Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

CCNA_Sem1 Kapitel 6. Inhalt 1.1 Framing1.1 Framing 1.2 Media Access Control (MAC)1.2 Media Access Control (MAC)

Ähnliche Präsentationen


Präsentation zum Thema: "CCNA_Sem1 Kapitel 6. Inhalt 1.1 Framing1.1 Framing 1.2 Media Access Control (MAC)1.2 Media Access Control (MAC)"—  Präsentation transkript:

1 CCNA_Sem1 Kapitel 6

2 Inhalt 1.1 Framing1.1 Framing 1.2 Media Access Control (MAC)1.2 Media Access Control (MAC)

3 Unstrukturierter Bitstrom Kodierte Bitströme in Übertragungsmedien stellen eine enorme technologische Errungenschaft dar, Sie alleine reichen für eine Kommunikation jedoch nicht aus. Mit Framing können Sie wichtige Informationen abrufen, die Sie mit kodierten Bitströmen allein nie erhalten würden. Zu diesen Informationen gehört zum Beispiel:Kodierte Bitströme in Übertragungsmedien stellen eine enorme technologische Errungenschaft dar, Sie alleine reichen für eine Kommunikation jedoch nicht aus. Mit Framing können Sie wichtige Informationen abrufen, die Sie mit kodierten Bitströmen allein nie erhalten würden. Zu diesen Informationen gehört zum Beispiel: welche Computer miteinander kommunizierenwelche Computer miteinander kommunizieren wann die Kommunikation zwischen einzelnen Computern beginnt und endetwann die Kommunikation zwischen einzelnen Computern beginnt und endet Framing ist der Kapselungsprozess auf der Schicht 2 und ein Frame ist die Protokolleinheit (PDU) der Schicht 2Framing ist der Kapselungsprozess auf der Schicht 2 und ein Frame ist die Protokolleinheit (PDU) der Schicht 2

4 Frame Formate Es gibt verschiedene Frame-Typen mit verschiedenen Standards. Jeder generische Frame verfügt über Abschnitte, die als Felder bezeichnet werden und sich aus Bytes zusammensetzen. Es gibt folgende Felder:Es gibt verschiedene Frame-Typen mit verschiedenen Standards. Jeder generische Frame verfügt über Abschnitte, die als Felder bezeichnet werden und sich aus Bytes zusammensetzen. Es gibt folgende Felder: Feld für die Frame-StartkennungFeld für die Frame-Startkennung AdressfeldAdressfeld Längen-/Typ-/SteuerungsfeldLängen-/Typ-/Steuerungsfeld DatenfeldDatenfeld Feld für die RahmenprüfzahlFeld für die Rahmenprüfzahl Feld für die Frame-EndekennungFeld für die Frame-Endekennung Es gibt unterschiedliche Technologien, die einem Computer signalisieren sollen, dass ihm ein anderer Computer etwas senden will. Jedoch beginnt jedes Frame mit der gleichen Bitfolge, egal bei welcher Technologie.Es gibt unterschiedliche Technologien, die einem Computer signalisieren sollen, dass ihm ein anderer Computer etwas senden will. Jedoch beginnt jedes Frame mit der gleichen Bitfolge, egal bei welcher Technologie. Alle Frames enthalten Benennungsinformationen, wie z. B. den Namen des Quell-Computers (MAC-Adresse) und den Namen des Ziel-Computers (MAC- Adresse).Alle Frames enthalten Benennungsinformationen, wie z. B. den Namen des Quell-Computers (MAC-Adresse) und den Namen des Ziel-Computers (MAC- Adresse).

5 Längen, Typenfelder Die meisten Frames besitzen spezielle Felder, welche von manchen Technologien zum angeben von Informationen wird. Beispiel: Durch ein Längenfeld wird die genaue Länge des Frames angegeben. Bei anderen wird durch ein Typfeld das Schicht-3-Protokoll angegeben, das die Sendeanforderung stellt. Darüber hinaus gibt es eine Reihe von Technologien, bei denen derartige Felder nicht verwendet werden.Die meisten Frames besitzen spezielle Felder, welche von manchen Technologien zum angeben von Informationen wird. Beispiel: Durch ein Längenfeld wird die genaue Länge des Frames angegeben. Bei anderen wird durch ein Typfeld das Schicht-3-Protokoll angegeben, das die Sendeanforderung stellt. Darüber hinaus gibt es eine Reihe von Technologien, bei denen derartige Felder nicht verwendet werden.

