Sie sind auf Seite 1von 42

Ethernet (ETH)

Einleitung
• Verschiedenste Netzwerkprotokolle werden
bei LANs eingesetzt, aber das am meisten
verwendete Netzwerkprotokoll ist sicher der
Ethernet Standard.

• Neben Ethernet hat sich die WLAN-


Technologie stark verbreitet.

2
Einleitung
• Für Ethernet gibt es eine Vielzahl an Standards, für die das Institute
of Electrical and Electronics Engineers (IEEE) verantwortlich ist.

• Ethernet ist das Synonym für alle unter der Arbeitsgruppe 802.3
vorgeschlagenen und standardisierten Spezifikationen (IEEE 802.3).

• Der Ethernet Standard ist in seiner derzeit letztgültigen Fassung im


Dokument IEEE 802.3-2015 auf ca. 1500 Seiten zusammengefasst
uns wird laufend gemäß dem technischen Stand überarbeitet.

• Äther kommt aus dem Griechischen und bedeutet „Himmel“,


„Himmelsluft“.

Geschichtlicher Hintergrund
• Einer der Vorläufer von Ethernet war ein Funknetz "Aloha", das die
Hawaii-Inseln miteinander verbunden hat.

• Hier war das Übertragungsmedium die Luft bzw. die Atmosphäre.

• Genauso wie Aloha wurde Ethernet für die gemeinsame Nutzung


eines Übertragungsmediums durch viele Stationen entwickelt.

• 1979 - Bob Metcalfe entwickelte Ethernet am XEROX PARC (Palo


Alto Research Center)
– Ziel war es ein Netzwerkstandard zu entwickeln, der die flexible
Nutzung von Druckern von Personal Workstations ermöglichte.
– Datenrate: 3Mbps

4
Geschichtlicher Hintergrund
• 1980 - DEC-Intel-Xerox (DIX) veröffentlicht den ersten echten 10 Mbps Ethernet Standard über thick
coaxial cable

• 1985 - IEEE 802.3 verwendete DIX Standard und veröffentlichte ein Standard mit dem Titel IEEE
802.3 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and
physical layer specifications

• Supplements
– 1985 10BASE2 Thin Ethernet
– 1990 10BASE-T Twisted-pair
– 1995 100BASE-T Fast Ethernet and Autonegotiation
– 1997 Full Duplex Standard
– 1998 1000BASE-X Gigabit Ethernet
– 1000Base-SX: Multimode-LWL für eine max. Distanz bis 550m
– 1000Base-LX: Multimode-LWL (bis 550m) bzw. Singlemode-LWL (bis 5km)
– 10Gbase-T: achtadrige Leitungen min. der Kat. 6A oder höher
– 10Gbase-LR: Singlemode-LWL für eine max. Distanz bis ca. 25km
– 100Gbase-SR10: Multimode-LWL mit zehn WDM-Pfaden (Wavelength Division Multiplexing) und max.
Distanz bis 100m

Ist die verbreitete Technologie für Layer 1 und Layer 2 im LAN-Bereich.

MAC Adressen
(Media Access Control) (= tlw. Wdh.)
§ Layer 2 Ethernet MAC
Adresse: 48 Bit (12 hex
Zeichen)
à 248= 281.474.976.710.656
eindeutige Adressen

§ IEEE verlangt vom Hersteller


zwei Regeln:
§ OUI vom Hersteller in
den ersten 3 Bytes.

§ Alle MAC Adressen mit


gleichem OUI müssen
einen eindeutigen
Wert in den letzten 3 6
Bytes haben.
6
MAC Adressen
(Media Access Control) (= tlw. Wdh.)
• Adressdarstellung:
– Hexadecimal representation: AC-DE-48-00-00-80
– Bit-reversed representation: 35:7B:12:00:00:01

• Adressaufbau (bit-reversed):

MAC Adressen
(Media Access Control) (= tlw. Wdh.)
• Bytes 1-3: OUI (OrganizaXonally Unique IdenXfier)
– eindeu&ge Kennzahl für einen Hardware-Hersteller, vergeben von der IEEE.

• Bytes 4-6: Geräte-ID


– eindeu&ge Kennzahl für eine Netzwerkschni@stelle, vergeben vom Hersteller

• 1. Byte/1. Bit (LSB): I/G-Bit Individual/Group (I/G) address bit (LSB):


– Zeigt an, ob es sich bei der Zieladresse um eine individuelle (0) oder Gruppen-
Adresse (1) handelt. Eine Gruppen-Adresse kann sich an keine, eine, mehrere oder
alle Sta&onen in einem LAN richten. Die Brodcast-Adresse ist vordefiniert: besteht
aus 48 1en.

• 1. Byte/2. Bit (LSB): U/L-Bit = Universally or Locally administered (U/L)


address bit:
– Zeigt an, ob diese Adresse von einem lokalen (1) oder universellen Administrator
(0) vergeben wurde. Als "universeller Administrator" wird dabei der Hersteller der
Hardware bezeichnet.

8
MAC Adressen
• Die Standardnotation, Canonical Format genannt,
für MAC-Adressen wird so geschrieben so wie es
gesendet wird, beginnend mit der least significant
bit.

