OSI Transportlayerfunktionen: Router und Switches sind ... · – OSI...

72
Dieses Kapitel enthält folgende Themen, die Sie brauchen, um die CCNA-Prüfung zu bestehen: Der Aufbau von OSI, TCP/IP und NetWare Protokollen: Dieser Abschnitt erzählt die Geschichte des OSI und seine Bedeutung in der Netzwerktechnologie des neuen Jahrtausends. Zusätzlich sind Bedeutung und Gebrauch jedes Layers beschrieben, die Interaktio- nen zwischen den Layern und die Dateneinkapselung. OSI Transportlayerfunktionen: Router und Switches sind haupt- sächlich mit Protokollen wie dem OSI Netzwerklayer, dem Daten- verbindungslayer, oder dem Transportlayer beschäftigt. Dieser Abschnitt enthält die einschlägigen Einzelheiten zum Transport- layer, einschließlich verbindungsloser und verbindungsorientierter Operationen, Fehlerentdeckung, Flußkontrolle, Pufferung und Windowing. OSI Datenverbindungslayerfunktionen: Router, Switches und Bridges verwenden sowohl auf LAN- wie auf WAN-Verbindungen Datenverbindungslayerkonzepte. Dieser Abschnitt diskutiert die Datenverbindungsfunktionen von Vermittlung, Adressierung, Feh- lerentdeckung und Verkapselung. OSI Netzwerklayerfunktionen: Der Netzwerklayer definiert die von den Routern verwendeten Grundkonzepte. Dieser Abschnitt vertieft Adressierungsmethoden und Routing für den Netzwerk- layer.

Transcript of OSI Transportlayerfunktionen: Router und Switches sind ... · – OSI...

Dieses Kapitel enthält folgende Themen, die Sie brauchen, um dieCCNA-Prüfung zu bestehen:

– Der Aufbau von OSI, TCP/IP und NetWare Protokollen: DieserAbschnitt erzählt die Geschichte des OSI und seine Bedeutung inder Netzwerktechnologie des neuen Jahrtausends. Zusätzlich sindBedeutung und Gebrauch jedes Layers beschrieben, die Interaktio-nen zwischen den Layern und die Dateneinkapselung.

– OSI Transportlayerfunktionen: Router und Switches sind haupt-sächlich mit Protokollen wie dem OSI Netzwerklayer, dem Daten-verbindungslayer, oder dem Transportlayer beschäftigt. DieserAbschnitt enthält die einschlägigen Einzelheiten zum Transport-layer, einschließlich verbindungsloser und verbindungsorientierterOperationen, Fehlerentdeckung, Flußkontrolle, Pufferung undWindowing.

– OSI Datenverbindungslayerfunktionen: Router, Switches undBridges verwenden sowohl auf LAN- wie auf WAN-VerbindungenDatenverbindungslayerkonzepte. Dieser Abschnitt diskutiert dieDatenverbindungsfunktionen von Vermittlung, Adressierung, Feh-lerentdeckung und Verkapselung.

– OSI Netzwerklayerfunktionen: Der Netzwerklayer definiert dievon den Routern verwendeten Grundkonzepte. Dieser Abschnittvertieft Adressierungsmethoden und Routing für den Netzwerk-layer.

Pearson
382725971 CCNA Certification Guide Schnupperkapitel

KAPITEL 33 OSI-Referenzmodell & geschichtete Kommunikation

In den vergangenen Jahren ist das Bedürfnis, das Open SystemsInterconnection (OSI) Referenzmodell zu verstehen, rapide ge-wachsen. Die U.S. Regierung verpflichtete per Gesetz die Her-steller, OSI-unterstützende Software anzubieten. Einige Anbie-ter sagten auch voraus, dass das globale Internet sich dahinentwickeln würde, die OSI-Protokolle statt TCP/IP zu benut-zen. Wie auch immer, zum Jahrhundertwechsel war OSI in weitgeringerem Maße eingesetzt, als erwartet. Ein paar Anbieter ge-hen mit OSI-Softwarelösungen auf den Markt, sofern Sie darü-ber verfügen. Auf diese Weise haben allerdings diverse Kompo-nenten des OSI-Modells Verwendung gefunden und Popularitäterlangt. Zum Beispiel werden OSI Network Service AccessPoint (NSAP) Netzwerklayeradressen oft zur Signalisierung desAsynchronous Transfer Mode (ATM) in Netzwerken benutzt.Trotzdem sind bis heute vollständige siebenschichtige OSI-Imp-lementierungen relativ selten.

Warum also ein ganzes OSI-Kapitel? Als CCNA wird von Ihnenerwartet, neue Techniken und Netzwerkprotokolle zu erlernenund zu interpretieren. Das OSI Siebenschicht-Referenzmodellist die Referenz zur Beschreibung der Konzepte und Funktio-nen, die hinter diesen neuen Technologien stehen. Referenzenzum Layer 2 Switching und Layer 3 Switching, heute eineSelbstverständlichkeit, beziehen sich auf den Vergleich zwi-schen Schicht 2 und 3 im OSI-Modell. Kurse der Firma Ciscoverwenden das OSI-Modell in großem Umfang zum Vergleichmit anderen Netzwerkprotokollanwendungen. Trotzdem: Die-ses Kapitel wird Sie nicht in die Lage versetzen, das OSI in je-dem Detail völlig zu verstehen. Aber immerhin diskutiert dasKapitel OSI-Funktionen und gebräuchliche Netzwerkprotokol-le im Vergleich.

OSI-Referenzmodell & geschichtete Kommunikation

108 Cisco CCNA Certification Guide

3.1 Wie mache ich das Beste aus diesem Kapitel?

Mit den folgenden Schritten machen Sie mehr aus Ihrer Studi-enzeit:

– Legen Sie alle Ihre Notizen und Antworten aus der Arbeitmit diesem Buch zusammen an einen Ort, damit Sie allesschnell wiederfinden.

– Machen Sie das »Weiß ich’s schon Quiz?« und schreiben Siedie Antworten auf. Studien beweisen, dass das Erinnerungs-vermögen deutlich erhöht wird, wenn Sie die Fakten undKonzepte schriftlich ausgearbeitet haben, auch wenn Sie sichdie Informationen dann nie wieder hervorholen sollten.

– Lassen Sie sich durch das Diagramm in Bild 3.1 zu Ihremnächsten Schritt leiten.

Bild 3.1:Wie nutze ich

dieses Kapitel?

3.2 »Weiß ich’s schon?« Quiz

Der Zweck des »Weiß ich’s schon?« Quiz ist es, mit Ihnen diefür Sie wichtigen Abschnitte des Kapitels zu finden. Wenn Sievorhaben, auf jeden Fall das ganze Kapitel zu lesen, müssen Sieden Test nicht unbedingt bearbeiten.

»Weiß ich’s schon?« Quiz

Grundlagenbearbeiten

EntsprechendenUnterabschnittder Grundlagen

bearbeiten

Q&A Szenarien

Zum nächstenKapitel gehen

NiedrigePunktzahl

NiedrigePunktzahl

im Quizchen

MittlerePunktzahl

HohePunktzahl,

mehrÜberblick

erwünscht

HohePunktzahl

GrundlagenZusammen-

fassung lesen

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 109

Diese 16 Fragen helfen Ihnen, Ihre eingeschränkte Studienzeitsinnvoll zu nutzen. Das Quiz ist in drei kleinere »Quizchen« mitjeweils vier Fragen aufgeteilt, die mit den vier Hauptüberschrif-ten im Kapitel korrespondieren. Bild 3.1 macht Vorschläge, wieSie das Quizergebnis auf Ihre Zeiteinteilung übertragen kön-nen. Mit Tabelle 3.1 legen Sie Ihr Ergebnis fest.

Tabelle 3.1:Auswertung für Quiz und Quizchen

1. Zählen Sie die sieben Schichten des OSI-Modells auf.

_____________________________________________________

_____________________________________________________

_____________________________________________________

2. Welche Hauptfunktion(en) hat Ebene 3?

_____________________________________________________

_____________________________________________________

_____________________________________________________

3. Welche Hauptfunktion(en) hat Ebene 2?

_____________________________________________________

_____________________________________________________

_____________________________________________________

Quizchen-Nummer

Die Themen der Fragen zum Grundlagenabschnitt

Fragen Punkt-zahl

1 Der Aufbau von OSI, TCP/IP und NetWare Protokollen

1 bis 4

2 OSI Transportlayerfunktionen 5 bis 8

3 OSI Datenverbindungslayerfunktio-nen

9 bis 12

4 OSI Netzwerklayerfunktionen 13 bis 16

Alle Fragen 1 bis 16

110 Cisco CCNA Certification Guide

4. Welche OSI-Schicht kapselt die Daten typischerweise mitHeader und Trailer ein?

_____________________________________________________

_____________________________________________________

_____________________________________________________

5. Beschreiben Sie die Eigenschaften, welche Sie bei einem ver-mutlich verbindungslosen Protokoll erwarten.

_____________________________________________________

_____________________________________________________

_____________________________________________________

6. Beschreiben Sie die Eigenschaften, welche Sie bei einem ver-mutlich verbindungsorientierten Protokoll erwarten.

_____________________________________________________

_____________________________________________________

_____________________________________________________

7. In einem speziellen Error-Recovering (reliable) Protokollschickt der Absender drei Rahmen ab, markiert als 2, 3 und4. Auf seinem nächsten abgeschickten Rahmen legt derEmpfänger ein Acknowledgmentfeld auf 4. Worauf läßt dasschließen?

_____________________________________________________

_____________________________________________________

_____________________________________________________

8. Zählen Sie drei verbindungsorientierte Protokolle auf.

_____________________________________________________

_____________________________________________________

_____________________________________________________

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 111

9. Welche drei Begriffe sind als Synonyme für MAC-Adressengebräuchlich?

_____________________________________________________

_____________________________________________________

_____________________________________________________

10. Welcher Teil einer MAC-Adresse enthält den Code zurIdentifikation des Herstellers der Karte?

_____________________________________________________

_____________________________________________________

_____________________________________________________

11. Sind DLCI Adressen im Protokoll auf Layer 2 oder Layer 3definiert?

_____________________________________________________

_____________________________________________________

_____________________________________________________

12. Wieviele Bits enthält eine MAC-Adresse?

_____________________________________________________

_____________________________________________________

_____________________________________________________

13. Wieviele Bits enthält eine IPX Adresse?

_____________________________________________________

_____________________________________________________

_____________________________________________________

112 Cisco CCNA Certification Guide

14. Nennen Sie zwei wesentliche Teile der IP-Adresse. WelcherTeil macht die »Gruppe« deutlich, in der diese Adresse Mit-glied ist?

_____________________________________________________

_____________________________________________________

_____________________________________________________

15. Erläutern Sie den Unterschied zwischen einem geroutetenProtokoll und einem Routingprotokoll.

_____________________________________________________

_____________________________________________________

_____________________________________________________

16. Zählen Sie mindestens drei geroutete Protokolle auf.

_____________________________________________________

_____________________________________________________

_____________________________________________________

Die Antworten zum »Weiß ich’s schon?« Quiz finden Sie in An-hang A, »Antworten zum ›Weiß ich’s schon?‹ Quiz und Q&A-Abschnitte« auf Seite 849. Im Folgenden die Vorschläge für Ih-ren nächsten Schritt:

– 8 oder weniger Gesamtpunkte – Lesen Sie das ganze Kapitel.Das beinhaltet die Abschnitte »Grundlagen« und »Grundla-gen-Zusammenfassung«, den Q&A-Abschnitt und die Sze-narien am Ende des Kapitels.

– 2 oder weniger Punkte in einem der Quizchen – WiederholenSie die entsprechenden Unterabschnitte der »Grundlagen«anhand von Tabelle 3.1. Dann gehen Sie in die »Grundla-gen-Zusammenfassung«, das Quiz und in die Szenarien amEnde des Kapitels.

– 9 bis 12 Gesamtpunkte – Fangen Sie mit der »Grundlagen-Zusammenfassung« an, gehen Sie zum Q&A-Abschnitt undden Szenarien am Ende des Kapitels.

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 113

– 13 und mehr Gesamtpunkte – Wenn Sie die behandeltenThemen nochmals wiederholen wollen, springen Sie zur»Grundlagen-Zusammenfassung« und gehen dann zumQ&A-Abschnitt und den Szenarien am Ende des Kapitels.Andernfalls schlagen Sie das nächste Kapitel auf.

114 Cisco CCNA Certification Guide

3.3 Der Aufbau von OSI, TCP/IP und NetWare Protokollen

In diesem Kapitel sind vier Themen mit besonderer Bedeutungfür das CCNA enthalten:

– Das OSI Modell – Zu erwartende Fragen zu den Funktionenjeder Layerschicht und Beispiele dazu aus dem CCNA-Exa-men.

– Datenverbindungsprotokolle – Dieser Abschnitt ist für eingutes Verständnis des LAN-Switching entscheidend.

– Netzwerklayer Protokolle – Dieser Abschnitt ist für ein gu-tes Routingverständnis wichtig.

– Transportlayer Protokolle – Diesen Abschnitt brauchen Sie,um end-to-end Transport zu verstehen.

Die letzten drei Abschnitte unterliegen derselben Terminologie,wie der Erste.

3.3.1 OSI: Ursprung und Entwicklung

Um das CCNA-Examen zu schaffen, müssen Sie mit der Ein-ordnung von Protokollen vertraut sein, mit denen Sie höchst-wahrscheinlich niemals Erfahrungen gesammelt haben. Bei derEinordung von OSI-Protokollen ist heute die Schwierigkeit,dass niemand solche Einordnungen benutzt. Sie können nichtmal eben in den Computerraum gehen und einen Rechner fin-den, dessen Netzwerkprotokolle in grundsätzlichen Dingen,oder auch nur optional durch OSI definiert sind.

OSI ist das Referenzmodell für die Kommunikation untereinan-der verbundener, offener Systeme. OSI ist ein ziemlich genau de-finiertes Set von Protokollspezifikationen, mit etlichen Mög-lichkeiten für die Erledigung vergleichbarer Aufgaben. Einigeder an der Entwicklung und Gestaltung von OSI Beteiligtenwollten es gerne zu dem Netzwerkprotokoll machen, das in al-len Anwendungen verwendet wird. Die U.S.-Regierung ging so-weit, das OSI durch den Kauf eines jeden ihrer Computer zu

Grundlagen

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 115

fördern (von einem bestimmten Datum in den frühen 90ern an)und zwar durch einen Erlass mit dem Namen Government OSIProfile (GOSIP), der den Abietern einen Anreiz bot, OSI-Codeszu verwenden. Und tatsächlich, zu meinen alten Zeiten bei IBMhatte die IBM Kurvendiagramme, die darlegten, wie Systemeunter TCP/IP ab 1994 den Rückzug antreten und OSI-Installa-tionen durchstarten würden und die das OSI als das Netzwerk-protokoll erscheinen ließen, aus dem das Internet des 21. Jahr-hunderts gemacht sein würde.

Was ist OSI heute? Gut, in gewissem Umfang existieren die Pro-tokolle noch und finden in aller Welt Anwendung. Die U.S.-Re-gierung nahm die GOSIP-Direktive im Mai 1994 offiziell zu-rück, was wahrscheinlich dem Plan, OSI-Implementierungenim großen Stil durchzusetzen, die letzte Hoffnung genommenhat. Cisco Router routen OSI. OSI NSAP Adressen werden zurSignalisierung in Cisco ATM-Geräten verwendet. DECnet Pha-se V von Digital Equipment verwendet diverse Teile von OSI,inklusive Schicht-3-Netzwerk-Adressierung und -Routingkon-zepten. Wie auch immer, das OSI-Modell wird heute eher mehrals weniger als Hauptbezugspunkt für die Diskussion allermöglichen Protokolleigenschaften herangezogen.

3.3.2 Die OSI-Schichten

Das OSI-Modell besteht aus sieben Schichten (Layer), von de-nen jede mehrere Unterebenen (Sublayer) haben kann, was nor-malerweise auch der Fall ist. Cisco erwartet, dass CCNAs so-wohl ihr Verständnis jeder Schicht unter Beweis stellen, wieauch das der Protokolle, die mit jeder Schicht korrespondieren.Die Namen der Schichten im OSI-Modell und ihre Hauptfunk-tionen kann man sich ganz gut merken. Und offen gesprochen,sollten Sie vorhaben, Ihre Cisco-Zertifikate auch über denCCNA hinaus zu vervollständigen, werden Ihnen genau dieseBegriffe und Funktionen kontinuierlich begegnen.

Die oberen Schichten des OSI-Modells (Applikation, Präsenta-tion und Session – Layer 7, 6 und 5) beziehen sich hauptsäch-lich auf eine möglichst praktische Anwendung. Die unteren vierEbenen (Transport-, Netzwerk-, Datenverbindungs- und physi-sche Ebene – Layer 4, 3, 2 und 1) beziehen sich mehr auf denDatenfluss von einem Ende des Netzwerks zum anderen.CCNAs haben meistens mit den unteren Ebenen zu tun, beson-

116 Cisco CCNA Certification Guide

ders mit Layer 2, auf dem das Switching, und mit Layer 3, aufdem das Routing stattfindet. Tabelle 3.2 führt die sieben OSI-Layer samt gründlicher Beschreibung und Beispielprotokollenauf.

Tabelle 3.2:OSI-Referenz-

modell

Layername Funktionsbeschreibung Beispiele

Applikation (Layer 7)

Eine Anwendung, die mit anderen Com-putern kommuniziert, führt die Konzepte des OSI-Applikationslayers aus. Der Appli-kationslayer bezieht sich auf Kommuni-kationsdienste für Anwendungen. Ein Wordprozessor zum Beispiel, dem die Fähigkeiten zur Kommunikation fehlen, führt keine Kommunikationscodes aus und seine Programmierer haben nichts mit OSI Layer 7 zu schaffen. Wenn aber eine Option zum Datentransfer hinzugefügt wurde, muss der Wordprozessor OSI Layer 7 (oder die äquivalente Schicht eines ande-ren Protokollmodells) durchführen.

Telnet, HTTP, FTP, WWW Browser, NFS, SMTP Zugänge (Eudora, CC:mail), SNMP, X.400 mail, FTAM

Präsentation (Layer 6)

Die Hauptfunktion dieses Layers ist die Festlegung von Datenformatierungen wie ASCII Text, EBCDIC Text, Binär-Text, BCD und JPEG. Auch Datenverschlüsse-lung gehört im OSI zu den Diensten auf der Präsentationsebene. Zum Beispiel kön-nen Sie im FTP Binär-Übertragung oder ASCII-Transfer wählen. Wenn Sie sich für binär entscheiden, wird der Inhalt der Datei weder vom Absender noch vom Empfänger modifiziert. Wenn ASCII ange-wählt ist, überträgt der Absender den Text mit den Schriftzeichen des Absenders auf ASCII-Standard und sendet dann die Daten. Der Empfängercomputer übersetzt wieder umgekehrt von ASCII in seine Schriftart.

JPEG, ASCII, EBCDIC, TIFF, GIF, PICT, Ver-schlüsse-lung, MPEG, MIDI

Session (Layer 5)

Der Sessionlayer definiert, wie eine Kon-versation (Session) anfängt, kontrolliert wird und endet. Das beinhaltet die Kon-trolle und Verwaltung etlicher Nachrichten in beiden Richtungen, so dass die Anwen-dung angezeigt werden kann, wenn einige Teile der Nachrichtenserie komplett ange-kommen sind. Dies ermöglicht dem Prä-sentationslayer einen nahtlosen Einblick in die eingehenden Datenströme. Der Präsen-

RPC, SQL, NFS, Net-Bios-Namen, AppleTalk ASP, DEC-net SCP

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 117

tationslayer kann angezeigt werden, wenn alle Datenströme eines Vorgangs vollstän-dig sind. Ein Geldautomat zum Beispiel sollte ja auch nicht bei einer Abhebung zuerst Ihr Konto belasten, dann unter Umständen vor der Geldausgabe ausfallen und den Vorgang als abgeschlossen betrachten, obwohl Sie kein Geld gesehen haben. Der Sessionlayer schließt darauf, welche Datenströme zur selben Session gehören und welche vervollständigt wer-den müssen, bevor er akzeptiert, dass ein Vorgang abgeschlossen ist.

Transport (Layer 4)

Layer 4 sucht das Protokoll aus, welches entweder Fehlerentdeckung anbietet oder auch nicht. Auch Multiplexing, Daten-ströme für verschiedene Anwendungen auf einem Host (zum Beispiel ein TCP-Anschluss), wird durchgeführt. Die Neu-ordnung von eingehenden Datenströmen, wenn die Pakete mal durcheinander ange-kommen sind, ist ebenso enthalten.

TCP, UDP, SPX

Netzwerk (Layer 3)

Layer 3 legt die end-to-end Übertragung von Datenpaketen fest. Um das zu errei-chen, definiert die Netzwerkebene logische Adressen, mit denen jeder Endpunkt iden-tifiziert werden kann. Außerdem werden das Routing und das Erlernen der Routen fest gelegt, so dass die Pakete zugestellt werden können. Der Netzwerklayer bestimmt weiterhin, wie Datenpakete in kleinere Päckchen zerlegt werden, damit auch Technik mit kleineren maximalen Übertragungsmengen versorgt werden kann. (Merke: Nicht alle Netzwerklayer-protokolle bieten Fragmentierung an.) Die Netzwerkschicht des OSI legt die meisten Dinge fest, die ein Ciscorouter beim Rou-ten berücksichtigt. In einem Ciscorouter ist IP-Running zum Beispiel insgesamt zustän-dig für die Prüfung der Ziel-IP-Adresse eines Pakets, den Vergleich der Adresse mit der IP-Routingtabelle, Fragmentierung eines Paketes, wenn das Ausgangsinterface kleinere Pakete fordert und das Aufreihen der Pakete vor dem Absenden zum Inter-face.

IP, IPX, AppleTalk DDP

Layername Funktionsbeschreibung Beispiele

118 Cisco CCNA Certification Guide

Daten-verbindung (Layer 2)

Die Datenverbindungsfunktionen (Layer 2) sind mit der Übertragung von Daten über einen bestimmten Link oder Medium beschäftigt. Die Datenverbindungsproto-kolle definieren die Sendung über eine indi-viduelle Verknüpfung. Diese Protokolle stehen notwendigerweise in Bezug zum fraglichen Medium; beispielsweise sind 802.3 und 802.2 Spezifikationen des IEEE, die seitens des OSI als gültige Datenverbin-dungsprotokolle (Layer 2) aufgefasst wer-den. Diese Spezifikationen legen die Funktion des Ethernet fest. Andere Proto-kolle, wie das High-Level Data Link Cont-rol (HDLC) für point-to-point WAN-Verknüpfungen, behandeln die verschiede-nen Eigenheiten von WAN-Links. Wie bei anderen Protokollspezifikationen auch, benutzt das OSI oft keine eigenen Lösun-gen für den Datenverbindungslayer, son-dern baut auf Standards wie IEEE auf, um neue Standards im Bereich Datenverbin-dungslayer und physischer Ebene zu entwi-ckeln.

IEEE 802.3/802.2, HDLC, Frame Relay, PPP, FDDI, ATM, IEEE 802.5/ 802.2

Physischer Layer (Layer 1)

Diese typischen Beschreibungen des physi-kalischen Layers (Layer 1), die auch typi-sche Standards anderer Systeme sind, auf die das OSI sich bezieht, haben mit den physikalischen Eigenschaften des Übertra-gungsmediums zu tun. Stecker, Kontakte, die Verwendung der Kontakte, elektrischer Strom, Verschlüsselung und Lichtmodula-tion gehören alle zum physischen Layer. Manchmal werden mannigfaltige Spezifi-kationen zur Vervollständigung des physi-schen Layers herangezogen. RJ-45 bezeichnet zum Beispiel die Form des Ste-ckers und die Anzahl der Drähte oder Kon-takte im Kabel. Ethernet und 802.3 definieren die Verwendung der Drähte und Kontakte 1, 2, 3 und 6. Wer also ein Kabel der Kategorie 5 mit einem RJ-45 Stecker für eine Ethernetverbindung verwendet, braucht Ethernet und RJ-45 Spezifikatio-nen im physischen Layer.

EIA/TIA-232, V.35, EIA/TIA-449, V.24, RJ45, Ethernet, 802.3, 802.5, FDDI, NRZI, NRZ, B8ZS

Layername Funktionsbeschreibung Beispiele

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 119

Einige Protokolle legen die zu mehreren Schichten gehörigenDetails fest. Weil zum Beispiel der TCP/IP Applikationslayerden OSI Layern 5 bis 7 entspricht, enthält das Network FileSystem (NFS) Elemente aller drei Ebenen. Genauso legen 802.3,802.5 und Ethernet Standards für den Datenverbindungslayersowie den physischen Layer fest.

CCNAs haben täglich mit vielen Aspekten der Schichten 1 bis 4zu tun. Wie schon gesagt, sind die oberen Ebenen nicht so wich-tig für CCNAs. Zusätzlich wissen fast alle Netzwerker, was dasOSI-Modell ist, ohne deshalb immer alle Details parat haben zumüssen. In Tabelle 3.2 finden Sie jede Menge Einzelheiten undErklärungen für eine eingehendere Vorstellungsmöglichkeit derOSI Komponenten. Wenn Sie vor der Aufgabe, die ganzen Bei-spiele in Tabelle 3.2 auswendig zu lernen, etwas zurückschre-cken, bietet Tabelle 3.3 eine etwas kompaktere Ausführung an.Diese Tabelle ist direkt dem Cisco ICND-Kurs entnommen, sodass sie einen guten Kompromiss für das Lernen darstellt, wennSie nicht gewillt sind, Tabelle 3.2 komplett zu lernen. (ICND istder geleitete Kurs im offiziellen CCNA Trainingspfad.)

Tabelle 3.3:OSI-Referenz-modell (Verdichtete Information)

OSI Layername

Funktionsbeschreibung Beispiele

Applikation (Layer 7)

Userinterface Telnet, HTTP

Präsentation (Layer 6)

Wie werden Daten dargestellt?Spezialprozesse wie Verschlüsselung

JPEG, ASCII, EBCDIC

Session (Layer 5)

Auseinanderhalten der Daten von ver-schiedenen Anwendungen

Ausführende Systeme und Application Access Vor-bereitungen

Transport (Layer 4)

Kontrollierte oder unkontrollierte DatenzustellungMultiplexing

TCP, UDP, SPX

Netzwerk (Layer 3)

Logische Adressierungen, die Router für die Festlegung von Pfaden verwenden

IP, IPX

Daten-verbindung (Layer 2)

Zusammenschluss von Bits in Bytes und Bytes in RahmenZugang per MAC-Adressen VerwendungFehlerentdeckung und Fehlerbeseitigung

802.3/802.2, HDLC

Physischer Layer (Layer 1)

Bewegung der Bits von Gerät zu GerätFestlegung von Spannung, Leitungs-geschwindigkeit und Kabelkontakten

EIA/TIA-232, V.35

120 Cisco CCNA Certification Guide

3.3.3 Layering (Überlagerungen): Vorteile und Konzepte

Die Aufteilung der Funktionen und Aufgaben der Netztechno-logie in kleinere Einheiten namens Schichten und die Anord-nung von Interfaces zwischen ihnen, bringt etliche Vorteile mitsich. Offensichtlich sind die individuellen Protokolle oder Layerweniger komplex und deshalb detaillierter ausgearbeitet. Diefolgende Liste fasst die Vorteile der Eigenschaften von geschich-teten Protokollen zusammen:

– Menschen können sich so die vielen Details der Protokollei-genschaften leichter merken.

– Standardisierte Interfaces für jeweilige Layer erleichtern diemodulare Bedienung. Einzelne Produkte können schichtbe-zogen Teilfunktionen anbieten (wie etwa ein Router Schicht1 bis 3). Andere Produkte können Teile der Protokollfunkti-onen zur Verfügung stellen (so wie Microsoft TCP/IP inWin95 hineingenommen hat, oder die Eudora e-mail-An-wendung, die den TCP/IP Applikationslayer unterstützt).

– Es wird eine bessere Umgebung für die Kommunikation ge-schaffen.

– Reduktion von Komplexität erleichtert die Veränderung vonProgrammen und eine schnellere Produktentwicklung.

– Jeder Layer definiert Header und Trailer um die Userdatenherum. Jeder, der beim Troubleshooting Header und Traileruntersucht, findet Header oder Trailer von Layer X undweiß, welche Informationen jetzt kommen müssten.

– Jeder Layer kann die Dienste des nächsttieferen Layers nut-zen. Dadurch ist die Aufgabe jedes Layers leichter zu durch-schauen. (Zum Beispiel muss der Netzwerklayer Daten end-to-end weiterleiten. Dafür verwendet er natürlich Datenver-bindungen, um zum nächsten Gerät auf dem Pfad end-to-end zu kommen.)

3.3.4 Verhältnis zwischen OSI-Schichten

CCNAs haben viel mit den Konzepten für Interaktion zwischenden Schichten und Dateneinkapselung zu tun, besonders, weilRouter neue Datenverbindungsheader und -trailer aufbauen,

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 121

um die Pakete einzukapseln, die sie routen. Der ganze Prozessder Interaktion von Schichten auf demselben Rechner, wie auchderselben Schichten auf kommunizierenden Rechnern, hängtzusammen. Software- oder Hardwareprodukte, die bestimmteOSI-Protokollschichten ausführen, bieten zwei wichtige Funk-tionen:

– Jede Schicht führt eine Dienstleistung für die darüberliegen-de Schicht mit aus.

– Jede Schicht kommuniziert mit der Soft- und Hardware der-selben Schicht auf anderen Computern. In einigen Fällen istder andere Rechner an das gleiche Medium angeschlossen,manchmal ist er am anderen Ende des Netzwerks.

Auf den folgenden Seiten erfahren Sie mehr über diese beidenFunktionen.

Interaktionen zwischen benachbarten Schichten auf demselben Rechner

Um dem nächsthöheren Layer Dienstleistungen anzubieten,muss ein Layer über die Standardinterfaces informiert sein, diezwischen den Layern festgelegt sind. Diese Interfaces enthaltenDefinitionen, mit denen Layer N+1 Layer N versorgen muss,um Dienste zu erhalten, als auch Definitionen über die Informa-tionen, die Layer N zurück an N+1 liefert.

Bild 3.2 zeigt eine graphische Darstellung zweier Computer undbietet einen exzellenten Hintergrund für die Diskussion der In-teraktionen zwischen Schichten auf demselben Computer.

Die Daten entstehen in einer Anwendung auf Host A. Der An-wender tippt vielleicht eine email ein. Jeder Layer versieht dieDaten nun mit einem Header und leitet sie zur nächsttieferenEbene. (Die Pfeile in Bild 3.2, Schritt 1 kennzeichnen den Wegder Daten von Schicht zu Schicht.) Beim Weiterreichen der Da-ten zur nächsten Schicht übernimmt der tiefere Layer einenDienst für den höheren und zwar durch Informationszusätze inHeader oder Trailer. Zum Beispiel: Der Transportlayer gibt sei-ne Daten mit Header weiter, und der Netzwerklayer fügt einenHeader mit der richtigen Netzwerklayeradresse hinzu, damitdas Päckchen dem anderen Rechner zugestellt werden kann.

122 Cisco CCNA Certification Guide

Bild 3.2: Beispiel für Interaktion zwischen benachbarten Schichten

Aus der Perspektive jedes Layers sind die Bits nach seinem Hea-der nur noch Daten. Layer 4 nimmt zum Beispiel an, die Headerder Layer 5, 6 und 7 bildeten mit den ursprünglichen Userinfor-mationen ein einziges riesiges Datenfeld.

Nachdem die Applikation die Daten hervorgebracht hat, lassenHard- und Software jeden Layer seine Arbeit machen und denpassenden Header und Trailer hinzufügen. Der physische Layernutzt das jeweilige Medium zur physikalischen Weiterleitungdes Signals, wie Schritt 2 in Bild 3.2 zeigt.

Bei Empfang (Schritt 3) beginnt Host B mit den Nachbarlayer-interaktionen auf Host B. Auf der rechten Seite von Bild 3.2sieht man einen Pfeil neben dem Computer, der anzeigt, wie dieempfangenen Daten auf ihrem Weg den Protokollstapel entlangverarbeitet werden (Schritt 4). Eigentlich bekommen Sie heraus,welche Informationen im jeweiligen Header stecken, wenn siesich an seine Funktion im OSI-Modell erinnern.

Der folgende Ablauf stellt die wesentlichen Vorgänge auf jedemLayer heraus und zeigt, worin die Dienstleistung des darunter-liegenden Layers für den nächst höheren liegt. Angenommenwird der Empfang von Daten durch den Host auf der rechtenSeite von Bild 3.2:

Applikation L7 Data

Präsentation L6 L7 Data

Session L5 L6 L7 Data

Transport L4 L5 L6 L7 Data

Netzwerk L3 L4 L5 L6 L7 Data

Datenverbindung L2H L3 L4 L5 L6 L7 Data L2T

Physisch

Applikation L7 Data

Präsentation L6 L7 Data

Session L5 L6 L7 Data

Transport L4 L5 L6 L7 Data

Netzwerk L3 L4 L5 L6 L7 Data

Datenverbindung L2H L3 L4 L5 L6 L7 Data L2T

Physisch

2 3

1 4

L# – Layer # Header L#H – Layer # Header L#T – Layer # Trailer

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 123

1. Der physische Layer (Layer 1) stellt eine Bitsynchronisationsicher und plaziert das empfangene Binärmuster in einemPuffer. Nachdem das hereingekommene Signal zu einem Bit-strom dekodiert ist, meldet er der Datenverbindungsschicht,dass ein Rahmen angekommen ist. Zu diesem Zweck hatLayer 1 einen Datenstrom durch das Medium geschickt.

2. Der Datenverbindungslayer untersucht die Frame CheckSequence (FCS) im Trailer um festzustellen, ob bei der Über-tragung Fehler aufgetreten sind (error detection). Ist ein Feh-ler aufgetreten, wird der Frame gelöscht. (Einige Daten-verbindungsprotokolle arbeiten mit error recovery, einigenicht.) Die Datenverbindungsadressen werden untersucht,so dass Host B entscheiden kann, was weiter mit den Datenpassieren soll. Wenn die Daten an Host B adressiert sind,werden sie zwischen Header und Trailer von Layer 2 an dieSoftware für Layer 3 weitergegeben. Die Datenverbindunghat die Daten über diese Verbindung weitergeleitet.

3. Die Netzwerklayer (Layer 3) Bestimmungsadresse wird gele-sen. Wenn es sich um die Adresse von Host B handelt, wirdder Vorgang fortgesetzt (logical addressing) und die Datenhinter dem Header von Layer 3 werden an die Software desTransportlayers weitergegeben (Layer 4). Layer 3 hat dieend-to-end Zustellung erfolgreich abgeschlossen.

4. Wenn für den Transportlayer (Layer 4) error recovery einge-geben war, identifizieren die Counter diese Datenanteile, dieim Header von Layer 4 verschlüsselt mit Empfangsbestäti-gungen vorliegen (error recovery). Nach dieser Fehlererken-nung und der Neuordnung der eingegangenen Daten werdendiese an den Sessionlayer weitergegeben.

5. Der Sessionlayer (Layer 5) kann gewährleisten, dass eine Se-rie von Nachrichten vollständig angekommen ist. Eventuellkönnten die Daten bedeutungslos sein, sofern die nächstenvier Übertragungen nicht erfolgreich sind. Dafür kann derHeader von Layer 5 Felder beinhalten, die anzeigen, dass essich um ein Mittelglied innerhalb einer Kette von Datenströ-men handelt, nicht um das Endglied. Wenn der Sessionlayersicher ist, dass alle Flows komplett sind, werden alle Datenhinter dem Header von Layer 5 an die Software von Layer 6weitergegeben.

124 Cisco CCNA Certification Guide

6. Der Präsentationslayer (Layer 6) definiert und manipuliertDatenformatierungen. Zum Beispiel zeigt der Header an,wenn es sich statt um Characters um Binärdaten handelt.Dann bemüht sich der Empfänger nicht, die Daten in denASCII Standardzeichensatz von Host B zu konvertieren. ImGrunde wird dieser Headertyp nicht für jede Nachrichten-übertragung (Datenformatierungen) verwendet, sondernnur für Initialisierungsflows. Nachdem die Formatierungenkonvertiert sind, werden die Daten (hinter dem Header vonLayer 6) an die Applikationslayersoftware weitergegeben(Layer 7).

7. Der Applikationslayer (Layer 7) verarbeitet den letzten Hea-der und kann dann die letzendlichen Anwenderdaten unter-suchen. Dieser Header zeigt die Übereinstimmung der Para-meter der Applikationen auf Host A und B an. Die Headerzeigen die Werte aller Parameter an und werden deswegennur bei der Kontaktaufnahme gesendet und empfangen. Fürdie Übertragung einer Datei würden beispielsweise die Grö-ße und die Dateiformate der entsprechenden Datei (Applika-tionsparameter) übermittelt werden.

Interaktionen zwischen denselben Schichten auf verschiedenen Computern

Layer N muss mit Layer N auf einem anderen Computer kom-munizieren, um eine Funktion erfolgreich durchzuführen. ZumBeispiel kann der Transportlayer (Layer 4) Daten verschicken,aber wenn ein anderer Rechner nicht weiß, dass er Daten be-kommen hat, weiß der erste Computer nicht, wann er auf Feh-lersuche gehen soll. Genauso verschlüsselt ein Absender dieZieladresse eines Netzwerklayers (Layer 3) im Netzwerklayer-header. Wenn die dazwischen liegenden Router ihren Netz-werklayeraufgaben nicht nachkommen, wird das Paket niemalsbei seinem eigentlichen Ziel ankommen.

Um mit demselben Layer eines anderen Computers zu kommu-nizieren, definiert ein Layer einen Header und machmal einenTrailer. Header und Trailer sind zusätzliche Daten, die von Soft-oder Hardware des Senders erstellt werden und vor oder hinterden von Layer N an Layer N+1 weitergegebenen Daten plat-ziert werden. Die Informationen, die für eine Kommunikationzwischen den Layern auf den unterschiedlichen Computern

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 125

notwendig ist, wird in Header und Trailer verschlüsselt mitge-liefert. Der Empfänger interpretiert mit der Layer N Soft- oderHardware Header und Trailer, die vom Absender erstellt wur-den, um zu erkennen, wie die Verarbeitung von Layer N in die-sem Fall gehandhabt wird.

Bild 3.3 zeigt eine konzeptionelle Perspektive für Interaktionenderselben Layer. Der Applikationslayer auf Host A spricht mitdem Applikationslayer von Host B. Genauso kommunizierenTransport-, Session- und Präsentationslayer von Host A und B.Die unteren drei Layer des OSI Modells arbeiten an der Zustel-lung der Daten; in diesen Prozess ist Router 1 involviert. DerNetzwerk-, der physische und der Datenverbindungslayer vonHost A kommunizieren mit Router 1; genauso kommuniziertRouter 1 mit genau diesen Layern auf Host B. Bild 3.3 zeigt In-teraktionskonzepte für dieselben Layer auf verschiedenen Com-putern.

Bild 3.3:Interaktionen derselben Layer auf verschiede-nen Computern

Dateneinkapselung

Das Konzept, auf jeder Ebene Daten hinter Headern (und vorTrailern) zu platzieren, wird von Cisco encapsulation genannt.Wie in Bild 3.2 zu sehen war, setzt jeder Layer einen eigenenHeader vor die Daten, die vom nächsthöheren Layer kommen,wobei diese eingekapselt werden. Im Falle des Datenverbin-dungsprotolls (Layer 2) werden der Header von Layer 3 und dieDaten zwischen Header und Trailer von Layer 2 platziert. Beimphysischen Layer gibt es keine Einkapselung, weil er wederHeader noch Trailer verwendet.

Host A

Applikation

Präsentation

Session

Transport

Netzwerk

Datenverbindung

Physisch

Netzwerk

Datenverbindung

Physisch

Router 1

Host B

Applikation

Präsentation

Session

Transport

Netzwerk

Datenverbindung

Physisch

126 Cisco CCNA Certification Guide

Noch einmal Bezug nehmend auf Bild 3.2, beschreibt die fol-gende Liste die Einkapselung von der Entstehung der Datendurch den Anwender bis zur Kodierung des physischen Signalsin Schritt 2:

1. Die Anwendung hat die Daten bereits hervorgebracht. DerApplikationslayer bildet den Applikationsheader und setztdie Daten dahinter. Diese Datenstruktur wird dem Präsenta-tionslayer übergeben.

2. Der Präsentationslayer bildet den Präsentationsheader undsetzt die Daten dahinter. Diese Datenstruktur wird dem Ses-sionlayer übergeben.

3. Der Sessionlayer bildet den Sessionheader und setzt die Da-ten dahinter. Diese Datenstruktur wird dem Transportlayerübergeben.

4. Der Transportlayer bildet den Transportheader und setzt dieDaten dahinter. Diese Datenstruktur wird dem Netzwerk-layer übergeben.

5. Der Netzwerklayer bildet den Netzwerkheader und setzt dieDaten dahinter. Diese Datenstruktur wird dem Datenverbin-dungslayer übergeben.

6. Der Datenverbindungslayer bildet den Datenverbindungs-header und setzt die Daten dahinter. Dann wird der Daten-verbindungstrailer an die Struktur angehängt. Diese Daten-struktur wird dem physischen Layer übergeben.

7. Der physische Layer setzt verschlüsselt ein Signal auf dasMedium, um den Frame zu übertragen.

Der vorangegangene Prozess steht mit seinen sieben Schrittenexakt für das OSI-Modell mit seinen sieben Schichten. Es wirdjedoch nicht von jedem Layer bei jeder Datenübertragung vor-genommen. Im Allgemeinen verwenden die Layer 5 bis 7 Hea-der während der Initialisierung (und nur gelegentlich danach),so dass es in den meisten Flows keine Header der Layer 5, 6oder 7 gibt. Das liegt daran, dass neue Informationen gar nichtfür jeden Flow auszutauschen sind.

Hier kann eine Analogie helfen. Eine Freundin von mir aus derKirchengemeinde verbrachte etliche Sommer in einem kommu-nistischen Land, um Englisch zu lehren. Sie setzte voraus, dass

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 127

ich ihr in englischer Sprache schreiben wollen würde, aber ichkonnte ihr nicht einmal über unsere »Kirchengemeinde« be-richten, ohne dass die Zensur den Brief abgefangen hätte. Da-her machten wir vor ihrer Abfahrt eine Kodierung aus. Nachunserem Schlüssel hieß Gott »Phil«, so dass ich Sachen schrei-ben konnte, wie »Ich habe Fred gestern in Phils Haus gesehen,und er hat Hallo gesagt.« Natürlich mußte ich die Briefe adres-sieren, sowie die unteren OSI-Layer auch ein paar Informatio-nen zu jedem Datenpaket austauschen müssen. Ich musste abernicht in jedem Brief wiederholen, was Phil wirklich bedeutete,genau wie die höheren Layer nicht jedesmal die Dekodierungs-regeln wiederholen müssen.

Frühere CCNA-Prüfungen bezogen sich auf einen Einkapse-lungsprozess, der fünf Schritte umfasste. Das beinhaltet die ty-pische Einkapselung durch Transport-, Netzwerk- und Daten-verbindungslayer als Schritte 2 bis 4. Der erste Schritt war dieErstellung der Daten in der Anwendung, der letzte die Übertra-gung des Bitstroms durch den physischen Layer. Der CCNA-Datensatz enthält tatsächlich heute noch Fragen, die sich aufdiese fünf Schritte beziehen. Die folgende Liste stellt Ihnen De-tails und Erklärungen zur Verfügung.

ANMERKUNG

Der Ausdruck LxPDU, in dem das x die Nummer des Layers repräsen-tiert, zeigt, welche Daten Header, Trailer und Datensatz enthalten. EinIP-Paket ist zum Beispiel ein L3PDU, das den IP-Header und eingekap-selte Daten enthält.

1. Create the data (Produktion der Daten) – Dies heißt nur,dass die Anwendung Daten zu versenden hat.

2. Package the data for transport (Erstellen von Datenpaketenfür den Transport) – Mit anderen Worten bildet der Trans-portlayer gerade den Transportheader und setzt die Datendahinter. Hier wird die Einheit L4PDU erstellt.

3. Add the destination network layer address to the data (Hin-zufügen der Netzwerklayeradresse zu den Daten) – DerNetzwerklayer erstellt den Netzwerkheader, der die Netz-werklayeradresse enthält, und setzt die Daten (L4PDU) da-hinter. Mit anderen Worten wird hier L3PDU erstellt.

128 Cisco CCNA Certification Guide

4. Add the destination data link address to the data (Hinzufü-gen der Daten-Ziellink-Adresse zu den Daten) – Der Daten-verbindungslayer erstellt den Datenverbindungsheader undsetzt die Daten (L3PDU) dahinter, sowie den Datenverbin-dungstrailer ans Ende. Hier wird also L2PDU erstellt.

5. Transmit the bits (Übertragung der Bits) – Der physischeLayer vermerkt ein kodiertes Signal auf dem entsprechendeMedium, um den Frame zu übertragen.

Dieser Fünf-Schritt-Prozess deckt sich ziemlich genau mit demTCP/IP-Netzwerkmodell. Bild 3.4 veranschaulicht das Kon-zept, die Ziffern repräsentieren die fünf Schritte.

Bild 3.4:Datenein-

kapselung infünf Schritten

CCNAs müssen sich recht häufig mit unterschiedlichen Termi-nologien beschäftigen. Um die Daten zu benennen, die ein be-stimmter Layer gerade bearbeitet, wird ein bestimmtes Vokabu-lar gebraucht. Der Begriff Layer N PDU (Protocol Data Unit)wird für ein Set von Bytes verwendet, zu dem Header und Trai-ler von Layer N gehören, alle eingekapselten Header und dieUserdaten. Aus der Perspektive von Layer N bilden die Headerder höheren Layer und die Userdaten ein großes Daten- oderInformationsfeld. Es gibt noch ein paar weitere Begriffe für die-se PDUs. Die Layer 2 PDU (inklusive Datenverbindungsheaderund -trailer) heißt frame. Entsprechend heißt die Layer 3 PDUpaket, manchmal auch datagram. Die Layer 4 PDU heißt seg-ment. Bild 3.5 veranschaulicht die Konstruktion der Frames,Pakete und Segmente und die unterschiedlichen Perspektivender Layer auf das, was für sie Daten sind.

LH IP TCP Data LT

IP TCP Data

TCP Data

Data Applikation

Transport

Internet

Netzwerk-interface

1.

2.

3.

4.

5.

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 129

Bild 3.5:Frames, Pakete und Segmente

3.3.5 TCP/IP und NetWare Protokolle

Zwei der am meisten verbreiteten Protokolle sind TCP/IP undNovell NetWare; diese sind zugleich die Protokollarchitektu-ren, die als Schlüssel im CCNA verlangt werden. TCP/IP undNetWare werden in den kommenden Kapiteln eingehender be-handelt.

Dieser kürzere Abschnitt vergleicht TCP/IP, Novell und OSI.Das Ziel ist, einen Einblick zu vermitteln, was gebräuchlicheBegriffe wirklich bedeuten. Insbesondere wird das Routing alsLayer 3 Prozess definiert; dieser Abschnitt prüft, wie diese Be-grifflichkeit zu TCP/IP und NetWare passt.

Bild 3.6 vergleicht schon einmal die Schichten dieser beidenProtokolle mit dem OSI.

Bild 3.6:OSI, TCP/IP, und NetWare Protokolle

Wie Bild 3.6 zeigt, stimmen IP und IPX Protokolle am meistenmit dem OSI Netzwerklayer – Layer 3 – überein. Oftmals,selbst im CCNA-Examen, werden IP und IPX Layer 3 Proto-kolle genannt. Klar, IP ist im TCP/IP Layer 2, aber wegen einerkonsistenten Begrifflichkeit wird IP gemeinhin als Layer 3 Pro-

TCP Daten

IP Daten

LH Daten LTFrame(L2 PDU)

Paket(L3 PDU)

Segment(L4 PDU)

Applikation

OSI

Präsentation

Session

Transport

Netzwerk

Datenverbindung

Physisch

TCP/IP

Applikation

TCP UDP

IP, ARP, ICMP

Netzwerk-interface

NetWare

SAP, NCP

SPX

IPX

MAC-Protokolle

130 Cisco CCNA Certification Guide

tokoll bezeichnet, weil es am ehesten mit dem OSI Layer 3 über-einstimmt. Beide, IP und IPX, definieren logische Adressierung,Routing, das Erlernen von Routinginformation und end-to-endZustellungsregeln.

Wie bei den OSI Layern 1 und 2 (physischer Layer bezeihungs-weise Datenverbindungslayer), beziehen sich die unteren Layerjedes Stapels einfach auf gut bekannte Spezifikationen. Die tie-feren Layer unterstützen zum Beispiel alle die IEEE Standardsfür Ethernet und Token Ring, die ANSI Standards für FDDI, dieITU Standards für ISDN und die vom Frame Relay Forum auf-geführten Frame Relay Protokolle, ANSI und ITU. Die Proto-kollschichten können leichter unter Wahrung internationalerStandards an andere Layer 1 und 2 angepasst werden, als wennselbst solche Standards entwickelt werden müssten.

3.4 OSI Transportlayerfunktionen

Der Transportlayer (Layer 4) erfüllt unterschiedliche Funktio-nen. Zwei wesentliche sind Error Recovery und Flow Control.Router können Datenpakete aus unterschiedlichen Gründenablehnen, wie Datenfehler, Datenstau mit fehlendem Platz imPufferspeicher oder in Fällen, in denen keine korrekten Routenbekannt sind. Der Transportlayer kann Rückübertragung (Er-ror Recovery) veranlassen und helfen, Datenstaus zu vermeiden(Flow Control).

Transportlayerprotokolle werden unterteilt in verbindungslosund verbindungsorientiert, so dass CCNAs ständig mit denKonzepten verbindungsloser und verbindfungsorientierter Pro-tokolle zu tun haben. Dieser nächste Abschnitt vergleicht beideund gibt ein paar Funktionsbeispiele. Fehlerentdeckung undDatenflusskontrolle finden Sie im Abschnitt »Ausführung vonError Recovery«.

3.4.1 Verbindungsorientierte versus verbindungslose Protokolle

Die Begriffe verbindungsorientiert und verbindungslos habeninnerhalb der Welt der Netzwerkprotokolle relativ gut bekann-te Konnotationen. Wie auch immer, die typischste Konnotationist etwas irreführend. Die meisten Leute denken bei verbin-dungsorientierten Protokollen an zuverlässig gesendete oder

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 131

fehlerentdeckende Protokolle, weil beide Features oft Teil des-selben Protokolls sind. Verbindungsorientierte Protokolle müs-sen aber keine Fehlerentdeckung haben und umgekehrt.

Zunächst sind ein paar Grunddefinitionen notwendig:

Verbindungsorieniertes Protokoll: Ein Protokoll, welchesverlangt, dass entweder ein kurzer Nachrichtenaustauschvor dem Datentransfer stattfindet, oder bereits eine gegen-seitige Verständigung zwischen zwei Endpunkten besteht.

Verbindungsloses Protokoll: Ein Protokoll, dass weder einenkurzen Nachrichtenaustausch, noch eine vorher bestehendeVerständigung zwischen zwei Endpunkten verlangt.

Diese Definitionen sind so allgemein, dass alle Fälle enthaltensind. TCP ist verbindungsorientiert, da immer ein Set von dreiNachrichten zusammengestellt wird, bevor Daten versendetwerden. SPX ist auch verbindungsorientiert. Frame Relay benö-tigt keine vorher ausgetauschten Daten, wenn PVCs benutztwerden, aber die Frame Relay Switches brauchen eine Vorein-stellung, um eine Verbindung zwischen den angeschlossenenGeräten herzustellen. Aus den gleichen Gründen sind ATMPVCs auch verbindungsorientiert.

Wie schon erwähnt, wird von verbindungsorientierten Proto-kollen häufig angenommen, sie würden grundsätzlich Error Re-covery durchführen. Frame Relay und ATM sind auf jeden Fallzwei Beispiele für verbindungsorientierte Protokolle, die keineFehlerentdeckung durchführen. Tabelle 3.4 zeigt einige Bei-spielprotokolle mit der Angabe, ob sie verbindungsorientiertsind und Error Recovery durchführen.

Tabelle 3.4:Protokoll-eigenschaften: Recovery und Connection

Connected (verbunden)? Reliable (stabil)?

Beispiele

Verbindungsorientiert Ja LLC Typ 2 (802.2), TCP (TCP/IP), SPX (NetWare), X.25

Verbindungsorientiert Nein Frame Relay Virtuelle Kreisläufe, ATM virtuelle Verbindungen, PPP

Verbindungslos Ja TFTP, NetWare NCP (ohne Packet Burst)

Verbindungslos Nein UDP, IP, IPX, AppleTalk DDP, die meisten Layer 3 Protokolle, 802.3, 802.5

132 Cisco CCNA Certification Guide

Die typische Form von Protokollen ist entweder verbindungs-los, ohne Error Recovery oder verbindungsorientiert, mit ErrorRecovery. Tatsächlich tauschen viele verbindungsorientierteProtokolle für die Fehlerentdeckung wichtige Informationenaus, wenn die Verbindung aufgebaut ist.

Cisco erwartet, dass CCNAs in der Lage sind, zwischen ErrorDetection und Error Recovery zu unterscheiden. Jeder Headeroder Trailer mit einer Frame Check Sequence (FCS) oder einemvergleichbaren Feld kann dazu dienen, Bitfehler in der PDU zusuchen. Error Detection benutzt die FCS um Fehler zu suchen,wodurch die PDU verlorengeht. Error Recovery beinhaltet,dass das Protokoll reagiert und die beschädigten Daten zurück-sendet. Für Error Recovery finden Sie in diesem Abschnitt nochein Beispiel.

ANMERKUNG

Auf die Ausdrücke connected oder verbindungsorientiert wird in einigenQuellen Bezug genommen. Sie werden synonym verwendet. In den CiscoVeröffentlichungen werden Sie meistens den Begriff verbindungsorien-tiert finden.

In früheren offiziellen Ciscokursen wurden zuverlässige, fehlerentde-ckende Protokolle als verbindungsorientiert verstanden. Im aktuellenICND Kurs, Teil des offiziellen CCNA-Trainings, wurde dieser Bezugzurückgenommen. Wenn Sie einen älteren ICRC oder CRLS Kurs ver-wenden, beachten Sie genau die Vergleiche zwischen Verbindungsorien-tierung und Error Recovery in diesem Buch.

In den folgenden Punkten beschreiben wir die aktuelle Verwen-dung des Begriffs von Error Recovery in Cisco-Kursbüchern:

– Das Protokoll, das die Verbindung erstellt, definiert die Hea-der und baut Informationen zur Nummerierung und Bestä-tigung der Daten ein. TCP bietet zum Beispiel Error Reco-very an und definiert einen TCP Header. Die Header diesesProtokolls haben Nummerierungs- und Acknowledgment-felder, um die Daten zu erfassen und festzustellen ob etwasbei der Übertragung verloren gegangen ist. Die Endpunkte,die die Daten senden und empfangen, stellen anhand dieserFelder in den Headern fest, ob Daten gesendet und empfan-gen wurden.

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 133

– Ein Absender möchte Bestätigung für den Datenfluss erhal-ten. Wenn ein Fehler auftritt, bitten viele Error Recovery Al-gorithmen den Absender, beginnend mit den verlorenen Da-ten noch einmal alles zu senden. Um den negativen Effekt zubegrenzen, dass unnötig viele Daten neu gesendet werden,wird ein Fenster bestimmbarer Größe für unbestätigte Datengeöffnet. Es bestimmt die maximale Datenmenge, die ohneweitere Rückmeldung gesendet werden kann.

3.4.2 Ausführung von Error Recovery

Ungeachtet der Protokolleigenschaften, die Error Recoverydurchführen, ist die Funktionsweise überall in etwa gleich. Ge-nerell werden die übertragenen Daten gekennzeichnet odernummeriert. Der Empfänger gibt nach dem Empfang ein Signalmit den entsprechenden Nummern oder Kennzeichnungen zu-rück, dass die Daten erhalten wurden. Bild 3.7 fasst die Opera-tion zusammen.

Bild 3.7:Weiterleitung der Bestätigung

Wie Bild 3.7 zeigt, sind die Daten mit 1, 2 und 3 durchnumme-riert. Diese Nummern befinden sich im Header des jeweiligenProtokolls; der TCP Header verfügt beispielsweise über derar-tige Nummerierungsfelder. Wenn Barney den nächsten Framean Fred sendet, bestätigt Barney, dass alle drei Frames empfan-gen wurden, indem er eine 4 in sein Bestätigungsfeld setzt. Die4 bezieht sich auf die Daten, die als nächstes erwartet werden,was sich forward acknowledgment (Weiterleitung der Bestäti-gung) nennt. Das bedeutet also, dass die Zahl im Header sich

Fred Barney

Netzwerk

S = 1

S = 2

S = 3

R = 4

Habe dieersten drei,gib mir jetzt

Nr. 4

10.000Bytes

an Daten

134 Cisco CCNA Certification Guide

auf die nächsten Daten bezieht, die erwartet werden, nicht dassder Erhalt der letzten empfangenen Daten bestätigt wird. (Indiesem Fall würde 4 als nächstes erwartet.)

In manchen Protokollen, wie dem LLC2, beginnt die Numme-rierung immer mit 0. In anderen, wie TCP, wird die Nummerie-rung während der Initialisierung vom Absender festgelegt. Eini-ge Protokolle zählen das frame/packet/segment mit 1; anderezählen die Anzahl der gesendeten Bytes. In jedem Fall ist dieGrundidee immer dieselbe.

Natürlich war bisher gar keine Fehlerentdeckung im Spiel.Nehmen wir noch einmal den Fall Fred und Barney, aber achtenSie auf Barneys Antwort in Bild 3.8.

Bild 3.8:Recovery

Beispiel

Barney erwartet nun Paket 2, was soll Fred tun? Es bestehenzwei Möglichkeiten: Fred könnte Nummer 2 und 3 noch einmalsenden, oder er sendet 2 und wartet einfach, in der Hoffnung,dass Barneys nächste Bestätigung 4 lautet und damit besagt,dass Barney Paket 2 bekommen hat und Nummer 3 schon beider vorigen Übertragung angekommen ist.

Error Recovery arbeitet mit zwei unterschiedlichen Zählweisen:eine zählt in der einen Richtung, die andere in der anderen.Wenn Barney Paket Nummer 2 im number acknowledged-Feldim Header bestätigt, hat der Header auch ein number sent-Feld,

Fred Barney

Netzwerk

S = 1

S = 2

S = 2

S = 3

R = 4

Habe Nr. 1,gib mir jetzt

Nr. 2

10.000Bytes

an Daten

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 135

das die Daten in Barneys Paket einwandfrei identifiziert. Ange-nommen, in Bild 3.8 hätte Barney vorher schon Paket 5 gesen-det, wäre das im Bild sichtbare Paket mit 6 gekennzeichnet.

Tabelle 3.5 fasst die Error-Recovery-Konzepte und das Verhal-ten von drei gebräuchlichen Error-Recovery-Protokollen zu-sammen.

Tabelle 3.5:Beispiele von Error-Recovery-Protokollen und Ihren Eigen-schaften

3.4.3 Flow Control (Flusskontrolle)

Flow Control kontrolliert die Geschwindigkeit, mit der derComputer Daten sendet. Je nach Protokoll sind Sender undEmpfänger an der Datenflusskontrolle beteiligt (wie auch einigedazwischenliegende Router, Bridges oder Switches).

Flow Control ist notwendig, da bei Datenstaus Informationenverloren gehen. Wenn ein Absender die Daten zu schnell für denEmpfänger sendet, gehen sie beim Empfänger verloren. Aberauch wenn die dazwischenliegenden Switches und Router nichtschnell genug sind, entstehen Datenverluste. Auch durch Über-tragungsfehler gehen Pakete verloren. Das passiert in jedemNetzwerk mehr oder weniger häufig, abhängig vom Netzwerkund seinen Trafficpatterns (Verkehrsdichte). Der Empfängerkann zu wenig Pufferspeicher haben, um den nächsten Framezu speichern, oder die CPU ist zu beschäftigt, um den ankom-menden Frame zu verarbeiten. Zeitweiliger Mangel an Pufferkann auch bei Routern zu Datenverlusten führen.

Flow Control soll unnötige Datenverluste verhindern. Für dasVerständnis ist es gut, Datenflüsse mit und ohne Flow Controlzu vergleichen. Ohne Datenflusskontrolle gehen einige PDUs

Eigenschaft TCP SPX LLC2

Datenbestätigung in beiden Rich-tungen?

Ja Ja Ja

Wird Weiterleitung der Bestäti-gung verwendet?

Ja Ja Ja

Werden Bytes oder Frames/Pakete gezählt?

Bytes Pakete Frames

Ist Neusendung aller Daten erfor-derlich, oder wird nach der Neu-sendung nur eines Teils abgewartet?

Sendet einen Teil und war-tet

Sendet alles neu

Sendet alles neu

136 Cisco CCNA Certification Guide

verloren. Bei einigen zuverlässigen Protokollen bedeutet ErrorRecovery einfach, dass die Daten nochmal gesendet werden.Der Sender sendet dann weiter so schnell wie möglich. MitFlow Control wird der Sender so verlangsamt, dass die origina-le PDU so zum Empfänger befördert wird, damit er sie verarbei-ten kann. Datenflusskontrollprotokolle verhindern keine Ver-luste bei Datenstaus, aber sie reduzieren die Anzahl verlorenerDaten, und damit die Menge von Neusendungen, was den Da-tenverkehr insgesamt vermindert und Staus vermeidet. Durchdie Datenflusskontrolle wird der Sender künstlich verlangsamtoder gedrosselt, so dass er die Daten weniger schnell abgibt, alses ohne Flow Control möglich wäre.

Für Ihre Prüfung müssen Sie mit drei Eigenschaften oder Me-thoden der Einrichtung von Datenflusskontrolle vertraut sein:

– Pufferung

– Stauvermeidung

– Windowing

Buffering (Pufferung)

Buffering meint ganz einfach, dass ein Computer genug Platzim Puffer reserviert, um gegen plötzlich hereinbrechende Da-tenmengen gewappnet zu sein. Hier wird kein Versuch ge-macht, die Datengeschwindigkeit zu regulieren. Buffering istein so gebräuchlicher Umgang mit unterschiedlichen Datenge-schwindigkeiten, dass man es eigentlich schon voraussetzt. Daaber wiederum die älteren Quellen auf die »drei Methoden derFlow Control« Bezug nehmen, und eine davon Buffering ist,sollten Sie diese eigene Methode kennen.

Congestion Avoidance (Stauvermeidung)

Congestion avoidance ist die zweite Methode von Datenfluss-kontrolle, die hier behandelt wird. Der Computer bemerktbeim Datenempfang, dass der Puffer kurz vor dem Überlaufensteht. Dadurch wird eine seperate PDU oder ein Feld im Headererzeugt, womit der Absender gebeten wird, die Übertragung zustoppen. Ein Beispiel finden Sie in Bild 3.9.

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 137

Bild 3.9:Stauvermei-dung als Daten-flusskontrolle

»Hurry up and wait« (Mach möglichst schnell und warte dannwieder!) ist die populäre Umschreibung des Prozesses, der indiesem Beispiel für Stauvermeidung beschrieben wird. Er wirdvon den seriellen Datenverbindungsprotokollen SynchronousData Link Control (SDLC) und Link Access Procedure, Balan-ced (LAPB) angewendet.

Die bevorzugte Methode ist wohl, den Sender einfach zu ver-langsamen, als immer wieder ganz anzuhalten. Dies ist aucheine Methode der Stauvermeidung, aber anstatt einen Stopp zusignalisieren, wird der Absender veranlasst, langsamer zu sen-den. Dafür ist die Nachricht »Source Quench« aus dem TCP/IPInternet Control Message Protocol (ICMP) ein Beispiel. Siewird von einem Zwischenrouter oder dem Empfänger abgesen-det, um den Absender langsamer senden zu lassen. Der Absen-der fährt dann so lange die Geschwindigkeit zurück, bis keine»Source Quench«-Meldungen mehr kommen.

Windowing

Windowing ist die dritte Methode zur Datenstauvermeidung.Ein Window ist hier die größte Datenmenge, die ein Absenderlosschicken kann, ohne dass eine Bestätigung kommt. Wenn dasFenster voll ist, bevor eine Bestätigung kommt, muss der Sendererst darauf warten. Bild 3.10 zeigt ein Beispiel. Die schrägen Li-nien zeigen, welche Zeitdifferenzen zwischen dem Senden einerPDU und ihrem Empfang liegen.

Sender Empfänger

1

2

3

4

5

6

Halt

Weiter

.....

138 Cisco CCNA Certification Guide

Bild 3.10:Windowing als

Datenfluss-kontrolle

In diesem Beispiel steht dem Absender ein Window von dreiRahmen zur Verfügung. Nach der Bestätigung von Frame 1kann der Absender Frame 4 los schicken. Nach einer gewissenZeitspanne empfängt er die Bestätigung für Frame 2 und 3, waser durch den zu Bestätigungsfeld 4 passenden Rahmen erkennt,den der Empfänger gesendet hat. Daher kann der Absenderzwei weitere Rahmen – 5 und 6 – losschicken, bevor er eine wei-tere Bestätigung empfängt.

Zusammenfassung der Datenflusskontrollen

Ein Hauptziel für Cisco ist, dass die CCNAs und die anderenZertifikatinhaber nicht nur wissen, wie man durch eine Prüfungkommt, sondern dass sie die Technologie begriffen haben.Wenn Sie sich auf das Verständis der Konzepte konzentrieren,haben Sie aber auch bessere Chancen, die Fragen richtig zu be-antworten. Tabelle 3.6 fasst die Begriffe zum Thema Daten-flusskontrolle zusammen und gibt zu jedem Typ ein Beispiel.Lernen Sie die Begriffe, um die Konzepte parat zu haben.

Tabelle 3.6:Zusammen-fassung der

Flow-ControlMethoden

Sender

Win = 3

Empfänger

1

2

5

6

3

4

Ack = 4

Ack = 2

In diesem Buch verwendeter Name

Weitere Namen Beispiele für Protokolle

Buffering N/A N/A

Congestion Avoidance Stop/Start, RNR, Source Quench (Quellenlöschung)

SDLC, LAPB, LLC2

Windowing N/A TCP, SPX, LLC2

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 139

3.5 OSI Datenverbindungslayerfunktionen

Als CCNA müssen Sie die OSI-Schichten als abstrakte Konzep-te verstehen, aber auch ihre konkreten Anwendungen. In die-sem Abschnitt geht es mehr um die abstrakte Ebene. Kapitel 4,»Bridges/Switches und LAN Design« sowie Kapitel 8, »WANProtokolle und WAN Design« bringen dann Einzelheiten zu be-stimmten Datenverbindungsprotokollen und ihrer Konfigura-tion im IOS.

In diesem Abschnitt geht es um vier Protokolle: Ethernet, TokenRing, HDLC und Frame Relay. Um die vier Protokolle besservergleichen zu können, stellen wir eine generelle Definition fürDatenverbindungsprotokolle an den Anfang. Sie kann zur Ein-ordnung jedes anderen Datenverbindungsprokolls verwendetwerden. Die vier Komponenten dieser Funktionsdefinition vonDatenverbindungslayerprotokollen (Layer 2) sind:

– Arbitration (Entscheidung) – Entscheidung, wann das phy-sische Medium eingesetzt werden muss.

– Addressing (Adressierung) – Sicherstellen, dass die Datenvon den richtigen Empfängern erhalten und verarbeitet wer-den.

– Error Detection (Fehlerentdeckung) – Feststellung einer er-folgreichen Übertragung der Daten.

– Identifikation der eingekapselten Daten – Bestimmung desHeadertypus, der nach dem Datenverbindungsheaderkommt. Diese Eigenschaft ist Teil einer Untergruppe der Da-tenverbindungsprotokolle.

Ethernet und Token Ring sind zwei bekannte LAN Layer 2 Pro-tokolle. Diese Protokolle werden vom IEEE in den Spezifika-tionen 802.3 und 802.5 definiert. Weil 802.3 und 802.5 fest-legen, wie ein Rechner auf das Medium zugreift, werden dieseProtokolle im IEEE Media Access Control (MAC) Protokollegenannt. Beide, 802.3 und 802.5, fragen noch nach einer wei-teren IEEE Eigenschaft im Datenverbindungslayer namens802.2 Logical Link Control (LLC). 802.2 ist bewusst sowohlfür den Gebrauch unter Ethernet als auch Token Ring vorberei-tet, während 802.3 und 802.5 jeweils speziell zu Ethernet oderToken Ring passen.

140 Cisco CCNA Certification Guide

Die Ethernet Standards nannten sich eine ganze Weile DIXEthernet (die Buchstaben DIX bedeuten Digital, Intel und Xer-ox), bevor das 802.3 kam. Die DIX Version 2 hatte aber schonmit dem 802.3 und 802.2 vergleichbare Eigenschaften.

HDLC ist das Standarddatenverbindungsprotokoll (Einkapse-lung) der seriellen Schnittstellen von Cisco Routern. Frame Re-lay Header basieren auch auf HDLC Spezifikationen, aber Fra-me Relay ist für Multiaccess-Netzwerke (mit mehr als zweiGeräten) entwickelt worden. Die klaren Unterschiede zwischenFrame Relay und HDLC stellen eine gute Folie für die Funktio-nen des Datenverbindungslayers (Layer 2) dar.

3.5.1 Datenverbindungsfunktion 1: Arbitration (Entscheidung)

Arbitration wird nur gebraucht, um Daten nicht in einem un-passenden Moment in das Medium zu senden. LANs sind ur-sprünglich als Untermedium konzipiert worden, so dass jedesGerät auf den geeigneten Moment für eine Datenübertragungwarten soll. Die Eigenschaften dieses Protokolls dienen der Ent-scheidung, wie das physische Medium ohne Datenkollisionengenutzt wird.

Ethernet verwendet für die Arbitration den Carrier Sense Mul-tiple Access Collision Detect (CSMA/CD) Algorithmus. DerGrundalgorithmus bei der Verwendung von Ethernet für dieDatenübertragung besteht aus folgenden Schritten:

1. Aufpassen, ob gerade ein Frame empfangen wird.

2. Wenn kein anderer Frame im Ethernet ist, senden.

3. Wenn ein anderer Frame im Ethernet ist, warten und erneutaufpassen.

4. Wenn während der Übertragung eine Kollision stattfindet,warten und erneut aufpassen.

Token Ring funktioniert völlig anders. Ein freier Tokenframekursiert im Ring, auch wenn kein Gerät Daten zu senden hat.Um zu senden, belegt ein Gerät den freien Token, was in der Re-alität heißt, dass im 802.5 Header ein paar Bits verändert wer-den, die »token busy« signalisieren. Danach werden die Datenhinter den Token Ring Header in den Ring gestellt. Die

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 141

Schrittreihenfolge für die Verwendung des Token Ring zur Da-tenübertragung besteht aus:

1. Aufpassen auf den vorbeikommenden Token.

2. Ist der Token busy, auf den Nächsten aufpassen.

3. Ist der Token free, den Token als busy kennzeichnen, die Da-ten anhängen und alles in den Ring setzen.

4. Falls der Header mit dem besetzten Token nach einer vollenRunde durch den Ring zum Absender dieses speziellen Fra-mes zurückkehrt, nimmt der Absender die Daten wieder ausdem Ring heraus.

5. Das Gerät sendet dann erst einmal wieder einen freien To-ken, damit eventuell die anderen Teilnehmer Frames sendenkönnen.

Es gibt für den Token Ring Algorithmus noch weitere wissens-werte Regeln, aber so tief brauchen Sie vor dem CCNA-Exa-men nicht einzusteigen. Network Associates (die »Sniffer«-Leu-te) bieten einen hervorragenden Kurs zum Token Ring an.Dafür wenden Sie sich an www.nai.com.

Durch HDLC ist Arbitration heute kein Thema mehr. HDLCwird auf point-to-point Verbindungen benutzt, welche im Nor-malfall full-duplex (vierdraht) Schaltkreise sind. Mit anderenWorten: Jeder Endpunkt kann senden, wann er will.

Physikalisch betrachtet wird Frame Relay auf einem extra ge-leasten Kabel zwischen Router und Frame Relay Switch über-tragen. Diese Verbindungen haben auch full-duplex Technikund funktionieren ohne Arbitration. Ein Frame Relay Netz-werk ist auf etliche Data Terminal Equipment (DTE) Geräteaufgeteilt, die Zugangsverbindung ist aber nicht aufgeteilt, sodass die Arbitration des Mediums entfällt.

STOPP

Ein Wort zu Frames: Das Wort Frame bezieht sich gemäß der Sprachre-gelung dieses Buches und der ICND-Kurse auf bestimmte Anteile vonDaten, die über eine Verbindung übertragen werden. Frame bedeutet ins-besondere, dass Header und Trailer der Datenverbindung Teil der unter-suchten Daten sind. Bild 3.11 zeigt Frames für die vier Datenverbin-dungsprotokolle.

142 Cisco CCNA Certification Guide

Bild 3.11:Populäre Frame

Formate

3.5.2 Datenverbindungsfunktion 2: Addressing (Adressierung)

Cisco erwartet von CCNAs, Formate und Bedeutungen vonDatenverbindungs- und Netzwerklayeradressen zu kennen.Adressierung wird auf LANs gebraucht, weil mehr als zweiEmpfänger möglich sind – es könnten ja mehr als zwei Geräte inVerbindung sein. Weil LANs Broadcastmedien sind – der Aus-druck bedeutet, dass alle Geräte an diesem Medium dieselbenDaten empfangen – muss jeder Empfänger fragen: »Ist dieserFrame für mich gedacht?«

Für Ethernet und Token Ring sind die Adressen ziemlich gleich.Beide nehmen 6 Bytes lange Media Access Control (MAC)Adressen, dargestellt als 12-stellige Hexadezimalzahl. Tabelle3.7 enthält die meisten Einzelheiten zu MAC Adressen.

Tabelle 3.7:Bezeichnungen

und Möglich-keiten von LANMAC Adressen

802.3 802.2 Daten 802.3

802.5 802.2 Daten 802.5

HDLC Daten HDLC

F.R. Daten F.R.

LAN Adressierung, Begriffe und Eigenschaften

Beschreibung

MAC Media Access Control. 802.3 (Ethernet) und 802.5 (Token Ring) sind die MAC Unterlayer dieser beiden LAN Datenverbindungsproto-kolle.

Ethernet Adresse, NIC Adresse, LAN Adresse, Token Ring Adresse, Kartenadresse

Statt MAC Adresse verwendete Namen. Die Begriffe meinen die 6-Byte-Adresse einer LAN Interfacekarte.

Eingebrannte Adresse Die 6-Byte Adresse wird vom Hersteller zuge-teilt. Sie ist in den ROM oder EEPROM der LAN-Karte eingebrannt und fängt mit dem vom IEEE zugeteilten 3-Byte Organizationally Unique Identifier (OUI) an.

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 143

HDLC enthält ein bedeutungsloses Adressfeld, das nur bei seri-ellen point-to-point Verbindungen eingesetzt wird. Der Emp-fänger weiss, dass das andere Gerät der einzig mögliche Emp-fänger ist, wenn ein Gerät einen Frame sendet.

Mit Frame Relay liegt uns ein physischer Link mit etlichen lo-gischen Schaltkreisen vor, die man als Virtual Circuits (VCs) be-zeichnet. (Mehr Informationen zum Frame Relay finden Sie inKapitel 8.) Das Frame Relay Adressfeld legt einen Data-LinkConnection Identifier (DLCI) fest, der jeden VC identifiziert. InBild 3.12 empfängt zum Beispiel das Frame Relay Switch, anden der Router Timbuktu angeschlossen ist, Rahmen; DasSwitch leitet den Rahmen dem DLCI entsprechend, der jedenVC erkennt, entweder an Kalamazoo oder East Egypt weiter.Folglich hat Timbuktu eine physische Verbindung, aber meh-rere logische.

Lokal administrierte Adresse

Mittels Konfiguration wird eine andere Adresse als die eingebrannte verwendet.

Unicast Adresse Phantasiename einer MAC, die ein einzelnes LAN Interface repräsentiert.

Broadcast Adresse Die Adresse bezeichnet »alle Geräte, die aktu-ell am LAN beteiligt sind«.

Multicast Adresse Nicht gültig unter Token Ring. Auf Ethernet gehört eine Multicast Adresse zu einer Unter-gruppe der am LAN beteiligten Geräte.

Funktionale Adresse Nicht gültig unter Ethernet. Auf einem Token Ring sind diese Adressen für Geräte reserviert, die spezielle Funktionen im Ring überneh-men. Zum Beispiel leiten alle source-route (Quellrouten) Bridges die Ringnummer an andere Geräte weiter, und dazu gehorchen sie alle der funktionalen Adresse des Ring Para-meter Servers (RPS).

LAN Adressierung, Begriffe und Eigenschaften

Beschreibung

144 Cisco CCNA Certification Guide

Bild 3.12:Frame Relay

Netzwerk

3.5.3 Datenverbindungsfunktion 3: Error Detection (Fehlerentdeckung)

Error Detection ist ganz einfach der Lernprozess eines Compu-ters, die bei der Übertragung des Frames auftretenden Fehler alssolche zu erkennen. Dafür enthalten die meisten Datenverbin-dungen ein Frame Check Sequence (FCS) oder ein CyclicalRedundancy Check (CRC) Feld im Datenverbindungstrailer.Dieses Feld enthält einen Wert, der das Ergebnis einer mathe-matischen Formel ist, die auf die Daten im Frame angewandtwird. Der vom Sender errechnete und mitgesendete FCS-Wertmuss mit dem vom Empfänger errechneten übereinstimmen.Alle vier hier diskutierten Datenverbindungen enthalten einFCS-Feld im Tailer.

Error Detection ist weit von Error Recovery entfernt; die meis-ten Datenverbindungen und so auch 802.5 Token Ring und802.3 Ethernet, bieten keine Error Recovery. Für diese zwei Fäl-le existiert im 802.2 Protokoll eine Option namens LLC Typ 2,die die Error Recovery übernimmt. (SNA und NetBIOS sind dietypischen höheren Layerprotokolle, die die LLC2-Dienste inAnspruch nehmen.)

Timbuktu

Kalamazoo

East Egypt

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 145

3.5.4 Datenverbindungsfunktion 4: Identifizierung eingekapselter Daten

Zuletzt identifiziert der vierte Teil der Datenverbindung den In-halt des Datenfeldes im Rahmen. Bild 3.13 erläutert den Sinndieses Features.

Bild 3.13:Multiplexing mittels Daten-verbindungs-typus und Protokoll-feldern

Wenn PC1 Daten empfängt, werden diese an die TCP/IP oderdie NetWare Client Software weitergegeben? Das hängt selbst-verständlich davon ab, was sich in dem Datenfeld befindet.Kommen die Daten vom Novellserver, werden die Daten an denNetWare Clientcode weitergegeben. Kommen sie vom Sun FTPServer, übergibt PC1 sie dem TCP/IP-Code.

Ethernet und Token Ring 802.2 LLC haben im Header ein Feld,um die Daten im Datenfeld zu identifizieren.

PC1 empfängt Frames, die im Wesentlichen den beiden in Bild3.14 entsprechen. Jeder Datenverbindungsheader hat ein Feldmit einem Code für IP, IPX oder einer anderen Bezeichnung, dieden folgenden Protokollheader typisiert. Der erste Untersu-chungsgegenstand im Header ist das 802.2 DSAP-Feld. Beimersten Frame in Bild 3.14 hat das Destination Service AccessPoint (DSAP) Feld den Wert E0, es folgt also ein Novell IPXHeader. Im zweiten Rahmen steht das DSAP Feld auf AA, esfolgt also ein SNAP Header. Als nächstes zeigt das Typenfeld imSubnetwork Access Protocol (SNAP) Header, hier mit demWert 0800, dass es sich um einen IP-Header handelt. RFC

Datenverbindung

PC1

NetWare-Kunde

FTP-Kunde

NovellServer

SunFTP

Server

802.3 802.2 Daten 802.3

146 Cisco CCNA Certification Guide

1700, »Assigned Numbers« RFC (http://www.isi.edu/in-notes/rfc1700.txt), listet den enthaltenen Wert des SAP und SNAP Ty-penfeldes und Protokolltyp auf.

Genauso müssen HDLC und Frame Relay den Inhalt des Da-tenfeldes erkennen. Natürlich wäre es ungewöhnlich, Endver-brauchergeräte an solchen Datenverbindungen angeschlossenzu haben. Für diesen Fall bieten Router die in Bild 3.15 gezeig-te, für WAN-Umgebungen verbreitete Variante an.

Bild 3.14:802.2 SAP und

SNAP Typen-felder

Bild 3.15:Identifizierungs-

protokolleanhand vonHDLC und

Frame Relay

802.303CTL OUI

802.5 SNAP

IP-Daten 802.3AADSAP

AASSAP

0800Type

802.3

14

14

1

1

1

1

1 4

1 3 2 4

CTL IPX-Daten 802.3E0DSAP

E0SSAP

R1

Barney

Fred(NetWareServer)

SunFTP

Server

R2

Frame Relay

R1

Barney

Fred(NetWareServer)

SunFTP

Server

R2Point-to-Point

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 147

Beginnen wir mit dem oberen Teil von Bild 3.15. Wenn BarneyDateien mit FTP zum Sun System überträgt und außerdem mitdem NetWare-Server (Fred) über IPX verbunden ist, erzeugtBarney sowohl TCP/IP als auch NetWare IPX Datenverkehr.Wenn dieser Verkehr über eine HDLC-kontrollierte Verbin-dung geht, muss R2 wissen, ob dem HDLC-Header ein IP- oderein IPX-Paket folgt. Das ist hauptsächlich so geregelt, damit derRouter die richtige Layer 3 Bestimmungsadresse findet, ihreLänge übernimmt (32 oder 80 Bits), Recherchen in der richtigenRoutingtabelle (IP oder IPX) durchführt und die richtige Rou-tingentscheidung fällt.

HDLC hat keinen Mechanismus zur Erkennung des Pakettypsim Datenfeld. IOS fügt direkt hinter dem HDLC-Header ein ei-genes 2-Byte-Feld zur Identifikation der beinhalteten Daten ein.Wie man in Bild 3.15 unten sieht, kümmern sich die dazwi-schenliegenden Frame Relay Switches nicht darum, was sich imDatenfeld befindet. Aus denselben Gründen kümmert sich derEmpfangsrouter R2 nicht darum, wenn er HDLC benutzt – da-rum muss der Empfangsrouter wissen, ob dem Frame RelayHeader IP- oder IPX-Pakete folgen. Ursprünglich beinhaltetenFrame Relay Header diese Information nicht, da sie HDLC ver-wendeten. Das IETF hat auf jeden Fall eine Spezifikation na-mens RFC 1490, die zusätzliche Header emittiert, die dem Stan-dardheader folgen. Darin sind diverse Felder enthalten, die demEmpfangsgerät mitteilen, welcher Datentyp eingekapselt ist.

Diese Vorgehensweise nehmen ITU und ANSI auf und fügenRFC 1490 den eigenen Frame Relay Standards als ITU T1.617Annex F und ANSI Q.933 Annex E hinzu.

Bild 3.16 zeigt die Protokollidentifikationsfelder, die sich imDatenfeld befinden.

Wie in Bild 3.16 sichtbar, folgt dem HDLC Kontrollfeld einProtokolltypfeld. Im Frame Relay-Beispiel finden sich vier ver-schiedene Optionen zur Identifikation der Daten innerhalb desFrames. RFC 2427, welches das RFC 1490 langsam ersetzt, bie-tet eine komplette Referenz an und sollte von denen unter Ihnenangeschaut werden, die auf ein CCNP-Zertifikat hinarbeiten(www.isi.edu/in-notes/rfc2427.txt). (»Ersetzen« heißt in derRFC-Welt, dass ein neueres Dokument das alte verdrängt, abernicht etwa, dass die meisten ursprünglichen RFC verändertworden wären.)

148 Cisco CCNA Certification Guide

Bild 3.16:HDLC und

Frame RelayProtokolltyp-

felder

Tabelle 3.8 fasst die verschiedenen Möglichkeiten zur Ver-schlüsselung von Protokolltypen für alle vier Datenverbin-dungsprotokolle zusammen. Beachten Sie, dass die Länge dermeisten Felder nur 1 Byte beträgt, was im Laufe der Zeit zurHinzufügung weiterer Header geführt hat. Der SNAP Headerhat zum Beispiel ein 2-Byte Typenfeld, weil ein 1-Byte DSAPFeld einfach nicht groß genug für die ganzen Möglichkeiten fol-gender Protokolltypen ist.

Tabelle 3.8:Möglichkeiten

zur Verschlüsse-lung von Proto-

kolltypen füralle vier Bei-

spiele vonDatenverbin-dungsproto-

kollen

Flag Daten FCSAdresse Control Protokoll-typ *

HDLC

Flag Daten FCSAdresse Control Pad

Optional Optional

NLPID SNAPL2PID

Frame Relay

L3PID

1 2 3 4

* Cisco proprietär

Datenverbindungs-protokoll

Feld Header, in dem es zu finden ist

Größe

802.3 Ethernet und 802.5 Token Ring

DSAP 802.2 Header 1 Byte

802.3 Ethernet und 802.5 Token Ring

SSAP 802.2 Header 1 Byte

802.3 Ethernet und 802.5 Token Ring

Protokolltyp SNAP Header 2 Bytes

Ethernet (DIX) Ethertyp Ethernet Header 2 Bytes

HDLC Cisco-eige-nes Proto-koll-id-Feld

Extra Cisco Header

2 Bytes

Frame Relay RFC 2427 NLPID RFC 1490 1 Byte

Frame Relay RFC 2427 L2 oder L3 Protokoll ID

Q.933 Jeweils 2 Bytes

Frame Relay RFC 2427 SNAP Protokolltyp

SNAP Header 2 Bytes

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 149

3.5.5 Zusammenfassung: Datenverbindungsfunktionen

Tabelle 3.9 fasst die Grundfunktionen von Datenverbindungs-protokollen zusammen:

Tabelle 3.9:Datenverbin-dungsprotokoll-funktionen

3.6 OSI Netzwerklayerfunktionen

Im CCNA-Examen sind die beiden Schlüsselfunktionen fürLayer 3 Protokolle Routing und Addressing. Diese beidenFunktionen sind verflochten und am besten zusammen zu ver-stehen.

Netzwerklayer (Layer 3) Adressierung wird in ausreichenderTiefe im Zusammenhang mit IP, IPX und AppleTalk Adressenbeschrieben. Nachdem Datenverbindungslayer- und Netz-werklayeradressen in diesem Kapitel behandelt worden sind,werden die beiden in diesem Abschnitt auch verglichen.

Funktion Ethernet Token Ring HDLC Frame Relay

Entschei-dung

CSMA/CD Algorithmus (Teil der MAC)

Token kommt vor-bei (Teil der MAC)

– –

Adressie-rung

Quell- und Bestimmungs-MAC-Adresse

Quell- und Bestim-mungs-MAC-Adresse

Einzelne 1-Byte Adresse; unwichtig für point-to-point Ver-bindungen

DLCI erkennt Vir-tual Circuits

Fehlerent-deckung

FCS im Trailer FCS im Trailer

FCS im Trailer

FCS im Trailer

Identifika-tion des Inhalts der Daten

802.2 DSAP, SNAP Header oder Ethertyp, je nachdem

802.2 DSAP oder SNAP Header, je nachdem

Eigenes Typenfeld

RFC 1490/2427 Hea-der, mit NLPID, L2 und L3 Pro-tokoll-IDs oder SNAP Header

150 Cisco CCNA Certification Guide

3.6.1 Routing

Routing kann man sich als Vorgang in drei Schritten vorstellen,vergleiche Bild 3.17. Diese Dreiteilung macht die Details ver-ständlicher. Trotzdem taucht Routing in der Praxis nicht unbe-dingt als Dreischritt-Vorgang auf – es handelt sich nur um einWerkzeug, durch das ein paar Punkte klarer werden.

Bild 3.17:Routing in 3

Schritten

Nach Bild 3.17 besteht Routing aus den drei folgenden Schrit-ten:

1. Die Daten werden von der Datenquelle zu einem nahenRouter geschickt.

2. Verschickung vom Router an der Datenquelle zu einem Rou-ter in der Umgebung des Bestimmungsortes.

3. Verschickung der Daten vom Router in der Umgebung desBestimmungsortes zum Empfängercomputer.

Schritt 1: Senden der Daten zum nahen Router

Der Datenerzeuger, der Datenabsender, beschließt, Daten zu ei-nem Rechner in einer anderen Gruppe zu senden. Nun muss eseinen Mechanismus geben, durch den der Absender von einemRouter in einer verwendbaren Datenverbindung mit dem Ab-sender weiss, wodurch die Daten zu dem Router übermitteltwerden können. Der Absender schickt einen Datenverbin-dungsframe durch das Medium zum nahen Router; dieser Fra-me enthält das Paket in der Portionierung des Frames. Dieserwendet Datenverbindungsadressierung (Layer 2) im Datenver-bindungsheader an, damit der nahe Router das Paket empfan-gen kann.

Bündel vonRoutern

R1 R2Fred Barney

Step 2

Step 1 Step 3

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 151

Schritt 2: Routen der Daten durch das Netzwerk

Die Routingtabelle für diesen speziellen Netzwerklayerproto-kolltypus ist nichts anderes als eine Liste von Gruppierungenmit Netzwerklayeradressen. Wie Tabelle 3.10 später zeigt,variieren diese Gruppierungen abhängig von den Netzwerk-layerprotokolltypen. Der Router vergleicht die Empfängernetz-werkadresse im Paket mit den Eingängen im Routingtabellen-speicher und findet eine Entsprechung. Dieser entsprechendeEingang sagt dem Router, wohin das Paket weitergeleitet wer-den muss.

Dazwischenliegende Router wiederholen diesen Vorgang. DieZielnetzwerklayer (Layer 3) Adresse im Paket identifiziert dieGruppe, zu der der Empfänger gehört. Die Routingtabelle wirdnach einem passenden Eingang befragt, der dem Router sagt,wie es weitergeht. Eventuell handelt es sich dabei schon um dasNetzwerk oder Subnetz des Zielhosts, so wie in Bild 3.17.

Schritt 3: Verschickung der Daten zur Zieladresse

Wenn das Paket an einem Router ankommt, der wirklich in ei-ner direkten Datenverbindung zur Zieladresse steht, sind beidein derselben L3 Gruppierung. Dieser letzte Router kann die Da-ten direkt zum Endpunkt der Reise schicken. Wie immer wer-den ein neuer Header und Trailer vor den Rahmen gesetzt (derdas Paket nach seinem Weg durch das ganze Netzwerk enthält),dann wird das Ganze dem Medium übergeben. Das entsprichtdem letzten Schritt aus Bild 3.17.

Kommentar zu Datenverbindungen

Weil Router neue Datenverbindungsheader und -trailer erstel-len, die wieder Datenverbindungsadressen enthalten, müssendie Router erkennen können, welche sie denn nun verwendensollen. Eine Möglichkeit dazu bietet das IP Address ResolutionProtocol (ARP). ARP wird für ein dynamisches Erlernen derDatenverbindungsadressen eines IP-Hosts eingesetzt.

Zur Festigung der Konzepte, die hinter dem Routing stehen, un-tersuchen wir ein für TCP/IP typisches Beispiel. Stellen Sie sichvor, PC1 sendet Pakete an PC2. (Wenn Sie in der IP-Adressie-rung noch nicht firm sind, können Sie sich diese Seite im An-schluss an Kapitel 5 noch einmal vornehmen, wo IP-Adressie-

152 Cisco CCNA Certification Guide

rung behandelt wird.) Bild 3.18 zeigt ein Beispielnetzwerk, andem Sie den Routingprozess nachvollziehen können.

Bild 3.18:Routinglogikund Einkap-

selung –PC1 an PC2

Die Logik hinter dem bekannten Dreischritt-Modell wird inden folgenden Punkten erklärt. Schritt A und B beziehen sichhier auf den ersten unserer drei Routingschritte. Die Schritte C,D, E, F und G korrespondieren mit Schritt 2. Schritt H korres-pondiert mit Schritt 3.

Schritt A PC1 muss seinen nächsten Router kennen. Er kenntdie IP Adresse von R1, da er mit einem automati-schen Default Router oder einem Default Gatewaykonfiguriert ist. Dieser Standardrouter, der auf man-chen Hosts definiert ist, bekommt Pakete gesendet,

FR

PC1

PC2

R1

R2

R3

10.0.0.0

10.1.1.1

168.1.1.1

168.10.0.0

168.11.0.0

168.1.0.0

Meine Route zuder Gruppe läuft überdie serielle Verbindung

Meine Route zuder Gruppe läuft über

Frame Relay

Ziel liegt in eineranderen Gruppe; zumnahen Router senden!

Direkt anBarney senden!

Eth. IP-Paket

HDLC IP-Paket

FR IP-Paket

TR IP-Paket

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 153

die an Subnetze gerichtet sind, die nicht direkt ange-schlossen sind. PC1 kann alternativ dazu die IP-Adresse von R1 durch das Dynamic Host Configura-tion Protocol (DHCP) herausbekommen. Das ist aberfür das CCNA-Examen unwichtig, deswegen könnenSie annehmen, das Standardrouter 10.1.1.100 aufPC1 konfiguriert ist und es sich um die Ethernet IP-Adresse handelt von R1.

Schritt B Um den Ethernetheader zu erstellen, braucht PC1 dieEthernet MAC-Adresse von R1 (siehe Bild 3.18). ImFalle von TCP/IP wird der ARP-Prozess benutzt, umdie MAC-Adresse von R1 dynamisch zu erlernen.(ARP wird in Kapitel 5 behandelt.) Wenn die MAC-Adresse von R1 bekannt ist, stellt PC1 den Etherne-theader mit der Emfängeradresse fertig.

Schritt C Für Schritt 2 des Routingprozesses hat der Router ei-niges zu berücksichtigen. Zunächst einmal wird dereingehende Frame (Ethernet Interface) nur verarbei-tet, wenn FCS passiert worden ist und die MAC-Adresse im Bestimmungsadressfeld vorhanden ist.Dann wird das entsprechende Protokolltyp-Feldüberprüft, so dass R1 weiss, welcher Pakettyp im Da-tenteil des Frames vorliegt. An diesem Punkt löschtR1 Ethernetheader und -trailer.

Schritt D Zum nächsten Punkt bei Schritt 2 gehört, einen Zu-gang zur Routingtabelle von Netzwerk 168.1.0.0 zufinden, zu dem PC2 gehört. In diesem Fall verweistdie Route in R1 auf 168.1.0.0 und gibt die serielleSchnittstelle von R1 als das Interface für die Weiter-leitung des Pakets an.

Schritt E Zur Vervollständigung von Schritt 2 erstellt R2 einenHDLC Header und Trailer um das IP-Paket. Weil dieHDLC Datenverbindung immer dasselbe Adressfeldverwendet, ist kein Verfahren wie der ARP-Prozessnötig, um R1 die Erstellung des HDLC-Headers zugenehmigen.

Schritt F Der Routingschritt 2 wird wiederholt, wenn R2 denHDLC-Frame empfängt. Das HDLC FCS wird ge-prüft; das Typenfeld wird untersucht, um herauszu-

154 Cisco CCNA Certification Guide

finden, ob im Rahmen ein IP-Paket steckt, daraufhinwerden HDLC Header und Trailer gelöscht. Die IPRoutingtabelle von R2 wird nach Netzwerk168.1.0.0 durchsucht und eine Verknüpfung erstellt.Dieser Eingang veranlasst R2, das Paket an sein seri-elles Frame Relay Interface weiterzugeben. Der Rou-tingzugang erkennt auch die IP-Adresse des nächstenRouters – nämlich die von R3, am anderen Ende desFrame Relay VC.

Schritt G Bevor R2 Schritt 2 dieses end-to-end Algorithmus be-enden kann, muss er einen Frame Relay Header undTrailer erstellen. Um die Aufgabe vollständig zu lö-sen, muss die korrekte DLCI für den VC zu R3 be-stimmt werden. Heute wird in den meisten Fällen derdynamische Inverse-ARP-Prozess auf die IP-Adressevon R3 kommen, die der DLCI R2 für die Versen-dung von Rahmen an R3 verwendet. (Einzelheiten zuInverse ARP und Frame Relay Mapping kommen inKapitel 8.) Mit dieser Mappinginformation kann R2den Frame Relay Header fertigstellen und den Framean R3 senden.

Schritt H R3 führt Schritt 3 des ursprünglichen Algorithmusaus. Wie vorher R1 und R2, prüft R3 die FCS im Da-tenverbindungstrailer, sieht nach dem Typfeld, um zubestimmen, ob das Paket im Frame ein IP-Paket istund löscht dann den Frame Relay Header und Trailer.Der Routingtabellen-Eingang für 168.1.0.0 zeigt,dass das Ausgangsinterface das Token Ring Interfacevon R3 ist. Es gibt natürlich keine IP-Adresse einesnächsten Routers, weil das Paket nicht an einennächsten Router gesendet werden soll. R3 muss ganzeinfach einen Token Ring Header und Trailer erstel-len und den Frame mit dem Originalpaket an PC2weiterleiten. Vor der Fertigstellung des Token RingHeaders muss mit einem IP ARP die MAC-Adressevon PC2 gefunden werden (vorausgesetzt, daß R3 dieInformation nicht im IP ARP Cache hat).

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 155

3.6.2 Netzwerk Layer (Layer 3) Adressierung

Cisco erwartet, dass CCNAs die Details der Layer 3 Adressie-rung beherrschen, und zwar die Konzepte und Eigenheiten so-wohl von IP wie von IPX. Eine der Schlüsselfunktionen vonNetzwerklayeradressen ist ihre Fähigkeit, logisch angeordnet,gruppiert zu werden. Mit anderen Worten symbolisiert einerder Zahlenwerte in einer Adresse eine ganze Anordnung vonAdressen in derselben Gruppierung. Im TCP/IP nennt man soeine Gruppe Netzwerk oder Subnetz. Im IPX nennt sich das SetNetwork. In AppleTalk heißt es Cable Range.

Netzwerklayeradressen werden auch gemäß ihrer räumlichenAnordnung in einem Netzwerk gruppiert. Die Regeln unter-scheiden sich zwar leicht, aber das Gruppierungskonzept ist fürIP, IPX und Apple Talk das Gleiche. In jedem dieser Netz-werklayerprotokolle können Geräte mit Adressen in derselbenGruppe vom Router, der zur Weiterleitung dieses Protokollskonfiguriert wurde, nicht unterschieden werden. Trotz ver-schiedener Bezeichungen müssen alle Geräte einer Gruppe(Subnet/Netzwerk/Cable Range) mit derselben Datenverbin-dung verknüpft sein, zum Beispiel alle mit demselben Ethernet.

Routing beruht auf der Tatsache, dass Layer 3 Adressen grup-piert sind. Die Routingtabellen für jedes Netzwerklayerproto-koll beziehen sich auf eine Gruppe, nicht auf alle möglichen in-dividuellen Adressen. Stellen Sie sich das bezogen auf 100Novell-Kunden vor. Wenn ein Router irgendeinem dieser Kun-den ein Paket zusenden will, braucht er dafür in seiner IPXRoutingtabelle nur eine Adresse. Wären die Kunden nicht allean die gleiche Datenverbindung angeschlossen und wäre esnicht möglich, die Netzwerknummer in der IPX Kundenadressezu erkennen, bekäme man gar keinen Eingang in der Routing-tabelle. Hierin liegt die Begründung dafür, dass Routing, überdie Definition eines Netzwerklayers (Layer 3), zu guter Letzthunderte von Geräten auflisten kann.

Mit diesen Voraussetzungen im Hinterkopf hatte die Erstellungder meisten Netzwerklayer (Layer 3) Adressierungsschematadie folgenden Ziele:

– Der Platz für Adressen sollte groß genug für das größteNetzwerk sein, welches das Protokoll voraussichtlich ver-walten können müsste.

156 Cisco CCNA Certification Guide

– Die Adressen sollten so eine eindeutige Zuweisung erlauben,dass keine oder fast keine Möglichkeit einer Verwechslungbesteht.

– Die Struktur der Adressen sollte eine Gruppierung so erken-nen lassen, dass man sehen kann, welche Adressen in einerGruppe sind.

– In einigen Fällen ist eine dynamische Adresszuweisung er-wünscht.

Man kann dieses Netzwerkkonzept hervorragend mit demAdressenschema der U.S. Post vergleichen. Anstatt sich mit denPlänen jeder beliebigen Kleinstadt für die Benennung neuerStraßen zu beschäftigen, hat das Hauptpostamt ein Vor-Ort-Büro mit einem speziellen Code. Alle anderen Postämter imLand sind dadurch darauf eingestellt, Post an neue Unterneh-men oder Haushalte dieser neuen Straßen zuzustellen, da sienur den Code zu kennen brauchen. Der örtliche Postbeamteteilt einen Briefträger ein, der die Post in diesen neuen Straßenzustellt und abholt. Selbst wenn es hunderte Hauptstraßen mitunterschiedlichen Codes gibt, ist die Adresse einmalig – und dieU.S. Post stellt die Briefe mit einer erstaunlichen Erfolgsquotezu.

Beispiele zur Layer 3 Adressenstruktur

Jede Layer 3 Adressenstruktur enthält im Grunde zwei Teile.Ein Teil (oder mehrere) am Anfang der Adresse funktioniert wieder Post-Code und symbolisiert das Erstellen von Gruppierun-gen. Von allen Beispielen für Adressen mit denselben Werten indiesen ersten Bits nimmt man an, sie seien in derselben Gruppe– beispielsweise dasselbe IP Subnetz, IPX Netzwerk oder Apple-Talk Cable Range. Der letzte Teil der Adresse ist wie die örtlicheAdresse und identifiziert eindeutig das Gerät in dieser besonde-ren Gruppe. Tabelle 3.10 stellt etliche Layer 3 Adressenstruktu-ren dar.

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 157

Tabelle 3.10:Layer 3 Adress-strukturen

Mehr Informationen über IP und IPX Adressen finden Sie inKapitel 5.

Routingprotokolle

Praktischerweise hatte die Routingtabelle in Bild 3.18 schon dierichtige Routinginformation. In den meisten Fällen werdendiese Zugänge durch Routingprotokolle dynamisch erstellt.Routingprotokolle legen wie alle anderen Protokolle Forma-tierungen und Verfahren fest. Allerdings ist der Zweck vonRoutingprotokollen nicht die Datenübertragung an den End-verbraucher – ihr Zweck ist, die Routingtabelle mit allen be-kannten Zielgruppen und der besten Route zu füllen.

Die technische Logik hinter zweien der zugrunde liegendenProtokollalgorithmen, Distance Vector and Link-State, ist inKapitel 5 zu finden. Spezielle Routingprotokolle für TCP/IPund IPX kommen in Kapitel 6, »Routing«.

Nicht zu routende Protokolle

In den frühen und mittleren 90er Jahren konnte Cisco gut Rou-ter verkaufen, weil das IOS mehr Layer 3 Protokolle routenkonnte, als – wahrscheinlich – die gesamte Konkurrenz. EinigeProtokolle bleiben aber nicht routbar. Um die zu unterstützen,

Protokoll Größe der Adresse (Bits)

Name und Größe des Gruppierungsfeldes

Name und Größe des lokalen Adressfeldes

IP 32 Netzwerk oder Sub-netz (variabel, zwi-schen 8 und 30 Bits)

Host (variabel, zwi-schen 2 und 24 Bits)

IPX 80 Netzwerk (32) Knoten (48)

AppleTalk 24 Netzwerk (16) (Fort-laufend nummerierte Werte in diesem Feld können zu einer Gruppe kombiniert werden, genannt Cable Range.)

Knoten (8)

OSI Variabel Viele Formate, viele Größen

Domain Specific Part (DSP) (typisch sind 56, inklusive NSAP)

158 Cisco CCNA Certification Guide

wurden von Cisco Bridging-Varianten entwickelt, die nicht-routbare Protokolle unterstützen.

Was macht ein Protokoll nicht-routbar? Grundsätzlich kannkein Protokoll geroutet werden, dem ein Äquivalent zu OSILayer 3 mit der entsprechenden Adressstruktur fehlt. Um fairzu bleiben, muss man sagen, dass sich die Frage »Ist ein Proto-koll routbar?« in Bezug auf jedes denkbare Protokoll nicht ge-rade für eine lockere Partydiskussion zwischen Computerfreakseignet, da es keine festen Regeln dafür gibt, ab wann von einemProtokoll angenommen werden muss, dass es routbar ist. Die-ses Kapitel zeigt aber trotzdem, dass die Weiterleitung von Pa-keten (L3PDUs) auf der Basis einer dem Layer 3 entsprechen-den Adresse klappt, ein Protokollstack ohne Layer 3 aber alsnonroutable (nicht-routbar) betrachtet wird.

Wenn ein Protokoll nicht-routbar ist, muss es durch Bridgingunterstützt werden. (Bridgingkonzepte kommen in Kapitel 4.)Um nicht-routbare Protokolle über WAN-Links zu schicken,muss ein anderes Protokoll verwendet werden, zum Beispieleingekapseltes transparentes Bridging und Datenverbindungs-switching (eine Form von Remotebridging für SNA und Net-BIOS).

Wie man nicht-routbare Protokolle supportet, liegt jenseits desLehrplanes für CCNAs. Was dagegen zum Wissensgebiet vonCCNAs sehr wohl gehört, ist die Kenntnis der gebräuchlichstennonroutable Protokolle. Tabelle 3.11 zeigt, welche Protokolleeinige Leute für unroutbar halten:

Tabelle 3.11:Vermeintlich

nicht-routbareProtokolle

Protokoll Erlauben die Protokoll-eigenschaften Routing?

Unterstützt das IOS ein Routing dieses Proto-kolls?

DEC Lokal Area Transport (LAT)

Nein Nein

NetBIOS Nein Nein

SNA (Traditional Subarea SNA)

Ja; wird von IBM-Pro-dukten unter VTAM und NCP geroutet

Nein

SNA (APPN) Ja Ja

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 159

DEC LAT und NetBIOS (manchmal auch als NetBEUI bezeich-net, für NetBIOS End User Interface) sind definitiv nicht rout-bar. SNA von IBM hat zwei generelle Kategorien: Subarea SNAist der traditionale Mainframe Data Center SNA, AdvancedPeer-to-Peer Networking (APPN) ist eine neuere, leichter zuroutende Variation. Beide sind zu routen, verfügen über Layer 3Adressierung und können mit heute erhältlichen Produkten ge-routet werden. Aber Vorsicht – die Cisco Volkskundler meinen,dass SNA nicht zu routen ist. Wenn im CCNA-Examen dieserBereich berührt wird, halten Sie sich an den Kontext und beach-ten Sie bitte, dass LAT und NetBIOS wirklich nicht zu routensind.

Jetzt folgt auf jeden Fall ein Abschnitt mit einer Anekdote zumUnterschied zwischen Routing, gerouteten Protokollen undRoutingprotokollen.

ANMERKUNG

An dieser etwas dummen Geschichte haben die Leiter der Cisco WorldWide Training Division für den Instruktor-Zertifikationsprozess schuld,die immer betonen, wie kreativ man sein Rüstzeug einsetzen soll, um denStudenten beim Lernen zu helfen. Nachdem ich diese Geschichte auspro-biert habe, wurde sie von anderen Lehrgangsleitern weiterverbreitet. Ichbin neugierig – wenn Sie diese Geschichte, oder eine Variation davon ge-hört haben, lassen Sie mich doch bitte wissen, wann und von wem ([email protected]).

Die Geschichte von Ted und Ting

Ted und Ting arbeiten beide für dieselbe Company bei einerNiederlassung in Snellville, Georgia. Sie arbeiten in derselbenAbteilung; ihr Job ist, viele Widgets, wie wir sagen, Quietsche-Entchen, zu machen. (Widgets sind imaginäre Produkte; der Be-griff Widget wird in den U.S.A oft stellvertretend für den BegriffProdukt verwendet, wenn das wirkliche Produkt gerade nichtGegenstand der Debatte ist.)

Ted arbeitete schnell und war ein harter Arbeiter. Genau ge-nommen war er eine ziemlich intensive Persönlichkeit und zieltedarauf ab, mehr Quietsche-Entchen herzustellen als jeder ande-re in Snellville, Ting inbegriffen. Ted wollte immer alles sofortzur Hand haben, wann und wo er es auch brauchte, um dieQuietsche-Entchen schnellstmöglich herstellen zu können.

160 Cisco CCNA Certification Guide

Auf der anderen Seite arbeitete Ting auch ziemlich hart, aber erwar mehr der Planer. Er dachte zuerst nach und trat dann in Ak-tion. Ting plante hervorragend und hatte seinen gesamten Be-darf ständig auf Lager, inklusive aller Anleitungen für die Her-stellung der verschiedensten Arten von Quietsche-Entchen.Tatsächlich befanden sich alle Informationen zur Herstellungjedes Quietsche-Entchentyps auf einer Tafel an seiner Tür.Wenn diese Tafel völlig zufällig abhanden kam (d.h.: gestohlenwurde), hatte er ein Problem, weshalb er auf der Tafel einennicht ablösbaren Aufkleber mit der Aufschrift »Tings Tafel« an-brachte, so dass er sie auch wieder finden konnte, falls jemandsie entwendete.

Es kam heraus, dass Teds Produktivität zum Teil nur möglichwar, weil er direkt neben Ting saß. Ted stand oft davor, dasnächste Quietsche-Entchen machen zu wollen, aber es fehlte et-was, wie zum Beispiel die Bauanleitung für ein ganz besonderesQuietsche-Entchenexemplar. Er konnte aber sofort weiter ar-beiten, wenn er Tings Büro einen kurzen Besuch abstattete. Undeigentlich hatte Ting seine Tafel nur aufgehängt, damit Ted ihnnicht ständig unterbrach, wenn er wieder einmal etwas suchte.

Lange Rede, kurzer Sinn, Ted heimste wahnsinnig viele Bonus-punkte als produktivster Arbeiter ein, und Ting nicht. Ted waraber fair, und weil er wusste, dass sein Erfolg nur durch Tingmöglich war, teilte er die Bonuspunkte mit Ting. (Hey, es ist eineerfundene Geschichte!)

Dann, eines Tages, entschied der Präsident, ein Franchiseunter-nehmen zu gründen, da sie der beste Quietsche-Entchenkon-zern der Welt waren. Der Präsident, Dr. Rou, wollte zu diesemZweck einen Leitfaden herausgeben, nach dem alle Franchiserihr Unternehmen aufzubauen hätten. Also ging Dr. Rou zu sei-nem produktivsten Quietsche-Entchenproduzenten, Ted, undfragte ihn, was er jeden Tag so tat. Ganz beiläufig bemerkte Dr.Rou dabei, dass Ted verdammt oft bei Ting reinschaute. Und,als helles Köpfchen, was er ja nun mal war, besuchte Dr. Rou alsnächstes Ting, um ihn zu fragen, was er so tat.

Am nächsten Tag kam Dr. Rou mit dem Franchise-Handbuchheraus. Als alter ehemaliger Computer-Networkingexpertenannte er sein Handbuch »Protokolle zur Herstellung von Wid-gets«. Ein Teil des Protokolls erklärte, wie Ted die Quietsche-Entchen so schnell herstellte. Ein anderer Teil beschrieb, wie

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 161

Ting alles, was Ted brauchte, in dessen Reichweite bereithielt,alle Anleitungen inbegriffen. Sogar Tings Tafel mit den Bauan-leitungen wurde erwähnt. Und, Ehre, wem Ehre gebührt – abernicht zuviel der Ehre – hießen diese Protokolle:

– Das »gerou-TEDte Protokoll« – Wie man wirklich schnellQuietsche-Entchen herstellt.

– Das »Rou-Ting-Protokoll« – Wie man so plant, dass jemandanderer extrem schnell Quietsche-Entchen herstellen kann.

– Der »Rou-Ting-Table« – Wie man Bauanleitungen fürQuietsche-Entchen aufbewahrt.

Genauso ist beim Networking das geroutete Protokoll jenes,welches geroutet wird, IP, IPX, OSI, DECnet und so weiter. DasRoutingprotokoll bereitet die Informationen für einen schnel-len Routingprozess vor, wie RIP, IGRP, OSPF, NLSP und so wei-ter. Die Routingtabelle ist der Ort, an dem die Informationenfür die Durchführung des Routings vom Routingprotokoll zu-sammengestellt werden, wie sie vom Routingprozess für dieWeiterleitung der Pakete des gerouteten Protokolls gebrauchtwerden.

Mehr braucht man zur Unterscheidung von geroutetem Proto-koll, Routingprotokoll und Routingtabelle nicht zu wissen.

162 Cisco CCNA Certification Guide

Die Grundlagen-Zusammenfassung ist eine Sammlung von Ta-bellen und Bildern, die einen überschaubaren Rückblick auf diemeisten Konzepte des Kapitels bietet. Alle, die mit den behan-delten Themen sehr vertraut sind, können vielleicht hier und daDetailkenntnisse auffrischen. Für diejenigen unter Ihnen, diedieses Kapitel lesen, soll unser Rückblick Schlüsselfakten festi-gen. Wenn Sie Ihre Abschlussvorbereitungen vor dem Examentreffen, haben Sie mit den Bildern und Tabellen einen brauchba-ren Überblick für den Tag direkt vor dem Examen.

Tabelle 3.12 zeigt die OSI Layerfunktionen und gibt Beispielefür jeden Layer, die direkt aus dem ICND-Kurs entnommensind.

Tabelle 3.12:OSI-Referenz-

modell (Ver-dichtete Infor-

mationen)

Grundlagen-Zusammenfassung

OSI Layername Funktionsbeschreibung Beispiele

Applikation (Layer 7)

Userinterface Telnet, HTTP

Präsentation (Layer 6)

Wie werden Daten dargestellt?Spezialprozesse wie Verschlüsselung

JPEG, ASCII, EBCDIC

Session (Layer 5) Auseinanderhalten der Daten von verschiedenen Anwendungen

Handelnde Systeme und Planerstel-lung für den Applikations-Access

Transport (Layer 4)

Kontrollierte oder unkontrollierte DatenzustellungMultiplexing, Fehlerkorrektur vor der Rückübertragung

TCP, UDP, SPX

Netzwerk (Layer 3)

Logische Adressierung, die Router für die Festlegung von Pfaden ver-wenden

IP, IPX

Datenverbindung (Layer 2)

Zusammenschluss von Bits in Bytes und Bytes in RahmenZugang durch MAC-Adressen Ver-wendungFehlererkennung, nicht Fehlerkor-rektur

802.3/802.2, HDLC

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 163

Tabelle 3.13 zeigt einige Beispielprotokolle mit der Angabe, obsie verbindungsorientiert sind und Error Recovery durchfüh-ren.

Tabelle 3.13:Protokolleigen-schaften: Reco-very und Con-nections

Bild 3.19 visualisiert Interaktionskonzepte für dieselben Layerauf verschiedenen Computern.

Bild 3.19:Interaktionen derselben Layer auf verschiede-nen Computern

Tabelle 3.14 fasst die Error-Recovery-Konzepte und das Verhal-ten von drei gebräuchlichen Error-Recovery-Protokollen zu-sammen.

Physischer Layer (Layer 1)

Bewegung der Bits von Gerät zu GerätFestlegung von Spannung, Leitungs-geschwindigkeit und Kabelkontak-ten

EIA/TIA-232, V.35

OSI Layername Funktionsbeschreibung Beispiele

Verbunden? Zuverlässig? Beispiele

Verbindungsorientiert Ja LLC Typ 2 (802.2), TCP (TCP/IP), SPX (NetWare), X.25

Verbindungsorientiert Nein Frame Relay virtuelle Kreis-läufe, ATM virtuelle Verbin-dungen, PPP

Verbindungslos Ja TFTP, NetWare NCP (ohne Paket Bruch)

Verbindungslos Nein UDP, IP, IPX, AppleTalk DDP, die meisten Layer 3 Protokolle, 802.3, 802.5

Host A

Applikation

Prasentation

Session

Transport

Netzwerk

Datenverbindung

Physisch

Netzwerk

Datenverbindung

Physisch

Router 1

Host B

Applikation

Präsentation

Session

Transport

Netzwerk

Datenverbindung

Physisch

164 Cisco CCNA Certification Guide

Tabelle 3.14:Beispiele von

Error-Recovery-Protokollen und

Ihren Eigen-schaften

Tabelle 3.15 fasst die Begriffe zum Thema Datenflusskontrollezusammen und gibt zu jedem Typ ein Beispiel.

Tabelle 3.15:Zusammen-fassung der

Flow-ControlMethoden

Tabelle 3.16 enthält die meisten Einzelheiten zu MAC Adres-sen.

Tabelle 3.16:Bezeichnungen

und Featuresvon LAN MAC

Adressen

Eigenschaft TCP SPX LLC2

Datenbestätigung in beide Richtungen?

Ja Ja Ja

Wird Bestätigung weitergelei-tet?

Ja Ja Ja

Werden Bytes oder Frames/Pakete gezählt?

Bytes Pakete Frames

Ist Neusendung aller Daten erforderlich, oder wird nur Neusendung eines Teils erwartet?

Sendet einen Teil und wartet

Sendet alles neu

Sendet alles neu

In diesem Buch verwendeter Name

Weitere Namen Beispiele für Protokolle

Buffering, Pufferung N/A N/A

Datenstauvermeidung, Congestion Avoidance

Stop/Start, RNR, Source Quench

SDLC, LAPB, LLC2

Windowing N/A TCP, SPX, LLC2

LAN Adressierung, Begriffe und Eigenschaften

Beschreibung

MAC Media Access Control. 802.3 (Ethernet) und 802.5 (Token Ring) sind die MAC Unterlayer dieser beiden LAN Datenverbindungsproto-kolle.

Ethernet Adresse, NIC Adresse, LAN Adresse, Token Ring Adresse, Kartenadresse

Statt MAC Adresse verwendete Namen. Die Begriffe meinen die 6-Byte-Adresse einer LAN Interfacekarte.

Eingebrannte Adresse Die 6-Byte Adresse wird vom Hersteller zuge-teilt. Sie ist in den ROM oder EEPROM der LAN-Karte eingebrannt und fängt mit dem vom IEEE zugeteilten 3-Byte Organizationally Unique Identifier (OUI) an.

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 165

Tabelle 3.17 fasst die verschiedenen Möglichkeiten zur Ver-schlüsselung von Protokolltypen für alle vier Datenverbin-dungsprotokolle, wie in diesem Kapitel behandelt, zusammen.

Tabelle 3.17:Möglichkeiten zur Verschlüs-selung von Pro-tokolltypen für alle vier Beispiele von Datenverbin-dungsproto-kollen

Lokal administrierte Adresse

Mittels Konfiguration wird eine andere Adresse als die eingebrannte verwendet.

Unicast Adresse Phantasiename einer MAC, die ein einzelnes LAN Interface repräsentiert.

Broadcast Adresse Die Adresse bezeichnet »alle Geräte, die aktu-ell am LAN beteiligt sind«.

Multicast Adresse Nicht gültig unter Token Ring. Auf Ethernet gehört eine Multicast Adresse zu einer Unter-gruppe der am LAN beteiligten Geräte.

Funktionale Adresse Nicht gültig unter Ethernet. Auf einem Token Ring sind diese Adressen für Geräte reserviert, die spezielle Funktionen im Ring überneh-men. Zum Beispiel leiten alle Quell-Routen Bridges die Ringnummer an andere Geräte weiter und dazu gehorchen sie alle der funkti-onalen Adresse des Ring Parameter Servers (RPS).

LAN Adressierung, Begriffe und Eigenschaften

Beschreibung

Datenverbindungs-protokoll

Feld Header, in dem es zu finden ist

Größe

802.3 Ethernet und 802.5 Token Ring

DSAP 802.2 Header 1 Byte

802.3 Ethernet und 802.5 Token Ring

SSAP 802.2 Header 1 Byte

802.3 Ethernet und 802.5 Token Ring

Protokolltyp SNAP Header 2 Bytes

Ethernet (DIX) Ethertyp Ethernet Header 2 Bytes

HDLC Ciscoeige-nes Proto-koll-id-Feld

Extra Cisco Header 2 Bytes

Frame Relay RFC 2427 NLPID RFC 1490 1 Byte

Frame Relay RFC 2427 L2 oder L3 Protokoll ID

Q.933 Jeweils 2 Bytes

Frame Relay RFC 2427 SNAP Proto-kolltyp

SNAP Header 2 Bytes

166 Cisco CCNA Certification Guide

Tabelle 3.18 fasst die Grundfunktionen von Datenverbindungs-protokollen zusammen:

Tabelle 3.18:Datenverbin-

dungsprotokoll-funktionen

Tabelle 3.19 stellt etliche Layer 3 Adressenstrukturen dar.

Tabelle 3.19:Layer 3 Adress-

strukturen

Funktion Ethernet Token Ring HDLC Frame Relay

Arbitration CSMA/CD Algorith-mus (Teil der MAC)

Token kommt vor-bei (Teil der MAC)

– –

Adressie-rung

Quell- und Bestim-mungs-MAC-Adresse

Quell- und Bestim-mungs-MAC-Adresse

Einzelne 1-Byte Adresse; unwichtig für point-to-point Ver-bindungen

DLCI erkennt Virtual Cir-cuits

Fehlerer-kennung

FCS im Trai-ler

FCS im Trailer

FCS im Trai-ler

FCS im Trai-ler

Identifika-tion des Inhalts der Daten

802.2 DSAP, SNAP Hea-der oder Ethertyp, je nachdem

802.2 DSAP oder SNAP Hea-der, je nach-dem

Eigenes Typenfeld

RFC 1490/2427 Header, mit NLPID, L2 und L3 Protokoll-IDs oder SNAP Header

Protokoll Größe der Adresse (Bits)

Name und Größe des Gruppierungsfeldes

Name und Größe des lokalen Adressfeldes

IP 32 Netzwerk oder Subnetz (variabel, zwischen 8 und 30 Bits)

Host (variabel, zwi-schen 2 und 24 Bits)

IPX 80 Netzwerk (32) Knoten (48)

AppleTalk 24 Netzwerk (16) (Fortlau-fend nummerierte Werte in diesem Feld können zu einer Gruppe kombi-niert werden, genannt Cable Range.)

Knoten (8)

OSI Variabel Viele Formate, viele Größen

Domain Specific Part (DSP) (typisch sind 56, inklusive NSAP)

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 167

Bild 3.20 veranschaulicht die Konstruktion der Frames, Paketeund Segmente und die unterschiedlichen Perspektiven der Layerauf das, was für sie Daten sind.

Bild 3.20:Frames, Pakete und Segmente

Bild 3.21 zeigt ein Beispielnetzwerk, an dem Sie den Routing-prozess nachvollziehen können.

Bild 3.21:Routinglogik und Einkapse-lung – PC1 an PC2

TCP Daten

IP Daten

LH Daten LTFrame(L2 PDU)

Paket(L3 PDU)

Segment(L4 PDU)

FR

PC1

PC2

R1

R2

R3

10.0.0.0

10.1.1.1

168.1.1.1

168.10.0.0

168.11.0.0

168.1.0.0

Meine Route zuder Gruppe läuft überdie serielle Verbindung

Meine Route zuder Gruppe läuft über

Frame Relay

Ziel liegt in eineranderen Gruppe; zumnahen Router senden!

Direkt anBarney senden!

Eth. IP-Paket

HDLC IP-Paket

FR IP-Paket

TR IP-Paket

168 Cisco CCNA Certification Guide

Wie in Kapitel 1, »Alles über das Cisco Certified Network As-sociate-Zertifikat«, erwähnt, sind die Fragen und Szenarien indiesem Buch zum Teil schwerer als die im Examen. Die Fragenversuchen nicht tiefer oder breiter angelegt zu sein, als im Exa-men; aber sie sind so ausgerichtet, dass Sie die Antwort sicherwissen. Lieber, als Ihnen zu ermöglichen, die Antwort aufgrundvon versteckten Hinweisen in der Fragestellung abzuleiten, for-dert die Frage Ihr Verständnis heraus und trainiert Ihre Erinne-rung. Aus dem »Weiß ich’s schon?« Quiz vom Anfang des Ka-pitels werden Fragen wiederholt, um sicherzustellen, dass Siedie Hauptthemenbereiche beherrschen. Auf diese Art hoffenwir, die Anzahl der Fragen zu begrenzen, um ihre Wahl auf zweiOptionen einzuengen und dann raten können.

Die Antworten zu diesen Fragen finden Sie in Anhang A,Seite 852.

1. Zählen Sie die sieben Schichten des OSI Modells auf.

2. Wozu dient Layer 7 hauptsächlich?

3. Wozu dient Layer 6 hauptsächlich?

4. Wozu dient Layer 5 hauptsächlich?

5. Wozu dient Layer 4 hauptsächlich?

6. Wozu dient Layer 3 hauptsächlich?

7. Wozu dient Layer 2 hauptsächlich?

8. Wozu dient Layer 1 hauptsächlich?

9. Beschreiben Sie den Prozess der Dateneinkapselung von derDatenerzeugung bis zur Herstellung der physischen Schnitt-stelle zu einem Netzwerk anhand des OSI Modells.

10. Welche Eigenschaften hat ein verbindungsloses Protokoll?

11. Können Sie drei verbindungslose Protokolle nennen.

12. Welche Eigenschaften hat ein verbindungsorientiertes Pro-tokoll?

Q&A

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 169

13. Stellen Sie sich ein fehlerbeseitigendes Protokoll vor, in demder Absender drei Rahmen mit den Benennungen 2, 3 und 4abschickt und vom Empfänger einen Frame mit einem auf 4gestellten Bestätigungsfeld zurückbekommt. Was ist hiervor sich gegangen?

14. Zählen Sie drei verbindungsorientierte Protokolle auf.

15. Wofür steht MAC?

16. Welche drei Begriffe werden synonym zu MAC-Adresse ver-wendet?

17. Werden IP-Adressen vom Layer 2 oder Layer 3 Protokollfestgelegt?

18. Werden IPX Adressen vom Layer 2 oder Layer 3 Protokollfestgelegt?

19. Werden OSI NSAP Adressen vom Layer 2 oder Layer 3 Pro-tokoll festgelegt?

20. Welcher Teil der MAC-Adresse enthält den Code, mit demder Hersteller der Karte identifiziert werden kann?

21. Werden MAC-Adressen vom Layer 2 oder Layer 3 Proto-koll festgelegt?

22. Werden DLCI Adressen vom Layer 2 oder Layer 3 Proto-koll festgelegt?

23. Nennen Sie zwei Unterschiede zwischen Layer 3 und Layer2 Adressen.

24. Aus wievielen Bits setzt sich eine IP-Adresse zusammen?

25. Aus wievielen Bits setzt sich eine IPX-Adresse zusammen?

26. Aus wievielen Bits setzt sich eine MAC-Adresse zusammen?

27. Benennen Sie die zwei Hauptteile einer IPX-Adresse. Wel-cher Teil lässt die »Gruppe« erkennen, zu der diese Adressegehört?

28. Benennen Sie die zwei Hauptteile einer IP-Adresse. WelcherTeil lässt die »Gruppe« erkennen, zu der diese Adresse ge-hört?

170 Cisco CCNA Certification Guide

29. Benennen Sie die zwei Hauptteile einer MAC-Adresse. Wel-cher Teil lässt die »Gruppe« erkennen, zu der diese Adressegehört?

30. Zählen Sie drei Vorteile auf, die sich durch die Schichtungder Netzwerkprotokolleigenschaften ergeben.

31. Welchen Header und/oder Trailer löscht ein Router als Ne-beneffekt des Routings?

32. Beschreiben Sie den Unterschied zwischen einem geroutetenProtokoll und einem Routingprotokoll.

33. Nennen Sie drei geroutete Protokolle.

34. Nennen Sie drei Routingprotokolle.

35. Woher weiß ein IP Host, an welchen Router ein Paket zusenden ist? In welchem Fall entscheidet sich ein IP Host, einPaket zu diesem Router statt direkt zum Zielhost zu sen-den?

36. Woher weiß ein IPX Host, an welchen Router ein Paket zusenden ist? In welchem Fall entscheidet sich ein IPX Host,ein Paket zu diesem Router, statt direkt zum Zielhost zusenden?

37. Zählen Sie drei Details im Eingang einer jeden Routingta-belle auf.

38. Welcher OSI Layer schließt Daten typischerweise sowohlmit Header wie mit Trailer ein?

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 171

3.7 Szenario 3.1

Wenn Ihnen das Netzwerk in Bild 3.22 und die Adressen in Ta-belle 3.20 vorliegen, führen Sie die sich ergebenden Aufgabenaus. Dieses Szenario nimmt eine imaginäre Layer 3 Adressie-rungsstruktur als Wiederholungsmethode für die Konzepte.Wenn Sie im Zweifel sind, konzentrieren Sie sich auf die Kon-zepte. Auch der imaginäre Layer 3 in diesem Beispiel dient nurder Konzentration auf die Konzepte, im Gegensatz zu konkre-ten Protokollen; es gibt keinen Grund, dieses Schema zu lernenoder etwaige Fragen im Examen zu erwarten.

Bild 3.22: Musketier Netzwerk für das Szenario

Tabelle 3.20 liefert die Routingtabelle für das Netzwerksetup inBild 3.22.

Tabelle 3.20:Layer 3 Adres-sentafel für das Netzwerk in Bild 3.22

Szenarien

BC

3

4

Aramis

D

A

6

5

Porthos

E

7

1

2

Athos

D’Artagnan

S0

S1

Router Interface Adresse

A E0 Gruppe-1.lokal-A

A S0 Gruppe-2.lokal-A

A S1 Gruppe-5.lokal-A

B S0 Gruppe-2.lokal-B

172 Cisco CCNA Certification Guide

3.7.1 Aufgabe 1 für Szenario 3.1

Erstellen Sie die Routingtabelle in Router A; setzen Sie voraus,dass alle Teile des Netzwerks sauber arbeiten. Tabelle 3.21 istdie leere Routingtabelle für Ihre Antworten.

Tabelle 3.21:Szenario 3.1

Aufgabe 1Routingtabelle

Antwortblatt

3.7.2 Aufgabe 2 für Szenario 3.1

D’Artagnan sendet ein Paket an Aramis (Quelle Gruppe-1.lo-kal-M, ZielGruppe-4.lokal-M). D’Artagnan sendet dieses Paketin einem Ethernetframe an Router A. Beantworten Sie die fol-genden Fragen aufgrund dieser Informationen:

1. Zählen Sie die Routingtabelleneingänge in jedem Routerauf, die für die Zustellung des Pakets an Aramis notwendigsind.

B E0 Gruppe-3.lokal-B

C E0 Gruppe-3.lokal-C

C T0 Gruppe-4.lokal-C

D S0 Gruppe-5.lokal-D

D E0 Gruppe-6.lokal-D

E S0 Gruppe-5.lokal-E

E E0 Gruppe-7.lokal-E

D’Artagnan Gruppe-1.lokal-M

Aramis Gruppe-4.lokal-M

Porthos Gruppe-6.lokal-M

Athos Gruppe-7.lokal-M

Router Interface Adresse

Gruppe Ausgangsinterface Nächster Router

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 173

2. Welche Art von Datenverbindungsheader oder -trailer wirdauf der Reise von jedem Router gelöscht?

3. Welche Datenverbindungszieladresse wird von jedem Rou-ter in den neuen Datenverbindungsheader gesetzt?

4. Welche Routen müssen in welchen Routern sein, um dieRücksendung eines Pakets von Aramis an D’Artagnan zu si-chern?

3.7.3 Aufgabe 3 für Szenario 3.1

D’Artagnan sendet ein Paket an Porthos (Quelle Gruppe-1.lo-kal-M, Ziel Gruppe-6.lokal-M). D’Artagnan sendet dieses Pa-ket in einem Ethernetframe an Router A. Bearbeiten Sie dieAufgaben aufgrund dieser Informationen:

1. Zählen Sie die Routingtabelleneingänge in jedem Routerauf, die für die Zustellung des Pakets an Porthos notwendigsind.

2. Welche Art von Datenverbindungsheader oder -trailer wirdauf der Reise von jedem Router gelöscht?

3. Welche Datenverbindungszieladresse wird von jedem Rou-ter in den neuen Datenverbindungsheader gesetzt?

4. Welche Routen müssen in welchen Routern sein, um dieRücksendung eines Pakets von Porthos an D’Artagnan zusichern?

174 Cisco CCNA Certification Guide

3.8 Antworten zu Aufgabe 1 in Szenario 3.1

Fußend auf dem in Bild 3.22 gezeigten Netzwerkdesign fragteAufgabe 1 nach der Erstellung der Routingtabelle von RouterA; unter der Voraussetzung, dass alles einwandfrei arbeitet. Sosieht die Routingtabelle von Router A aus:

3.9 Antworten zu Aufgabe 2 in Szenario 3.1

Fußend auf dem Netzwerkdesign in Bild 3.22 nimmt Aufgabe 2an, dass D’Artagnan ein Paket an Aramis sendet (Quelle Grup-pe-1.lokal-M, Ziel Gruppe-4.lokal-M). D’Artagnan sendet die-ses Paket im Ethernetframe an Router A. Hier sind die Lösun-gen der Fragen 1 bis 4.

1. So sieht die Routingtabelle aus:

In Router A:

In Router B:

Antworten zu den Szenarien

Gruppe Ausgangsinterface Nächster Router

Gruppe-1 Ethernet 0 –

Gruppe-2 seriell 0 –

Gruppe-3 seriell 0 Gruppe-2.lokal-B

Gruppe-4 seriell 0 Gruppe-2.lokal-B

Gruppe-5 seriell 1 –

Gruppe-6 seriell 1 Gruppe-5.lokal-D

Gruppe-7 seriell 1 Gruppe-5.lokal-E

Gruppe Ausgangsinterface Nächster Router

Gruppe-2 seriell 0 –

Gruppe-4 seriell 0 Gruppe-2.lokal-B

Gruppe Ausgangsinterface Nächster Router

Gruppe-3 Ethernet 0 –

Gruppe-4 Ethernet 0 Gruppe-3.lokal-C

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 175

In Router C:

2. Router A löscht den Ethernetheader und fügt einen HDLCHeader hinzu. Router B löscht den HDLC Header und fügteinen Ethernetheader hinzu. Router C löscht den Etherne-theader und fügt einen Token Ring Header hinzu.

3. Router A platziert die immergleiche HDLC Adresse (Hex03) im Header. Router B platziert die Ethernet MAC-Adres-se von Router C im Ziel-Adress-Feld. Router C platziertAramis’ Token Ring MAC-Adresse im Zieladressenfeld.

4. Das ist alles Schall und Rauch, wenn Aramis nicht ein Paketzurück an D’Artagnan senden kann. Die folgenden Rou-tingtabellen zeigen die für beide Richtungen notwendigenRouten; die Routen mit Sternchen sind die Rückrouten zuD’Artagnan.

In Router A:

In Router B:

In Router C:

Gruppe Ausgangsinterface Nächster Router

Gruppe-4 Token Ring 0 –

Gruppe Ausgangsinterface Nächster Router

Gruppe-1* Ethernet 0 –

Gruppe-2 seriell 0 –

Gruppe-4 seriell 0 Gruppe-2.lokal-B

Gruppe Ausgangsinterface Nächster Router

Gruppe-1* seriell 0 Gruppe-2.lokal-A

Gruppe-2* seriell 0 –

Gruppe-3 Ethernet 0 –

Gruppe-4 Ethernet 0 Gruppe-3.lokal-C

Gruppe Ausgangsinterface Nächster Router

Gruppe-1* Ethernet 0 Gruppe-3.lokal-B

Gruppe-3* Ethernet 0 –

Gruppe-4 Token ring 0 –

176 Cisco CCNA Certification Guide

3.10 Antworten zu Aufgabe 3 in Szenario 3.1

Fußend auf dem Netzwerkdesign in Figur 3.22 setzt Aufgabe 3voraus, dass D’Artagnan Pakete an Porthos sendet (QuelleGruppe-1.lokal-M, Ziel Gruppe-6.lokal-M). D’Artagnan sen-det im Ethernetframe an Router A. Die Lösungen zu Frage 1 bis4 lauten.

1. So sieht die Routingtabelle aus:

In Router A:

In Router D:

2. Router A löscht den Ethernetheader und fügt einen FrameRelay Header hinzu. Router D löscht den Frame Relay Hea-der und fügt einen Ethernetheader hinzu.

3. Router A platziert den Frame Relay DLCI für den VC, derihn mit Router D verbindet, im Adressfeld des Headers.Router D platziert Porthos’ Ethernet MAC-Adresse im Ziel-adressfeld.

4. Das ist auch alles Schall und Rauch, wenn Porthos nichtszurücksenden kann. Die folgende Routingtabelle zeigt diefür beide Richtungen notwendigen Routen; die mit Stern-chen sind wieder die Antwortrouten.

In Router A:

Gruppe Ausgangsinterface Nächster Router

Gruppe-5 seriell 1 –

Gruppe-6 seriell 1 Gruppe-5.lokal-D

Gruppe Ausgangsinterface Nächster Router

Gruppe-6 Ethernet 0 –

Gruppe Ausgangsinterface Nächster Router

Gruppe-1* Ethernet 0 –

Gruppe-5 seriell 1 –

Gruppe-6 seriell 1 Gruppe-5.lokal-D

Kapitel 3 • OSI-Referenzmodell & geschichtete Kommunikation 177

In Router D:

Gruppe Ausgangsinterface Nächster Router

Gruppe-1* seriell 0 Gruppe-5.lokal-A

Gruppe-5* seriell 0 –

Gruppe-6 Ethernet 0 –