5.Vorlesung Netzwerke
|
|
- Luisa Kalb
- vor 8 Jahren
- Abrufe
Transkript
1 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/78 5.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik , ,
2 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS1112 2/78 Wiederholung vom letzten Mal Bitübertragungsschicht Kodierung von Daten Non-Return to Zero (NRZ) Non-Return to Zero Invert (NRZI) Return-to-Zero (RZ-Kodierung) Unipolare RZ-Kodierung Alternate Mark Inversion (AMI-Kodierung) B8ZS Manchesterkodierung Manchester II-Kodierung Differentielle Manchesterkodierung 4B5B 6B6B 8B10B 8B6T 5-PAM
3 Heute Sicherungsschicht Adressierung MAC-Adressen, Adressauflösung mit ARP Rahmen erzeugen, Markierung von Anfang und Ende der Rahmen Zeichenzählung Zeichenstopfen mit Anfangs- und Endzeichen Bitstopfen mit einem speziellen Bitmuster als Anfangs- und Endbegrenzer Verstöße gegen die Kodierregeln mit ungültigen Signalen Fehlererkennung Zweidimensionale Parität Zyklische Redundanzprüfung Fehlerkorrektur Hamming-Abstand Flusskontrolle Stop-and-Wait-Protokoll Schiebefensterprotokoll Sliding-Window-Protokoll Bridges Schleifen im LAN Spanning Tree Algorithmus Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS1112 3/78
4 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS1112 4/78 Sicherungsschicht Aufgaben der Sicherungsschicht (Data Link Layer): Zuverlässige (fehlerfreie) Übertragung sicherstellen Zugriff auf das Übertragungsmedium regeln Geräte: Bridge, Layer-2-Switch (Multiport-Bridge) Protokolle: Ethernet, Token Ring, FDDI
5 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS1112 5/78 Adressierung auf der Sicherungsschicht Jeder Knoten (Hosts und Router) hat eine Adresse auf der Ebene der Sicherungsschicht Bei den Adressen handelt es sich um die MAC-Adressen MAC = Media Access Control Die MAC-Adressen der Sicherungsschicht sind nicht zu verwechseln mit den (IP-)Adressen der Vermittlungsschicht Mit dem Protokoll Address Resolution Protocol (ARP) kann man IPv4-Adressen in MAC-Adressen übersetzen Bei IPv6 wird das Neighbor Discovery Protocol (NDP) verwendet, dessen Funktionalität identisch ist und das ähnlich arbeitet
6 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS1112 6/78 MAC-Adressen Nennt man auch physische Adressen Länge: 48 Bit (6 Byte) Damit sind 2 48 Adressen möglich Werden normalerweise in hexadezimaler Schreibweise wiedergegeben Üblich ist eine byteweise Schreibweise, wobei die einzelnen Bytes durch Bindestriche oder Doppelpunkte voneinander getrennt werden Beispiel: 00:16:41:52:df:d7 Sollen dauerhaft einem Gerät zugewiesen sein und eindeutig sein Es ist aber auch möglich, die MAC-Adresse softwaremäßig zu ändern
7 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS1112 7/78 MAC-Broadcast-Adresse Möchte ein Gerät einen Rahmen explizit an alle anderen Geräte im LAN senden, fügt er im Rahmen in das Feld der Ziel-Adresse die MAC-Broadcast-Adresse ein Bei der Broadcast-Adresse haben alle 48 Bit den Wert 1 Hexadezimale Schreibweise: FF-FF-FF-FF-FF-FF Rahmen, die im Zielfeld die Broadcast-Adresse tragen, werden nicht in ein anderes LAN übertragen
8 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS1112 8/78 Aufbau von Rahmen in der Sicherungsschicht Die Abbildung zeigt den Aufbau von Ethernet-Datenrahmen nach dem heute üblichen Standard IEEE (mit 802.1Q VLAN-Tag)
