„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
In unseren News finden Sie Fachartikel über allgemeine Themen Rund um IT
Programme der Anwendungsschicht erzeugen Daten, die zwischen Quell- und Ziel-Hosts ausgetauscht werden müssen. Die Transportschicht - Sie erinnern sich, Layer 4, Tranportschicht - ist für die logische Kommunikation zwischen Anwendungen zuständig, die auf verschiedenen Hosts laufen. Dazu können Dienste wie der Aufbau einer temporären Sitzung zwischen zwei Hosts und die zuverlässige Übertragung von Informationen für eine Anwendung gehören. Die Transportschicht die Verbindung zwischen der Anwendungsschicht und den unteren Schichten, die für die Netzwerkübertragung zuständig sind.
Die Transportschicht hat keine Kenntnis über den Ziel-Host-Typ, die Art der Medien, über die die Daten transportiert werden müssen, den Weg, den die Daten nehmen, den Stau auf einer Verbindung oder die Größe des Netzwerks. Die Transportschicht umfasst zwei Protokolle:
Auf der Transportschicht wird jeder Datensatz, der zwischen einer Quellanwendung und einer Zielanwendung fließt, als Konversation bezeichnet und separat verfolgt. Es liegt in der Verantwortung der Transportschicht, diese Mehrfachkonversationen aufrechtzuerhalten und zu verfolgen. Ein Host kann über mehrere Anwendungen verfügen, die gleichzeitig über das Netzwerk kommunizieren. Die meisten Netzwerke haben eine Begrenzung der Datenmenge, die in einem einzigen Paket enthalten sein kann. Daher müssen die Daten in handhabbare Stücke aufgeteilt werden.
Es liegt in der Verantwortung der Transportschicht, die Anwendungsdaten in Blöcke geeigneter Größe aufzuteilen. Je nach dem verwendeten Transportschichtprotokoll werden die Blöcke der Transportschicht entweder Segmente oder Datagramme genannt. Die Transportschicht unterteilt die Daten in kleinere Blöcke (d.h. Segmente oder Datagramme), die einfacher zu verwalten und zu transportieren sind.
Das Transportschichtprotokoll fügt jedem Datenblock auch Header-Informationen hinzu, die binäre Daten enthalten, die in mehreren Feldern organisiert sind. Es sind die Werte in diesen Feldern, die es den verschiedenen Transportschichtprotokollen ermöglichen, unterschiedliche Funktionen bei der Verwaltung der Datenkommunikation auszuführen. Beispielsweise werden die Header-Informationen vom empfangenden Host verwendet, um die Datenblöcke wieder zu einem vollständigen Datenstrom für das empfangende Programm der Anwendungsschicht zusammenzusetzen. Die Transportschicht stellt sicher, dass auch bei mehreren auf einem Gerät laufenden Anwendungen alle Anwendungen die korrekten Daten erhalten.
Die Transportschicht muss in der Lage sein, mehrere Kommunikationen mit unterschiedlichen Transportanforderungen zu trennen und zu verwalten. Um Datenströme an die richtigen Anwendungen weiterzuleiten, identifiziert die Transportschicht die Zielanwendung anhand einer Kennung, die als Portnummer bezeichnet wird. Jedem Softwareprozess, der auf das Netzwerk zugreifen muss, wird eine für diesen Host eindeutige Portnummer zugewiesen.
Das Senden bestimmter Datentypen (z. B. ein Video-Streaming) über ein Netzwerk als ein kompletter Kommunikationsstrom kann die gesamte verfügbare Bandbreite beanspruchen. Dies würde verhindern, dass gleichzeitig andere Kommunikationsgespräche stattfinden. Es würde auch die Fehlerbehebung und die erneute Übertragung beschädigter Daten erschweren, daher verwendet die Transportschicht Segmentierung und Multiplexing, um die Verschachtelung verschiedener Kommunikationsgespräche im selben Netzwerk zu ermöglichen. An den Daten im Segment kann eine Fehlerprüfung durchgeführt werden, um festzustellen, ob das Segment während der Übertragung verändert wurde.
IP befasst sich nur mit der Struktur, Adressierung und dem Routing von Paketen. IP gibt nicht an, wie die Zustellung oder der Transport der Pakete erfolgt. Protokolle der Transportschicht spezifizieren, wie Nachrichten zwischen Hosts übertragen werden, und sind für die Verwaltung der Zuverlässigkeitsanforderungen einer Konversation verantwortlich. Die Transportschicht umfasst die Protokolle TCP und UDP. Verschiedene Anwendungen haben unterschiedliche Anforderungen an die Transportzuverlässigkeit. Daher bietet TCP/IP zwei Transportschichtprotokolle wie folgt: TCP und UDP.
Im nächsten Artikel befassen wir uns mit diesen Protokollen ausführlich.
In diesem Thema erfahren Sie, in welchen Situationen die einzelnen Werkzeuge wie Ping sowie Traceroute eingesetzt werden und wie sie zu verwenden sind. Ping ist ein IPv4- und IPv6-Testtool, das ICMP-Echo-Request- und Echo-Reply-Nachrichten verwendet, um die Konnektivität zwischen Hosts zu testen.
Um die Konnektivität zu einem anderen Host in einem Netzwerk zu testen, wird mit dem Ping-Befehl eine Echoanforderung an die Host-Adresse gesendet. Gesetzt den Fall, dass der Host an der angegebenen Adresse die Echo-Anforderung erhält, antwortet er mit einer Echo-Antwort. Bei jedem Empfang einer Echo-Antwort liefert Ping eine Rückmeldung über die Zeit zwischen dem Senden der Anforderung und dem Empfang der Antwort. Dies kann ein Maß für die Netzwerkleistung sein.
Ping hat einen Zeitüberschreitungswert für die Antwort. Im Falle, dass eine Antwort nicht innerhalb des Timeout-Wertes empfangen wird, liefert Ping eine Nachricht, die anzeigt, dass keine Antwort empfangen wurde. Dies kann darauf hinweisen, dass ein Problem vorliegt, könnte aber auch darauf hinweisen, dass Sicherheitsfunktionen, die Ping-Nachrichten blockieren, im Netzwerk aktiviert wurden. Es kommt häufig vor, dass der erste Ping eine Zeitüberschreitung verursacht, wenn vor dem Senden der ICMP-Echoanforderung eine Adressauflösung (ARP oder ND) durchgeführt werden muss.
Nachdem alle Anforderungen gesendet wurden, liefert das Ping-Dienstprogramm eine Zusammenfassung, die die Erfolgsrate und die durchschnittliche Hin- und Rücklaufzeit bis zum Ziel enthält.
Zu den mit Ping durchgeführten Konnektivitätstests gehören die folgenden:
Ping kann verwendet werden, um die interne Konfiguration von IPv4 oder IPv6 auf dem lokalen Host zu testen. Um diesen Test durchzuführen, pingen Sie die lokale Loopback-Adresse von 127.0.0.1 für IPv4 (::1 für IPv6) an.
Eine Antwort von 127.0.0.1 für IPv4 bzw. ::1 für IPv6 zeigt an, dass IP auf dem Host korrekt installiert ist. Diese Antwort kommt von der Netzwerkschicht, ergo Layer 3, Sie erinnern sich, dass es sich dabei um die Network/Vermittlungsschicht handelt. Diese Antwort ist jedoch kein Hinweis darauf, dass die Adressen, Masken oder Gateways richtig konfiguriert sind. Sie sagt auch nichts über den Status der unteren Schicht des Netzwerk-Stacks aus. Damit wird lediglich IP durch die Netzwerkschicht von IP nach unten getestet. Eine Fehlermeldung zeigt an, dass TCP/IP auf dem Host nicht betriebsbereit ist.
Ping 127.0.0.1 veranlasst ein Gerät, sich selbst anzupingen.
Sie können Ping auch verwenden, um die Fähigkeit eines Hosts zur Kommunikation im lokalen Netzwerk zu testen. Dies geschieht im Allgemeinen durch das Anpingen der IP-Adresse des Standardgateways des Hosts. Ein erfolgreicher Ping an das Standard-Gateway zeigt an, dass der Host und die Router-Schnittstelle, die als Standard-Gateway dient, beide im lokalen Netzwerk betriebsbereit sind.
Für diesen Test wird meistens die Adresse des Standardgateways verwendet, da der Router normalerweise immer betriebsbereit ist. Sofern die Standard-Gateway-Adresse nicht antwortet, kann ein Ping an die IP-Adresse eines anderen Hosts im lokalen Netzwerk gesendet werden, von dem bekannt ist, dass er betriebsbereit ist. Verhält es sich so, dass entweder das Standard-Gateway oder ein anderer Host antwortet, dann kann der lokale Host erfolgreich über das lokale Netzwerk kommunizieren. Für den Fall, dass das Standard-Gateway nicht antwortet, aber ein anderer Host antwortet, könnte dies auf ein Problem mit der als Standard-Gateway dienenden Router-Schnittstelle hinweisen.
