KAPITEL IIX.): AUFGABEN VON ÜBERTRAGUNGSPROTOKOLLIMPLEMENTIE- RUNGEN, SUBLAYER UND ZUGRIFFSVERFAHREN IM LAN (OSI-SCHICHT 1 U. 2)

Ähnliche Dokumente
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Alte Ethernet-Varianten

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Zugriffsverfahren CSMA/CD CSMA/CA

(LANs) NET 4 Teil Local Area Networks 1

Der Backoff-Algorithmus

Modul 4: Fast- und Gigabit- Ethernet

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.

Systeme II 7. Woche Funkprobleme und Ethernet

Ethernet Applikation Guide

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

7.9. Lokale Netze (LAN) Ja, aber ich würde lieber den Bus nehmen. Es gibt nichts schöneres auf der Welt als einen Bus.

Rechnernetze: Technische Grundlagen

4 Lokale Netze (LANs)

Modul 4: Fast und Gigabit Ethernet

Fachbereich Medienproduktion

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Die Norm IEEE 802. Logical Link Control (LLC)

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Übungen zu Rechnerkommunikation

[Netzwerke unter Windows] Grundlagen. M. Polat

Übersicht. 1. Einleitung. 2. Ethernet. 3. Fast Ethernet. 4. Gigabit Ethernet. 5. Zusammenfassung. Ethernet 1

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

1. Erläutern Sie den Begriff Strukturierte Verkabelung

38 kbit/sek * = 22,8 kbit/sek 100

CSMA mit Kollisionsdetektion: CSMA/CD

Kommunikation mehrerer PCs über Hubs

Rechnernetze 2. Grundlagen

5. Ausgewählte Kommunikationsnetze und - prinzipien

5 Token Ring. 5.1 Varianten des Token Ring. 5.2 Codierung. 5.3 Grundalgorithmus. 5.4 Rahmenaufbau. 5.5 Verwaltung

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Station. Ein Ringnetzwerk

Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial]

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Carsten Harnisch. Der bhv Netzwerktechnik

Teil 4: Datenkommunikation

01/06/2011. Rechnernetze Übung 6. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni Hello

8. Vorlesung Netzwerke

IP Adressen & Subnetzmasken

Vorlesung Rechnernetze I Teil 12

Domain Name Service (DNS)

Wireless Local Area Network

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Token- und Rahmenformat. Token-Ring - technische Aspekte

Netzwerkgrundlagen. by (Martin Monshausen) 1

Thema IPv6. Geschichte von IPv6

Data Link Layer Rechnernetze Übung SS2010

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von Netzen. Heise

Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk

Jörg Rech. Ethernet. Technologien und Protokolle für die Computervernetzung. 2., aktualisierte und überarbeitete Auflage. Heise

HBF IT-Systeme. BBU-NPA Übung 5 Stand:

Übungsklausur WS 13/14

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

Protokolle der OSI-Schicht 2 (Data-Link)

a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3?

Kommunikation zwischen Mikrocontrollern

Kabeltyp: STP. Shielded Twisted Pair (Schirmung um jedes Adernpaar plus Gesamtschirm)

Verbindungslose Netzwerk-Protokolle

TCP. Transmission Control Protocol

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

TCP/IP-Protokollfamilie

FlexRay Grundlagen, Funktionsweise, Anwendung

Der CAN-Bus (Controller Area Network)

Datensicherungsschicht

Der Chaos Computer Club Trier präsentiert:

Themenschwerpunkt: Rechnernetze und Netzwerkdesign

DAS EINSTEIGERSEMINAR

München-Gräfelfing. Mixed Mode GmbH.

