„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
In einem Ethernet-LAN ist jedes Netzwerkgert an die gleichen, gemeinsam genutzten Medien angeschlossen. Die MAC-Adresse wird verwendet, um die physischen Quell- und Zielgerte (NICs) im lokalen Netzwerksegment zu identifizieren. Die MAC-Adressierung bietet eine Methode zur Gerteidentifizierung auf der Sicherungsschicht des OSI-Modells.
Eine Ethernet-MAC-Adresse ist eine 48-Bit-Adresse, die mit 12 hexadezimalen Ziffern ausgedrckt wird. Da ein Byte 8 Bits entspricht, knnen wir auch sagen, dass eine MAC-Adresse 6 Bytes lang ist.
MAC-Adressen bestehen aus insgesamt 48 Bits. Diese 48 Bits knnen in zwlf 4-Bit-Gruppierungen oder 12 Hexadezimalziffern unterteilt werden. Die Kombination von zwei Hexadezimalziffern zusammen ergibt ein Byte, daher entsprechen die 48 Bits auch 6 Bytes.
Alle MAC-Adressen mssen fr das Ethernet-Gert oder die Ethernet-Schnittstelle eindeutig sein. Um dies sicherzustellen, mssen sich alle Anbieter, die Ethernet-Gerte verkaufen, bei der IEEE registrieren, um einen eindeutigen 6 hexadezimalen (d.h. 24-Bit- oder 3-Byte-) Code zu erhalten, der als Organizational Unique Identifier (OUI) bezeichnet wird. Wenn ein Verkufer einem Gert oder einer Ethernet-Schnittstelle eine MAC-Adresse zuweist, muss der Verkufer wie folgt vorgehen:
Daher besteht eine Ethernet-MAC-Adresse aus einem 6 hexadezimalen OUI-Code des Herstellers, gefolgt von einem 6 hexadezimalen, die vom Hersteller zugewiesenen Wert enthlt.
Nehmen wir zum Beispiel an, dass ein Hersteller einem neuen Gert eine eindeutige MAC-Adresse zuweisen muss. Das IEEE hat dem Hersteller X eine OUI von 00-60-2F zugewiesen. Der Hersetsller X wrde dann das Gert mit einem eindeutigen Herstellercode wie 3A-07-BC konfigurieren. Daher wrde die Ethernet-MAC-Adresse dieses Gerts 00-60-2F-3A-07-BC lauten.
Es liegt in der Verantwortung des Herstellers, sicherzustellen, dass keinem seiner Gerte die gleiche MAC-Adresse zugewiesen wird. Es ist jedoch mglich, dass aufgrund von Fehlern bei der Herstellung, Fehlern bei einigen Implementierungsmethoden fr virtuelle Maschinen oder nderungen, die mit einem von mehreren Software-Tools vorgenommen wurden, doppelte MAC-Adressen existieren. In jedem Fall wird es notwendig sein, die MAC-Adresse mit einer neuen Netzwerkkarte zu ndern oder nderungen per Software vorzunehmen.
Manchmal wird die MAC-Adresse als "eingebrannte Adresse" (BIA) bezeichnet, weil die Adresse fest in den Nur-Lese-Speicher (ReadOnlyMemory) der Netzwerkkarte kodiert ist. Das bedeutet, dass die Adresse dauerhaft in den ROM-Chip kodiert ist.
Bei modernen PC-Betriebssystemen und NICs ist es mglich, die MAC-Adresse in Software zu ndern. Dies ist ntzlich, wenn man versucht, Zugang zu einem Netzwerk zu erhalten, das auf BIA-Basis filtert. Folglich ist das Filtern oder Kontrollieren des Datenverkehrs auf der Grundlage der MAC-Adresse nicht mehr so sicher.