9 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS1112 9/78 Geräte mit MAC-Adressen Alle Netzwerkgeräte, die auf Schicht 2 explizit adressiert werden sollen, brauchen eine MAC-Adresse Leitet ein Netzwerkgerät (z.b. Repeater oder Hub) Netzwerkpakete nur weiter, ist es auf der Sicherungsschicht nicht sichtbar und braucht somit auch keine MAC-Adresse Bridges und Switche untersuchen die Rahmen der Sicherungsschicht, um das Netzwerk physisch in mehrere Kollisionsdomänen aufzuteilen, nehmen aber selbst nicht aktiv an der Kommunikation teil Sie brauchen also für die Basisfunktionalität keine MAC-Adresse Ein Switch braucht dann eine MAC-Adresse, wenn er selbst über das Rechnernetz administriert wird oder Monitoring-Dienste anbietet (z.b. über HTTP) Bridges und Switche brauchten auch dann eine MAC-Adresse, wenn sie den Spanning Tree Algorithmus zur Vermeidung von Schleifen in redundant ausgelegten Rechnernetzen verwenden Bridges und Switche untersuchen die Rahmen auf Korrektheit
10 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Eindeutigkeit von MAC-Adressen (1/2) Die IEEE verwaltet die ersten 24 Bit des MAC-Adressraums Diese Herstellerkennungen (Organizationally Unique Identifier = OUI) sind in einer Datenbank der IEEE einsehbar Die übrigen 24 Bit werden von den Herstellern selbst für jede Schnittstelle selbst festgelegt Das ermöglicht 2 24 = individuelle Geräteadressen Jeder Hersteller kann über die 24 Bit hinter der Herstellerkennung frei verfügen MAC-Adressen Hersteller MAC-Adressen Hersteller MAC-Adressen Hersteller AF-xx-xx-xx 3COM xx-xx-xx Apple 00-0C-6E-xx-xx-xx Asus C-xx-xx-xx Cisco B-xx-xx-xx Compaq B-xx-xx-xx DEC E6-xx-xx-xx Hewlett-Packard xx-xx-xx IBM B3-xx-xx-xx Intel A-xx-xx-xx Linksys B-xx-xx-xx Netgear E2-xx-xx-xx SMC
11 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Eindeutigkeit von MAC-Adressen (2/2) Neben den Herstellerkennungen existiert auch ein kleiner MAC-Adressbereich, der für Privatpersonen und kleine Firmen oder Organisationen vorgesehen ist, die nur wenige Adressen benötigen Dieser Adressbereich heißt Individual Address Block (IAB) Der Adressbereich beginnt mit C2 Darauf folgen 3 weiteren Hex-Ziffern (12 Bits), die für jede Organisation vergeben werden Das ermöglicht 2 12 = individuelle Geräteadressen Noch kein Weihnachtsgeschenk für die Freundin oder für Mutti? Bei der IEEE können die Preise für die Registrierung eigener MAC-Adressbereiche eingesehen werden Eine eigene Herstellerkennung (OUI) kostet (Stand 2011) einmalig $ Ein eigener IAB kostet (Stand 2011) einmalig $ 600
12 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Sicherheit von MAC-Adressen Besonders in lokalen Funknetzen (WLANs) wird häufig mit einem MAC-Filter die MAC-Adresse als Zugangsschutz zur Basisstation (Access Point) verwendet Im Prinzip eine gute Idee, da die MAC-Adresse ein eindeutiges Identifikationsmerkmal eines Netzwerkgeräts ist Der Schutz ist aber gering, da die MAC-Adressen softwaremäßig geändert werden kann Dieses Vorgehen nennt man MAC-Spoofing Mit MAC-Adressen unter Linux arbeiten Eigene MAC-Adresse(n) auslesen: ip link oder ifconfig MAC-Adresse(n) vom Nachbarn (meistens der Router) auslesen: ip neigh MAC-Adresse setzen: ip link set dev <Interface> addr <MAC-Adresse> Alternativ: ifconfig <Interface> promisc und dann: ifconfig <Interface> hw ether <MAC-Adresse>