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 08

3 Layer II, die Sicherungsschicht

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung

CAN im Auto. Studienarbeit. Embedded Control 5. Semester

BRÜCKENTYPEN FUNKTION UND AUFGABE

Einführung in die. Netzwerktecknik

Link Layer - Ethernet

Der ideale Netzwerk - Server:

Lokale Funk- und Festnetze. 1 Einleitung. 1.1 Klassifizierung von Netzen. 1.2 Charakteristika lokaler Netze. 1.3 Projekt IEEE 802

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

4 Der MAC Layer

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Manchester Codierung sowie Differenzielle Manchester Codierung

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

Netzwerk-Karten, EXSYS 42318

Token Ring - Historie, Standards und Anschluss. Prof. Dr. W. Riggert mit überarbeiteten Abbildungen von Madge Networks

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund

Grundlagen der Datenübertragung

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

Transkript:

KAPITEL IIX.): AUFGABEN VON ÜBERTRAGUNGSPROTOKOLLIMPLEMENTIE- RUNGEN, SUBLAYER UND ZUGRIFFSVERFAHREN IM LAN (OSI-SCHICHT 1 U. 2) 1. Aufgaben von Verfahrensimplementierungen auf OSI-Schicht 1 und 2, die ein Übertragungsprotokoll realisieren - Abbildung binärer Information auf das physikalische Medium (OSI 1 + 2) - Regelung des gemeinsamen Zugriffs auf das physikalische Medium (OSI 1) - Definition einer gesicherten Übertragung von Datenrahmen (OSI 2) 2. Unterteilung der Funktionen der ersten beiden OSI-Ebenen in weitere unabhängige Teilschichten (=Sublayers) nach IEEE 2.1. Logical-Link-Control-Sublayer: (IEEE 802.2) Aufgaben: = Teilschicht als Schnittstelle für höhere Schichten zur Umsetzung unterschiedlicher physikalischer Anschlussformen innerhalb von OSI-Schicht-2. - LLC übernimmt Fehlererkennung und Fehlerbehebung 2.2. Media-Access-Control-Sublayer: (OSI 2) Aufgaben: - definiert Art und Weise des parallelen Zugriffs mehrerer Netzwerkknoten auf ein Medium - Festlegung der physikalischen Adresse eines Netzwerkknotens - Bildung von Data-Frames beim Sendevorgang (Encapsulation) - Prüfsummenberechnung und Frameplatzierung - Strategiefestschreibung für gemeinsamen Medienzugriff - Erneute Prüfsummenberechnung und ggf. Fehlermeldung bei Datenempfang - Bearbeitung empfangener Datenframes ( Decapsulation) 2.3. Physical-Signaling-Sublayer (OSI 1) Aufgaben: - Zugriffssteuerung (parallele Nutzung des Netzwerkmediums) 3. Zugriffsverfahren 3.1. Definition Zugriffsverfahren - die Art u. Weise, wie die einzelnen Stationen die Verbindungskanäle nutzen und belegen.(unabhängig von der jeweiligen logischen Netzwerkstruktur). Das Zugriffsverfahren bestimmt, wer wann Daten senden oder empfangen darf.

