Adresse des gewünschten Empfängers als Ziel ent-
halten sind. Alle Hosts, die den Frame empfangen, lesen die Ziel-MAC-Adresse. Nur wenn die Ziel-MAC-Adresse
mit der MAC-Adresse übereinstimmt, die auf dem Host konfiguriert ist, bearbeitet der Host die Nachricht.
Abbildung 6 zeigt ein Datenpaket, das IP-Adressinformationen beinhaltet und mit einem Sicherungsschichts-
Framing, das MAC-Adressinformationen verwendet, gekapselt ist. Abbildung 2 zeigt, wie Frames mit der Tech-
nik der aktuellen Verbindung gekapselt sind. Wie werden die IP-Adressen eines IP-Paket in einem Datenfluss
mit den zugehörigen MAC-Adressen entlang des Pfades zum Ziel verbunden? Diesen Prozess führt das Address
Resolution Protocol (ARP) aus.
Abbildung 7: IP Informationen
Zu Beginn des Prozesses versucht ein Sender die MAC-Adresse zu lokalisieren, die dem IPv4-Ziel zugeordnet
ist. Wenn die Zuordnung in der Tabelle gefunden wird, benutzt der Knoten die MAC-Adresse als Ziel-MAC-
Adresse des Frames, in dem das IPv4-Paket gekapselt ist. Der Frame wird dann für das Netzwerk-Medium ko-
diert.
Pflege der ARP-Tabelle
Die ARP-Tabelle wird dynamisch gepflegt. Das Gerät kann MAC-Adressen auf zwei Arten sammeln. Ein Weg
besteht darin, den Verkehr im lokalen Netzwerksegment zu überwachen. Da ein Knoten alle Frames auf dem
Medium erhält, kann er die Quell-IP und -MAC-Adresse ermitteln und als Zuordnung in die ARP-Tabelle auf-
nehmen. Mit zunehmender Zeit füllt das Gerät die ARP-Tabelle mit Adresspaaren.
Wie in der Abbildung 9 dargestellt, besteht eine andere Möglichkeit darin, eine ARP-Anfrage zu senden. Eine
ARP-Anfrage ist eine Schicht 2-Broadcast an alle Geräte des Ethernet-LANs. Die ARP-Anfrage enthält die IP-
Adresse des Ziel-Hosts und die Broadcast-MAC-Adresse FFFF.FFFF.FFFF. Da es sich um eine Broadcast handelt,
empfangen alle Knoten des Ethernet-LANs diese und lesen den Inhalt. Der Knoten mit der entsprechenden IP-
Adresse der ARP-Anfrage antwortet. Die Antwort ist ein Unicast-Frame mit MAC-Adresse, die mit der IP-Ad-
resse in der Anfrage übereinstimmt. Diese Antwort wird dann genutzt, um einen neuen Eintrag in der ARP-
Tabelle des Senders anzulegen.
Die Einträge in der ARP-Tabelle besitzen ähnlich wie Einträge der MAC-Tabelle in Switches einen Zeitstempel.
Wenn ein Gerät vor Ablauf des Zeitstempels keinen Frame von einem Gerät erhält, wird sein Eintrag aus der
ARP-Tabelle entfernt.
Zusätzlich können statische Einträge in die ARP-Tabelle eingefügt werden. Dies geschieht jedoch selten. Stati-
sche ARP-Tabelleneinträge verfallen nicht und müssen manuell entfernt werden.
Alle Frames müssen an einen Knoten im lokalen Netzwerksegment übertragen werden. Wenn sich der Ziel-
IPv4-Host im lokalen Netzwerk befindet, verwendet der Frame die MAC-Adresse dieses Geräts als Ziel-MAC-
Adresse.
Wenn sich der Ziel-IPv4-Host nicht im lokalen Netzwerk befindet, muss der Quellknoten den Frame an die
Router-Schnittstelle als Gateway senden oder an den nächsten Hop, der auf dem Weg zum Ziel liegt. Der Quell-
knoten nutzt die MAC-Adresse des Gateways als Zieladresse für Frames, die an Hosts in anderen Netzwerken
adressiert sind.
Die Gateway-Adresse der Router-Schnittstelle ist in der IPv4-Konfiguration der Hosts gespeichert. Erstellt ein
Host ein Paket für ein Ziel, vergleicht er die Ziel-IP-Adresse mit seiner eigenen IP-Adresse, um festzustellen, ob
sich die beiden IP-Adressen im selben Schicht 3-Netzwerk befinden. Wenn der Ziel-Host nicht im selben Netz-
werk liegt, verwendet die Quelle den ARP-Prozess, um eine MAC-Adresse für die Router-Schnittstelle zu be-
stimmen, die dann als Gateway dient.