Wenn der Computer hochfhrt, kopiert die Netzwerkkarte ihre MAC-Adresse vom ROM in den RAM-Speicher. Wenn ein Gert eine Nachricht an ein Ethernet-Netzwerk weiterleitet, sind diese im Ethernet-Header enthalten:
Wenn eine NIC einen Ethernet-Frame empfngt, untersucht sie die Ziel-MAC-Adresse, um festzustellen, ob sie mit der physischen MAC-Adresse bereinstimmt, die im RAM gespeichert ist. Wenn es keine bereinstimmung gibt, verwirft das Gert den Frame. Wenn es eine bereinstimmung gibt, leitet es den Frame an die OSI-Schichten weiter, wo der Entkapselungsprozess stattfindet.
Hinweis: Ethernet-NICs akzeptieren auch Frames, wenn die Ziel-MAC-Adresse ein Broadcast oder eine Multicast-Gruppe ist, zu der der Host gehrt.
Jedes Gert, das die Quelle oder das Ziel eines Ethernet-Frames ist, verfgt ber eine Ethernet-NIC und damit ber eine MAC-Adresse. Dazu gehren Workstations, Server, Drucker, mobile Gerte und Router.
Dieses Kapitel beginnt mit einer Errterung der Ethernet-Technologie einschlielich einer Erklrung der MAC-Unterschicht und der Ethernet-Rahmenfelder.
Ethernet ist eine von zwei heute verwendeten LAN-Technologien, wobei die andere drahtlose LANs (WLANs) sind. Ethernet verwendet drahtgebundene Kommunikation, einschlielich Twisted Pair, Glasfaserverbindungen und Koaxialkabel.
Ethernet arbeitet in der Datensicherungsschicht (Data Link Layer) und in der Bitbertragungsschicht (Physical Layer). Es handelt sich um eine Familie von Netzwerktechnologien, die in den IEEE-Normen 802.2 und 802.3 definiert sind. Ethernet untersttzt folgende Datenbandbreiten:
Wie in der folgenden Tabelle gezeigt, definieren Ethernet-Standards sowohl die Layer-2-Protokolle als auch die Layer-1-Technologien.
2. Sicherungsschicht (Data-Link-Layer) LLC (Logical Link Control) MAC (Medium Access Control) |
IEEE 802.2 |
1. Bitbertragungsschicht (Physical-Layer)
|
IEEE 802.3 |
Die IEEE 802 LAN/MAN-Protokolle, einschlielich Ethernet, verwenden zum Betrieb die folgenden zwei getrennten Teilschichten der Sicherungsschicht. Es handelt sich um die Logical Link Control (LLC) und die Media Access Control (MAC).
Es sei daran erinnert, dass LLC und MAC die folgenden Rollen in der Sicherungsschicht haben:
LLC-Unterschicht - Diese IEEE-802.2-Unterschicht kommuniziert zwischen der Netzwerksoftware auf den oberen Schichten und der Gertehardware auf den unteren Schichten. Sie platziert Informationen in den Rahmen, die angeben, welches Protokoll der Netzwerkschicht fr den Rahmen verwendet wird. Diese Informationen ermglichen es mehreren Schicht-3-Protokollen wie IPv4 und IPv6, dieselbe Netzwerkschnittstelle und dasselbe Medium zu verwenden.
MAC-Unterschicht - Diese Unterschicht (z. B. IEEE 802.3, 802.11 oder 802.15) ist in Hardware implementiert und fr die Datenkapselung und Medienzugriffskontrolle zustndig. Sie ermglicht die Adressierung der Sicherungsschicht und ist mit verschiedenen Technologien der Bitbertragungsschicht integriert.
MAC-Subschicht:
Die MAC-Unterschicht ist fr die Datenkapselung und den Zugriff auf die Medien verantwortlich.
Kapselung der Daten:
Die IEEE-802.3-Datenkapselung umfasst Folgendes:
Die IEEE 802.3 MAC-Subschicht enthlt die Spezifikationen fr verschiedene Ethernet-Kommunikationsstandards ber verschiedene Medientypen, einschlielich Kupfer und Glasfaser.