3.2. Aufgabe von Zugriffsverfahren Bei mehr als einem knoten im Netzwerk und bei Paketvermittlung sicherstellen, dass sich die Daten der einzelnen Verbindungen nicht miteinander vermischen. 3.3. Arten von Zugriffsverfahren: deterministische und nichtdeterministische Verfahren 3.3.1. Nichtdeterministische Zugriffsverfahren - Grundprinzip ist das kontrollierte Chaos, d.h. eine Wiederholung der Sendung der Datenpakete muss immer dann erfolgen, wenn Datenübertragungen durch zufällig zeitgleich stattfindende Übertragungsversuche anderer Stationen gestört werden. 3.3.2. Deterministische Zugriffsverfahren - regeln den gemeinsamen Zugriff aufs Übertragungsmedium über Signalisierungsmechanismen, so dass die Datenübertragung ohne Einwirkung anderer Stationen erfolgen kann, dafür ist ein höherer Verwaltungsaufwand und komplexere Technik erforderlich. Zwar erhöht sich der Overhead und verringert damit die Übertragungsrate der Nutzdaten, bei hoher Netzlast und großer Teilnehmeranzahl sind deterministische Verfahren jedoch zu bevorzugen, da nicht so viele Datensendungen wegen Kollisionen wiederholt werden müssen und damit das Netzwerk überlastet würde. 3.4. Konkrete Zugriffsverfahren 3.4.1. ALOHA-Zugriffsverfahren (ca. 1970 entwickelt an der Universität von Hawaii) - Jede Station darf jederzeit senden, nach dem Senden wird auf eine Empfangsbestätigung des gesendeten Datenpakets über einen separaten Rückkanal gewartet, wobei beim Empfang einer Bestätigung weitergesendet wird. - Wird keine Bestätigung empfangen etwa weil zwei oder mehrere Stationen zur selben Zeit gesendet haben und dadurch Kollisionen aufgetreten sind so wartet jede Sendestation eine zufällig lange Zeitspanne (Zufallsgenerator), um dann den nichtübertragenen Datenblock erneut zu senden. - Problem: bei steigender Netzauslastung häufen sich die Kollisionen, da die Zufallswartezeiten zum erneut senden sich überschneiden, bis bei weiter steigender Auslastung schließlich kein Datenblock mehr durchkommt. - Verbesserung ca. 1972: Slotted-ALOHA: Hierbei darf jede Station nur noch zu Beginn eines festgelegten Zeitintervalls (time-slot) zu senden anfangen. Eine bestimmte ausgezeichnete Station sendet dabei Zeitmarken, nach der sich die anderen Stationen synchronisieren. 3.4.2. CSMA / CD-Zugriffsverfahren 3.4.2.1. Prinzip - CSMA/CD = Carrier Sense Multiple Access / Collision Detect - = nichtdeterministisches Verfahren - Einsetzbar bei allen Topologien, am häufigsten bei Ethernet (Busnetz) verbreitet - Prinzip von CSMA/CD: Vor dem Senden eines Datenblocks hört die sendewillige Station

die Leitung ab, nur wenn die Leitung frei ist, sendet die Station. Hierbei wird auch während des Sendens mitgehört, um Kollisionen aufzudecken, die dadurch entstanden sind, dass eine andere Station zum gleichen Zeitpunkt oder leicht zeitversetzt wie man selber zu senden begonnen hat (=Collision Detect). Im Falle einer Kollision produzieren alle sendenden Stationen ein JAM-Signal auf der Leitung (32Bit lange Folge 101010101010...), um bei allen beteiligten Sende- u. Empfangsknoten die Bearbeitung des betreffenden Datenpakets abzubrechen. Nach Abwarten einer jeweils zufallsbestimmten Zeit versuchen die verschiedenen Stationen einen erneuten Sendeversuch (nach 16 erfolglosen Versuchen Abbruch u. Fehlermeldung), und übernehmen die an sie adressierten Datenpakete. 3.4.2.2. Nachteile des CSMA/CD-Zugriffsverfahrens: - gute Funktion nur bei geringer Anzahl von Netzwerkstationen, bei vielen Stationen wegen Kollisionen Abbruchnotwendigkeit für die meisten Sendungen. - Keine Prioritätsvergabe möglich, keine Vorhersage möglich, wann eine Station Daten versenden kann. 3.4.2.3. Typische Fehlerquellen bei CSMA / CD-Netzen a. Late Collisions = Kollisionen außerhalb des Kollisionsfensters von 512 Bit, hervorgerufen durch eine der folgenden Ursachen: a1: Station mit Hardwaredefekt (z.b.: Netzwerkinterface, Transceiver) a2: Softwarefehler (z.b.: Treiber) wodurch z.b. Senden ohne vorheriges Abhören erfolgen kann a3: Konfigurationsregeln für die Kabellänge verletzt ( Signallaufzeit zu lange) b. Jabber = Geplapper : Eine Station sendet Frames größer als die maximal zulässigen 1518 Bytes z.b. aufgrund defekter Netzwerkkarte bzw. Netzwerktreiber c. Short Frames : Station sendet Frames kleiner als die minimal zulässigen 64 Bytes z.b. aufgrund defekter Netzwerkkarte oder Treiber d. Ghost Frames : aufgrund Potentialausgleichsströmen bzw. auf das Kabel einwirkenden Störungen imaginäre Datenpakete. 3.4.3. CSMA / CA-Zugriffsverfahren = Collision-Sense-Medium-Access-with-Collision-Avoidance: nach dem Abhören des Übertragungsmediums und im Falle einer Nichtverfügbarkeit infolge Belegung wird ein Zeitslot gewählt, innerhalb dessen die Sendung erfolgt, wodurch die Kollisionswahrscheinlichkeit wesentlich geringer ist. 3.4.4. Token-Ring-Zugriffsverfahren 3.4.4.1. Erläuterung - = deterministisches Zugriffsverfahren, die Sendeberechtigung an eine Station wird durch einen Datenrahmen mit dem Namen Token übergeben. - Zur Anwendbarkeit dieses Token-Passing-Zugriffsverfahrens müssen alle Stationen einen definierten Vorgänger und einen definierten Nachfolger im Ring haben. - Entwickler: IBM, ringförmige Hintereinanderschaltung der Rechner.