Eine Möglichkeit ist, dass auf dem Host die falsche Standard-Gateway-Adresse konfiguriert wurde. Eine andere Möglichkeit besteht darin, dass die Router-Schnittstelle wohl voll funktionsfähig ist, aber mit Sicherheitsvorkehrungen versehen ist, die sie daran hindern, Ping-Anfragen zu verarbeiten oder zu beantworten.
Der Host pingt sein Standard-Gateway an und sendet eine ICMP-Echo-Anforderung. Das Standard-Gateway sendet eine Echo-Antwort, die die Konnektivität bestätigt.
Ping kann auch verwendet werden, um die Fähigkeit eines lokalen Hosts zur Kommunikation über ein Internet-Netzwerk zu testen. Der lokale Host kann einen betriebsbereiten IPv4-Host eines entfernten Netzwerks anpingen. Der Router verwendet seine IP-Routing-Tabelle zur Weiterleitung der Pakete.
Wenn dieser Ping erfolgreich ist, kann der Betrieb eines großen Teils des Internetnetzes verifiziert werden. Ein erfolgreicher Ping über das Internet-Netzwerk bestätigt die Kommunikation im lokalen Netzwerk, den Betrieb des Routers, der als Standard-Gateway dient, und den Betrieb aller anderen Router, die sich im Pfad zwischen dem lokalen Netzwerk und dem Netzwerk des entfernten Hosts befinden könnten.
Zusätzlich kann die Funktionalität des entfernten Hosts überprüft werden. Wenn der Remote-Host nicht außerhalb seines lokalen Netzwerks kommunizieren könnte, hätte er nicht geantwortet.
Viele Netzwerkadministratoren beschränken oder verbieten die Eingabe von ICMP-Nachrichten in das Unternehmensnetzwerk; daher könnte das Ausbleiben einer Ping-Antwort auf Sicherheitseinschränkungen zurückzuführen sein.
Als renommierte App-Agentur sind wir Ihr Partner bei der Entwicklung ihrer eigenen App für die Plattformen Android, iOS und iPadOS. Rufen Sie uns an unter 0176 75191818 oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Gerne unterbreiten wir für ihre zu entwickelnde App ein individuelles Angebot.
In diesem Thema erfahren Sie mehr über die verschiedenen Arten von Internet Control Message Protokollen (ICMPs) und die Werkzeuge, die zu deren Versand verwendet werden.
Obwohl IP nur ein Best-Effort-Protokoll ist, sorgt die TCP/IP-Suite für Fehlermeldungen und Informationsmeldungen bei der Kommunikation mit einem anderen IP-Gerät. Diese Nachrichten werden über die Dienste von ICMP gesendet. Der Zweck dieser Nachrichten besteht darin, unter bestimmten Bedingungen Rückmeldungen zu Fragen im Zusammenhang mit der Verarbeitung von IP-Paketen zu geben, und nicht darin, IP zuverlässig zu machen. ICMP-Meldungen sind nicht erforderlich und werden aus Sicherheitsgründen innerhalb eines Netzwerks oft nicht erlaubt.
ICMP ist sowohl für IPv4 als auch für IPv6 verfügbar, ergo istICMPv4 ist das Nachrichtenprotokoll für IPv4 und ICMPv6 bietet die gleichen Dienste für IPv6, enthält jedoch zusätzliche Funktionen. In diesem Artikel wird der Begriff ICMP verwendet, wenn er sich sowohl auf ICMPv4 als auch auf ICMPv6 bezieht.
Die Arten von ICMP-Nachrichten und die Gründe, warum sie gesendet werden, sind umfangreich. Zu den ICMP-Nachrichten, die sowohl ICMPv4 als auch ICMPv6 gemeinsam haben und in diesem Aritekel diskutiert werden, gehören:
Eine ICMP-Echo-Meldung kann verwendet werden, um die Erreichbarkeit eines Hosts in einem IP-Netzwerk zu testen. Der lokale Host sendet einen ICMP-Echo-Request an einen Host. Wenn der Host verfügbar ist, antwortet der Zielhost mit einer Echo-Antwort.
Wenn ein Host oder Gateway ein Paket empfängt, das er nicht zustellen kann, kann er eine ICMP-Meldung "Ziel unerreichbar" verwenden, um die Quelle zu benachrichtigen, dass das Ziel oder der Dienst unerreichbar ist. Die Meldung enthält einen Code, der angibt, warum das Paket nicht zugestellt werden konnte.
Einige der Destination Unreachable-Codes für ICMPv4 lauten wie folgt:
0 - Netz nicht erreichbar
1 - Host unerreichbar
2 - Protokoll unerreichbar
3 - Port unerreichbar
Einige der Destination Unreachable-Codes für ICMPv6 lauten wie folgt:
0 - Keine Route zum Ziel
1 - Kommunikation mit dem Zielort ist administrativ verboten (z.B. Firewall)
2 - Über den Rahmen der Quelladresse hinaus
3 - Adresse unerreichbar
4 - Port unerreichbar
ICMPv6 hat ähnliche, aber leicht unterschiedliche Codes für "Destination Unreachable" Meldungen.
Eine ICMPv4 Time Exceeded-Meldung wird von einem Router verwendet, um anzuzeigen, dass ein Paket nicht weitergeleitet werden kann, weil das Time to Live (TTL)-Feld des Pakets auf 0 dekrementiert wurde. Wenn ein Router ein Paket empfängt und das TTL-Feld im IPv4-Paket auf Null dekrementiert, verwirft er das Paket und sendet eine Time Exceeded-Meldung an den Quell-Host.
ICMPv6 sendet auch eine Time Exceeded-Meldung, wenn der Router ein IPv6-Paket nicht weiterleiten kann, weil das Paket abgelaufen ist. Anstelle des IPv4-TTL-Feldes verwendet ICMPv6 das IPv6-Hop-Limit-Feld, um festzustellen, ob das Paket abgelaufen ist.
Die Nachrichten zwischen einem IPv6-Router und einem IPv6-Gerät, einschließlich der dynamischen Adresszuweisung, sind wie folgt:
Der Nachrichtenaustausch zwischen IPv6-Geräten, einschließlich der Erkennung von Adressduplikaten und der Adressauflösung, läuft wie folgt ab:
ICMPv6 ND enthält auch die Umleitungsnachricht, die eine ähnliche Funktion wie die in ICMPv4 verwendete Redirect-Nachricht hat.
RA-Nachrichten werden von IPv6-fähigen Routern alle 200 Sekunden gesendet, um IPv6-fähigen Hosts Adressierungsinformationen zur Verfügung zu stellen. Die RA-Nachricht kann Adressierungsinformationen für den Host enthalten, wie Präfix, Präfixlänge, DNS-Adresse und Domänenname. Ein Host, der Stateless Address Autoconfiguration (SLAAC) verwendet, setzt sein Standardgateway auf die link-lokale Adresse des Routers, der die RA gesendet hat.
Ein IPv6-fähiger Router sendet als Antwort auf eine RS-Meldung ebenfalls eine RA-Meldung aus.
Wenn einem Gerät eine globale IPv6-Unicast- oder link-lokale Unicast-Adresse zugewiesen wird, kann es eine Duplikat-Adressenerkennung (DAD) durchführen, um sicherzustellen, dass die IPv6-Adresse eindeutig ist. Um die Eindeutigkeit einer Adresse zu überprüfen, sendet das Gerät eine NS-Nachricht mit seiner eigenen IPv6-Adresse als Ziel-IPv6-Adresse.
Wenn ein anderes Gerät im Netzwerk über diese Adresse verfügt, antwortet es mit einer NA-Nachricht. Diese NA-Meldung teilt dem sendenden Gerät mit, dass die Adresse verwendet wird, wenn eine entsprechende NA-Meldung nicht innerhalb einer bestimmten Zeitspanne zurückgegeben wird, ist die Unicast-Adresse eindeutig und für die Verwendung akzeptabel.
DAD ist nicht erforderlich, aber RFC 4861 empfiehlt, dass DAD bei Unicast-Adressen durchgeführt wird.
Ein PC sendet eine NS-Nachbarschaftsanforderungsnachricht an seine eigene, neu konfigurierte IPv6-Adresse, um sicherzustellen, dass es im Netzwerk keinen anderen Host mit derselben IPv6-Adresse gibt, dies ist ein DAD, Erkennung doppelter Adressen.
Die Adressauflösung wird verwendet, wenn ein Gerät im LAN die IPv6-Unicast-Adresse eines Ziels kennt, aber nicht dessen Ethernet-MAC-Adresse. Um die MAC-Adresse für das Ziel zu ermitteln, sendet das Gerät eine NS-Nachricht an die angeforderte Knotenadresse. Die Nachricht enthält die bekannte (Ziel-)IPv6-Adresse. Das Gerät, das über die Ziel-IPv6-Adresse verfügt, antwortet mit einer NA-Nachricht, die seine Ethernet-MAC-Adresse enthält.
Wie Sie im vorherigen Thema gelernt haben, verwenden Switches ihre MAC-Adresstabellen, um zu bestimmen, welcher Port für die Weiterleitung von Frames verwendet werden soll. Bei Cisco-Switches gibt es eigentlich zwei Frame-Weiterleitungsmethoden, und es gibt gute Gründe, je nach Situation eine statt der anderen zu verwenden.