Befindet sich kein Gateway-Eintrag in der Tabelle, sendet ARP eine Anfrage, um die MAC-Adresse, die der IP-
Adresse der Router-Schnittstelle zugeordnet ist, zu ermitteln.
Einige bzw. alle Einträge können manuell durch Befehle entfernt werden. Nachdem ein Eintrag entfernt wurde,
muss der Vorgang zum Senden einer ARP-Anfrage und zum Empfangen einer ARP-Antwort wiederholt werden,
um die Zuordnung erneut in der ARP-Tabelle aufzunehmen.
Jedes Gerät verfügt über einen vom Betriebssystem abhängigen Befehl, um Einträge aus dem ARP-Cache zu
löschen. Diese Befehle initiieren nicht die Ausführung von ARP. Sie entfernen nur die Einträge aus der ARP-
Tabelle. Der ARP-Dienst ist Teil des IPv4-Protokolls und wird durch das Gerät implementiert. Die Abläufe sind
sowohl für die Anwendungen der oberen Schicht als auch für den Benutzer transparent.
Switches verwenden in ihrer Switch-Fabric MAC-Adressen zur Weiterleitung der Frames in Richtung Zielkno-
ten. Die Switch-Fabric besteht aus integrierten Leitungen und einer dazugehörigen Geräteprogrammierung,
um die durch den Switch verlaufenden Datenpfade zu kontrollieren. Damit ein Switch weiß, welchen Port er
für Unicast-Frames nutzen kann, muss er erkennen, welche Knoten an jedem Port existieren.
Ein Switch bestimmt mit Hilfe seiner MAC-Adresstabelle, wie er mit eingehenden Daten-Frames umgeht. Ein
Switch erstellt seine MAC-Adresstabelle, indem er die MAC-Adressen der Knoten aufzeichnet, die mit jedem
seiner Ports verbunden sind. Wurde eine MAC-Adresse für einen spezifischen Knoten eines spezifischen Ports
in der Adresstabelle eingetragen, weiß der Switch, wie er Datenverkehr zu diesem bestimmten Knoten über
den zugeordneten Port übertragen kann.
Wenn die Ziel-MAC-Adresse eines eingehenden Frames nicht in der Tabelle steht, sendet der Switch den Frame
auf alle Ports mit Ausnahme des Ports, über den er den Frame empfangen hat. Antwortet der Zielknoten, trägt
der Switch die Quell-MAC-Adresse des Knotens in der Adresstabelle ein. In Netzwerken mit mehreren mitei-
nander verbundenen Switches besitzt die MAC-Adresstabelle mehrere MAC-Adressen für die Ports, an denen
Switches angeschlossen sind. Normalerweise besitzen Switch-Ports, die zwei Switches miteinander verbinden,
mehrere MAC-Adressen in der MAC-Adresstabelle.
Hinweis: Die MAC-Adresstabelle wird manchmal auch CAM-Tabelle (Content Addressable Memory) genannt.
2. Host A möchte eine Nachricht an Host B senden. Vervollständigen Sie den Adressteil
der gesendeten Frames. In den Datenabschnitt ist eine kurze Beschreibung einzu-
setzen.
3. Host A möchte eine Nachricht an Host Z senden. Vervollständigen Sie den Adressteil
der gesendeten Frames. In den Datenabschnitt ist eine kurze Beschreibung einzu-
setzen.
Schritt b
Destination MAC Source MAC Destination IP Source IP Data
Schritt c
Destination MAC Source MAC Destination IP Source IP Data
Zu Aufgabe 3:
Schritt a
Destination MAC Source MAC Destination IP Source IP Data
Schritt b
Destination MAC Source MAC Destination IP Source IP Data
Schritt c
Destination MAC Source MAC Destination IP Source IP Data
Schritt d
Destination MAC Source MAC Destination IP Source IP Data
Schritt e
Destination MAC Source MAC Destination IP Source IP Data
Schritt f
Destination MAC Source MAC Destination IP Source IP Data
Schritt g
Destination MAC Source MAC Destination IP Source IP Data
Schritt h
Destination MAC Source MAC Destination IP Source IP Data
Schritt i
Destination MAC Source MAC Destination IP Source IP Data
8.1 Fragment-Free
Das Fragment-Free-Verfahren ist wie das Cut-Through-Verfahren oder das Store-and-Forward-Verfahren ein
Switching-Verfahren für die Weiterleitung von Datenpaketen in Netzwerken. Beim Fragment-Free-Verfahren
werden die Datenpakete auf ihre Gesamtlänge hin überprüft.
Bei Ethernet haben diese eine minimale Framelänge von 64 Byte. Dieser Wert wird von dem Fragment-Free-
Algorithmus überprüft und wenn er nicht unterschritten wird, wird aus dem Ethernet-Frame die Zieladresse
ausgelesen und das Datenpaket ohne Fehlerkorrektur direkt an den Zielport übertragen. Ist die Framelänge
unter 64 Byte wird das Datenpaket verworfen, da davon auszugehen ist, dass es sich um ein Fragment handelt.
Da ein Zeitfenster für eine mögliche Kollision in dem Zielsegment abgewartet wird, kann bei diesem Forwar-
ding-Verfahren keine Kollision auftreten.
Da bei diesem Switching-Verfahren keine Blockprüfung stattfindet und die Frames direkt an den Zielport wei-
tergeleitet werden, arbeitet das Fragment-Free-Verfahren schneller als das Store-and-Forward-Verfahren.
8.3 Cut-Through-Verfahren
In Netzwerken mit Paketvermittlung spielt die Übertragungsverzögerung, die Latenzzeit, eine wesentliche
Rolle, da abhängig von dieser, bestimmte Echtzeitanwendungen nicht realisierbar sind. Um diese Latenzzeit in
Schaltnetzwerken von Vermittlungseinrichtungen und Switches so gering wie möglich zu halten, wird beim
Cut-Through-Verfahren der Schaltprozess bereits eingeleitet, bevor das vollständige Datenpaket eingetroffen
ist.
Die Paketauswertung beim Cut-Through-Verfahren.
Das Cut-Through-Verfahren wertet also nicht das komplette Datenpaket aus, sondern nur die ersten Bytes, die
die MAC- oder Zieladresse enthalten. Bereits nach Auswertung der Zieladresse wird der Datenstrom über das
Schaltnetzwerk auf den entsprechenden Ausgangsport weitergeleitet. Nach Auswertung der Zieladresse be-
stimmten Cut-Through-Switches aufgrund ihrer internen Adresstabelle den entsprechenden Ausgangsport und
leiten das Datenpaket ohne Fehlerkorrektur weiter. Dadurch wird mit dem Cut-Through-Verfahren eine äu-
ßerst geringe Latenzzeit erreicht. Da keine Fehlerkorrektur erfolgt, können auch beschädigte Datenfragmente
weitergeleitet werden, die später von Layer-2-Switches aussortiert werden. Es gibt allerdings auch Verfahrens-
varianten, die eine Fragment-freie Übertragung unterstützen. Bei dieser Variante für Ethernet wird das Daten-
paket bis zum 64. Byte überprüft, weil in diesen Bytes gewöhnlich für Kollisionen erkannt werden.
Je nach Netzwerk und Übertragungsrate liegen die Latenzzeiten bei einigen hundert Nanosekunden und da-
runter. Die eigentlichen Verzögerungen können nur wenige Nanosekunden betragen, wie bei 10-GbE-Switches.
Eine Variante des Cut-Through-Verfahrens ist das fehlerfreie Cut-Through-Verfahren, Error Free Cut-Through.
Bei diesem Verfahren kopiert der Switch das weitergeleitete Datenpaket und berechnet dessen Prüfsumme.
Fehlerhafte Prüfsummen werden gezählt und bei Überschreiten eines gewissen Grenzwertes schaltet der
IT-Team 4. Workbook Grundlagen Layer 2.docx 13.11.2020
Heinz-Nixdorf-Berufskolleg, Essen 16/17
Switch in das fehlerfreie Store-and-Forward-Verfahren. Erst wenn die Fehlerrate wieder sinkt erfolgt eine Rück-
schaltung in das schnellere Cut Through.
Das Cut-Through-Verfahren wird in Ethernet-Switches, in FC-Switches (Fibre Channel), in InfiniBand und in
ATM-Schalteinheiten eingesetzt.
8.4 Auftrag
Stellen Sie die Vor- und Nachteile dieser drei Verfahren gegenüber.
8.5 Quellen:
Cisco Curriculum Introduction To Networks
https://www.netacad.com/