CSMA/CD-Algorithmus
- Ein Algorithmus mit dem Namen "Carrier Sense Multiple Access with Collision Detection" (CSMA/CD) regelt den Zugriff der Systeme auf das gemeinsame Medium.
- Er ist eine Weiterentwicklung des ALOHAnet-Protokolls, das in den 1960er-Jahren auf Hawaii zum Einsatz kam.
- In der Praxis funktioniert dieser Algorithmus bildlich wie eine Party, auf der alle Gäste ein gemeinsames Medium (die Luft) benutzen, um miteinander zu sprechen.
- Bevor sie sprechen, warten sie höflich darauf, dass der andere Gast zu reden aufgehört hat.
- Wenn zwei Gäste zur gleichen Zeit zu sprechen beginnen, stoppen beide und warten für eine kurze, zufällige Zeitspanne, in der Hoffnung, dass beide nicht wieder zur gleichen Zeit weitersprechen, und vermeiden so eine weitere Kollision.
- Damit die Kollision festgestellt und eine Sendewiederholung initiiert werden kann, müssen die Pakete abhängig von der Leitungslänge eine bestimmte Mindestlänge haben.
- Diese ergibt sich aus der physikalischen Übertragungsgeschwindigkeit (ca. 2/3 Lichtgeschwindigkeit) und der Übertragungsrate.
- Bei einer Übertragungsrate von 10 Mbit/s und einer maximalen Entfernung von 2,5 km zwischen zwei Stationen ist eine Mindestlänge von 64 Byte vorgeschrieben.
- Kleinere Pakete müssen entsprechend aufgefüllt werden.[Bearbeiten]
Broadcast und Sicherheit
- Da die gesamte Kommunikation auf der selben Leitung passiert, wird jede Information, die von einem Computer gesendet wurde, von allen empfangen.
- Diese Tatsache kann von Protokollen auf höheren Schichten genutzt werden, um Broadcast- (dt. Rundruf)-Nachrichten an alle angeschlossenen Systeme zu senden.
- Bei TCP/IP beispielsweise verwendet das ARP-Protokoll einen derartigen Mechanismus für die Auflösung der Schicht-2-Adressen.
- Andererseits werden Unicast-Nachrichten (also für genau einen Empfänger) ebenso von allen angeschlossenen Computern empfangen.
- Die meisten Ethernet-verbundenen Geräte müssen ständig Informationen ausfiltern, die nicht für sie bestimmt sind.
- Dies ist eine Sicherheitslücke von Ethernet, da ein Teilnehmer mit bösen Absichten den gesamten Datenverkehr auf der Leitung mitschneiden kann, wenn er möchte.
- In modernen, größeren Installationen werden fast ausschließlich Switches eingesetzt.
- Der Sicherheitsmangel wird durch die Einrichtung einer geswitchten Umgebung (wobei Switches anstatt Hubs als Zentralstücke benutzt werden) verringert, jedoch nicht behoben.
- Ein möglicher Angriff auf ein geswitchtes Ethernet ist das ARP-Spoofing oder MAC-Flooding.
- Sicherheit des Betriebs im Sinne der störungsfreien Verfügbarkeit von Daten und Diensten beruht auf der sog. LAN-Analyse.