Switches verwenden eine der folgenden Weiterleitungsmethoden für die Vermittlung von Daten zwischen Netzwerk-Ports:
Store-and-Forward-Switching - Diese Frame-Weiterleitungsmethode empfängt den gesamten Frame und berechnet den CRC. CRC verwendet eine mathematische Formel, die auf der Anzahl der Bits (1s) im Rahmen basiert, um festzustellen, ob der empfangene Rahmen einen Fehler aufweist. Wenn der CRC gültig ist, schaut der Switch nach der Zieladresse, die die ausgehende Schnittstelle bestimmt. Dann wird der Rahmen vom richtigen Port aus weitergeleitet.
Cut-Through-Switching - Diese Frame-Weiterleitungsmethode leitet den Frame weiter, bevor er vollständig empfangen wird. Es muss mindestens die Zieladresse des Frames (Rahmens) gelesen werden, bevor der Frame (Rahmen) weitergeleitet werden kann.
Ein großer Vorteil des Store-and-Forward-Switching besteht darin, dass vor der Weiterleitung des Frames (Rahmens) festgestellt wird, ob ein Frame (Rahmen) Fehler aufweist. Wenn in einem Frame ein Fehler entdeckt wird, verwirft der Switch den Frame. Durch das Verwerfen von fehlerhaften Frames wird die von korrupten Daten verbrauchte Bandbreite reduziert. Store-and-Forward-Switching ist für die Analyse der Dienstgüte (QoS) in konvergenten Netzwerken erforderlich, in denen eine Frameklassifizierung zur Priorisierung des Datenverkehrs erforderlich ist. Beispielsweise müssen Voice-over-IP-Datenströme (VoIP) Priorität vor dem Web-Browsing-Verkehr haben.
Bei dem Cut-Through Switching wirkt der Switch auf die Daten, sobald sie empfangen werden, auch wenn die Übertragung nicht vollständig ist. Der Switch puffert gerade so viel vom Frame, dass er die Ziel-MAC-Adresse lesen kann, damit er bestimmen kann, an welchen Port er die Daten weiterleiten soll. Die Ziel-MAC-Adresse befindet sich in den ersten 6 Bytes des Rahmens nach der Präambel. Der Switch schaut die Ziel-MAC-Adresse in seiner Switching-Tabelle nach, bestimmt den ausgehenden Schnittstellen-Port und leitet den Frame über den bezeichneten Switch-Port an sein Ziel weiter. Der Switch führt keine Fehlerprüfung des Frames durch.
Das Fast-forward-Switching bietet die geringste Latenzzeit. Beim Fast-Forward-Switching wird ein Paket nach dem Lesen der Zieladresse sofort weitergeleitet. Da das fast-forward switching dmit der Weiterleitung beginnt, bevor das gesamte Paket empfangen wurde, kann es Zeiten geben, in denen Pakete mit Fehlern weitergeleitet werden. Dies kommt nur selten vor, und die Ziel-NIC verwirft das fehlerhafte Paket beim Empfang. Im Fast-Forward-Modus wird die Latenzzeit vom ersten empfangenen Bit bis zum ersten übertragenen Bit gemessen. Das Fast-Forward-Switching ist die typische Cut-Through-Methode des Switching.
Beim fragmentfreien Switching speichert der Switch die ersten 64 Bytes des Frames vor der Weiterleitung. Fragment-free switching kann als Kompromiss zwischen Speichern und Weiterleitung sowie schnellem Weiterleiten angesehen werden. Der Grund dafür, dass beim fragmentfreien Switching nur die ersten 64 Bytes des Rahmens gespeichert werden, liegt darin, dass die meisten Netzwerkfehler und Kollisionen während der ersten 64 Bytes auftreten. Beim fragmentfreien Weiterleiten wird versucht, das schnelle Weiterleiten zu verbessern, indem eine kleine Fehlerprüfung an den ersten 64 Bytes des Rahmens durchgeführt wird, um sicherzustellen, dass vor dem Weiterleiten des Rahmens keine Kollision aufgetreten ist. Das fragmentfreie Weiterleiten ist ein Kompromiss zwischen der hohen Latenzzeit und der hohen Integrität des Store-and-Forward-Switching und der niedrigen Latenzzeit und der reduzierten Integrität des schnellen Weiterleitens.
Einige Switches sind so konfiguriert, dass sie Cut-Through-Switching auf einer Pro-Port-Basis durchführen, bis ein benutzerdefinierter Fehlergrenzwert erreicht ist, und dann automatisch auf Store-and-Forward-Switching umschalten. Wenn die Fehlerrate unter den Schwellenwert fällt, wechselt der Port automatisch zurück zum Cut-Through-Switching.
Sie benötigen professionelle Hilfe rund um das Thema IT?
Wir bieten Ihnen als IT-Systemhaus in München, rund um das Thema IT, professionelle sowie individuelle Lösungen kostengünstig an. Lassen Sie sich von unseren IT-Experten unverbindlich beraten und überzeugen Sie sich von der Expertise und langjähriger Erfahrung unserer fachlich kompetenten Mitarbeiter. Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Ihr IT-Systemhaus in München.
Da Sie nun alles über Ethernet-MAC-Adressen wissen, ist es an der Zeit, darüber zu sprechen, wie ein Switch diese Adressen verwendet, um Frames an andere Geräte in einem Netzwerk weiterzuleiten (oder zu verwerfen). Wenn ein Switch einfach jeden Frame, den er über alle Ports empfängt, weiterleiten würde, wäre Ihr Netzwerk so überlastet, dass es wahrscheinlich ganz zum Erliegen käme.
Ein Layer-2-Ethernet-Switch verwendet Layer-2-MAC-Adressen, um Weiterleitungsentscheidungen zu treffen. Ihm ist völlig unbekannt, welche Daten (Protokoll) im Datenteil des Rahmens übertragen werden, z. B. ein IPv4-Paket, eine ARP-Nachricht oder ein IPv6-ND-Paket. Der Switch trifft seine Weiterleitungsentscheidungen ausschließlich auf der Grundlage der Layer-2-Ethernet-MAC-Adressen.
Ein Ethernet-Switch untersucht seine MAC-Adresstabelle, um für jeden Frame eine Weiterleitungsentscheidung zu treffen, im Gegensatz zu älteren Ethernet-Hubs, die Bits aus allen Ports mit Ausnahme des eingehenden Ports wiederholen. In unserem Beispiel verwendet der Switch vier Anschlüssen, die gerade eingeschaltet wurden. Die Tabelle zeigt die MAC-Adresstabelle, die die MAC-Adressen für die vier angeschlossenen PCs noch nicht gelernt hat.
Zu Demonstrationszwecken sind die MAC-Adressen in diesem Thema durchgehend gekürzt.
MAC Adressen Tabelle | |
---|---|
Port | MAC Adresse |
Wie Sie sehen könnnen, ist die Switch-MAC-Adresstabelle leer.
Port 1 | Port 2 | Port 3 | Port 4 |
PC A | PC B | PC C | PC D |
MAC | MAC | MAC | MAC |
00-0A | 00-0B | 00-0C | 00-0D |
Die MAC-Adresstabelle wird manchmal auch als inhaltsadressierbare Speichertabelle (CAM-Tabelle) bezeichnet. Der Begriff CAM-Tabelle ist zwar recht gebräuchlich, für die Zwecke der Artikelserie werden wir sie jedoch als MAC-Adresstabelle bezeichnen.
Der Switch baut die MAC-Adresstabelle dynamisch auf, indem er die Quell-MAC-Adresse der auf einem Port empfangenen Frames untersucht. Der Switch leitet Frames weiter, indem er nach einer Übereinstimmung zwischen der Ziel-MAC-Adresse im Frame und einem Eintrag in der MAC-Adressentabelle sucht.
Untersuchen Sie die Quell-MAC-Adresse!
Jeder Rahmen, der in einen Schalter eingegeben wird, wird auf neue zu lernende Informationen geprüft. Dazu werden die Quell-MAC-Adresse des Frames und die Port-Nummer, an der der Frame in den Switch eingegeben wurde, untersucht. Wenn die MAC-Quelladresse nicht existiert, wird sie zusammen mit der eingehenden Portnummer in die Tabelle aufgenommen. Wenn die MAC-Quelladresse vorhanden ist, aktualisiert der Switch den Aktualisierungstimer für diesen Eintrag. Standardmäßig behalten die meisten Ethernet-Switches einen Eintrag in der Tabelle für 5 Minuten.
In der Tabelle zum Beispiel sendet PC-A einen Ethernet-Frame an PC-D. Die Tabelle zeigt, dass der Switch die MAC-Adresse für PC-A zur MAC-Adresstabelle hinzufügt.
Wenn die Quell-MAC-Adresse zwar in der Tabelle, aber an einem anderen Port vorhanden ist, behandelt der Switch diese als neuen Eintrag. Der Eintrag wird unter Verwendung der gleichen MAC-Adresse, aber mit der aktuelleren Portnummer ersetzt.