LSB (least
significant bit)

MSB (most
significant bit)

ETH MAC Adresse


ipconfig/all

Cisco Packet Tracer


10

10
Unicast MAC Adresse

Unicast MAC-Adr.:
burned-in address (=
vom Hersteller auf
dem ROM
gespeichert)

CAST oder CASTING bedeutet sinngemäß verteilen oder kommunizieren. 11

11

Mul8cast MAC
Adresse

Multicast MAC address: beginnt IPV4 Range für Multicastadressen:


mit 01-00-5E in hexadezimal 224.0.0.0 - 239.255.255.255
12

12
Broadcast MAC Adresse

Braodcast MAC address: IPV4 Range für Broadcastadressen:


FF-FF-FF-FF-FF-FF Die Broadcastadresse für das
13
Netzwerk

13

Wiederholung: Kollisions- und


Broadcastdomäne
• Collision-Domain ist wenn in einem Netz 2 PCs gleichzeitig die Datenpakete
schickt, dann gibt ein Kollision.

• Bei einen Switch ist jedes Port ein einzelne Collision-Domain.

• Switches können keinen Broadcast filtern, obwohl diese basierend auf MAC-
Adressen Daten filtern.

• Eine Broadcastdomäne ist eine Menge von Stationen, bei der eine Broadcast
Nachricht einer Station zu allen anderen Stationen gelangt.

• Ein durch Bridges und/oder Switches verbundenes Netzwerk ist jedoch immer
eine gemeinsame Broadcast-Domain.

• Broadcast-Domains werden durch Layer-3-Devices (Router, Layer-3-Switch)


aufgelöst.

14

14
Wiederholung: Unterschied
MAC und IP
• MAC Adresse
– Diese Adresse ändert sich nicht
– Gleich wie Name eines Persons
– Heißt auch physikalische Adresse
– 48 Bit lang, in hexadezimal

• IP Adresse
– Ähnlich einer Wohnadresse
– Logische Adresse
– Wird vom Administrator oder DHCP-Server vergeben
– 2 Versionen: IPv4 und IPv6

Beide Adressen werden für die Kommunikaaon benöagt.

15

15

Wiederholung: Unterschied
MAC und IP, End-to-End Connectivity

16

16
LAN (Local Area Network)
• Besteht aus:
– Computer, NIC, Drucker, Speicher, ...
– Übertragungsmedium (Coax, Twisted Pair, Fiber,
wireless)
– Netzgeräte (Router, Switch, Hub, Wireless Access
Points, Firewalls, ...)

• Eigenschaften:
– Begrenzter Bereich
– Ständiger Zugang zu lokale Diensten
– Verwaltet durch Admin(s)

17

17

LAN (Local Area Network)


LAN-Technologien müssen zumindest vier grundlegende Funktionen im Netzwerk
übernehmen:

Kernaufgaben:
• Medienzugriff (Arbitration): Um hunderten Endgeräten gleichzeitig den Zugriff auf
lokale Netzwerkressourcen zu ermöglichen bedarf es eigener Multi-Access-
Zugriffsverfahren, die eine gegenseitige Behinderung der Endgeräte vermeidet.

• Adressierung (Addressing): Innerhalb des LANs müssen alle Netzwerkgeräte auf


Hardware-Ebene eindeutig identifizierbar sein.

• Fehlererkennung (Error Detection): Aufgrund des intensiven Datenverkehrs in einem


LAN braucht es eine möglichst frühe Erkennung von Übertragungsfehlern, damit
Prozessor-Leistung nicht unnötig vergeudet wird.

• L3-Protokollidentifizierung: Ab der Netzwerkschicht können verschiedene


Protokollstapel in einem LAN verwendet werden. Einen Mechanismus zur
Identifizierung des L3-Protokolls ist daher auf Empfängerseite erforderlich.

18

18
LAN (Local Area Network)
Eigenscha?en LAN WAN
Netzausdehnung 1-1000m einige 100km
Zweck Zugriff auf lokale Dienste Verbindung mit entfernten
Netzen
Netzwerkkomponenten Endgeräte, Switches Router, CSU/DSU
Verfügbarkeit 24h/d für lokale Dienste variabel: von
Einwahlverbindung bis 24h/d

Administration Endbenutzer (Administrator) ISP

Kosten gering sehr hoch


Bandbreite bis Endgerät hoch hoch im Backbone, gering in
der „last mile“
(Endbenutzeranschluss)
Protokolle IEEE802.3, IEEE802.11 PPP, HDLC, Frame Relay, ATM,
(Token Ring, FDDI) ISDN, DSL, SONET/SDH, T1,
E1, T3, E3
19

19

Bandbreite
• Zu Geschwindigkeiten im Netzwerk sagt man auch
Bandbreite

• Bandbreite = Datenmenge / Zeiteinheit

• Bandbreite wird typischerweise in Bit pro Sekunde


angegeben

• Gängige Ethernet Geschwindigkeiten sind Fast Ethernet


(100MBit/s) und Gigabit Ethernet (1GBit/s)

20

20
Rechnen mit Bandbreite -
Basiseinheiten
Basiseinheiten
• 1 Bit à 2 Zustände, 0 oder 1
• 1 Byte à 8 Bit = Oktett

• Wieviel sind 40 Bit in Byte?


• Wieviel sind 40 Byte in Bit?