13 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Adressauflösung innerhalb des lokalen Subnetzes Das Protokoll ARP (Address Resolution Protocol) übersetzt IP-Adressen (Schicht 3) in MAC-Adressen (Schicht 2) Will ein Knoten Daten an einen Empfänger senden, gibt er dessen IP an Nun muss die Adressauflösung erfolgen Um an die MAC-Adresse eines Geräts zu kommen, versendet ARP einen Rahmen mit der MAC-Broadcast-Adresse als Zieladresse Dieser Rahmen wird von jedem Netzwerkgerät entgegengenommen und ausgewertet Der Rahmen enthält die IP-Adresse des gesuchten Geräts Fühlt sich ein Gerät mit dieser IP-Adresse angesprochen, schickt es eine ARP-Antwort an den Sender Die gemeldete MAC-Adresse wird im lokalen ARP-Cache des Senders gespeichert Der ARP-Cache dient zur schnelleren Adressauflösung Hat der sendende Knoten mit ARP die MAC-Adresse des Empfängers herausgefunden, konstruiert er damit den (Ethernet-)Rahmen Im Rahmen muss die MAC-Adresse des Empfängers angegeben sein
14 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 ARP-Cache Der lokale ARP-Cache ist eine Tabelle mit den 4 Spalten Protokolltyp (IP) Protokolladresse des Senders (IP-Adresse) Hardware-Adresse des Sender (MAC-Adresse) Ablaufzeit Time To Live (TTL) Aktuelle Linux-Distributionen verwerfen Einträge im ARP-Cache nach ca. 5 Minuten Wird ein Eintrag in der Tabelle verwendet, wird die TTL verlängert Unter Linux kann der ARP-Cache mit arp oder arp -a angezeigt und verändert werden Mit arping kann man manuell Anforderungen zur Adressauflösung versenden
15 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Adressauflösung außerhalb es lokalen Subnetzes (1/2) Ist eine IP nicht im gleichen Subnetz, geht ARP über den Gateway Findet ARP die MAC-Adresse des Gateway nicht im ARP-Cache, wird eine lokale ARP-Adressauflösung via Broadcast gestartet Ist die Hardware-Adresse des Gateways bekannt, schickt der Sender das erste Datenpaket an den Empfänger Der Router überprüft, ob sich die IP des Empfängers in einem angeschlossenen Subnetz befindet Wenn ja, ermittelt er anhand der lokalen ARP-Adressauflösung die MAC-Adresse des Empfängers und leitet das Datenpaket weiter Ist das Ziel in einem entfernten Subnetz, überprüft der Router seine Routing-Tabelle, ob ein Weg zum Ziel bekannt ist Ist kein Weg zum Ziel bekannt, steht dem Router auch ein Gateway zu Verfügung Der Router führt für sein Gateway eine ARP-Adressauflösung durch und leitet das Datenpaket an dieses weiter Das wiederholt sich so oft, bis das Datenpaket sein Ziel erreicht oder die TTL 0 ist und das Datenpaket verworfen wird
16 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Adressauflösung außerhalb es lokalen Subnetzes (2/2) Erreicht das Datenpaket den Empfänger, schreibt die betreffende Station seine Rückantwort an den Sender In der Antwort wird falls möglich ein Gateway vermerkt, über das die beiden Stationen miteinander kommunizieren Das vermeidet weitere ARP-Adressauflösungen und somit Broadcasts