MAC Adressen Tabelle | |
---|---|
Port | MAC Adresse |
1 | 00-0A |
Port 1
|
Port 2 | Port 3 | Port 4 |
↑
|
|||
PC A
|
PC B |
PC C | PC D |
MAC
|
MAC | MAC | MAC |
00-0A
|
00-0B | 00-0C | 00-0D |
Ziel-MAC |
Quell-MAC 00-0A |
Typ | Daten | FCS |
Im Ethernet werden für die Layer-2-Unicast-, Broadcast- und Multicast-Kommunikation unterschiedliche MAC-Adressen verwendet.
Eine Unicast-MAC-Adresse ist die eindeutige Adresse, die verwendet wird, wenn ein Rahmen von einem einzelnen Sendegerät an ein einzelnes Zielgerät gesendet wird.
Zum Beispiel fordert ein Host mit der IPv4-Adresse 192.168.1.5 (Quelle) eine Webseite vom Server mit der IPv4-Unicast-Adresse 192.168.1.200 an. Damit ein Unicast-Paket gesendet und empfangen werden kann, muss sich eine Ziel-IP-Adresse im IP-Paket-Header befinden. Eine entsprechende Ziel-MAC-Adresse muss ebenfalls im Ethernet-Frame-Header vorhanden sein. Die IP-Adresse und die MAC-Adresse werden kombiniert, um Daten an einen bestimmten Ziel-Host zu liefern.
Der Prozess, den ein Quell-Host verwendet, um die Ziel-MAC-Adresse zu bestimmen, die einer IPv4-Adresse zugeordnet ist, wird als Address Resolution Protocol (ARP) bezeichnet. Der Prozess, den ein Quell-Host verwendet, um die Ziel-MAC-Adresse zu bestimmen, die mit einer IPv6-Adresse verbunden ist, wird als Neighbor Discovery (ND) bezeichnet. Bei der Quell-MAC-Adresse muss es sich immer um eine Unicast-Adresse handeln.
Ein Ethernet-Broadcast-Frame wird von jedem Gerät im Ethernet-LAN empfangen und verarbeitet. Die Merkmale eines Ethernet-Broadcast sind wie folgt:
Er hat eine Ziel-MAC-Adresse von FF-FF-FF-FF-FF-FF-FF in hexadezimaler Form (48 Einsen in binärer Form).
Es werden alle Ethernet-Switch-Ports mit Ausnahme des eingehenden Ports überflutet.
Sie wird nicht von einem Router weitergeleitet.
Wenn es sich bei den eingekapselten Daten um ein IPv4-Broadcast-Paket handelt, bedeutet dies, dass das Paket eine IPv4-Zieladresse enthält, die alle Einsen (1s) im Host-Teil hat. Diese Nummerierung in der Adresse bedeutet, dass alle Hosts in diesem lokalen Netzwerk (Broadcast-Domäne) das Paket empfangen und verarbeiten werden.
Der Quell-Host sendet ein IPv4-Broadcast-Paket an alle Geräte in seinem Netzwerk. Die IPv4-Zieladresse ist eine Broadcast-Adresse, beispielsweise 192.168.1.255. Wenn das IPv4-Broadcast-Paket in den Ethernet-Rahmen eingekapselt ist, ist die Ziel-MAC-Adresse die Broadcast- MAC-Adresse von FF-FF-FF-FF-FF-FF-FF in hexadezimaler Form (48 Einsen in binärer Form).
DHCP für IPv4 ist ein Beispiel für ein Protokoll, das Ethernet- und IPv4-Broadcast-Adressen verwendet.
Allerdings tragen nicht alle Ethernet-Broadcasts ein IPv4-Broadcast-Paket. Beispielsweise verwenden ARP-Requests kein IPv4, aber die ARP-Nachricht wird als Ethernet-Broadcast gesendet.
Ein Ethernet-Multicast-Frame wird von einer Gruppe von Geräten im Ethernet-LAN, die zur gleichen Multicast-Gruppe gehören, empfangen und verarbeitet. Die Merkmale eines Ethernet-Multicasts sind wie folgt:
Es gibt eine Ziel-MAC-Adresse von 01-00-5E, wenn es sich bei den eingekapselten Daten um ein IPv4-Multicastpaket handelt, und eine Ziel-MAC-Adresse von 33-33, wenn es sich bei den eingekapselten Daten um ein IPv6-Multicastpaket handelt.
Es gibt andere reservierte Multicast-Ziel-MAC-Adressen für den Fall, dass die verkapselten Daten nicht IP sind, wie z.B. Spanning Tree Protocol (STP) und Link Layer Discovery Protocol (LLDP).
Es werden alle Ethernet-Switch-Ports mit Ausnahme des eingehenden Ports überflutet, es sei denn, der Switch ist für Multicast-Snooping konfiguriert.
Es wird nicht von einem Router weitergeleitet, es sei denn, der Router ist für das Routing von Multicast-Paketen konfiguriert.
Wenn es sich bei den eingekapselten Daten um ein IP-Multicast-Paket handelt, wird den Geräten, die zu einer Multicast-Gruppe gehören, eine Multicast-Gruppen-IP-Adresse zugewiesen. Der Bereich der IPv4-Multicast-Adressen reicht von 224.0.0.0.0 bis 239.257.257.257. Der Bereich der IPv6-Multicast-Adressen beginnt mit ff00::/8. Da Multicast-Adressen eine Gruppe von Adressen darstellen (manchmal auch als Host-Gruppe bezeichnet), können sie nur als Ziel eines Pakets verwendet werden. Die Quelle wird immer eine Unicast-Adresse sein.
Wie bei den Unicast- und Broadcast-Adressen erfordert die Multicast-IP-Adresse eine entsprechende Multicast-MAC-Adresse, um Frames in einem lokalen Netzwerk zu liefern. Die Multicast-MAC-Adresse ist mit der IPv4- oder IPv6-Multicast-Adresse verknüpft und verwendet Adressierungsinformationen von dieser Adresse.
In einem Ethernet-LAN ist jedes Netzwerkgerät an die gleichen, gemeinsam genutzten Medien angeschlossen. Die MAC-Adresse wird verwendet, um die physischen Quell- und Zielgeräte (NICs) im lokalen Netzwerksegment zu identifizieren. Die MAC-Adressierung bietet eine Methode zur Geräteidentifizierung auf der Sicherungsschicht des OSI-Modells.
Eine Ethernet-MAC-Adresse ist eine 48-Bit-Adresse, die mit 12 hexadezimalen Ziffern ausgedrückt wird. Da ein Byte 8 Bits entspricht, können wir auch sagen, dass eine MAC-Adresse 6 Bytes lang ist.
MAC-Adressen bestehen aus insgesamt 48 Bits. Diese 48 Bits können in zwölf 4-Bit-Gruppierungen oder 12 Hexadezimalziffern unterteilt werden. Die Kombination von zwei Hexadezimalziffern zusammen ergibt ein Byte, daher entsprechen die 48 Bits auch 6 Bytes.
Alle MAC-Adressen müssen für das Ethernet-Gerät oder die Ethernet-Schnittstelle eindeutig sein. Um dies sicherzustellen, müssen sich alle Anbieter, die Ethernet-Geräte verkaufen, bei der IEEE registrieren, um einen eindeutigen 6 hexadezimalen (d.h. 24-Bit- oder 3-Byte-) Code zu erhalten, der als Organizational Unique Identifier (OUI) bezeichnet wird. Wenn ein Verkäufer einem Gerät oder einer Ethernet-Schnittstelle eine MAC-Adresse zuweist, muss der Verkäufer wie folgt vorgehen:
Daher besteht eine Ethernet-MAC-Adresse aus einem 6 hexadezimalen OUI-Code des Herstellers, gefolgt von einem 6 hexadezimalen, die vom Hersteller zugewiesenen Wert enthält.
Nehmen wir zum Beispiel an, dass ein Hersteller einem neuen Gerät eine eindeutige MAC-Adresse zuweisen muss. Das IEEE hat dem Hersteller X eine OUI von 00-60-2F zugewiesen. Der Hersetsller X würde dann das Gerät mit einem eindeutigen Herstellercode wie 3A-07-BC konfigurieren. Daher würde die Ethernet-MAC-Adresse dieses Geräts 00-60-2F-3A-07-BC lauten.
Es liegt in der Verantwortung des Herstellers, sicherzustellen, dass keinem seiner Geräte die gleiche MAC-Adresse zugewiesen wird. Es ist jedoch möglich, dass aufgrund von Fehlern bei der Herstellung, Fehlern bei einigen Implementierungsmethoden für virtuelle Maschinen oder Änderungen, die mit einem von mehreren Software-Tools vorgenommen wurden, doppelte MAC-Adressen existieren. In jedem Fall wird es notwendig sein, die MAC-Adresse mit einer neuen Netzwerkkarte zu ändern oder Änderungen per Software vorzunehmen.
Manchmal wird die MAC-Adresse als "eingebrannte Adresse" (BIA) bezeichnet, weil die Adresse fest in den Nur-Lese-Speicher (ReadOnlyMemory) der Netzwerkkarte kodiert ist. Das bedeutet, dass die Adresse dauerhaft in den ROM-Chip kodiert ist.