6 Datenfelder Frames ermöglichen den höheren Schichten den Datenversand.Frames ermöglichen den höheren Schichten den Datenversand. Das Datenpaket, welches versendet wird, besteht aus der Nachricht, die zu senden ist und aus den kapselnden Bytes, die beim Ziel-Host ankommen sollen.Das Datenpaket, welches versendet wird, besteht aus der Nachricht, die zu senden ist und aus den kapselnden Bytes, die beim Ziel-Host ankommen sollen. Dieses Paket muss für die zeitliche Steuerung eine Mindestlänge aufweisen, welche durch die Auffüll-Bytes ermöglicht wird.Dieses Paket muss für die zeitliche Steuerung eine Mindestlänge aufweisen, welche durch die Auffüll-Bytes ermöglicht wird. Auch die LLC-Bytes sind bei IEEE-Standard-Frames im Datenfeld enthalten.Auch die LLC-Bytes sind bei IEEE-Standard-Frames im Datenfeld enthalten.

7 Fehlerprobleme und Lösungen Alle Frames sind anfällig für Fehler.Alle Frames sind anfällig für Fehler. Durch das Rahmenprüfsummen-Feld (FCS) wird eine Prüfsumme vom Ziel-Host neu berechnet und mit der Prüfsumme im Frame verglichen. Sind die Zahlen nicht identisch, wird ein Fehler vermutet und der Frame verworfen. Daraufhin wird die Frame-Quelle aufgefordert, den Frame nochmals zu senden.Durch das Rahmenprüfsummen-Feld (FCS) wird eine Prüfsumme vom Ziel-Host neu berechnet und mit der Prüfsumme im Frame verglichen. Sind die Zahlen nicht identisch, wird ein Fehler vermutet und der Frame verworfen. Daraufhin wird die Frame-Quelle aufgefordert, den Frame nochmals zu senden. Es gibt drei verschiedene Möglichkeiten zur Berechnung der Blockprüfzeichenfolge: Zyklische Redundanzprüfung, Zweidimensionale Parität und Internet-Prüfsumme.Es gibt drei verschiedene Möglichkeiten zur Berechnung der Blockprüfzeichenfolge: Zyklische Redundanzprüfung, Zweidimensionale Parität und Internet-Prüfsumme.

8 Frame-Endekennung Der Computer, der Daten überträgt, muss die Aufmerksamkeit anderer Geräte erhalten, um einen Frame zu starten, und sie anschließend erneut erlangen, um den Frame zu beenden. Das Längenfeld kennzeichnet implizit das Ende. Der Frame wird nach der FCS als beendet angesehen. Mitunter ist auch eine formale Byte-Sequenz vorhanden, die als Begrenzung für den Frame dient.Der Computer, der Daten überträgt, muss die Aufmerksamkeit anderer Geräte erhalten, um einen Frame zu starten, und sie anschließend erneut erlangen, um den Frame zu beenden. Das Längenfeld kennzeichnet implizit das Ende. Der Frame wird nach der FCS als beendet angesehen. Mitunter ist auch eine formale Byte-Sequenz vorhanden, die als Begrenzung für den Frame dient.

9 Media Access Control MAC

10 MAC Definitionen Media Access Control (MAC) bezieht sich auf Protokolle, die den Computer festlegen, der Daten in einer Umgebung mit einem gemeinsamen Übertragungsmedium (Kollisionsdomäne) übertragen darf. Bei der Zugangskontrolle (Media Access Control) unterscheidet man zwischen zwei allgemeinen Verfahren: deterministisch (der Reihe nach) und nicht deterministisch ("wer zuerst kommt, mahlt zuerst").Media Access Control (MAC) bezieht sich auf Protokolle, die den Computer festlegen, der Daten in einer Umgebung mit einem gemeinsamen Übertragungsmedium (Kollisionsdomäne) übertragen darf. Bei der Zugangskontrolle (Media Access Control) unterscheidet man zwischen zwei allgemeinen Verfahren: deterministisch (der Reihe nach) und nicht deterministisch ("wer zuerst kommt, mahlt zuerst").

11 Deterministische MAC-Protokolle Deterministische MAC-Protokolle werden in Token Ring- Netzen (einzelne Hosts in einem Ring angeordnet) verwendet. Sobald ein Host Daten übertragen möchte, ergreift er das Token, welches im Ring umherkreist, überträgt die Daten innerhalb eines begrenzten Zeitraumes und gibt den Token wieder weiter, sodass ein anderer Host senden kann.Deterministische MAC-Protokolle werden in Token Ring- Netzen (einzelne Hosts in einem Ring angeordnet) verwendet. Sobald ein Host Daten übertragen möchte, ergreift er das Token, welches im Ring umherkreist, überträgt die Daten innerhalb eines begrenzten Zeitraumes und gibt den Token wieder weiter, sodass ein anderer Host senden kann.