17 Aufbau von ARP-Paketen Das ARP-Paket schließt sich an den Ethernet-MAC-Header an Das Typfeld im Ethernetframe wird auf 0x0806 gesetzt Bit 0-7 Bit 8-15 Bit Bit Hardwareadresstyp Protokolladresstyp (1 für Ethernet) (0x0800 = 2048 für IPv4-Adressen) Hardwareadressgröße Protokolladressgröße Operation (6 für Ethernet) (4 für IPv4-Adressen) (1 für ARP-Anforderung, 2 für ARP-Antwort) Quell-MAC-Adresse Quell-MAC-Adresse Quell-IP-Adresse Quell-IP-Adresse Ziel-MAC-Adresse Ziel-MAC-Adresse Ziel-IP-Adresse Die Quell-MAC-Adresse ist die MAC-Adresse des Senders bei einer ARP-Anforderung und die MAC-Adresse des antwortenden Hosts bei einer ARP-Antwort Die Ziel-MAC-Adresse ist in einer ARP-Anforderung gleichgültig und enthält in einer ARP-Antwort die MAC-Adresse des anfragenden Hosts Die Quell-IP-Adresse ist bei einer ARP-Anforderung die IP des anfragenden Host und bei einer ARP-Antwort die IP des antwortenden Hosts Die Ziel-IP-Adresse ist bei einer ARP-Anforderung die IP-Adresse des gesuchten Hosts und bei einer ARP-Antwort die IP-Adresse des anfragenden Hosts Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78
18 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Rahmen erzeugen Damit die Sicherungsschicht der Vermittlungsschicht Dienste anbieten kann, muss sie selbst die Dienste der Bitübertragungsschicht in Anspruch nehmen Die Bitübertragungsschicht auf Seiten des Empfängers nimmt einen Bitstrom auf und versucht ihn weiterzuleiten Der Bitstrom ist nicht zwingend fehlerfrei Bits können fehlen oder hinzugekommen sein Bits können verschiedene Werte angenommen haben Die Sicherungsschicht muss die Fehler erkennen und nach Möglichkeit korrigieren
19 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Prüfsummen Die Sicherungsschicht übernimmt den Bitstrom von der Vermittlungsschicht und unterteilt diesen in Rahmen (sog. Frames) Für jeden Rahmen berechnet die Sicherungsschicht eine Prüfsumme Der Empfänger muss für jeden Rahmen die Prüfsumme neu berechnen Stimmt die neu berechnete Prüfsumme nicht mit der im Rahmen enthaltenen Prüfsumme überein, weiß die Sicherungsschicht, das ein Fehler vorliegt und verwirft den Rahmen
20 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Markierung der Rahmen Zur Markierung von Anfang und Ende der Rahmen existieren verschiedene Vorgehensweisen: Zeichenzählung Zeichenstopfen mit Anfangs- und Endzeichen Bitstopfen mit einem speziellen Bitmuster als Anfangs- und Endbegrenzer Verstöße gegen die Kodierregeln der Bitübertragungsschicht mit ungültigen Signalen
21 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Markierung der Rahmen mit Zeichenzählung Im Header des Rahmens steht die Anzahl der Zeichen im Rahmen Problem: Wird das Zeichenzählfeld während der Übertragung verändert, ist für der Empfänger die Synchronisation nicht mehr möglich Aus diesem Grund wird das Verfahren kaum noch angewandt
22 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Zeichenstopfen mit Anfangs- und Endzeichen Jeder Rahmen beginnt mit der ASCII-Zeichenfolge DLE STX und endet mit DLE ETX DLE = Data Link Escape STX = Start of TeXt ELX = End of TeXt Kommt ein DLE in den Nutzdaten vor, wird es durch ein zusätzliches DLE-Zeichen maskiert So weiß der Empfänger, das dieses DLE nicht als Einleitung eines STX oder ELX dient Die Sicherungsschicht des Empfängers entfernt das gestopfte DLE aus den empfangenen Daten, bevor diese an die Vermittlungsschicht übergeben werden
23 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Zeichenstopfen mit Anfangs- und Endzeichen Beispiel