Bei modernen PC-Betriebssystemen und NICs ist es möglich, die MAC-Adresse in Software zu ändern. Dies ist nützlich, wenn man versucht, Zugang zu einem Netzwerk zu erhalten, das auf BIA-Basis filtert. Folglich ist das Filtern oder Kontrollieren des Datenverkehrs auf der Grundlage der MAC-Adresse nicht mehr so sicher.
Wenn der Computer hochfährt, kopiert die Netzwerkkarte ihre MAC-Adresse vom ROM in den RAM-Speicher. Wenn ein Gerät eine Nachricht an ein Ethernet-Netzwerk weiterleitet, sind diese im Ethernet-Header enthalten:
Wenn eine NIC einen Ethernet-Frame empfängt, untersucht sie die Ziel-MAC-Adresse, um festzustellen, ob sie mit der physischen MAC-Adresse übereinstimmt, die im RAM gespeichert ist. Wenn es keine Übereinstimmung gibt, verwirft das Gerät den Frame. Wenn es eine Übereinstimmung gibt, leitet es den Frame an die OSI-Schichten weiter, wo der Entkapselungsprozess stattfindet.
Hinweis: Ethernet-NICs akzeptieren auch Frames, wenn die Ziel-MAC-Adresse ein Broadcast oder eine Multicast-Gruppe ist, zu der der Host gehört.
Jedes Gerät, das die Quelle oder das Ziel eines Ethernet-Frames ist, verfügt über eine Ethernet-NIC und damit über eine MAC-Adresse. Dazu gehören Workstations, Server, Drucker, mobile Geräte und Router.
Feld | Beschreibung |
Präambel und Start-Rahmenbegrenzer-Felder |
Die Felder Präambel (7 Byte) und Start Frame Delimiter (SFD), auch Start of Frame (1 Byte) genannt, dienen der Synchronisation zwischen dem sendenden und dem empfangenden Gerät. Diese ersten acht Bytes des Rahmens werden verwendet, um die Aufmerksamkeit der empfangenden Knoten zu erregen. Im Wesentlichen teilen die ersten paar Bytes den Empfängern mit, dass sie sich auf den Empfang eines neuen Rahmens vorbereiten sollen. |
MAC-Zieladressenfeld | Dieses 6-Byte-Feld ist die Kennung für den vorgesehenen Empfänger. Wie Sie sich erinnern werden, wird diese Adresse von Schicht 2 verwendet, um Geräte bei der Feststellung zu unterstützen, ob ein Rahmen an sie adressiert ist. Die Adresse im Frame wird mit der MAC-Adresse im Gerät verglichen. Wenn es eine Übereinstimmung gibt, akzeptiert das Gerät den Frame. Kann eine Unicast-, Multicast- oder Broadcast-Adresse sein. |
Quell-MAC-Adressfeld | Dieses 6-Byte-Feld identifiziert die ursprüngliche NIC oder Schnittstelle des Rahmens. |
Typ/Länge | Dieses 2-Byte-Feld identifiziert das Protokoll der oberen Schicht, das in den Ethernet-Rahmen eingekapselt ist. Gängige Werte sind, in hexadezimaler Form, 0x800 für IPv4, 0x86DD für IPv6 und 0x806 für ARP. Dieses Feld kann auch als EtherType, Typ oder Länge bezeichnet werden. |
Datenfeld | Dieses Feld (46 - 1500 Bytes) enthält die eingekapselten Daten von einer höheren Schicht, die eine generische Layer-3-PDU oder, häufiger, ein IPv4-Paket ist. Alle Frames müssen mindestens 64 Bytes lang sein. Wenn ein kleines Paket eingekapselt ist, werden zusätzliche Bits, die als Pad bezeichnet werden, verwendet, um die Größe des Rahmens auf diese Mindestgröße zu erhöhen. |
Feld Rahmenprüf-sequenz (FCS) |
Das Feld Frame Check Sequence (FCS) (4 Byte) wird verwendet, um Fehler in einem Frame zu erkennen. Es verwendet eine zyklische Redundanzprüfung (CRC). Das sendende Gerät fügt die Ergebnisse einer CRC in das FCS-Feld des Rahmens ein. Das empfangende Gerät empfängt den Frame und erzeugt einen CRC, um nach Fehlern zu suchen. Wenn die Berechnungen übereinstimmen, ist kein Fehler aufgetreten. Nicht übereinstimmende Berechnungen sind ein Hinweis darauf, dass sich die Daten geändert haben; daher wird der Rahmen verworfen. Eine Änderung der Daten könnte das Ergebnis einer Unterbrechung der elektrischen Signale sein, die die Bits repräsentieren. |
Wir erinnern uns an den zweiten Teil dieser Serie, bei der die Konvertierung von Dezimalzahl in Binär- und Hexadezimalzahl erfolgt ist. Daran knüpfen wir an:
Dezimal | Binär | Hexadezimal |
0 | 0000 0000 | 00 |
1 | 0000 0001 | 01 |
2 | 0000 0010 | 02 |
3 | 0000 0011 | 03 |
4 | 0000 0100 | 04 |
5 | 0000 0101 | 05 |
6 | 0000 0110 | 06 |
7 | 0000 0111 | 07 |
8 | 0000 1000 | 08 |
10 | 0000 1010 | 0A |
15 | 0000 1111 | 0F |
16 | 0001 0000 | 10 |
32 | 0010 0000 | 20 |
64 | 0100 0000 | 40 |
128 | 1000 0000 | 80 |
192 | 1100 0000 | C0 |
202 | 1100 1010 | CA |
240 | 1111 0000 | F0 |
255 | 1111 1111 | FF |
Bei hexadezimaler Darstellung werden immer führende Nullen angezeigt, um die 8-Bit-Darstellung abzuschließen. Zum Beispiel wird in der Tabelle der Binärwert 0000 1010 hexadezimal als 0A angezeigt.
Hexadezimale Zahlen werden oft durch den Wert mit vorangestelltem 0x dargestellt (z.B. 0x73), um in der Dokumentation zwischen dezimalen und hexadezimalen Werten zu unterscheiden.
Hexadezimal kann auch durch den tiefgestellten Index 16 oder die Hexadezimalzahl gefolgt von einem H (z.B. 73H) dargestellt werden.
Möglicherweise müssen Sie zwischen dezimalen und hexadezimalen Werten konvertieren. Wenn solche Konvertierungen erforderlich sind, konvertieren Sie den dezimalen oder hexadezimalen Wert in einen binären und dann den binären Wert je nach Bedarf in einen dezimalen oder hexadezimalen Wert.
Dieses Kapitel beginnt mit einer Erörterung der Ethernet-Technologie einschließlich einer Erklärung der MAC-Unterschicht und der Ethernet-Rahmenfelder.
Ethernet ist eine von zwei heute verwendeten LAN-Technologien, wobei die andere drahtlose LANs (WLANs) sind. Ethernet verwendet drahtgebundene Kommunikation, einschließlich Twisted Pair, Glasfaserverbindungen und Koaxialkabel.
Ethernet arbeitet in der Datensicherungsschicht (Data Link Layer) und in der Bitübertragungsschicht (Physical Layer). Es handelt sich um eine Familie von Netzwerktechnologien, die in den IEEE-Normen 802.2 und 802.3 definiert sind. Ethernet unterstützt folgende Datenbandbreiten:
Wie in der folgenden Tabelle gezeigt, definieren Ethernet-Standards sowohl die Layer-2-Protokolle als auch die Layer-1-Technologien.
2. Sicherungsschicht (Data-Link-Layer) LLC (Logical Link Control) MAC (Medium Access Control) |
IEEE 802.2 |
1. Bitübertragungsschicht (Physical-Layer)
|
IEEE 802.3 |
Die IEEE 802 LAN/MAN-Protokolle, einschließlich Ethernet, verwenden zum Betrieb die folgenden zwei getrennten Teilschichten der Sicherungsschicht. Es handelt sich um die Logical Link Control (LLC) und die Media Access Control (MAC).
Es sei daran erinnert, dass LLC und MAC die folgenden Rollen in der Sicherungsschicht haben:
LLC-Unterschicht - Diese IEEE-802.2-Unterschicht kommuniziert zwischen der Netzwerksoftware auf den oberen Schichten und der Gerätehardware auf den unteren Schichten. Sie platziert Informationen in den Rahmen, die angeben, welches Protokoll der Netzwerkschicht für den Rahmen verwendet wird. Diese Informationen ermöglichen es mehreren Schicht-3-Protokollen wie IPv4 und IPv6, dieselbe Netzwerkschnittstelle und dasselbe Medium zu verwenden.
MAC-Unterschicht - Diese Unterschicht (z. B. IEEE 802.3, 802.11 oder 802.15) ist in Hardware implementiert und für die Datenkapselung und Medienzugriffskontrolle zuständig. Sie ermöglicht die Adressierung der Sicherungsschicht und ist mit verschiedenen Technologien der Bitübertragungsschicht integriert.
