CCNA_Sem1 Kapitel 6.

Slides:



Advertisements
Ähnliche Präsentationen
Von Hubs zu VLANs.
Advertisements

Das OSI-Modell ISO / OSI-7-Schichten-Referenz-Modell
Lokale und globale Netzwerke
2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Netzwerke im Dialogmarketing
Name des Vortragenden Klasse Ort / tt.mm.jjjj Beschreibung Zentraleinheit CPU, Motherbord, RAM.
Präsentation zum Thema Netzwerk Von Jan Metz.
CSMA/CD Zugriffsverfahren
Can Bus Diagnose.
Vergleich von LAN - Protokollen
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
IrLAP Zustände Das IrLAP unterscheidet zwei Zustände Normal Disconnect Mode (NDM). Diesen Mode nehmen Geräte ein die nicht mit anderen Geräten verbunden.
Aufgaben der Sicherungsschicht
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
Lokale und globale Netzwerke
“Das ISO / OSI - Referenzmodell“
Netze Vorlesung 11 Peter B. Ladkin
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
2. Link Layer Lernziele: – Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Sicherheit in drahtlosen Netzen
Ideen für ein campusweites VLAN-Konzept
Strukturierte Verkabelung
CCNA1 – Module 6 Ethernet Fundamentals
Netzwerkkomponenten (Hardware)
Internet-Protokolle Tanja Witze.
TCP/IP-Ethernet.
Name des Vortragenden Klasse Ort / tt.mm.jjjj Beschreibung Zentraleinheit CPU, Motherbord, RAM.
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
A MAC protocol for full exploitation of Directional Antennas in Ad-hoc Wireless Networks Ad hoc Network Seminar Referent: Dominik Erb basierend auf einer.
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Übersicht Definition Netzwerk
Das OSI Schichtenmodell
Begriffe -Technische Geräte
Ein Leitfaden durch die Geschichte des Internets
Vertiefung und Erweiterung des Referates von M. Dreier
OSI- MODELL 7 Schichten Gruppe : WRJ.
Warum gibt es Netzwerke?
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Netzwerke.
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
OSI-Modell.
Informations- und Kommunikationssysteme
HTTP IT-Zertifikat Universität zu Köln Allgemeine Technologien II
Adressierung in Netzwerken
EIB Europäischer Installationsbus
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Token Ring.
Anforderungen an Automotive Bussysteme
2. Kommunikation und Synchronisation von Prozessen 2
Lokale Netze.
VLAN Virtual Local Area Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Lokale Netze.
Referat von Mustafa.S Daniel.M
Sterntpopologie Im Mittelpunkt der Sterntopologie ist das Hub. An ihm hängen die PC. Sie sind mit einem eigenen Kabel am Hub angeschlossen. Vorteile Der.
von Lukas Spiegel & Alexander Dür
von Doris, Fabienne, Patricia und Katrin
Random Access: Einleitung TDMA-, FDMA- oder CDMA-Mehrfachzugriffssysteme Benutzertrennung über die Zeit, die Frequenz oder über Codes Random Access Systeme.
Aktive Komponenten Strukturierungs- und Koppelelemente.
IP-ADRESSIERUNG ● IP = Internet Protokoll ● dient zur Kommunikation zwischen Netzwerkteilnehmern ● zwei Versionen ● ipV4: 32 bits ● ipV6: 128 bits.
Media Access Control Zuständig für die Aufbereitung und Übertragung der Frames.
ICMP Internet Control Message Protocol Michael Ziegler Universität Freiburg Michael Ziegler.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Hardware und Topologien in Netzwerken
Netzwerke Netzwerkgrundlagen.
“Das ISO / OSI - Referenzmodell“
… ein hawaiianischer Inselgruß
 Präsentation transkript:

CCNA_Sem1 Kapitel 6

Inhalt 1.1 Framing 1.2 Media Access Control (MAC)

Unstrukturierter Bitstrom Kodierte Bitströme in Übertragungsmedien stellen eine enorme technologische Errungenschaft dar, Sie alleine reichen für eine Kommunikation jedoch nicht aus. Mit Framing können Sie wichtige Informationen abrufen, die Sie mit kodierten Bitströmen allein nie erhalten würden. Zu diesen Informationen gehört zum Beispiel:  welche Computer miteinander kommunizieren wann die Kommunikation zwischen einzelnen Computern beginnt und endet Framing ist der Kapselungsprozess auf der Schicht 2 und ein Frame ist die Protokolleinheit (PDU) der Schicht 2

Frame Formate Es gibt verschiedene Frame-Typen mit verschiedenen Standards. Jeder generische Frame verfügt über Abschnitte, die als Felder bezeichnet werden und sich aus Bytes zusammensetzen. Es gibt folgende Felder: Feld für die Frame-Startkennung Adressfeld Längen-/Typ-/Steuerungsfeld Datenfeld Feld für die Rahmenprüfzahl Feld für die Frame-Endekennung Es gibt unterschiedliche Technologien, die einem Computer signalisieren sollen, dass ihm ein anderer Computer etwas senden will. Jedoch beginnt jedes Frame mit der gleichen Bitfolge, egal bei welcher Technologie. Alle Frames enthalten Benennungsinformationen, wie z. B. den Namen des Quell-Computers (MAC-Adresse) und den Namen des Ziel-Computers (MAC-Adresse).