24 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Bitstopfen mit einem speziellen Bitmuster Jeder Rahmen hat ein spezielles Bitmuster als Anfangs- und Endbegrenzer Jeder Rahmen beginnt und endet mit: Vorteile: Rahmen können beliebig viele Zeichen enthalten Beliebige Zeichensätze können verwendet werden Entdeckt die Sicherungsschicht des Senders 5 aufeinanderfolgende Einsen im Bitstrom von der Vermittlungsschicht, fügt (stopft) sie automatisch eine Null in den Bitstrom Erkennt die Sicherungsschicht des Empfängers 5 aufeinanderfolgende Einsen und eine Null im ankommenden Bitstrom, wird das gestopfte Null-Bit wieder entfernt
25 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Bitstopfen mit einem speziellen Bitmuster Beispiel Verliert der Empfänger durch einen Übertragungsfehler den Anfang oder das Ende eines Rahmens, wartet er das nächste Erscheinen des Bitmusters und erkennt die nächste Rahmengrenze Damit ist der Sender wieder mit dem Empfänger synchron
26 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Verstöße gegen die Kodierregeln mit ungültigen Signalen Abhängig von der verwendeten Kodierung kann man ungültige Signale als Rahmengrenzen verwenden Beispiel: Manchesterkodierung Ein High/Low-Paar (fallende Flanke) entspricht einer 0 Ein Low/High-Paar (steigende Flanke) entspricht einer 1 High/High und Low/Low werden nicht für Daten verwendet Bei Token Ring markieren High/High und Low/Low die Rahmengrenzen Vorteil Kein Stopfen nötig Geringerer Datentransfer zwischen Sender und Empfänger Nachteil Bei High/High und Low/Low kommt es nicht zum Pegelwechsel zur Taktrückgewinnung (Synchronisierung) Wenn aber wegen eines High/High oder Low/Low schon der Takt zwischen Sender und Empfänger verloren geht, müssen die Uhren krass unterschiedlich (falsch) gehen
27 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Markierung der Rahmen in der Praxis Häufig wird eine Kombination aus Zeichenzählung und anderen Methoden verwandt Mit dem Zeichenzählfeld wird das Rahmenende bestimmt Nur wenn an dieser Stelle der passende Begrenzer steht und die Prüfsumme des Rahmens korrekt ist, wird der Rahmen akzeptiert
28 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Fehlerursachen Bei der Übertragung von Bitfolgen kann es zu Fehlern kommen Typische Fehlerursachen sind Signalverformung Dämpfungseffekt des Übertragungsmediums Rauschen Thermisches und elektronisches Rauschen Nebensprechen Unerwünschter Einfluss benachbarter Kanäle (z.b. kapazitive Kopplung) Kapazitive Kopplung nimmt mit wachsender Frequenz zu Kurzzeitstörungen Mehrere Bits hintereinander fehlerhaft (Burstfehler) Kosmische Strahlung Mangelhafte bzw. nicht ausreichende Isolierung Fehler müssen mindestens erkannt werden Je nach Anwendungsfall ist es nötig, das Fehler korrigiert werden Fehlererkennung und -korrektur sind Aufgaben der Sicherungsschicht
29 Übung zum Zeichenstopfen BISYNC ist ein zeichenorientiertes Verbindungsprotokoll von IBM BISYNC-Rahmen sind wie folgt aufgebaut Steuerzeichen markieren die Struktur des Rahmens Kommen die Steuerzeichen ETX und DLE im Nutzdatenteil (Body) vor, werden sie von der Sicherungsschicht durch ein DLE-Zeichen geschützt Steuerzeichen SOH STX ETX DLE SYN HEX-Wert Wie lauten die Nutzdaten der folgenden BISYNC-Rahmen? A1 A2 A3 A4 A5 03 A0 B Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010) Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78
30 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Fehlererkennung Zur Fehlererkennung beim Empfänger wird jedem Rahmen vom Sender eine Prüfsumme angefügt So können fehlerhafte Rahmen vom Empfänger erkannt und entweder verworfen oder sogar korrigiert werden Ein erneutes Anfordern verworfener Rahmen sieht die Sicherungsschicht nicht vor Möglichkeiten der Fehlererkennung: Zweidimensionale Parität Cyclic Redundancy Check (CRC)