MAC-Subschicht:
Die MAC-Unterschicht ist für die Datenkapselung und den Zugriff auf die Medien verantwortlich.
Kapselung der Daten:
Die IEEE-802.3-Datenkapselung umfasst Folgendes:
Die IEEE 802.3 MAC-Subschicht enthält die Spezifikationen für verschiedene Ethernet-Kommunikationsstandards über verschiedene Medientypen, einschließlich Kupfer und Glasfaser.
Erinnern Sie sich daran, dass Legacy-Ethernet mit einer Bustopologie oder Hubs ein gemeinsam genutztes, halb-duplexes Medium ist. Ethernet über ein Halbduplex-Medium verwendet ein konfliktbasiertes Zugriffsverfahren, Carrier Sense Multiple Access/Kollisionserkennung (CSMA/CD). Dadurch wird sichergestellt, dass immer nur ein Gerät gleichzeitig sendet. CSMA/CD ermöglicht mehreren Geräten die gemeinsame Nutzung desselben Halbduplex-Mediums und erkennt eine Kollision, wenn mehr als ein Gerät gleichzeitig versucht, zu übertragen. Es bietet auch einen Back-Off-Algorithmus für die erneute Übertragung.
Heutige Ethernet-LANs verwenden Switches, die im Vollduplex-Modus arbeiten. Vollduplex-Kommunikation mit Ethernet-Switches erfordert keine Zugriffskontrolle durch CSMA/CD.
Die minimale Ethernet-Rahmengröße beträgt 64 Byte und die maximale Größe 1518 Byte. Dies umfasst alle Bytes vom Feld der Ziel-MAC-Adresse bis zum Feld der Frame Check Sequence (FCS). Das Präambel-Feld wird bei der Beschreibung der Größe des Frames nicht berücksichtigt.
Jeder Frame mit einer Länge von weniger als 64 Bytes wird als "Kollisionsfragment" oder "Runt Frame" betrachtet und von den Empfangsstationen automatisch verworfen. Frames mit mehr als 1500 Byte Daten werden als "Jumbo"- oder "Baby-Riesen-Frames" betrachtet.
Wenn die Größe eines übertragenen Frames kleiner als das Minimum oder größer als das Maximum ist, verwirft das Empfangsgerät den Frame. Fallengelassene Frames sind wahrscheinlich das Ergebnis von Kollisionen oder anderen unerwünschten Signalen. Sie werden als ungültig betrachtet. Jumbo-Frames werden in der Regel von den meisten Fast Ethernet- und Gigabit Ethernet-Switches und NICs unterstützt.
8 bytes | 6 bytes | 6 bytes | 2 bytes | 45-1500 bytes | 4 bytes |
Präambel und Start-Rahmenbegrenzer-Felder (SFD) | MAC-Zieladressenfeld | Quell-MAC-Adressfeld | Typ/Länge | Datenfeld | Feld Rahmenprüfsequenz (FCS) |
Die Datensicherungsschicht stellt die Adressierung zur Verfügung, die beim Transport eines Rahmens über ein gemeinsames lokales Medium verwendet wird. Geräteadressen auf dieser Schicht werden als physikalische Adressen bezeichnet. Die Adressierung der Datensicherungsschicht ist im Rahmenkopf enthalten und gibt den Zielknoten des Rahmens im lokalen Netzwerk an. Sie befindet sich normalerweise am Anfang des Frames, so dass die Netzwerkkarte schnell feststellen kann, ob sie mit ihrer eigenen Schicht-2-Adresse übereinstimmt, bevor sie den Rest des Frames akzeptiert. Der Frame-Header kann auch die Quelladresse des Frames enthalten.
Im Gegensatz zu den logischen Adressen der Schicht 3, die hierarchisch sind, geben physische Adressen nicht an, in welchem Netzwerk sich das Gerät befindet. Vielmehr ist die physische Adresse eindeutig für das spezifische Gerät. Ein Gerät funktioniert auch dann noch mit der gleichen physikalischen Adresse der Schicht 2, wenn das Gerät in ein anderes Netzwerk oder Subnetz umzieht. Daher werden Layer-2-Adressen nur zur Verbindung von Geräten innerhalb desselben gemeinsam genutzten Mediums im selben IP-Netzwerk verwendet.
Während das IP-Paket von Host zu Router, von Router zu Router und schließlich von Router zu Host wandert, wird das IP-Paket an jedem Punkt auf dem Weg in einem neuen Datenverbindungsrahmen eingekapselt. Jeder Datenübertragungsrahmen enthält die Quelldatenübertragungsadresse der NIC, die den Rahmen sendet, und die Zieldatenübertragungsadresse der NIC, die den Rahmen empfängt.
Die Adresse der Datensicherungsschicht wird nur für die lokale Zustellung verwendet. Adressen auf dieser Schicht haben über das lokale Netz hinaus keine Bedeutung. Vergleichen Sie dies mit Schicht 3, bei der die Adressen im Paketkopf unabhängig von der Anzahl der Netzwerksprünge entlang der Route vom Quellhost zum Zielhost übertragen werden.
Wenn die Daten auf ein anderes Netzwerksegment weitergeleitet werden müssen, ist ein Zwischengerät, wie z.B. ein Router, erforderlich. Der Router muss den Rahmen auf der Grundlage der physischen Adresse akzeptieren und den Rahmen entkapseln, um die hierarchische Adresse, d.h. die IP-Adresse, zu untersuchen. Mit Hilfe der IP-Adresse kann der Router den Netzwerkstandort des Zielgerätes und den besten Pfad zu diesem bestimmen. Wenn er weiß, wohin er das Paket weiterleiten soll, erstellt der Router dann einen neuen Rahmen für das Paket, und der neue Rahmen wird an das nächste Netzwerksegment in Richtung seines endgültigen Ziels weitergeleitet.
Ethernet-Protokolle werden von kabelgebundenen LANs verwendet. Die drahtlose Kommunikation fällt unter die WLAN-Protokolle (IEEE 802.11). Diese Protokolle wurden für Multi-Access-Netzwerke entwickelt.
In WANs wurden traditionell andere Protokolltypen für verschiedene Arten von Punkt-zu-Punkt-, Hub-Speichen- und Full-Mesh-Topologien verwendet. Einige der im Laufe der Jahre gebräuchlichen WAN-Protokolle wurden mit einbezogen:
Diese Schicht-2-Protokolle werden nun im WAN durch Ethernet ersetzt.
In einem TCP/IP-Netzwerk arbeiten alle OSI-Schicht-2-Protokolle mit IP auf der OSI-Schicht 3. Das verwendete Schicht-2-Protokoll hängt jedoch von der logischen Topologie und den physikalischen Medien ab.
Jedes Protokoll führt eine Medienzugriffskontrolle für bestimmte logische Schicht-2-Topologien durch. Das bedeutet, dass eine Reihe verschiedener Netzwerkgeräte als Knoten fungieren können, die bei der Implementierung dieser Protokolle auf der Sicherungsschicht arbeiten. Zu diesen Geräten gehören die NICs auf Computern sowie die Schnittstellen auf Routern und Layer-2-Switches.
Das für eine bestimmte Netzwerktopologie verwendete Schicht-2-Protokoll wird durch die zur Implementierung dieser Topologie verwendete Technologie bestimmt. Die verwendete Technologie wird durch die Größe des Netzwerks in Bezug auf die Anzahl der Hosts und den geographischen Umfang sowie die über das Netzwerk bereitzustellenden Dienste bestimmt.
Ein LAN verwendet in der Regel eine Technologie mit hoher Bandbreite, die in der Lage ist, eine große Anzahl von Hosts zu unterstützen. Das relativ kleine geographische Gebiet eines LAN (ein einzelnes Gebäude oder ein Campus mit mehreren Gebäuden) und die hohe Benutzerdichte machen diese Technologie kosteneffektiv.
Die Verwendung einer Technologie mit hoher Bandbreite ist jedoch für WANs, die große geografische Gebiete abdecken (z.B. Städte oder mehrere Städte), in der Regel nicht kosteneffizient. Die Kosten für die physischen Fernverbindungen und die Technologie, die zur Übertragung der Signale über diese Entfernungen verwendet wird, führen in der Regel zu einer geringeren Bandbreitenkapazität.
Der Unterschied in der Bandbreite führt normalerweise zur Verwendung unterschiedlicher Protokolle für LANs und WANs.
Zu den Protokollen der Datensicherungsschicht gehören:
In diesem Thema wird ausführlich erklärt, was mit dem Datenübertragungsrahmen passiert, wenn er sich durch ein Netzwerk bewegt. Die an einen Rahmen angehängten Informationen werden durch das verwendete Protokoll bestimmt.
Die Datenverbindungsschicht bereitet die eingekapselten Daten (normalerweise ein IPv4- oder IPv6-Paket) für den Transport über die lokalen Medien vor, indem sie sie mit einem Header und einem Trailer kapselt, um einen Rahmen zu erstellen.