12 Nicht-deterministische MAC-Protokolle Nicht-deterministische MAC-Protokolle verwenden das Prinzip Wer zuerst kommt, mahlt zuerst. Ende der 70er Jahre entwickelte und verwendete die Universität von Hawaii ein Funkkommunikationssystem ALOHA, das die verschiedenen hawaiianischen Inseln miteinander verband. Das dort verwendete Protokoll entwickelte sich schließlich zu einem einem modernen MAC-Protokoll mit der Bezeichnung Carrier Sense Multiple Access with Collision Detection oder CSMA/CD (Vielfachzugriff mit Aktivitäts- und Kollisionserkennung).Nicht-deterministische MAC-Protokolle verwenden das Prinzip Wer zuerst kommt, mahlt zuerst. Ende der 70er Jahre entwickelte und verwendete die Universität von Hawaii ein Funkkommunikationssystem ALOHA, das die verschiedenen hawaiianischen Inseln miteinander verband. Das dort verwendete Protokoll entwickelte sich schließlich zu einem einem modernen MAC-Protokoll mit der Bezeichnung Carrier Sense Multiple Access with Collision Detection oder CSMA/CD (Vielfachzugriff mit Aktivitäts- und Kollisionserkennung). CSMA/CD ist ein einfaches System. Die am System Beteiligten warten darauf, dass Stille eintritt. Dann ist die Übertragung erlaubt. Reden jedoch zwei Personen gleichzeitig, tritt eine Kollision auf, so dass keine von beiden senden kann. Alle anderen im System hören die Kollision auch, warten darauf, dass wieder Ruhe eintritt, und versuchen dann eine neue Übertragung.CSMA/CD ist ein einfaches System. Die am System Beteiligten warten darauf, dass Stille eintritt. Dann ist die Übertragung erlaubt. Reden jedoch zwei Personen gleichzeitig, tritt eine Kollision auf, so dass keine von beiden senden kann. Alle anderen im System hören die Kollision auch, warten darauf, dass wieder Ruhe eintritt, und versuchen dann eine neue Übertragung.

13 3 LAN-Standards Es gibt 3 gängige Schicht 2 LAN-Standards. Diese lauten wie folgt:Es gibt 3 gängige Schicht 2 LAN-Standards. Diese lauten wie folgt: Ethernet - logische Bustopologie (Informationsfluss in einem linearen Bus) und physischer Stern oder erweiterter Stern (sternförmig verkabelt)Ethernet - logische Bustopologie (Informationsfluss in einem linearen Bus) und physischer Stern oder erweiterter Stern (sternförmig verkabelt) Token Ring - logische Ringtopologie (d. h., der Informationsfluss wird innerhalb eines Rings gesteuert) und physische Sterntopologie (d. h., die Verkabelung ist sternförmig)Token Ring - logische Ringtopologie (d. h., der Informationsfluss wird innerhalb eines Rings gesteuert) und physische Sterntopologie (d. h., die Verkabelung ist sternförmig) FDDI - logische Ringtopologie (d. h., der Informationsfluss wird innerhalb eines Rings gesteuert) und physische Doppelringtopologie (d. h., die Verkabelung ist doppelt ringförmig)FDDI - logische Ringtopologie (d. h., der Informationsfluss wird innerhalb eines Rings gesteuert) und physische Doppelringtopologie (d. h., die Verkabelung ist doppelt ringförmig)

14 Zusammenfassend In diesem Kapitel wurde erklärt, wie die Schicht 2 des OSI-Modells den Zugang zu den Netzmedien und die physische Übertragung über die Medien ermöglicht, so dass die Daten ihr vorgesehenes Ziel in einem Netz finden können. Mit diesem Wissen müssten Sie nun verstehen, wie:In diesem Kapitel wurde erklärt, wie die Schicht 2 des OSI-Modells den Zugang zu den Netzmedien und die physische Übertragung über die Medien ermöglicht, so dass die Daten ihr vorgesehenes Ziel in einem Netz finden können. Mit diesem Wissen müssten Sie nun verstehen, wie: Schicht 2 eine zuverlässige Übertragung der Daten über eine physische Verbindung sicherstelltSchicht 2 eine zuverlässige Übertragung der Daten über eine physische Verbindung sicherstellt Schicht 2 das so genannte Media Access Control (MAC)-System verwendetSchicht 2 das so genannte Media Access Control (MAC)-System verwendet Schicht 2 die MAC-Adresse verwendet, die auf der Netzkarte befindliche physikalische AdresseSchicht 2 die MAC-Adresse verwendet, die auf der Netzkarte befindliche physikalische Adresse Schicht 2 die Bits mithilfe des Framing organisiert oder gruppiertSchicht 2 die Bits mithilfe des Framing organisiert oder gruppiert Da Sie nun die Konzepte der Schicht 2 verstehen, können Sie sich den Technologien der Schicht 2 zuwenden, die im nächsten Kapitel beschrieben werdenDa Sie nun die Konzepte der Schicht 2 verstehen, können Sie sich den Technologien der Schicht 2 zuwenden, die im nächsten Kapitel beschrieben werden


Herunterladen ppt "CCNA_Sem1 Kapitel 6. Inhalt 1.1 Framing1.1 Framing 1.2 Media Access Control (MAC)1.2 Media Access Control (MAC)"

Ähnliche Präsentationen


Google-Anzeigen