- Funktionsweise: Eine spezielle Nachricht, das sog. free token (logische Position NULL auf dem Besetzt-Bit des Datenrahmens) wird im Ruhezustand (= keine Station will senden) von Rechner zu Rechner weitergegeben. Ein Rechner kann dann Daten versenden, indem er an dieses free-token den Datenblock anhängt (Besetzt Bit gesetzt, wird damit zum busy token ), welcher dann von Station zu Station bis zum Empfänger weitergereicht wird ( mit gesetztem Besetzt-Bit, Zieladresse, Absenderadresse, Daten). Alle nachfolgenden Stationen vergleichen die Zieladresse des Token mit der eigenen Adresse und leiten nicht an sie gerichtete Token sofort an die nachfolgende Station weiter. Der Empfängerrechner setzt im Token das Receive-Bit, setzt nach dem Kopieren der transportierten Daten das Copy-Bit, bestätigt den Nachrichtenempfang durch eine Acknowledge-Meldung, die von Station zu Station bis zum Absender zurückgereicht wird, welcher dann den Datenframe vom Netz nimmt und wiederum ein free-token auf den Ring schickt. Um zu verhindern, dass eine Datenstation alle anderen dominiert, wird die Dauer der Sendeberechtigung befristet (i.d, R. 10 ms token-holding-time) und die Anzahl der auf einmal hintereinander sendbaren Datenblöcke auf einen begrenzt. - beim Token-Ring-Zugriffsverfahren übernimmt eine Station als aktiver Monitor besondere Überwachungsaufgaben im Netz, diese wird von einem passiven Monitor, der notfalls auch dessen Aufgaben übernehmen kann, überwacht. - Aufgaben des aktiven Monitors beim Token-Ring-Zugriffsverfahren sind: a. Ringtakt erzeugen b. Token überwachen, d.h. Auftreten mehrerer Token verhindern bzw. bei Verlust neuen Token erzeugen c. Unterbinden permanent kreisender Blöcke, Ring säubern durch Senden eines purge ring frame d. Begrenzung auf einen aktiven Monitor je Ring e. Senden eines Active Monitor Present Frame an alle Stationen im Ring und veranlassen, dass alle Stationen im Ring die Adresse des jeweiligen Vorgängers im Ring zur eventuellen Fehlerdiagnose erhalten (NAUN = Nearest Active Upstream Neighbour) - Problem von Token-Ring: bei Ausfall einer Station bzw. Kabeldefekten wird das Netz unterbrochen. 3.4.4.2. Vorteile des Token-Passing-Zugriffsverfahrens - sehr sicher hinsichtlich Datenübertragung - genaue zeitliche Bestimmung der Vergabe der spätesten Sendeberechtigung einer Station 3.4.4.3. Probleme beim Token-Passing-Zugriffsverfahren - Keine Erzeugung eines Free-Tokens, wenn Datenpakete (durch Fehlfunktionen oder äußere Einwirkungen) verloren gehen - Belegt-Token kreist unendlich auf dem Ring, wenn die sendende Station kurz nach dem Absenden ausfällt und der Datenframe die Station noch nicht wiedererreicht hat. 4. Ethernet 4.1. Definition Ethernet - Busnetze, mit klassischen LAN-Übertragungsprotokollen mit Paketvermittlung und CSMA/CD-Zugriffssteuerung. - für LANS weitverbreitetster Standard von Intel, DEC, Xerox gemeinsam spezifiziert