Das Datenverbindungsprotokoll ist für die NIC(Network Interface Card, Netzwerkkarte)-zu-NIC-Kommunikation innerhalb desselben Netzwerks verantwortlich. Obwohl es viele verschiedene Datenverbindungsschichtprotokolle gibt, die Datenverbindungsschicht-Frames beschreiben, hat jeder Frame-Typ drei grundlegende Teile:
Im Gegensatz zu anderen Verkapselungsprotokollen hängt die Datenverbindungsschicht Informationen in Form eines Anhängers am Ende des Frames an.
Alle Protokolle der Datenverbindungsschicht kapseln die Daten innerhalb des Datenfeldes des Frames ein. Die Struktur des Rahmens und die im Header und Trailer enthaltenen Felder variieren jedoch je nach Protokoll.
Es gibt keine einheitliche Rahmenstruktur, die den Anforderungen des gesamten Datentransports über alle Arten von Medien gerecht wird. Je nach Umgebung variiert die Menge der im Frame benötigten Kontrollinformationen, um den Anforderungen der Zugangskontrolle der Medien und der logischen Topologie zu entsprechen. So muss ein WLAN-Frame beispielsweise Verfahren zur Kollisionsvermeidung enthalten und erfordert daher im Vergleich zu einem Ethernet-Frame zusätzliche Kontrollinformationen.
In einem fragilen Umfeld sind mehr Kontrollen erforderlich, um die Lieferung zu gewährleisten. Die Kopf- und Anhängerfelder sind größer, da mehr Kontrollinformationen benötigt werden. Es sind noch stärkere Anstrengungen erforderlich, um die Zustellung zu gewährleisten. Dies bedeutet höhere Kosten und langsamere Übertragungsraten.
Durch das Framing wird der Datenstrom in entzifferbare Gruppierungen aufgeteilt, wobei die Steuerinformationen im Header und im Trailer als Werte in verschiedene Felder eingefügt werden. Dieses Format gibt den physikalischen Signalen eine Struktur, die von den Knoten erkannt und am Zielort in Pakete dekodiert wird. Die Standards für ein bestimmtes Datenverbindungsprotokoll definieren das eigentliche Rahmenformat.
Zu den Rahmenfeldern gehören die folgenden:
Datenverbindungsschichtprotokolle fügen am Ende jedes Frames einen Trailer hinzu. In einem Prozess, der Fehlererkennung genannt wird, stellt der Trailer fest, ob der Frame ohne Fehler angekommen ist. Er legt eine logische oder mathematische Zusammenfassung der Bits, aus denen der Rahmen besteht, in den Trailer. Die Datenverbindungsschicht fügt eine Fehlererkennung hinzu, da die Signale auf dem Medium Interferenzen, Verzerrungen oder Verlusten ausgesetzt sein könnten, die die Bitwerte, die diese Signale darstellen, wesentlich verändern würden.
Ein Sendeknoten erstellt eine logische Zusammenfassung des Inhalts des Rahmens, die als CRC-Wert (Cyclic Redundancy Check) bezeichnet wird. Dieser Wert wird in das Feld für die Rahmenprüfungssequenz (FCS) gesetzt, um den Inhalt des Rahmens darzustellen. Im Ethernet-Trailer bietet die FCS dem empfangenden Knoten eine Methode, mit der er feststellen kann, ob der Rahmen Übertragungsfehler aufweist.
Das Erlernen der Konvertierung von Binär- in Dezimalzahlen erfordert ein Verständnis der Positionsnotation. Positionsnotation bedeutet, dass eine Ziffer unterschiedliche Werte repräsentiert, je nach der "Position", die die Ziffer in der Zahlenfolge einnimmt. Sie kennen bereits das gebräuchlichste Zahlensystem, das Dezimalnotationssystem (zur Basis 10).
Das dezimale Positionsnotationssystem funktioniert wie in der Tabelle beschrieben.
Radix |
10 | 10 | 10 | 10 |
Position in Nummer |
3 |
2 |
1 |
|
Berechnung |
(103) |
(102) |
(101) |
(10^0) |
Positionswert |
1000 |
100 | 10 |
1 |
Die folgenden Aufzählungszeichen beschreiben jede Zeile der Tabelle.
Zeile 1, Radix ist die Zahlenbasis. Die Dezimalnotation basiert auf 10, daher ist der Radix 10.
Zeile 2, Position in der Zahl berücksichtigt die Position der Dezimalzahl, beginnend mit, von rechts nach links, 0 (1. Position), 1 (2. Position), 2 (3. Position), 3 (4. Position). Diese Zahlen stellen auch den exponentiellen Wert dar, der zur Berechnung des Positionswerts in der 4.
Zeile 3 berechnet den Positionswert, indem die Radix genommen und um den exponentiellen Wert seiner Position in Zeile 2 erhöht wird.
Wichtig: n^0 ist = 1.
Der Positionswert in Zeile 4 stellt Einheiten von Tausendern, Hundertern, Zehnern und Einern dar.
Um das Positionssystem zu verwenden, passen Sie eine gegebene Zahl an ihren Positionswert an. Das Beispiel in der Tabelle veranschaulicht, wie die Positionsnotation mit der Dezimalzahl 1234 verwendet wird.
|
Tausender | Hunderter | Zehner | Einer |
Positionswert | 1000 | 100 | 10 | 1 |
Dezimalzahl(4321) | 4 | 3 | 2 | 1 |
Berechnung | 4x1000 | 3x100 | 2x10 | 1x1 |
Addieren | 4000 | +300 | +20 | +1 |
Resultat | 4321 |
Im Gegensatz dazu funktioniert die binäre Positionsnotation wie in der Tabelle beschrieben:
Radix | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 |
Position in Zahl | 7 | 6 | 5 | 4 | 3 | 2 | 1 | |
Berechnung | (27) | (26) | (25) | (24) | (23) | (22) | (21) | (2) |
Resultat | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 |
Die folgenden Aufzählungszeichen beschreiben jede Zeile der Tabelle.
Zeile 1, Radix ist die Zahlenbasis. Die Binärnotation basiert auf 2, daher ist die Radix 2.
Zeile 2, Position in der Zahl berücksichtigt die Position der Binärzahl, beginnend mit, von rechts nach links, 0 (1. Position), 1 (2. Position), 2 (3. Position), 3 (4. Position). Diese Zahlen stellen auch den exponentiellen Wert dar, der zur Berechnung des Positionswerts in der 4.
Zeile 3 berechnet den Positionswert, indem die Radix genommen und um den exponentiellen Wert seiner Position in Zeile 2 erhöht wird.
Wichtig: n ist = 1.
Der Positionswert in Zeile 4 stellt Einheiten von Einsen, Zweiern, Vieren, Achten usw. dar.
Das Beispiel in der Tabelle veranschaulicht, wie eine Binärzahl 11111111 der Zahl 255 entspricht. Wäre die Binärzahl 10101000 gewesen, dann wäre die entsprechende Dezimalzahl 168.
Positionswert | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 |
Binärzahl(11111111) | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 |
Berechnung | 1x128 | 1x64 | 1x32 | 1x16 | 1x8 | 1x4 | 1x2 | 1x1 |
Addieren | 128 | +64 | +32 | +16 | +8 | +4 | +2 | +1 |
Resultat | 255 |
Jetzt wissen Sie, wie man Binär in Dezimal und Dezimal in Binär konvertiert. Sie brauchen diese Fähigkeit, um die IPv4-Adressierung in Ihrem Netzwerk zu verstehen. Aber Sie werden in Ihrem Netzwerk wahrscheinlich genauso gut IPv6-Adressen verwenden. Um IPv6-Adressen zu verstehen, müssen Sie in der Lage sein, hexadezimal in dezimal und umgekehrt zu konvertieren.
So wie dezimal ein Zahlensystem zur Basis zehn ist, ist hexadezimal ein System zur Basis sechzehn. Das Zahlensystem zur Basis 16 verwendet die Ziffern 0 bis 9 und die Buchstaben A bis F. Die Abbildung zeigt die äquivalenten dezimalen und hexadezimalen Werte für die Binärzahlen 0000 bis 1111.
Dezimal | Binär | Hexadezimal |
0000 | ||
1 | 0001 | 1 |
2 | 0010 | 2 |
3 | 0011 | 3 |
4 | 0100 | 4 |
5 | 0101 | 5 |
6 | 0110 | 6 |
7 | 0111 | 7 |
8 | 1000 | 8 |
9 | 1001 | 9 |
10 | 1010 | A |
11 | 1011 | B |
12 | 1100 | C |
13 | 1101 | D |
14 | 1110 | E |
15 | 1111 | F |
Die Konvertierung von Dezimalzahlen in Hexadezimalwerte ist einfach zu bewerkstelligen. Folgen Sie den aufgeführten Schritten:
Konvertieren Sie die Dezimalzahl in 8-Bit-Binärzeichenfolgen.
Teilen Sie die Binärzeichenfolgen in Vierergruppen, beginnend von der äußersten rechten Position.
Wandeln Sie jede der vier Binärzahlen in ihre entsprechende hexadezimale Ziffer um.
Das Beispiel enthält die Schritte zur Konvertierung von 168 in hexadezimale Zahlen.
Zum Beispiel 168, die mit dem Dreischrittverfahren in hexadezimale Zahlen umgewandelt werden.