Erinnern Sie sich daran, dass Legacy-Ethernet mit einer Bustopologie oder Hubs ein gemeinsam genutztes, halb-duplexes Medium ist. Ethernet ber ein Halbduplex-Medium verwendet ein konfliktbasiertes Zugriffsverfahren, Carrier Sense Multiple Access/Kollisionserkennung (CSMA/CD). Dadurch wird sichergestellt, dass immer nur ein Gert gleichzeitig sendet. CSMA/CD ermglicht mehreren Gerten die gemeinsame Nutzung desselben Halbduplex-Mediums und erkennt eine Kollision, wenn mehr als ein Gert gleichzeitig versucht, zu bertragen. Es bietet auch einen Back-Off-Algorithmus fr die erneute bertragung.
Heutige Ethernet-LANs verwenden Switches, die im Vollduplex-Modus arbeiten. Vollduplex-Kommunikation mit Ethernet-Switches erfordert keine Zugriffskontrolle durch CSMA/CD.
Die minimale Ethernet-Rahmengre betrgt 64 Byte und die maximale Gre 1518 Byte. Dies umfasst alle Bytes vom Feld der Ziel-MAC-Adresse bis zum Feld der Frame Check Sequence (FCS). Das Prambel-Feld wird bei der Beschreibung der Gre des Frames nicht bercksichtigt.
Jeder Frame mit einer Lnge von weniger als 64 Bytes wird als "Kollisionsfragment" oder "Runt Frame" betrachtet und von den Empfangsstationen automatisch verworfen. Frames mit mehr als 1500 Byte Daten werden als "Jumbo"- oder "Baby-Riesen-Frames" betrachtet.
Wenn die Gre eines bertragenen Frames kleiner als das Minimum oder grer als das Maximum ist, verwirft das Empfangsgert den Frame. Fallengelassene Frames sind wahrscheinlich das Ergebnis von Kollisionen oder anderen unerwnschten Signalen. Sie werden als ungltig betrachtet. Jumbo-Frames werden in der Regel von den meisten Fast Ethernet- und Gigabit Ethernet-Switches und NICs untersttzt.
8 bytes | 6 bytes | 6 bytes | 2 bytes | 45-1500 bytes | 4 bytes |
Prambel und Start-Rahmenbegrenzer-Felder (SFD) | MAC-Zieladressenfeld | Quell-MAC-Adressfeld | Typ/Lnge | Datenfeld | Feld Rahmenprfsequenz (FCS) |
Die Datensicherungsschicht stellt die Adressierung zur Verfgung, die beim Transport eines Rahmens ber ein gemeinsames lokales Medium verwendet wird. Gerteadressen auf dieser Schicht werden als physikalische Adressen bezeichnet. Die Adressierung der Datensicherungsschicht ist im Rahmenkopf enthalten und gibt den Zielknoten des Rahmens im lokalen Netzwerk an. Sie befindet sich normalerweise am Anfang des Frames, so dass die Netzwerkkarte schnell feststellen kann, ob sie mit ihrer eigenen Schicht-2-Adresse bereinstimmt, bevor sie den Rest des Frames akzeptiert. Der Frame-Header kann auch die Quelladresse des Frames enthalten.
Im Gegensatz zu den logischen Adressen der Schicht 3, die hierarchisch sind, geben physische Adressen nicht an, in welchem Netzwerk sich das Gert befindet. Vielmehr ist die physische Adresse eindeutig fr das spezifische Gert. Ein Gert funktioniert auch dann noch mit der gleichen physikalischen Adresse der Schicht 2, wenn das Gert in ein anderes Netzwerk oder Subnetz umzieht. Daher werden Layer-2-Adressen nur zur Verbindung von Gerten innerhalb desselben gemeinsam genutzten Mediums im selben IP-Netzwerk verwendet.
Whrend das IP-Paket von Host zu Router, von Router zu Router und schlielich von Router zu Host wandert, wird das IP-Paket an jedem Punkt auf dem Weg in einem neuen Datenverbindungsrahmen eingekapselt. Jeder Datenbertragungsrahmen enthlt die Quelldatenbertragungsadresse der NIC, die den Rahmen sendet, und die Zieldatenbertragungsadresse der NIC, die den Rahmen empfngt.