21

21

Rechnen mit Bandbreite


• Ein Präfix steht immer vor einer Basiseinheit
– Z.B. Megabyte (MB) oder Gigabit (GBit)

• Das Präfix gibt an, mit welchem Wert man die Basiseinheit
multiplizieren muss

• Die für die Netzwerktechnik wichtigsten SI-Präfixe sind:


Name Symbol 10n Dezimal
Kilo k 103 1.000
Mega M 106 1.000.000
Giga G 109 ?
Tera T 1012 ?
Peta P 1015 ?
Exa E 1018 ? 22

22
Präfixe
Die „normalen“ Präfixe beziehen sich immer auf
10er Potenzen, es gibt jedoch auch Präfixe die
sich auf 2er Potenzen beziehen (Binärpräfixe-
Vielfache von 1.024).
Name Symbol 2n Dezimal

Kibi Ki 210 1.024

Mibi Mi 220 1.073.741.824

Gibi Gi 230 ?

Tebi Ti 240 ?

Peti Pi ? ?

Exi Ei ? ? 23

23

Präfixe
Die Kapazitäten der Hersteller von FestplaJen sind meist
nur mit den „normalen“ 10er Potenz Präfixen angegeben,
Apple und MicrosoR benutzen aber Präfixe, die auf 2er
Potenzen auUauen.

• In Verbindung mit MicrosoR oder Apple Systemen kann


es zu Verwirrung kommen. Denn MicrosoR und Apple
rechnen Datengrößen immer mit Zweierpotenzen, aber
zeigen fälschlicherweise den 10er Potenz Präfix an.

• So wird also ein 128 GB Speichermedium als 119,2 GB


angezeigt, obwohl es 119,2 GiB lauten müsste.

24

24
Rechenbeispiel 1
Problem: der normale User beurteilt die Netzwerk-
geschwindigkeit typischerweise in Megabyte pro Sekunde

Wie viele MB/s sind 100 MBit/s ???


• Umrechnung von Megabit auf Megabyte
1. 1 Megabit = 1.000.000 Bit
2. 1 Megabyte = 1.000.000 *8 = 8.000.000 Bit
3. 1 Megabyte ist also das 8fache von einem Megabit
4. Man muss also die 100 Megabit durch 8 dividieren, damit
man zu den Megabyte kommt
5. 100 Megabit / 8 = 12,5 Megabyte

25

25

Rechenbeispiel 2
Wie viele MB/s sind 1GBit/s ???

1. Sekunden kürzen
2. Mega=1.000.000, Giga=1.000.000.000
à 1GBit/s = 1.000 MBit/s
3. Rechnung von vorher: 100MBit/s = 12,5 MB/s
4. 1000MBit/s = 12,5 MB/s *10 = 125MB/s

26

26
Rechenbeispiel 3
Wir wollen das Spiel GTA V vom Internet auf unsere
Konsole laden. Das Spiel hat 70 Gigabyte (GB). Unsere
Downloadgeschwindigkeit ist 40MBit/s. Wie lange
benötigt der Download?

1. Alle Einheiten auf Megabyte umrechnen


à 70GB = 70.000 MB
à 40MBit/s = 5 MB/s
2. Man kann 5 MB/s herunterladen, man benötigt
70.000 MB
à 70.000 / 5 = 14.000 Sekunden = 233,33° Minuten

27

27

Rechenbeispiel 4
Wir wollen uns das neue Album von Billy Talent
herunterladen. Das Album hat 120 MB. Wir haben eine
wirklich hervorragende Downloadgeschwindigkeit von 0,2
GBit/s.
Wie lange benöggt der Download?

1. Alle Einheiten auf Megabyte umrechnen


à 0,2 Gbit/s = 200 MBit/s = 25 MB/s
2. Man kann 25 MB/s herunterladen, man benöggt 120
MB
à 120 / 25 = 4,8 Sekunden

28

28
Rechenbeispiel 5
Wir wollen uns eine ganze Spielesammlung herunterladen. Die
Spielesammlung hat 1,3 Terabyte. Unsere Downloadgeschwindigkeit ist
mit 300 Kilobit/s sehr langsam.
Wie lange benötigt der Download?

1. Alle Einheiten auf Megabyte umrechnen


à 1,3 TB = 1.300 GB = 1.300.000 MB
à 300KBit/s = 0,3MBit/s = 0,0375 MB/s
2. Man kann 0,0375 MB/s herunterladen, man benötigt 1.300.000
MB
à 1.300.000 / 0,0375 = 34666666,66° Sekunden = 577777,77°
Minuten = 9630 Stunden

29

29

Rechenbeispiel 6
Du kaufst dir eine neue 512GB SSD PlaFe für Ihren
Gaming PC.
Du verbast die FestplaFe, startest deinen Rechner
und formaLerst dann die PlaFe.
Welche Größe wird Windows anzeigen?

1. Wie viele Byte sind 512GB?


à 512*109 = 512.000.000.000
2. Wie viele Gibibyte sind das?
à (512*109) / 230 = 476,837158203125 GiB
30

30
Ethernet
• Ethernet wurde ab den 1990ern zur meistverwendeten LAN-Technik und
hat andere LAN Standards wie Token Ring verdrängt.