168 ist im Binärformat 10101000.
10101000 in zwei Gruppen von vier Binärziffern ist 1010 und 1000.
1010 ist hexadezimal A und 1000 ist hexadezimal 8.
Ergo ist die Zahl 168 in hexadezimaler Form A8.
Die Verwendung von IP-Adressen ist das wichtigste Mittel, um Geräte in die Lage zu versetzen, sich gegenseitig zu lokalisieren und eine End-to-End-Kommunikation im Internet aufzubauen. Jedes Endgerät in einem Netzwerk muss mit einer IP-Adresse konfiguriert werden. Beispiele für Endgeräte sind diese:
Die Struktur einer IPv4-Adresse wird als punktierte Dezimalnotation definiert und durch vier Dezimalzahlen zwischen 0 und 255 dargestellt. IPv4-Adressen werden einzelnen Geräten zugewiesen, die an ein Netzwerk angeschlossen sind.
IP bezieht sich in diesem Artiekl sowohl auf das IPv4- als auch auf das IPv6-Protokoll. IPv6 ist die jüngste Version von IP und ersetzt das übliche IPv4 Protokoll. Mit der IPv4-Adresse ist auch eine Subnetzmaske erforderlich. Eine IPv4-Subnetzmaske ist ein 32-Bit-Wert, der den Netzwerkteil der Adresse vom Hostteil unterscheidet. In Verbindung mit der IPv4-Adresse bestimmt die Subnetzmaske, zu welchem Subnetz das Gerät gehört.
Betrachten Sie als Beispiel die IPv4-Adresse 192.168.100.2, die Subnetzmaske 255.255.255.0 und das Standard-Gateway 192.168.100.1, die einem Host zugewiesen sind. Die Standard-Gateway-Adresse ist die IP-Adresse des Routers, den der Host für den Zugriff auf entfernte Netzwerke, einschließlich des Internets, verwendet.
Halten wir also fest: Eine IPv4-Adresse ist eine hierarchische 32-Bit-Adresse, die sich aus einem Netzwerkteil und einem Hostteil zusammensetzt. Bei der Bestimmung des Netzwerkteils gegenüber dem Hostteil müssen Sie den 32-Bit-Stream betrachten.
Die Bits innerhalb des Netzwerkteils der Adresse müssen für alle Geräte, die sich im gleichen Netzwerk befinden, identisch sein. Die Bits innerhalb des Hostteils der Adresse müssen eindeutig sein, um einen bestimmten Host in einem Netzwerk zu identifizieren. Wenn zwei Hosts dasselbe Bitmuster im angegebenen Netzwerkteil des 32-Bit-Streams haben, befinden sich diese beiden Hosts im selben Netzwerk.
Aber woher wissen die Hosts, welcher Teil der 32-Bits das Netzwerk und welcher den Host identifiziert? Das ist die Rolle der Subnetzmaske.
IPv4-Adressen beginnen als Binäradressen, eine Reihe von nur 1 und 0. Diese sind schwer zu verwalten, so dass Netzwerkadministratoren sie in Dezimalzahlen umwandeln müssen. Dieses Thema zeigt Ihnen einige Möglichkeiten, dies zu tun.
Binär ist ein Nummerierungssystem, das aus den Ziffern 0 und 1, den sogenannten Bits, besteht. Im Gegensatz dazu besteht das dezimale Zahlensystem aus 10 Ziffern, die aus den Ziffern 0 - 9 bestehen.
Binär ist für uns wichtig zu verstehen, da Hosts, Server und Netzwerkgeräte binäre Adressierung verwenden. Insbesondere verwenden sie binäre IPv4-Adressen, um sich gegenseitig zu identifizieren.
Fassen wir zusammen:
Jede Adresse besteht aus einer Zeichenfolge von 32 Bit, die in vier Abschnitte, die Oktette genannt werden, unterteilt ist. Jedes Oktett enthält 8 Bits (oder 1 Byte), die durch einen Punkt getrennt sind.
Betrachten wir die IPv4-Adresse 192.168.100.2; 11000000.10101000.01100100.00000010. Die Standard-Gateway-Adresse wäre beispielsweise die Schnittstelle 192.168.100.1; 11000000.10101000.01100100.0000000001.
Binär funktioniert gut mit Hosts und Netzwerkgeräten. Allerdings ist es für Menschen sehr schwierig, damit zu arbeiten.
Diese Artikelserie wird sich daher mit folgenden Inhalten auseinandersetzen und ins Detail gehen:
Wi-Fi Easy Connect, wie die Wi-Fi Alliance es nennt, macht es bequemer, kabellose Gerätschaften, die keinen (oder ausschließlich einen begrenzten) Display oder Eingabemechanismus haben, in Ihr Netzwerk zu integrieren. Wenn diese Funktion aktiviert ist, scannen Sie einfach mit Ihrem Smartphone einen QR-Code auf Ihrem Router, dann scannen Sie einen QR-Code auf Ihrem Drucker oder Lautsprecher oder einem anderen IoT-Gerät, und schon sind Sie bereit - Sie sind sicher verbunden. Mit der QR-Code-Methode verwenden Sie eine auf öffentlichen Schlüsseln basierende Verschlüsselung für Onboard-Geräte, die derzeit noch keine einfache und sichere Methode dafür haben.
Dieser Trend zeigt sich auch bei Wi-Fi Enhanced Open, das die Wi-Fi Alliance zuvor ausführlich beschrieben hat. Wahrscheinlich haben Sie schon gehört, dass Sie es vermeiden sollten, in öffentlichen Wi-Fi-Netzwerken sensibles Browsen oder Dateneingabe zu betreiben. Denn mit WPA2 kann jeder, der sich im gleichen öffentlichen Netz wie Sie befindet, Ihre Aktivitäten beobachten und Sie mit Eindringlingen wie Man-in-the-Middle-Angriffen oder Netzwerkverkehrsschnüffeln ins Visier nehmen. Und wie steht es in Bezug auf WPA3? Jedenfalls nicht mehr in diesem Ausmaß.
Wenn Sie sich mit einem WPA3-Gerät in das WPA3-Wi-Fi eines Coffeeshops einloggen, wird Ihre Verbindung automatisch verschlüsselt, ohne dass zusätzliche Anmeldedaten erforderlich sind. Dabei wird ein etablierter Standard namens Opportunistic Wireless Encryption verwendet.
Wie bei den Passwortschutzmechanismen hält auch die erweiterte Verschlüsselung von WPA3 für öffentliche Netzwerke Wi-Fi-Benutzer vor einer Schwachstelle sicher, von der sie vielleicht gar nicht wissen, dass sie überhaupt nicht existiert. Tatsächlich könnte sich der Wi-Fi-Benutzer dadurch eher zu sicher fühlen, dabei gilt zu beachten, dass eine 100% Sicherheit nicht existent ist!
Selbst mit den zusätzlichen technischen Details fühlt es sich fast verfrüht an, über WPA3 zu sprechen. Zwar haben sich große Hersteller wie Qualcomm bereits zu seiner Implementierung verpflichtet, um die vielen Upgrades von WPA3 voll auszuschöpfen, doch muss die gesamte Struktur diese Technologie nutzen. Das wird sicherlich mit der Zeit geschehen, ebenso wie es bei WPA2 der Fall war.
Sobald sämtliche Gerätschaften WPA3 assistieren, könnten Sie die WPA2-Konnektivität auf Ihrem Router abschalten, um die Sicherheit zu steigern, ebenfalls wie Sie die WPA- und WEP-Konnektivität abschalten und ausschließlich WPA2-Verbindungen auf Ihrem Router zulassen könnten.
Es wird zwar eine Weile dauern, bis WPA3 vollständig eingeführt ist, aber wichtig ist, dass der Übergangsprozess 2018 begonnen hat. Das bedeutet sicherere Wi-Fi-Netzwerke in der Zukunft. Jedoch gab es bereits Meldungen, die auf Sicherheitslücken von WPA3 hingewiesen haben, welche eine Überarbeitung der Protokolle und Implementierungen nach sich ziehen werden. Auch das Problem in Bezug auf Kompatibilität ist sicher ein Aspekt, weshalb WPA3 sich auf dem breiten Markt noch nicht durchgesetzt hat.
Hiermit schließt diese Serie ab und verabschiedet sich von Ihnen und hofft, einen guten Überblick sowie tiefe Einblicke in die Geschichte der verschiedenen Standards in Bezug auf WLAN, gegeben zu haben.
Als IT Service in München bieten wir unseren B2B Kunden und privaten Kunden den Aufbau eines sicheren Netzwerks über W-LAN aber auch über Kabel. Lassen Sie sich von unseren Netzwerk-Spezialisten unverbindlich beraten. Wir prüfen bei Ihnen vor Ort, ob eine Vernetzung mittels Kabel oder mit Funk am geeignetsten ist und finden für Sie die kostengünstigste und beste Lösung maßgeschneidert für ihre Anforderungen. Wir freuen uns auf ihren Anruf unter unserer Rufnummer 0176 75 19 18 18 oder via E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!