esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Montag, 06 April 2020 09:55

Teil 4: Grundlagen der IP-Adressierung - Aufbau einer IPv4 und IPv6 Adresse

geschrieben von white-hat
Artikel bewerten
(0 Stimmen)

Layer-2-Adressen:

Die Datensicherungsschicht stellt die Adressierung zur Verfügung, die beim Transport eines Rahmens über ein gemeinsames lokales Medium verwendet wird. Geräteadressen auf dieser Schicht werden als physikalische Adressen bezeichnet. Die Adressierung der Datensicherungsschicht ist im Rahmenkopf enthalten und gibt den Zielknoten des Rahmens im lokalen Netzwerk an. Sie befindet sich normalerweise am Anfang des Frames, so dass die Netzwerkkarte schnell feststellen kann, ob sie mit ihrer eigenen Schicht-2-Adresse übereinstimmt, bevor sie den Rest des Frames akzeptiert. Der Frame-Header kann auch die Quelladresse des Frames enthalten.

Im Gegensatz zu den logischen Adressen der Schicht 3, die hierarchisch sind, geben physische Adressen nicht an, in welchem Netzwerk sich das Gerät befindet. Vielmehr ist die physische Adresse eindeutig für das spezifische Gerät. Ein Gerät funktioniert auch dann noch mit der gleichen physikalischen Adresse der Schicht 2, wenn das Gerät in ein anderes Netzwerk oder Subnetz umzieht. Daher werden Layer-2-Adressen nur zur Verbindung von Geräten innerhalb desselben gemeinsam genutzten Mediums im selben IP-Netzwerk verwendet.

Während das IP-Paket von Host zu Router, von Router zu Router und schließlich von Router zu Host wandert, wird das IP-Paket an jedem Punkt auf dem Weg in einem neuen Datenverbindungsrahmen eingekapselt. Jeder Datenübertragungsrahmen enthält die Quelldatenübertragungsadresse der NIC, die den Rahmen sendet, und die Zieldatenübertragungsadresse der NIC, die den Rahmen empfängt.

Die Adresse der Datensicherungsschicht wird nur für die lokale Zustellung verwendet. Adressen auf dieser Schicht haben über das lokale Netz hinaus keine Bedeutung. Vergleichen Sie dies mit Schicht 3, bei der die Adressen im Paketkopf unabhängig von der Anzahl der Netzwerksprünge entlang der Route vom Quellhost zum Zielhost übertragen werden.

Wenn die Daten auf ein anderes Netzwerksegment weitergeleitet werden müssen, ist ein Zwischengerät, wie z.B. ein Router, erforderlich. Der Router muss den Rahmen auf der Grundlage der physischen Adresse akzeptieren und den Rahmen entkapseln, um die hierarchische Adresse, d.h. die IP-Adresse, zu untersuchen. Mit Hilfe der IP-Adresse kann der Router den Netzwerkstandort des Zielgerätes und den besten Pfad zu diesem bestimmen. Wenn er weiß, wohin er das Paket weiterleiten soll, erstellt der Router dann einen neuen Rahmen für das Paket, und der neue Rahmen wird an das nächste Netzwerksegment in Richtung seines endgültigen Ziels weitergeleitet.

 

LAN und WAN Frames (Rahmen):

Ethernet-Protokolle werden von kabelgebundenen LANs verwendet. Die drahtlose Kommunikation fällt unter die WLAN-Protokolle (IEEE 802.11). Diese Protokolle wurden für Multi-Access-Netzwerke entwickelt.

In WANs wurden traditionell andere Protokolltypen für verschiedene Arten von Punkt-zu-Punkt-, Hub-Speichen- und Full-Mesh-Topologien verwendet. Einige der im Laufe der Jahre gebräuchlichen WAN-Protokolle wurden mit einbezogen:

  • Punkt-zu-Punkt-Protokoll (PPP)
  • High-Level-Data-Link-Steuerung (HDLC)
  • Frame-Relais
  • Asynchroner Übertragungsmodus (ATM)
  • X.25

Diese Schicht-2-Protokolle werden nun im WAN durch Ethernet ersetzt.

In einem TCP/IP-Netzwerk arbeiten alle OSI-Schicht-2-Protokolle mit IP auf der OSI-Schicht 3. Das verwendete Schicht-2-Protokoll hängt jedoch von der logischen Topologie und den physikalischen Medien ab.

Jedes Protokoll führt eine Medienzugriffskontrolle für bestimmte logische Schicht-2-Topologien durch. Das bedeutet, dass eine Reihe verschiedener Netzwerkgeräte als Knoten fungieren können, die bei der Implementierung dieser Protokolle auf der Sicherungsschicht arbeiten. Zu diesen Geräten gehören die NICs auf Computern sowie die Schnittstellen auf Routern und Layer-2-Switches.

Das für eine bestimmte Netzwerktopologie verwendete Schicht-2-Protokoll wird durch die zur Implementierung dieser Topologie verwendete Technologie bestimmt. Die verwendete Technologie wird durch die Größe des Netzwerks in Bezug auf die Anzahl der Hosts und den geographischen Umfang sowie die über das Netzwerk bereitzustellenden Dienste bestimmt.

Ein LAN verwendet in der Regel eine Technologie mit hoher Bandbreite, die in der Lage ist, eine große Anzahl von Hosts zu unterstützen. Das relativ kleine geographische Gebiet eines LAN (ein einzelnes Gebäude oder ein Campus mit mehreren Gebäuden) und die hohe Benutzerdichte machen diese Technologie kosteneffektiv.

Die Verwendung einer Technologie mit hoher Bandbreite ist jedoch für WANs, die große geografische Gebiete abdecken (z.B. Städte oder mehrere Städte), in der Regel nicht kosteneffizient. Die Kosten für die physischen Fernverbindungen und die Technologie, die zur Übertragung der Signale über diese Entfernungen verwendet wird, führen in der Regel zu einer geringeren Bandbreitenkapazität.

Der Unterschied in der Bandbreite führt normalerweise zur Verwendung unterschiedlicher Protokolle für LANs und WANs.

Zu den Protokollen der Datensicherungsschicht gehören:

  • Ethernet
  • 802.11 Drahtlos
  • Punkt-zu-Punkt-Protokoll (PPP)
  • High-Level-Data-Link-Steuerung (HDLC)
  • Frame-Relais

 

Gelesen 10956 mal Letzte Änderung am Montag, 27 April 2020 11:26

Schreibe einen Kommentar

Bitte achten Sie darauf, alle Felder mit einem Stern (*) auszufüllen. HTML-Code ist nicht erlaubt.

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.