• Übertragungsraten von 10 Megabit/s, 100 Megabit/s (Fast Ethernet), 1000


Megabit/s (Gigabit-Ethernet), 10, 40 und 100 Gigabit/s sind spezifiziert.

• In seiner ursprünglichen Form erstreckt sich das LAN dabei nur über ein
Gebäude; Ethernet über Glasfaser hat heute jedoch eine Reichweite von
10 km und mehr.

• Es stellt ein verteiltes, gleichberechtigtes System ohne Hierarchie da.


Dafür gibt es das CSMA/CD-Verfahren zur Steuerung von Zugriffen auf das
gemeinsame Medium.

31

31

Ethernet
Ethernet bezeichnet Netze, die sich durch folgende
Kennzeichen beschreiben lassen:
• Der logische Au`au entspricht einer Bus-
Topologie

• Bei der Verwendung von UTP, STP oder Glasfaser


wird physikalisch eine Stern-Topologie eingesetzt.

• CSMA/CD ist das meistgenutzte Zugriffsverfahren

32

32
Ethernet
ETH ist eine paketvermittelnde Netzwerktechnik, die auf
der Schicht 1 und 2 des OSI-Schichtenmodells die
Adressierung und die Zugriffskontrolle auf das
Übertragungsmedium definiert.

33

33

Ethernet Übertragungs-
technologie
• Ethernet transporXert Daten paketweise ohne festes Zugriffsraster.

• Damit unterscheidet sich Ethernet von anderen paketorienXerten


Systemen (wie zum Beispiel ATM oder SDH/Sonet) die mit einem festen
Zeitraster jedem Teilnehmer eine Mindestbandbreite garanXeren können.

• Deshalb breitet Ethernet Probleme bei allen Arten von zeitkriXschen


Anwendungen.

• Ethernet bietet keine GaranXe, dass die Daten innerhalb einer besXmmten
Zeit den Empfänger erreichen.

• Dafür ist Ethernet eine einfach zu implemenXerende Vernetzungstechnik,


die sich über die Jahrzehnte hinweg in lokalen Netzwerken bewährt hat.

34

34
Ethernet - Merkmale
• Alle Stationen benutzen ein gemeinsames Medium (shared media)

• Alle Stationen (hosts) sind voneinander unabhängig und sind


gleichberechtigt

• Jede Station ist in der Lage mit jeder anderer Station im


Netzsegment zu kommunizieren

• Hohe Bitraten

• Geringe Fehlerraten

• Arbeitet in OSI-Layer 1 und 2

35

35

Weitere Ethernet-Standards
• IEEE 802.3af / Power-over-Ethernet (PoE)
• IEEE 802.1d / STP - Spanning Tree Protocol

• IEEE 802.3ad / Link Aggregaaon


• IEEE 802.1q / VLAN - Virtual Local Area
Network

36

36
Ethernet Standards und
Übertragungsgeschwindigkeit
10 Mbit/s 100 Mbit/s 1000 Mbit/s 10 Gbit/s

10 MBit/s 100 MBit/s 1000 MBit/s 10 GBit/s

10Base5 100Base-TX 1000Base-T 10GBase-T

10Base2 100Base-T4 1000Base-SX 10GBase-CX4

10Base-T 100Base-T2 1000Base-LX 10GBase-LX4

10Base-FL 100Base-FX 1000Base-LH 10GBase-LW4

10Base-FB 1000Base-ZX 10GBase-SR

10Base-FP 1000Base-CX 10GBase-LR

10Base-SX 10GBase-ER

10GBase-SW

10GBase-LW

10GBase-EW

37

37

Ethernet: Ursprung
• Eine der ersten Ethernet Technologien war 10BASE5
– 10 Mbps
– BASE = Basisband
– 5 = 500 Meter maximale Kabellänge

• Es wurden RG-6 Kabeln benutzt, eine besondere Form des


Koaxialkabels, dass auch als Thicknet bekannt wurde.

Base: Daten werden ohne


Modulation direkt über ein Medium
übertragen werden.
38

38
Ethernet: Ursprung
• Eine andere frühe Ethernet Variante ist 10BASE2
– 10 = 10 MBPS
– BASE = Basisband
– 2 = 185 Meter maximale Kabellänge (circa 200)

• Es wurden RG-58 Kabeln benutzt – die Art von


Koaxialkabeln wurden auch als Thinnet bekannt.

• Sowohl 10BASE5 als auch 10BASE2 kann man in


heutigen LANs kaum noch sehen.

39

39

ETH: Heute
• Die bekannten heuggen Standards sind Fast Ethernet
(100Mb/s) und Gigabit Ethernet (1Gb/s).

• Als Kabeln werden UTP (Unshielded Twisted Pair) oder


STP (Shielded Twisted Pair) Kabeln benutzt.

40

40
Ethernet – Netzwerk-
komponenten
• Netzwerkadapter
– L1-Funktion: Verbindung zum Netzwerkmedium,
Signalisierung
– L2-Funktion: Steuerung des Netzwerkzugriffs, Adressierung
– unterstützt immer nur eine Technologie
– Endgeräteseitige Schnittstelle: PCI, PCI Express, PC-Card,
USB, Bluetooth
– Verwendet Systemressourcen: IRQ, I/O-Adressen,
Speicherbereich
– besitzt eine weltweit eindeutige MAC-Adresse
– Kenndaten einer NIC: L2-Standards, Medientypen, PC-
Schnittstelle

41

41

Ethernet – Netzwerk-
komponenten
• Verteiler: Repeater und Hubs
– Repeater: (obsolet)
• L1 Komponente
• Bustopologie: Verbindet zwei (koaxiale) Ethernet-Segmente
• Regeneriert eingehende Signale am Ausgang
• überträgt jegliches Signal

– Hub: (obsolet) = Sternverteiler = Konzentrator = kollabierter Bus


• L1 Komponente
• Sterntopologie: Verbindet n (twisted-pair) Ethernet-Segmente
• Regeneriert eingehende Signale am Ausgang
• überträgt ein eingehendes Signal auf alle anderen Ports
• „intelligente Hubs“: beherrschen auto-sensing (automaXsche
BesXmmung der maximalen Übertragungsrate) und
Kollisionserkennung

42

42
Ethernet – Netzwerk-
komponenten
• Vermittler: Bridges und Switches
– Bridge: (im Ethernet obsolet)
• L2 Komponente
• Bustopologie: Vermittelt zwischen zwei (koaxialen) Ethernet-
Segmenten
• Liest den Rahmen vor der Weiterleitung
• nutzt die MAC-Adressen zur Weiterleitung (leitet Rahmen nur weiter,
wenn das Ziel im anderen Segment liegt)
• führt Fehlererkennung durch und leitet fehlerhafte Rahmen nicht
weiter
• führt Kollisionserkennung durch und leitet Kollisionssignale nicht
weiter
• Unterstützt Spanning Tree zur Vermeidung von Schleifen in einer
Maschentopologie

43

43

Ethernet – Netzwerk-
komponenten
– Switch:
• L2 Komponente
• Sterntopologie: Vermioelt zwischen n (twisted-pair) Ethernet-
Segmenten
• Arbeitet logisch wie eine Bridge
• Arbeitet schneller als eine Bridge, da Filterung und Weiterleitung
in Hardware realisiert sind (ASIC: ApplicaXon Specific Integrated
Circuit).
• unterstützt MikrosegmenXerung: nur ein Host pro Segment
– CSMA/CD nicht mehr benö`gt (keine Kollisionen möglich)
– full-duplex Kommunika`on möglich
• unterstützt (opXonal) Virtuelle LANs (VLANs) zur weiteren
SegmenXerung des LANs

44

44
ETH ist Best Effort Delivery
• Keine Garantie
• Es ist egal was ETH-Frame “trägt“

45

45

ETH im OSI-Modell

Auf Layer 1 gibt es verschiedene ETH Versionen. Diese Unerscheiden sich in


der Methode der Fehlererkennung und Art der Datenübertragung.
46

46
Ethernet Operation – LLC und
MAC Sublayer

Bzw. Im DoD-
Modell im
Network Access
Layer
47

47

ETH - Frame Processing


• MAC Adressen an Workstaaon, Server, Drucker, Switches, Router

• Im ETH-Header sind die Src. und Dest. MAC Adressen eingetragen


à sorgt dafür, dass nur die angesprochene(n) Staaon(en) Daten
übernehmen

• Jede NIC sieht sich das Frame an und vergleicht die Dest. MAC im
Frame mit der physikalischen MAC Adresse aus dem RAM.

à keine ÜbereinsXmmung: Frame verwerfen

à ÜbereinsXmmung: NIC gibt Frame weiter (de-encapsulaXon) an OSI Layer 3

48

48
ETH - Frame Processing

49

49

Optional: Ethernet 802.3


IEEE LLC Logical Link Control
802.2
LLC
MAC Medium Access Control DTE

802.3
CSMA/CD PLS Physical Signaling DTE
(eingebetteter
AUI und MAU)
AUI

802.3 PMA Physical Medium Attachment


MAU
Physical
MDI
Ethernet

MAU: Medium Afachement Unit


50

50
Optional: Ethernet 802.3
• PLS Physical Signaling
– Kodierung und Dekodierung von Bitgruppen (4B/5B,8B/10B), Management des Auto-Negotiation-Prozess
• AUI Attachement Unit Interface
– Schnittstelle für die Verbindung von PLS und PMA
• PMA Physical Medium Attachement
– Serialisierung und Deserialisierung von Bitgruppen, Kollisionserkennung, Übertragung in Form von
Bitströmen
• MDI Medium Dependent Interface
– Elektrischer od. optischer Stecker für den Anschluss eines DTEs an das entsprechende Medium.

Jede an ein Netz angeschlossene Netzwerkkomponente, die mit einer MAC-Funktion ausgestattet ist,
wird als Datenendgeräte (DTE - Data Terminal Equipment) bezeichnet.
• Beispiele: Bridge, Switch, Router, usw.
• Ein Repeater hat keine MAC-Funktion, ist daher auch kein DTE

• 4B/5B: 4 Bit auf 5 Bit ummappen, weil gewisse Bitmuster dürfen /dürfen nicht vorkommen und
wegen elektr. Eigenschaften.

51

51

Ethernet Encapsulation
Encapsulation
– Zusammenbau des Frames vor dem Senden und Zerlegung
des Frames nach Empfang

– MAC Layer fügt Header und Trailer zum Layer 3 PDU

52

52
ETH Encapsulation
IP Paket ist in einem Ethernet Frame eingekapselt.

53

53

ETH Frame
Feldgrößen
in Bytes

54
Ethernet II (Version 2) ist das Ethernet frame Format in TCP/IP Netzwerken.
54
ETH Frame Size
4 zusätzliche Bytes erlauben QoS und VLAN

Felder für 802.1Q VLAN Tag


Mehr zu VLANs in der 3. Klasse!
55

55

ETH Frame Size


• Ethernet II und IEEE 802.3 Standards definieren die
minimale Framegröße von 64 Bytes und maximum
1518 Bytes.

• Framelänge kleiner als 64 Bytes werden als "collision


fragment" oder "runt frame” bezeichnet.

• Das zu übertagende Frame kleiner als 64 Bytes oder


größer als 1518 Bytes wird vom Empfänger
verworfen.

56

56
Ethernet Frame
Präambel (Preamble)
• ist ein alternierendes Muster aus ‚1‘ und ‚0‘
• zeigt an, dass ein neuer Frame beginnt
• enthält notwendige Taktinformation zur
Synchronisierung des Empfängers

Frame-Anfangskennzeichnung (Start-of-frame
delimiter)
• ist ebenfalls ein alternierendes Muster aus ‚1‘
und ‚0‘
• endet mit zwei aufeinanderfolgenden 1-Bits
• zeigt an, dass das nächste Bit das
höchstwertige Bit des höchstwertigen Byte der
Empfängeradresse ist.
57

57

Ethernet Frame
Empfänger-Adresse (Destination Address)
• bezieht sich auf die physikalischen Adressen
• das höchstwertige Adressbit bestimmt, ob
– es sich um eine individuelle Adresse handelt (Bit ist 0, unicast)
– es sich um eine Gruppenadresse handelt (Bit ist 1, multicast,
broadcast)
• Das dem höchstwertigen Adressbit folgende Bit
bestimmt, ob
– es sich um eine global verwaltete Adresse handelt (Bit ist 0)
– es sich um eine lokal verwaltete Adresse handelt (Bit ist 1)
• Die restlichen Adressbits legen entweder die
individuelle Adresse oder die zu adressierende
Gruppe fest.

Absender-Adresse (Source Address)


• enthält die physikalische Adresse des Absenders

58

58
Ethernet Frame
Typ/Länge (Length/Type Field)
• Ist der enthaltene Wert kleiner oder gleich 1500, dann entspricht er der Anzahl der
relevanten Daten im Datenfeld.
• Ist der enthaltene Wert größer als 1536 (0x600), dann handelt es sich um einen
speziellen Frame, dessen Typ und Format anhand des Werts herausgefunden
werden kann. Beschreibt das L3-Protokoll.
• Beispiele: Type Value

IP 0x0800

ARP 0x0806

MAC Control Frame 0x8808

Xerox NS IDP 0x0600

DEC 0x6008

Ether Talk (Apple Talk over Ethernet) 0x809B

Apple Talk Address Resolution Protocol AARP 0x80F3

IPX/SPX – Novell Inc. 0x8183

Loopback (Configuration Test Protocol) 0x9000

3Com 0x9003 59

59

Ethernet Frame
Datenfeld (Data)
• Die Länge des Datenfelds ist mindestens 46,
höchstens 1500 Byte (=MTU).

• Ist die Anzahl der zu übertragenen Daten


kleiner als 46 Byte, dann muss mit willkürlich
gewählten Daten auf 46 Byte aufgestockt
werden.

60

60
Ethernet Frame
Prüfsequenz (Frame check sequence)
• Es wird von Sender aus eine 32-bit CRC Prüfsumme über
Empfänger-, Absenderadresse, Typ- und Datenfeld errechnet (also
ohne Preamble, SFD, FCS) und im FSC-Feld des Ethernet-Rahmens
mitgesendet.

• Empfänger berechnet den Wert erneut und vergleicht mit dem


Wert im FCS-Feld.

• Sollte ein Fehler entdeckt werden, wird das Frame sofort gelöscht!

• Mithilfe des CRC-Werts werden 99,9% aller Fehler in einem Rahmen


erkannt

61

61

Ethernet Operation – LLC und


MAC Sublayer

Bzw. Im DoD-
Modell im
Network Access
Layer
62

62
Ethernet Operation –
MAC Sublayer

63

63

Ethernet Opera8on –
MAC Sublayer
• Ist im Hardware implementiert (typischerweise
die NIC)

• Zwei primäre Aufgaben:


- Encapsulation (Frame delimeter, Adressierung,
Fehlererkennung)
- Media Access Control

• MAC-Sublayer regelt im Fall mehrerer


konkurrierender Stationen den Zugang zum
Übertragungsmedium.

64

64
Ethernet Operation –
MAC Sublayer
• Frame delimiting: eine bestimmte Gruppe von Bits am
Beginn eines Frames; dient der Synchronisierung vom
Sender und Empfänger

• Addressing: in jedem Frameheader kommt die


physische Adresse hinein (MAC Adressen); somit ist das
Ziel genau bekannt.

• Error detection: Jeder ETH-Frame erhält einen Trailer


(zu dt. Anhänger, Nachsatz) mit einem CRC (Cyclic
Redundancy Check) vom Inhalt des Frames.

65

65

Ethernet Opera8on –
MAC Sublayer
• Zuständig für die Platzierung der Frames auf das Medium
und die Entfernung vom Medium

• Ist spezifisch für eine bestimmte Netzwerktechnologie

• Kommuniziert direkt mit Layer 1

• Wenn mehrere Teilnehmer (= Rechner) am selben


Übertragungsmedium versuchen glz. zu übertragen à
Kollision à beschädigte und unbrauchbare Daten

à ETH bietet eine Methode der Steuerung für den Zugang auf das
Medium à CSMA (Carrier Sense Multiple Access) Technologie

66

66
Ethernet Operation –
LLC Sublayer
• LLC (Logical Link Control)
– Kommunikationsschnittstelle zwischen der oberen (OSI Layer 3)
und untere Schicht (Layer 2)
– Nimmt die PDU aus Layer 3 und fügt Steuerungsinformationen
für die Übertragung zum Ziel hinzu
DSAP (Des&na&on Service Access
Point ): gibt den Protokoll-Typ (L3) für
den Empfänger an.
SSAP (Source Service Access Point):
gibt den Protokoll-Typ (L3) des
Senders an.
Control: Control Informa&on, für
Flusssteuerung

IEEE 802.3 frame DSAP+SSAP ersetzen den Zweck des Type-


Felds im DIX-Frame
Diese drei Bytes können dazu benutzt werden, um ein control message bei
Problemen oder Fehlern zum Sender zurück zu schicken. 67

67

Ethernet Operation –
LLC Sublayer
• Beim 2. ETH-Frame von IEEE gibt es noch das SNAP-
Feld:
– SNAP (Subnetwork Access Protocol):
• 3 Byte für OUI (gleich wie in MAC-Adresse) und
• 2 Byte für L3-Protokoll-Information (z.B. 0800 = IPv4).
• Ist SNAP vorhanden, so nimmt das DSAP-Feld den Wert AA an
(unterstützt so eine größere Anzahl von Protokollen auf Layer 3).
• Ciscos CDP (Cisco Discovery Protocol), ein Layer 2 Protokoll, läuft
über SNAP

68

68
Ethernet Opera8on –
LLC Sublayer
• Der LLC-Sublayer ist für das Kommunikationsmanagement
innerhalb einer einzelnen Verbindung eines Netzwerks
zuständig. Er ist im IEEE 802.2 Standard definiert und ist für
alle möglichen MAC- und Physical Layer Varianten
innerhalb der 802.x Familie relevant.

• Der LLC-Sublayer unterstützt sowohl verbindungslose als


auch verbindungsorientierte Dienste, die von höheren
Schichten verwendet werden her und ist
hardwareunabhängig.

• Man kann ihn mit der Treibersoftware für die NIC


beschreiben.

69

69

Ethernet – Media Access


Control
Es gibt grundsätzlich zwei Arten für den Zugriff auf ein
shared medium:
• controlled access (determinisgsche Methode)
– Zeitpunkt für den Zugriff auf das Medium für jede Stacon
ist verschieden; bekanntesten Vertreter: Token Ring
– Keinen Kollisionen, doch die langen Wartezeiten bis eine
Stacon übertragen darf

• contengon based access


– Jede Stacon darf grundsätzlich zu jedem beliebigen
Zeitpunkt mit der Übertragung beginnen.

70

70
Ethernet – Media Access
Control

71

71

Zugriff auf das Übertragungs-


medium
• Ursprüngliche Ethernet nutzte ein Koaxialkabel als
Übertragungsmedium.

• Dabei wurde mit einem Kabel jeweils eine Station mit


mehreren anderen Stationen verbunden.

• Das Netzwerk wurde dann als Bus aufgebaut.

• Mit Switches kommt man ohne Kollisionserkennung


aus und kann Vollduplex-Übertragung nutzen.

72

72
Zugriff auf das Übertragungs-
medium
Ethernet benutzt das
CSMA/CD Verfahren,
um den Zugriff auf
das Übertragungs-
medium zu erlangen.

Ist wichgg für Half-


Duplex Betrieb!
Bei Vollduplex: ohne
CSMA/CD
73

73

Zugriff auf das Übertragungs-


medium - CSMA/CD
Kurz gesagt laufen Buszugriffe wie folgt ab:
• Jede Station überprüft laufend, ob das Übertragungsmedium
frei ist, oder zurzeit bereits von einer anderen Station benutzt
wird (Carrier Sensing).

• Falls auf dem Medium eine Datenübertragung festgestellt


wird, wird gewartet bis diese abgeschlossen wurde.

• Die Station prüft, ob es etwas zum Senden gibt und ob keine


Sendeverzögerung (Backoff) mehr anhängig ist.
– Wenn das der Fall ist, dann beginnt die Station sofort ihre Framedaten zu senden.

74

74
Zugriff auf das Übertragungs-
medium - CSMA/CD
• Versuchen zwei oder mehrere Stagonen gleichzeigg zu
senden (Mul$ple Access), so kommt es zu einer
Kollision, die von allen beteiligten Stagonen erkannt
wird (Collision Detect).

• Nach einem zufälligen Zeitraum (Backoff Time)


versuchen die kollidierten Teilnehmer erneut zu
übertragen.