- elektrische Anschlussbedingungen gemäß IEEE 802.x standardisiert - Datenübertragung mittels CSMA/CD-Verfahren, physikalischer Bus mit elektrisch parallel angeschlossenen Stationen - auf Ethernet lauffähige Protokolle: z.b.: TCP/IP, DECnet, IPX/SPX - verschiedene für Ethernet einsetzbare Übertragungsmedien, z.b.: Koaxkabel, Twisted-Pair- Kabel, Glasfaserkabel, WirelessLan - Datenrate bis 1000 Mbit/s - klassische Ethernet-Spezifikation: Datenrate 10 Mbits/s Maximale Netzgesamtlänge 2500 m Maximale Knotenanzahl 1024 Übertragungsmedium Koaxkabel, Basisbandübertragung Zugriffsverfahren CSMA/CD Datenprotokoll Frames variabler Größe - Unterschiedliche Ethernet-Übertragungsprotokolle unterscheiden sich im Aufbau des Datenrahmens (= Ethernet-Frame-Typ, z.b.: Netzwerkadressposition, Prüfsummenabbildung) - Falls Ethernetnetzwerkkarten einen anderen als den konfigurierten Protokolldatentyp erhalten, verwerfen sie den Datenrahmen. Deshalb ist beim Aufbau einer Kommunikationsverbindung zwischen mehreren Knoten in einem Ethernet darauf zu achten, dass auf allen Netzwerkkarten derselbe Frametyp eingestellt ist. 4.2. Funktionsweise von Ethernet: Sendewillige Station schickt digitale Signale aufs Kabelmedium (CSMA/CD), von wo sich diese zur Empfangsstation zur weiteren Nutzung und auch gleichmäßig zu beiden Kabelenden hin ausbreiten, wo es von den Abschlusswiderständen aufgenommen wird, um irritierende Reflexionen zu vermeiden und damit das Kabelmedium wieder frei ist. 4.3. Aufbau des Frame nach IEEE 802.3 SNAP-Variante des Ethernet: Preamble Bitfolge 1010101010... SFD Bitfolge 10101011 Dest.-Adress 6 Byte Source.-Adress 6 Byte Length 2 Byte DSAP 1 Byte (Destination Service Access Point) SSAP 1 Byte (Source Service Access Point) Control 1 Byte SNAP 5 Byte Daten mind. 38 Bytes, max. 1492 Bytes FCS 4 Byte InterframeGap 9,6 us