Längen, Typenfelder Die meisten Frames besitzen spezielle Felder, welche von manchen Technologien zum angeben von Informationen wird. Beispiel: Durch ein Längenfeld wird die genaue Länge des Frames angegeben. Bei anderen wird durch ein Typfeld das Schicht-3-Protokoll angegeben, das die Sendeanforderung stellt. Darüber hinaus gibt es eine Reihe von Technologien, bei denen derartige Felder nicht verwendet werden.

Datenfelder Frames ermöglichen den höheren Schichten den Datenversand. Das Datenpaket, welches versendet wird, besteht aus der Nachricht, die zu senden ist und aus den kapselnden Bytes, die beim Ziel-Host ankommen sollen. Dieses Paket muss für die zeitliche Steuerung eine Mindestlänge aufweisen, welche durch die Auffüll-Bytes ermöglicht wird. Auch die LLC-Bytes sind bei IEEE-Standard-Frames im Datenfeld enthalten.

Fehlerprobleme und Lösungen Alle Frames sind anfällig für Fehler. Durch das Rahmenprüfsummen-Feld (FCS) wird eine Prüfsumme vom Ziel-Host neu berechnet und mit der Prüfsumme im Frame verglichen. Sind die Zahlen nicht identisch, wird ein Fehler vermutet und der Frame verworfen. Daraufhin wird die Frame-Quelle aufgefordert, den Frame nochmals zu senden. Es gibt drei verschiedene Möglichkeiten zur Berechnung der Blockprüfzeichenfolge: Zyklische Redundanzprüfung, Zweidimensionale Parität und Internet-Prüfsumme.

Frame-Endekennung Der Computer, der Daten überträgt, muss die Aufmerksamkeit anderer Geräte erhalten, um einen Frame zu starten, und sie anschließend erneut erlangen, um den Frame zu beenden. Das Längenfeld kennzeichnet implizit das Ende. Der Frame wird nach der FCS als beendet angesehen. Mitunter ist auch eine formale Byte-Sequenz vorhanden, die als Begrenzung für den Frame dient.

Media Access Control MAC

MAC Definitionen Media Access Control (MAC) bezieht sich auf Protokolle, die den Computer festlegen, der Daten in einer Umgebung mit einem gemeinsamen Übertragungsmedium (Kollisionsdomäne) übertragen darf. Bei der Zugangskontrolle (Media Access Control) unterscheidet man zwischen zwei allgemeinen Verfahren: deterministisch (der Reihe nach) und nicht deterministisch ("wer zuerst kommt, mahlt zuerst").

Deterministische MAC-Protokolle Deterministische MAC-Protokolle werden in Token Ring-Netzen (einzelne Hosts in einem Ring angeordnet) verwendet. Sobald ein Host Daten übertragen möchte, ergreift er das Token, welches im Ring umherkreist, überträgt die Daten innerhalb eines begrenzten Zeitraumes und gibt den Token wieder weiter, sodass ein anderer Host senden kann.

Nicht-deterministische MAC-Protokolle Nicht-deterministische MAC-Protokolle verwenden das Prinzip Wer zuerst kommt, mahlt zuerst. Ende der 70er Jahre entwickelte und verwendete die Universität von Hawaii ein Funkkommunikationssystem ALOHA, das die verschiedenen hawaiianischen Inseln miteinander verband. Das dort verwendete Protokoll entwickelte sich schließlich zu einem einem modernen MAC-Protokoll mit der Bezeichnung Carrier Sense Multiple Access with Collision Detection oder CSMA/CD (Vielfachzugriff mit Aktivitäts- und Kollisionserkennung).  CSMA/CD ist ein einfaches System. Die am System Beteiligten warten darauf, dass Stille eintritt. Dann ist die Übertragung erlaubt. Reden jedoch zwei Personen gleichzeitig, tritt eine Kollision auf, so dass keine von beiden senden kann. Alle anderen im System hören die Kollision auch, warten darauf, dass wieder Ruhe eintritt, und versuchen dann eine neue Übertragung.

3 LAN-Standards Es gibt 3 gängige Schicht 2 LAN-Standards. Diese lauten wie folgt: Ethernet - logische Bustopologie (Informationsfluss in einem linearen Bus) und physischer Stern oder erweiterter Stern (sternförmig verkabelt) Token Ring - logische Ringtopologie (d. h., der Informationsfluss wird innerhalb eines Rings gesteuert) und physische Sterntopologie (d. h., die Verkabelung ist sternförmig)  FDDI - logische Ringtopologie (d. h., der Informationsfluss wird innerhalb eines Rings gesteuert) und physische Doppelringtopologie (d. h., die Verkabelung ist doppelt ringförmig)  

Zusammenfassend In diesem Kapitel wurde erklärt, wie die Schicht 2 des OSI-Modells den Zugang zu den Netzmedien und die physische Übertragung über die Medien ermöglicht, so dass die Daten ihr vorgesehenes Ziel in einem Netz finden können. Mit diesem Wissen müssten Sie nun verstehen, wie: Schicht 2 eine zuverlässige Übertragung der Daten über eine physische Verbindung sicherstellt Schicht 2 das so genannte Media Access Control (MAC)-System verwendet Schicht 2 die MAC-Adresse verwendet, die auf der Netzkarte befindliche physikalische Adresse Schicht 2 die Bits mithilfe des Framing organisiert oder gruppiert Da Sie nun die Konzepte der Schicht 2 verstehen, können Sie sich den Technologien der Schicht 2 zuwenden, die im nächsten Kapitel beschrieben werden