esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Anzeige der Artikel nach Schlagwörtern: Data Link Layer

Ethernet-Kapselung:


Dieses Kapitel beginnt mit einer Erörterung der Ethernet-Technologie einschließlich einer Erklärung der MAC-Unterschicht und der Ethernet-Rahmenfelder.

Ethernet ist eine von zwei heute verwendeten LAN-Technologien, wobei die andere drahtlose LANs (WLANs) sind. Ethernet verwendet drahtgebundene Kommunikation, einschließlich Twisted Pair, Glasfaserverbindungen und Koaxialkabel.

Ethernet arbeitet in der Datensicherungsschicht (Data Link Layer) und in der Bitübertragungsschicht (Physical Layer). Es handelt sich um eine Familie von Netzwerktechnologien, die in den IEEE-Normen 802.2 und 802.3 definiert sind. Ethernet unterstützt folgende Datenbandbreiten:

  • 10 Mbps
  • 100 Mbps
  • 1000 Mbps (1 Gbps)
  • 10.000 Mbps (10 Gbps)
  • 40.000 Mbps (40 Gbps)
  • 100.000 Mbps (100 Gbps)

Wie in der folgenden Tabelle gezeigt, definieren Ethernet-Standards sowohl die Layer-2-Protokolle als auch die Layer-1-Technologien.

 

2. Sicherungsschicht (Data-Link-Layer)       LLC (Logical Link Control)

                                                                          MAC (Medium Access Control)

 

 IEEE 802.2 

 

1. Bitübertragungsschicht (Physical-Layer)

 

 

IEEE 802.3

 

Data-Link-Sublayers (Sicherungsschicht Subschichten):

Die IEEE 802 LAN/MAN-Protokolle, einschließlich Ethernet, verwenden zum Betrieb die folgenden zwei getrennten Teilschichten der Sicherungsschicht. Es handelt sich um die Logical Link Control (LLC) und die Media Access Control (MAC).

Es sei daran erinnert, dass LLC und MAC die folgenden Rollen in der Sicherungsschicht haben:

LLC-Unterschicht - Diese IEEE-802.2-Unterschicht kommuniziert zwischen der Netzwerksoftware auf den oberen Schichten und der Gerätehardware auf den unteren Schichten. Sie platziert Informationen in den Rahmen, die angeben, welches Protokoll der Netzwerkschicht für den Rahmen verwendet wird. Diese Informationen ermöglichen es mehreren Schicht-3-Protokollen wie IPv4 und IPv6, dieselbe Netzwerkschnittstelle und dasselbe Medium zu verwenden.


MAC-Unterschicht - Diese Unterschicht (z. B. IEEE 802.3, 802.11 oder 802.15) ist in Hardware implementiert und für die Datenkapselung und Medienzugriffskontrolle zuständig. Sie ermöglicht die Adressierung der Sicherungsschicht und ist mit verschiedenen Technologien der Bitübertragungsschicht integriert.

MAC-Subschicht:

Die MAC-Unterschicht ist für die Datenkapselung und den Zugriff auf die Medien verantwortlich.

Kapselung der Daten:

Die IEEE-802.3-Datenkapselung umfasst Folgendes:

  • Ethernet-Frame: Dies ist die interne Struktur des Ethernet-Frames.
  • Ethernet-Adressierung: Der Ethernet-Frame enthält sowohl eine Quell- als auch eine Ziel-MAC-Adresse, um den Ethernet-Frame von der Ethernet-NIC zur Ethernet-NIC im selben LAN zu liefern.
  • Ethernet-Fehlererkennung: Der Ethernet-Frame enthält einen Frame Check Sequence (FCS)-Anhänger, der zur Fehlererkennung dient.
    Zugriff auf die Medien

Die IEEE 802.3 MAC-Subschicht enthält die Spezifikationen für verschiedene Ethernet-Kommunikationsstandards über verschiedene Medientypen, einschließlich Kupfer und Glasfaser.

Erinnern Sie sich daran, dass Legacy-Ethernet mit einer Bustopologie oder Hubs ein gemeinsam genutztes, halb-duplexes Medium ist. Ethernet über ein Halbduplex-Medium verwendet ein konfliktbasiertes Zugriffsverfahren, Carrier Sense Multiple Access/Kollisionserkennung (CSMA/CD). Dadurch wird sichergestellt, dass immer nur ein Gerät gleichzeitig sendet. CSMA/CD ermöglicht mehreren Geräten die gemeinsame Nutzung desselben Halbduplex-Mediums und erkennt eine Kollision, wenn mehr als ein Gerät gleichzeitig versucht, zu übertragen. Es bietet auch einen Back-Off-Algorithmus für die erneute Übertragung.

Heutige Ethernet-LANs verwenden Switches, die im Vollduplex-Modus arbeiten. Vollduplex-Kommunikation mit Ethernet-Switches erfordert keine Zugriffskontrolle durch CSMA/CD.

Ethernet-Rahmen-Felder:

Die minimale Ethernet-Rahmengröße beträgt 64 Byte und die maximale Größe 1518 Byte. Dies umfasst alle Bytes vom Feld der Ziel-MAC-Adresse bis zum Feld der Frame Check Sequence (FCS). Das Präambel-Feld wird bei der Beschreibung der Größe des Frames nicht berücksichtigt.

Jeder Frame mit einer Länge von weniger als 64 Bytes wird als "Kollisionsfragment" oder "Runt Frame" betrachtet und von den Empfangsstationen automatisch verworfen. Frames mit mehr als 1500 Byte Daten werden als "Jumbo"- oder "Baby-Riesen-Frames" betrachtet.

Wenn die Größe eines übertragenen Frames kleiner als das Minimum oder größer als das Maximum ist, verwirft das Empfangsgerät den Frame. Fallengelassene Frames sind wahrscheinlich das Ergebnis von Kollisionen oder anderen unerwünschten Signalen. Sie werden als ungültig betrachtet. Jumbo-Frames werden in der Regel von den meisten Fast Ethernet- und Gigabit Ethernet-Switches und NICs unterstützt.

 8 bytes  6 bytes 6 bytes 2 bytes 45-1500 bytes 4 bytes
Präambel und Start-Rahmenbegrenzer-Felder (SFD)   MAC-Zieladressenfeld  Quell-MAC-Adressfeld  Typ/Länge  Datenfeld  Feld Rahmenprüfsequenz (FCS)
Publiziert in Netzwerk

Layer-2-Adressen:

Die Datensicherungsschicht stellt die Adressierung zur Verfügung, die beim Transport eines Rahmens über ein gemeinsames lokales Medium verwendet wird. Geräteadressen auf dieser Schicht werden als physikalische Adressen bezeichnet. Die Adressierung der Datensicherungsschicht ist im Rahmenkopf enthalten und gibt den Zielknoten des Rahmens im lokalen Netzwerk an. Sie befindet sich normalerweise am Anfang des Frames, so dass die Netzwerkkarte schnell feststellen kann, ob sie mit ihrer eigenen Schicht-2-Adresse übereinstimmt, bevor sie den Rest des Frames akzeptiert. Der Frame-Header kann auch die Quelladresse des Frames enthalten.

Im Gegensatz zu den logischen Adressen der Schicht 3, die hierarchisch sind, geben physische Adressen nicht an, in welchem Netzwerk sich das Gerät befindet. Vielmehr ist die physische Adresse eindeutig für das spezifische Gerät. Ein Gerät funktioniert auch dann noch mit der gleichen physikalischen Adresse der Schicht 2, wenn das Gerät in ein anderes Netzwerk oder Subnetz umzieht. Daher werden Layer-2-Adressen nur zur Verbindung von Geräten innerhalb desselben gemeinsam genutzten Mediums im selben IP-Netzwerk verwendet.

Während das IP-Paket von Host zu Router, von Router zu Router und schließlich von Router zu Host wandert, wird das IP-Paket an jedem Punkt auf dem Weg in einem neuen Datenverbindungsrahmen eingekapselt. Jeder Datenübertragungsrahmen enthält die Quelldatenübertragungsadresse der NIC, die den Rahmen sendet, und die Zieldatenübertragungsadresse der NIC, die den Rahmen empfängt.