4.4. Aufbau des Frame nach IEEE 802.3 tagged als Erweiterung für VLANS Preamble Bitfolge 1010101010... SFD Bitfolge 10101011 Dest.-Adress 6 Byte Source.-Adress 6 Byte Tag 4 Byte Length 2 Byte DSAP 1 Byte (Destination Service Access Point) SSAP 1 Byte (Source Service Access Point) Control 1 Byte Daten mind. 42 Bytes, max. 1497 Bytes FCS 4 Byte InterframeGap 9,6 us - die maximale Größe der Nutzdaten, die in einem Datenpaket übertragen werden können, bezeichnet man als Maximum Transmission Unit (=MTU, Im Standardethernetrahmen 1518 Byte Maximalgröße 18 Bytes für Header u. Prüfsumme ergibt 1500 Byte für Nutzdaten) - wird beim Internetzugang via SL das Point-to-point-protokol-over-Ethernet verwendet, welches in jedem Frame zusätzlich 8 Bytes zur Übertragung der Verbindungsinformation benötigt, reduziert sich in diesem Fall die MTU auf 492 Bytes. 4.5. Identifizierung des Ethernet-Interfaces: - über die eindeutig identifizierbare so genannte Mac-Adresse, bestehend aus 3-Byte- Herstellercode und 3-Byte-lange laufende Seriennummer, Angabe üblicherweise Hexadezimal, feste Länge 48 Bit. - Mit der Mac-Adresse (= physikalische Adresse) wird der physikalische Netzanschluss (= Netzzugriffspunkt) einer Station adressiert, d.h. wenn eine Station über mehrere Netzanschlüsse verfügt, kann diese auch mehrere Mac-Adressen aufweisen. - bei Speicherung im EEPROM auch softwaremäßig konfigurierbar - die logische Adresse ist durch die Netzwerksoftware in eine Hardwareadresse umzusetzen. - Filterfunktion der Mac-schlicht: Die Mac-schlicht einer Station, die einen MAC-Rahmen empfängt, vergleicht die MAC-Zieladresse des Rahmens mit seiner eigenen Mac-Adresse und gibt den Rahmeninhalt nur dann an die höheren Schichten (LLC, Schicht 3) weiter, wenn beide Adressen übereinstimmen, ansonsten wird der Rahmen verworfen. Sonderfall: Promiscous Mode: in diesem Modus werden ALLE Frames an die höheren Schichten weitergeleitet (z.b. Netzwerküberwachungstools, transparente Bridges). 4.6. Aufbau des MAC-Adressformats (48 bit) Individual-Adresse (Unicast Address), die genau ein Interface identifiziert: 1 bit Gruppen-Adresse (Multicast Address), die eine Gruppe von Interfaces identifiziert (nur als Ziel-Adresse möglich) 1 bit Universelle Adresse (weltweit eindeutig u. unveränderbar = Organizationally Unique

Identifier) 22 bit Lokale Adresse (lokal veränderbar = Organiizationally Unique Adress) 24 bit 4.7. Darstellung der Mac-Adressen in kanonischer Form: - 48 Bits = Darstellung in 6 Oktetten z.b.: aus 00110101 01111011 00010010 00000000 00000000 00000000 00000001 wird in Kanonischer Form AC-DE-48-00-00-80 4.8. Multicast und Broadcast bei Mac-Rahmen - Multicast: Mac-Rahmen soll an mehrere Stationen eines Netzes verschickt werden Beispiel für standardisierte Multicast-Adressen (nur Zieladressen!) Spanning-Tree-Protokoll: 01-80-C2-00-00-00 Brücken-Management: 01-80-C2-00-00-10 Internet-Protokoll-Multicast: 01-00-5E-00-00-00 Loopback (Ethernet-Configuration-Test-Protokoll): CF-00-00-00-00-00 - Broadcast: Mac-Rahmen soll an alle Stationen eines Netzes verschickt werden Broadcast-Adresse: FF-FF-FF-FF-FF-FF 4.9. Einordnung des Ethernet ins OSI-7-Schichten-Referenzmodell - Ethernet u. IEEE 802.3 umfassen den Physical-layer (Schicht 1, bestehend aus den Unterebenen PLS (Physical Signaling) und PMA (Physical Medium Attachment) ) und die untere Schicht (MAC = Media-acess-control) des Data-link-layer (Schicht 2), welche wiederum aus der Media-access-Controll-layer (MAC = Schicht 2a) und der Logical-linkcontrol-layer (LLC=Schicht 2b) besteht. - Die Verbindung zwischen Kabelmedium und PMA wird MDI (=Medium Dependent Interface = Anschluss zum Netzkabel) genannt - Die Einheit zwischen PMA und PLS wird als AUI (=Attachement Unit Interface) bezeichnet. - Als Aufgaben der Mac-Ebene lassen sich nennen zum einen die Datenhandhabung mit Paketverwaltung (Datenaufbereitung, Adressierung, Fehlerkontrolle), zum anderen die Zugangskontrolle (Kollisionshandhabung). Zusammenfassend gesagt, nimmt die MAC-Ebene folgende vier Aufgaben wahr: 1. Senden von Frames: - Entgegennahme von Daten von der LLC - Erzeugung / Anfügen e. Feldes - Kontrolle des Frames auf vollständige Bytes, Errechnung der CRC (=Cyclic Redundancy Check = Polynomprüfsumme) und Anfügung als FCS (=Frame Check Sum) - Voranfügen von Preamble, Start Frame Delimiter u. Adressfeld - Sendung des Frame in serieller Bitform an die PLS (= Physical Signaling) 2. Empfangen von Frames:

- aufeinanderfolgende Annahme serielle Bitframes von der PLS - Übereinstimmungsprüfung der Zieladresse mit lokaler Station (Individualadresse, Gruppenadresse, Broadcast) - Kontrolle ausreichender Framelänge, Bytevollständigkeit und der CRC. - Absondern von Preamble, SFD (Starting Frame Delimiter), Adressfeld, PAD-Bytes und Lesen des Längenfelds. - Sendung von Daten an die LLC. 3. Kollisionsvermeidung u. Abstandswahrung zwischen Frames: - Sendevermeidung bei belegtem Medium. - Abwarten einer bestimmten Zeitspanne vor Sendebeginn (Inter Frame Gap) nach Mediumsfreigabe 4. Kollisionshandhabung bei Kollisionsfeststellung während des Sendens: - Sendung eines Störsignals zur Entdeckung der Kollision durch die betroffenen Stationen. - Generierung einer Zufallszahl und Sendungsvermeidung während des hierdurch vorgegebenen Zeitraumes (=Backoff). - Sendung auf freies Medium nach Verstreichen des Backoff. - bei Kollisionswiedererholung Wiederholung des Sendeversuchs nach Zufallszeit bis zu einer vorgegebenen Höchstanzahl (=Attempt Limit) und gegebenenfalls Generierung e. entsprechenden Fehlermeldung. 4.10. Mac-Adressen im Ethernet - weltweit eindeutige 48-Bit Adresse, sechs Hexadezimalzahlen z.b. 00 2C 67 34 00 1A - erste drei Hexzahlen = Herstellercode, Restzahlen interne Kodierung - Aufbau eines typischen Ethernet-Frames: Präambel sieben Bit (zyklische Folge von 0 und 1, mit 0 beendet) zur Synchronisation des Taktes, Start-Delimiter mit binärer Darstellung 10101011, Empfänger-Adresse (Destination) sechs Bytes, Sender-Adresse (Source) sechs Bytes, vier Byte lange Prüfsumme 4.11. Einschränkungen bei Ethernet Einschränkungen bei Ethernet durch: - Bussystem - eingesetzte Kabel - CSMA/CD-Verfahren - definierte Länge eines Datenrahmens schränkt ein: - Anzahl der Stationen - Menge der miteinander verbundenen Stationen - Verkabelungslänge zwischen Stationen