Die Adresse der Datensicherungsschicht wird nur fr die lokale Zustellung verwendet. Adressen auf dieser Schicht haben ber das lokale Netz hinaus keine Bedeutung. Vergleichen Sie dies mit Schicht 3, bei der die Adressen im Paketkopf unabhngig von der Anzahl der Netzwerksprnge entlang der Route vom Quellhost zum Zielhost bertragen werden.
Wenn die Daten auf ein anderes Netzwerksegment weitergeleitet werden mssen, ist ein Zwischengert, wie z.B. ein Router, erforderlich. Der Router muss den Rahmen auf der Grundlage der physischen Adresse akzeptieren und den Rahmen entkapseln, um die hierarchische Adresse, d.h. die IP-Adresse, zu untersuchen. Mit Hilfe der IP-Adresse kann der Router den Netzwerkstandort des Zielgertes und den besten Pfad zu diesem bestimmen. Wenn er wei, wohin er das Paket weiterleiten soll, erstellt der Router dann einen neuen Rahmen fr das Paket, und der neue Rahmen wird an das nchste Netzwerksegment in Richtung seines endgltigen Ziels weitergeleitet.
Ethernet-Protokolle werden von kabelgebundenen LANs verwendet. Die drahtlose Kommunikation fllt unter die WLAN-Protokolle (IEEE 802.11). Diese Protokolle wurden fr Multi-Access-Netzwerke entwickelt.
In WANs wurden traditionell andere Protokolltypen fr verschiedene Arten von Punkt-zu-Punkt-, Hub-Speichen- und Full-Mesh-Topologien verwendet. Einige der im Laufe der Jahre gebruchlichen WAN-Protokolle wurden mit einbezogen:
Diese Schicht-2-Protokolle werden nun im WAN durch Ethernet ersetzt.
In einem TCP/IP-Netzwerk arbeiten alle OSI-Schicht-2-Protokolle mit IP auf der OSI-Schicht 3. Das verwendete Schicht-2-Protokoll hngt jedoch von der logischen Topologie und den physikalischen Medien ab.
Jedes Protokoll fhrt eine Medienzugriffskontrolle fr bestimmte logische Schicht-2-Topologien durch. Das bedeutet, dass eine Reihe verschiedener Netzwerkgerte als Knoten fungieren knnen, die bei der Implementierung dieser Protokolle auf der Sicherungsschicht arbeiten. Zu diesen Gerten gehren die NICs auf Computern sowie die Schnittstellen auf Routern und Layer-2-Switches.
Das fr eine bestimmte Netzwerktopologie verwendete Schicht-2-Protokoll wird durch die zur Implementierung dieser Topologie verwendete Technologie bestimmt. Die verwendete Technologie wird durch die Gre des Netzwerks in Bezug auf die Anzahl der Hosts und den geographischen Umfang sowie die ber das Netzwerk bereitzustellenden Dienste bestimmt.
Ein LAN verwendet in der Regel eine Technologie mit hoher Bandbreite, die in der Lage ist, eine groe Anzahl von Hosts zu untersttzen. Das relativ kleine geographische Gebiet eines LAN (ein einzelnes Gebude oder ein Campus mit mehreren Gebuden) und die hohe Benutzerdichte machen diese Technologie kosteneffektiv.
Die Verwendung einer Technologie mit hoher Bandbreite ist jedoch fr WANs, die groe geografische Gebiete abdecken (z.B. Stdte oder mehrere Stdte), in der Regel nicht kosteneffizient. Die Kosten fr die physischen Fernverbindungen und die Technologie, die zur bertragung der Signale ber diese Entfernungen verwendet wird, fhren in der Regel zu einer geringeren Bandbreitenkapazitt.
Der Unterschied in der Bandbreite fhrt normalerweise zur Verwendung unterschiedlicher Protokolle fr LANs und WANs.
Zu den Protokollen der Datensicherungsschicht gehren: