Schicht-2-Protokolle: Grundlagen und Funktionen

Zugriffsprotokolle der mittleren Schicht

Protokolle der mittleren Schicht nehmen eine Schlüsselposition in der Netzwerktechnologie ein und ermöglichen die Kommunikation und Interaktion zwischen Netzwerkgeräten und Anwendungen. Sie fungieren als Vermittler zwischen den Low-Level-Protokollen der physikalischen und der Datenübertragungsschicht, die für die Datenübertragung verantwortlich sind, und den High-Level-Anwendungsprotokollen, die den Benutzern bestimmte Dienste bereitstellen. Die Protokolle der mittleren Schicht wie ARP, PPP, IP, DHCP, STP, ICMP und UDP bieten Funktionen wie Adressierung, Routing, Verbindungsaufbau und Fehlerkontrolle und ermöglichen so den effizienten Betrieb moderner Netze.

ARP (Adressauflösungsprotokoll)

Das ARP-Protokoll für IPv4-Netze ist eines der grundlegenden Protokolle des Internets und lokaler Netze. Dieses Protokoll arbeitet auch mit dem IP-Protokoll zusammen, um IP-Adressen den im Datenkommunikationsprotokoll verwendeten Hardwareadressen zuzuordnen. Diese Hardware-Adressen werden als MAC-Adressen bezeichnet. Diese Adressen dienen als Identifikationscode für die einzelnen Netzwerkschnittstellen der Geräte. ARP arbeitet auf halbem Weg zwischen der Netzwerkschicht und der Medienzugriffsschicht (wenn man das TCP/IP-Modell betrachtet). Dieses Protokoll wird bei der Verwendung von IP über Ethernet verwendet.

Dieses Protokoll wird benötigt, wenn:

  • Zwei Computer befinden sich im selben Subnetz und wollen Daten austauschen;
  • Zwei Computer befinden sich in verschiedenen Teilnetzen und müssen einen Router finden, der ihnen über Routing Zugang zum anderen Netz verschafft;
  • Es ist auch absolut notwendig, wenn ein Router ein Paket an einen anderen Router senden muss, um Datenverkehr oder Routen auszutauschen, und sogar, wenn ein Router ein Paket an einen Computer im selben Subnetz senden muss.

 Neben dem ARP-Protokoll gibt es auch die Protokolle Reverse ARP (RARP) und Inverse ARP (InARP). Beide Protokolle sind Abwandlungen des ARP-Protokolls und werden verwendet, um unter bestimmten Umständen eine IP-Adresse auf der Grundlage einer MAC-Adresse zu erhalten.

PPP

Das PPP-Protokoll ist ein grundlegender Baustein der Kommunikation, insbesondere auf der Medienzugangsschicht. PPP wurde für den Aufbau von Verbindungen entwickelt und wird sehr häufig in Netzwerkkonfigurationen verwendet. Der Hauptvorteil von PPP liegt in seiner Fähigkeit, eine effiziente und sichere Kommunikation zwischen zwei Geräten zu ermöglichen. Dieses Protokoll wird bei Wählverbindungen verwendet, bei denen ein Gerät eine direkte Verbindung zu einem anderen über eine Telefonleitung herstellt. PPP gewährleistet eine zuverlässige und stabile Datenübertragung durch Aspekte wie Authentifizierung, Datenkompression und Fehlerbehandlung. Neben dem Einsatz in Wählverbindungen wird PPP auch in seriellen Verbindungen verwendet, was es zu einer sehr interessanten Option für größere und komplexere Netzwerke macht. In diesen Fällen ermöglicht PPP die Datenübertragung über Punkt-zu-Punkt-Verbindungen und garantiert die Integrität und Zuverlässigkeit der Kommunikation. Ein wichtiges Merkmal dieses Protokolls ist jedoch seine Fähigkeit, mehrere Netzwerkprotokolle zu unterstützen, was es sehr flexibel macht. Es kann eine Vielzahl von Netzwerkprotokollen kapseln, darunter TCP/IP, IPv6 und IPX.

Internet-Protokoll

Internet-Protokoll (IP)

Internetprotokolle sind eine Reihe von Regeln, die festlegen, wie Daten über ein Netzwerk übertragen werden. Das IP-Protokoll ist ein Standard, der Spezifikationen dafür enthält, wie verbundene Geräte im Internet funktionieren sollen. Dafür gibt es mehrere Gründe: Adressierung und Routing. Die Adressierung garantiert, dass jedes an ein bestimmtes Netz angeschlossene Gerät eine eindeutige IP-Adresse hat. Diese identifiziert die Quelle und das Ziel der übertragenen Daten. Das Routing hingegen bestimmt den Weg, den der Datenverkehr auf der Grundlage der IP-Adresse nehmen soll. Die Routing-Aufgabe wird von Routern übernommen, und zwar nicht nur von denen, die wir zu Hause haben, sondern auch von den Routern der Telekommunikationsbetreiber. Im Gegenzug interagieren mehrere Protokolle mit IP, um die Kommunikation in jedem Netz zu ermöglichen. Innerhalb dieses Protokolls gibt es zwei Versionen. Die erste ist IPv4. Dies ist de facto die erste offizielle Version des Protokolls.

Aber jetzt gibt es ein neues Protokoll namens IPv6. Darin können wir jetzt mit einem Adressraum von 128 Bit rechnen. Das kann in 340 Sextillionen Adressen übersetzt werden. Eines der Probleme, die sich zwischen diesen beiden Versionen ergeben, ist, dass sie nicht miteinander kompatibel sind. Während IPv4-Adressen aus vier Gruppen mit einem Höchstwert von 255 in jedem Block bestehen, besteht die IPv6-Version aus acht Gruppen mit vier hexadezimalen Ziffern. IPv4 ist derzeit weiter verbreitet, da nur wenige Regierungsbehörden IPv6 vollständig implementiert haben.

Dynamisches Host-Konfigurationsprotokoll (DHCP)

Dieses Protokoll funktioniert in IP-Netzen. Seine Hauptfunktion ist die Zuweisung von IP-Adressen an Geräte und verschiedene Hosts, die mit demselben Netz verbunden sind, um die Kommunikation zwischen ihnen effizienter zu gestalten. Darüber hinaus ist das DHCP-Protokoll auch für die Zuweisung der Subnetzmaske, der IP-Adresse des Standard-Gateways, der DNS-Serveradresse und einiger anderer Parameter im Zusammenhang mit ihrer Konfiguration zuständig. Ein Client-Rechner sendet beispielsweise Nachrichten oder Erkennungspakete über das Netz an seinen DHCP-Server, und der DHCP-Server sendet eine Antwortanfrage, in der er die Anfrage des Clients bestätigt und die erforderlichen Parameter zuweist.

Spanning Tree Protokoll (STP)

Dies ist ein sehr interessantes Protokoll, da seine Hauptfunktion darin besteht, Schleifen in LANs zu vermeiden. Es eliminiert redundante Verbindungen und behandelt Netzwerkänderungen und -ausfälle. Es sollte beachtet werden, wie schädlich solche Schleifen für das Netzwerk sind, da sie zu einer unendlichen Ausbreitung von Datenpaketen führen können, was zu Überlastung führt und die Gesamtleistung des Netzwerks verringert. Aus diesem Grund spielt dieses Protokoll eine Schlüsselrolle. Das STP-Protokoll überwacht alle Verbindungen im Netz, um eventuell aufgetretene Probleme oder redundante Verbindungen zu finden. Dazu wendet es den STA-Algorithmus an, der eine Topologie auf der Grundlage des aktuellen Netzes erstellt und redundante Verbindungen eliminiert.

Dieses Protokoll verwendet Konfigurationsnachrichten wie z. B. Protokollrahmen, da die Geräte im Netzwerk in der Regel STP-Nachrichten akzeptieren oder zulassen und somit einen Spanning Tree ohne redundante Verbindungen erstellen. Der Prozess dieses Protokolls besteht aus vier Schritten. Der erste Schritt ist die Auswahl der Root-Bridge und dann die Auswahl des Ports. Sobald dieser Schritt abgeschlossen ist, wird im nächsten Schritt der zugewiesene Anschluss ausgewählt und schließlich werden die anderen Anschlüsse gesperrt, d. h. die Anschlüsse, die nicht Root oder nicht zugewiesen sind. Andererseits ist zu beachten, dass es viele Varianten dieses Protokolls gibt, wie z. B. das Rapid Spanning Tree Protocol (RSTP).

Internet Control Message Protocol (ICMP)

Dieses Protokoll unterstützt den Prozess der Fehlerkontrolle. Der Grund dafür ist, dass das Standard-IP-Protokoll im Allgemeinen keinen Mechanismus zur Fehlerbehandlung hat. ICMP wird für Fehlermeldungen und Kontrollanfragen verwendet. Es ist ein Protokoll, das von Geräten wie Routern verwendet wird, um Fehlermeldungen und Informationen über Vorgänge zu senden. Es kann zum Beispiel melden, dass ein angeforderter Dienst nicht verfügbar ist oder dass ein Host oder Router nicht kontaktiert/gefunden werden konnte. Dieses Protokoll ist auf der TCP/IP-Protokollschicht direkt über dem IP-Protokoll angesiedelt. Das ICMPv6-Protokoll für IPv6-Netze ist ebenfalls vorhanden und verfügt über viel mehr Funktionen als das ICMP-Protokoll für IPv4-Netze.

Benutzer-Datagramm-Protokoll (UDP)

Im Gegensatz zu TCP ist UDP nicht so zuverlässig. Es verfügt nicht über die Fähigkeit, während der Datenübertragung auf Fehler oder Korrekturen zu prüfen. Es gibt jedoch bestimmte Anwendungen, bei denen es sinnvoller ist, UDP anstelle von TCP zu verwenden. Ein Beispiel ist eine Online-Spielesitzung, bei der mit UDP Datenpakete verworfen werden können, ohne dass ein erneuter Versuch möglich ist. Der Nachteil ist, dass dieses Protokoll nicht für die Datenübertragung empfohlen wird. Wenn nämlich während der Datenübertragung mehrere Pakete verloren gehen, wird die Datei beschädigt, und die oberen Schichten (Anwendungsschicht) müssen eine Anfrage stellen, um das Datagramm erneut zu senden. Eine beschädigte Datei kann nicht für den Zweck verwendet werden, für den sie gesendet wurde. Auch für Online-Spiele oder Video-Streaming-Sitzungen wird das UDP-Protokoll empfohlen, weil es schneller ist, da es den typischen Handshake nicht durchführen muss.

Außerdem ist es wichtig zu wissen, dass dieses Protokoll hauptsächlich in Echtzeit-Streaming-Anwendungen verwendet wird. Bei Videoanrufen, Online-Spielen oder VoIP wird UDP beispielsweise verwendet, weil es Datenpakete mit höherer Geschwindigkeit übertragen kann. Bei diesen Anwendungen ist die Geschwindigkeit entscheidend und ein kleiner Datenverlust ist weniger wichtig als eine verzögerte oder langsame Übertragung.

Review

Feedback hinterlassen