4.12. Verkabelungsspezifikationen bei Ethernet 4.12.1. 10 Base 5 (= Thick Ethernet = Yellow-Cable) - Bus-Topologie - Datenrate von 1 bis 20 Mbit/s - Verkabelungsmaterial: Koaxialkabel mit externen Transceivern und AUI-Anschlusskabeln - max. Ausdehnung: 2500 m Gesamtausdehnung - max. Stationenanzahl: 100 Stationen - Beurteilung: veraltete Technik 4.12.2. 10 Base 2 (= Cheapernet, Thin-Ethernet) - Bus-Topologie - Datenrate 10 Mbits/s - Verkabelungsmaterial: Koaxialkabel, BNC-T-Stecker - max. Ausdehnung: 185 m je Segment, 925 m Gesamtausdehnung - max. Stationenanzahl: 30 Stationen - Beurteilung: Anfällige Anschlusstechnik 4.12.3. 10-Base-T (=Twisted-Pair) -Bus mit physikalischer Sternstruktur - Datenrate 10 MBit/s - Verkabelungsmaterial: Verdrilltes UTP-Kupferkabel mit RJ-45-Anschlusselementen u. Hub - max. Ausdehnung: Abhängig von Linksegmenten, 100m zwischen Hub und Endgerät - max. Stationenzahl: Nicht spezifiziert - Beurteilung: Zwischen Hub und Stationen besteht eine Punkt-zu-Punkt-Verbindung, Hub nimmt die Funktion einer MAU (=Media-Access-Unit) wahr 4.12.4. 10-Broad-36 (= Breitband-Ethernet) - Kaskadierte Baum-Topologie - Datenrate 10 Mbit/s - Verkabelungsmaterial: Koaxialkabel, Anschluss via MAU - max. Ausdehnung: 3600 m je Segment - max. Stationenanzahl: 30 Stationen 4.13. Möglichkeiten der Endgerätestromversorgung über Ethernet: IEEE 802.3af Power over Ethernet 4.13.1. Erläuterung - bisher eigene Steckernetzteile (z.b.: 230 V) zur Stromversorgung von Endgeräten erforderlich, Problem hierbei: Neben Netzwerkdose auch Steckdose in Wand erforderlich. - Problemlösung ist IEEE 802.3af: Stromversorgung über die Signalleitungen mit 48 V

Gleichspannung über maximal 100 m Leitungslänge, Stromaufnahme der angeschlossenen Geräte maximal 350 ma, maximale Einspeiseleistung 15,4 Watt (PSE), maximale Entnahmeleistung 12,95 Watt (PD), ermöglicht Anschluss z.b. von Webcams, Print-Servern, IP-Telefonen, WLAN-Access-Points, Handhelds. Die Versorgung der Endgeräte erfolgt hierbei über Cat.5 Kabel mit RJ-45 Steckern. (Vorteil: nur 2 der 4 Adernpaare werden zur Datenübertragung genutzt). 4.13.2. Belegung des RJ45-Steckers bei Power-Over-Ethernet: Pin 1: TX+ Pin 2: TX- Pin 3: RX+ Pin 4: PoE/G Pin 5: PoE/G Pin 6: RX- Pin 7: PoE/-48V Pin 8: PoE/-48 V - IEEE 802.3af unterscheidet als Kernkomponenten einerseits PSE s ( Power-Sourcing- Equipment = Stromeinspeiser) und andererseits PD s ( Powered Devices = Energieverbraucher). - praktische Anwendbarkeit von Power-Over-Ethernet: Die Stromversorgung über die Signalleitungen wirkt sich bei 10BaseT (10 Mbit/s) und 100BaseTX (100 Mbit/s) nicht allzu störend auf das Ethernetsignal aus, auf 1000BaseT Gigabit-Ethernet ist PoE nicht empfehlenswert, da alle 8 Kabeladern schon belegt sind und man in jedem Fall auf das empfindliche Gigabit-Ethernet-Signal einwirken würde. 4.13.3. Schutzmechanismen bei PoE-Betrieb: Resistive-Power-Discovery - Um in einem LAN auch andere Geräte als nur PoE-fähige Geräte ohne Schäden betreiben zu können, müssen alle PDs auf PoE-Kompatibilität geprüft werden; dies geschieht beim sog. ResistivePower-Discovery, indem in zyklischen Abständen ein minimaler Strom in das PD eingespeist wird und daran erkannt wird, ob das PD einen 25 Kiloohm-Abschlusswiderstand aufweist. Nur in diesem Falle ist das PD PoE-fähig und kann mkit Energie über Ethernetleitung versorgt werden.