Die Adresse der Datensicherungsschicht wird nur für die lokale Zustellung verwendet. Adressen auf dieser Schicht haben über das lokale Netz hinaus keine Bedeutung. Vergleichen Sie dies mit Schicht 3, bei der die Adressen im Paketkopf unabhängig von der Anzahl der Netzwerksprünge entlang der Route vom Quellhost zum Zielhost übertragen werden.

Wenn die Daten auf ein anderes Netzwerksegment weitergeleitet werden müssen, ist ein Zwischengerät, wie z.B. ein Router, erforderlich. Der Router muss den Rahmen auf der Grundlage der physischen Adresse akzeptieren und den Rahmen entkapseln, um die hierarchische Adresse, d.h. die IP-Adresse, zu untersuchen. Mit Hilfe der IP-Adresse kann der Router den Netzwerkstandort des Zielgerätes und den besten Pfad zu diesem bestimmen. Wenn er weiß, wohin er das Paket weiterleiten soll, erstellt der Router dann einen neuen Rahmen für das Paket, und der neue Rahmen wird an das nächste Netzwerksegment in Richtung seines endgültigen Ziels weitergeleitet.

 

LAN und WAN Frames (Rahmen):

Ethernet-Protokolle werden von kabelgebundenen LANs verwendet. Die drahtlose Kommunikation fällt unter die WLAN-Protokolle (IEEE 802.11). Diese Protokolle wurden für Multi-Access-Netzwerke entwickelt.

In WANs wurden traditionell andere Protokolltypen für verschiedene Arten von Punkt-zu-Punkt-, Hub-Speichen- und Full-Mesh-Topologien verwendet. Einige der im Laufe der Jahre gebräuchlichen WAN-Protokolle wurden mit einbezogen:

  • Punkt-zu-Punkt-Protokoll (PPP)
  • High-Level-Data-Link-Steuerung (HDLC)
  • Frame-Relais
  • Asynchroner Übertragungsmodus (ATM)
  • X.25

Diese Schicht-2-Protokolle werden nun im WAN durch Ethernet ersetzt.

In einem TCP/IP-Netzwerk arbeiten alle OSI-Schicht-2-Protokolle mit IP auf der OSI-Schicht 3. Das verwendete Schicht-2-Protokoll hängt jedoch von der logischen Topologie und den physikalischen Medien ab.

Jedes Protokoll führt eine Medienzugriffskontrolle für bestimmte logische Schicht-2-Topologien durch. Das bedeutet, dass eine Reihe verschiedener Netzwerkgeräte als Knoten fungieren können, die bei der Implementierung dieser Protokolle auf der Sicherungsschicht arbeiten. Zu diesen Geräten gehören die NICs auf Computern sowie die Schnittstellen auf Routern und Layer-2-Switches.

Das für eine bestimmte Netzwerktopologie verwendete Schicht-2-Protokoll wird durch die zur Implementierung dieser Topologie verwendete Technologie bestimmt. Die verwendete Technologie wird durch die Größe des Netzwerks in Bezug auf die Anzahl der Hosts und den geographischen Umfang sowie die über das Netzwerk bereitzustellenden Dienste bestimmt.

Ein LAN verwendet in der Regel eine Technologie mit hoher Bandbreite, die in der Lage ist, eine große Anzahl von Hosts zu unterstützen. Das relativ kleine geographische Gebiet eines LAN (ein einzelnes Gebäude oder ein Campus mit mehreren Gebäuden) und die hohe Benutzerdichte machen diese Technologie kosteneffektiv.

Die Verwendung einer Technologie mit hoher Bandbreite ist jedoch für WANs, die große geografische Gebiete abdecken (z.B. Städte oder mehrere Städte), in der Regel nicht kosteneffizient. Die Kosten für die physischen Fernverbindungen und die Technologie, die zur Übertragung der Signale über diese Entfernungen verwendet wird, führen in der Regel zu einer geringeren Bandbreitenkapazität.

Der Unterschied in der Bandbreite führt normalerweise zur Verwendung unterschiedlicher Protokolle für LANs und WANs.

Zu den Protokollen der Datensicherungsschicht gehören:

  • Ethernet
  • 802.11 Drahtlos
  • Punkt-zu-Punkt-Protokoll (PPP)
  • High-Level-Data-Link-Steuerung (HDLC)
  • Frame-Relais

 

Publiziert in Netzwerk

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.