• Kommt es nochmals zu einer Kollision, so werden die


Zeitspannen, aus denen die zufällige Wartezeit
ausgewählt wird, schriJweise vergrößert.

75

75

Kollisionsmanagement
Verschiedene Gründe, dass zwei oder mehrere Stationen „gleichzeitig“ Daten
senden.

Beispiele:
• Zwei Stationen zur gleichen Zeit geprüft, ob das Medium frei ist. Da dies der
Fall war, begannen auch beide zeitgleich zu senden und es kommt zur
Kollision.

• Die Stationen sind im physikalischen Netz oft ziemlich weit voneinander


entfernt. Aufgrund der Signallaufzeiten (bei den verwendeten Kupfermedien
ca. 200.000 km/s) meint die Station, der Bus wäre frei. In Wirklichkeit hat
jedoch am anderen Ende eine Station bereits Daten zu senden begonnen
(Multiple Access).
à Sendevorgang sofort abbrechen (Collision Detect). Nach einer durch
den Backoff-Algorithmus bestimmten Sendeverzögerung (Backoff) erneut
senden.

76

76
Kollisionsmanagement
• Die Übertragungszeit der minimalen Framelänge
(64 Byte) wird als Slo$me (51,2μs @ 10MHz)
bezeichnet.

• Bei Gigabit wurde Ethernet durch Fülldaten, die


die minimale Framelänge auf 512 Byte erhöht. Es
ergeben sich ca. 4,6 μs für die Übertragung des
kürzesten Frames und somit kann eine Kollision
im physikalischen Netz, hervorgerufen von
StaLonen mit einer gegenseiLgen Ennernung von
ca. 200 m, noch erkannt werden.

77

77

Kollisionsmanagement
• Nach erfolgreichem Senden der ersten 64 Byte des Frames sollten im Prinzip keine
Kollisionen mehr auftreten. Man kann davon ausgehen, dass ab jetzt alle Stationen
im Netz erkannt haben, dass das Medium belegt ist und bis zum Ende des Frames
keinen Zugriffsversuch unternehmen. Ist dies nicht der Fall, z.B.:
– weil die maximale Ausdehnung des Busses zu groß ist
– über Repeater/Hubs zu viele Netzsegmente gekoppelt wurden

• dann kommt es trotzdem zu Kollisionen - den sogenannten Late Collisions oder


Out-of-Window Collisions. Diese Kollisionen werden vielleicht von der Sendestation
nicht mehr erkannt und können nur von höheren Protokollebenen (z.B. Schicht 4
eines verbindungsorientierten Protokolls) korrigiert werden.

• Wichtig ist, dass alle angeschlossenen Stationen über Kollisionen informiert


werden. Das wird dadurch gelöst, indem die sendende Station sofort nach
Erkennen einer Kollision ein Kollisionserkennungssignal (jam sequence, eine 32 Bit
‘0‘ Sequenz) aussendet und erhöht den Kollisionszähler um 1.

78

78
Was passiert nach der Kollision?
Backoff-Time
Backoff-Time warten

79

79

Back-Off Algorithmus
Erkennt eine sendende Sta&on eine Kollision (sie misst ein anderes Signal am Medium als
jenes, das sie selbst gesendet hat) führt sie folgende Schri@e durch:
1. Sendevorgang stoppen

2. erzeugent ein JAM-Signal, das sämtliche noch am Bus befindliche Daten zerstört und
damit alle anderen Sender über das Auhreten einer Kollision benachrich&gt.
Das JAM-Signal ist eine nicht näher definierte 32-Bit Folge. I.A. ist es eine
1-0-Folge.

3. Sie erhöht ihren Kollisionszähler um 1. (Kollisionszähler: startet für jeden zu


sendenden Rahmen bei 0; max. 16).

4. Sie prüh den Wert des Kollisionszählers:


– ist er gleich 16, wird der gesamte Sendeprozess beendet und das Betriebssystem über die
Kollisionshäufung benachrichagt.
– ist er kleiner als 16 folgt Schrib 5.

80

80
Back-Off Algorithmus
5. Sie berechnet ihre individuelle Wartezeit:
Twait = Tslot * random [ 0; 2 ^ min(n, 10) ]
n ... Kollisionszähler
Tslot ... Slot Time = Zeit, die ein Rahmen unter den
ungünsagsten Bedingungen benöagt, um das Medium einmal
hin und zurück zu durchlaufen.
= Zeit, die benöagt wird um den kleinsten Rahmen (64 Byte =
512 Bit) zu senden.
Für das 10 Mbps-Ethernet gilt Tslot = 51,2 μs

6. Sie wartet während Twait mit jedem Sendeversuch.

7. Nach Ablauf von Twait startet sie den Versuch den betroffenen
Rahmen zu senden von ganz vorne.

81

81

Kollisionserkennung
• Signale im Netzwerk sind als Spannungspegel messbar.

• Eine Überlagerung von Signalen ergibt eine AddiXon der Spannungspegel.

• Eine Kollision von Signalen führt dabei zur Überschreitung eines


Schwellwertes.

• Diese Spannungsüberschreitung kann von allen (auch den momentan


unbeteiligten) Rechnern erkannt und als Kollision idenXfiziert werden.

82

82
CSMA/CD Kommunikations-
ablauf
Sender Empfänger

83

83

Das könnte Ihnen auch gefallen