31 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Zweidimensionale Parität Eindimensionale Parität Zu jedem 7-Bit-Abschnitt wird ein zusätzliches Paritätsbit addiert, um die Anzahl der Einsen im Byte auszugleichen Gerade Parität setzt das achte Bit (Paritätsbit) bei Bedarf auf 1 oder 0, um eine gerade Anzahl von Einsen im Byte zu erwirken Ungerade Parität setzt das achte Bit (Paritätsbit) bei Bedarf auf 1 oder 0, um eine ungerade Anzahl von Einsen im Byte zu erwirken Zweidimensionale Parität Neben den Paritätsbits in jedem Byte existiert für jeden Rahmen noch ein zusätzliches Paritätsbyte Der Inhalt des Paritätsbyte ist das Ergebnis der Paritätsberechnung quer über jedes Byte des Rahmens
32 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Prüfsummenverfahren Cyclic Redundancy Check (CRC) Zyklische Redundanzprüfung (CRC) basiert darauf, das man Bitfolgen als Polynome mit den Koeffizienten 0 und 1 schreiben kann Ein Rahmen mit k Bits wird als Polynom vom Grad k 1 betrachtet Das werthöchste Bit ist der Koeffizient von x k 1 Das nächste Bit ist der Koeffizient für x k 2... Beispiel: Die Bitfolge wird dargestellt als: M(x) = 1 x x x x x x x x 0 = x 7 + x 4 + x 3 + x 1 Das Senden und Empfangen von Nachrichten kann man sich als Austausch von Polynomen vorstellen Polynome in der Mathematik Ein Polynom ist eine Summe von Vielfachen von Potenzen mit natürlichzahligen Exponenten einer Variablen
33 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Prüfsummenverfahren (Vorgehensweise) Sender und Empfänger müssen ein Generatorpolynom bzw. Divisor-Polynom C(x) vereinbaren C(x) ist ein Polynom vom Grad k Sei z.b. C(x) = x 3 + x = 1101, dann ist k = 3 Das Generatorpolynom ist also vom Grad 3 Der Grad des Generatorpolynoms entspricht der Anzahl der Bits minus eins Das Generatorpolynom wird vom Protokoll festgelegt Die Auswahl des Generatorpolynoms legt fest, welche Fehlerarten erkannt werden Es existieren einige Generatorpolynome, die sich für verschiedene Netzwerkumgebungen eignen Soll für einen Rahmen die CRC-Prüfsumme berechnet werden, werden n Nullen an den Rahmen angehängt n entspricht dem Grad des Generatorpolynoms
34 Prüfsummenverfahren (Beispiel) Quelle: Wikipedia Generatorpolynom: Rahmen (Nutzdaten): Rahmen mit Anhang: Übertragener Rahmen (Codepolynom): Das Generatorpolynom hat r Stellen, also werden r 1 = n Nullen ergänzt. Hier ist r = 6 Der Rahmen mit Anhang wird von links nur mit XOR durch das Generatorpolynom dividiert 1 XOR 1 = 0, 1 XOR 0 = 1, 0 XOR 1 = 1, 0 XOR 0 = 0 Der Rest (Restpolynom) ist die Prüfsumme Die Prüfsumme wird an die Nutzdaten angehängt Der Rest muss aus n Bits bestehen n ist der Grad des Generatorpolynoms vvvv (Rest) Ergebnis: wird an den Rahmen angehängt Übertragener Rahmen (Codepolynom): Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78
35 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Prüfsummenverfahren (Beispiel) Quelle: Wikipedia Übertragener Rahmen (Codepolynom): Generatorpolynom: Der Empfänger des Rahmens kann überprüfen, ob er korrekt angekommen ist Mit Division (ausschließlich mit XOR) durch das Generatorpolynom werden fehlerhafte Übertragungen erkannt Bei der Division mit XOR immer mit der ersten gemeinsamen 1 anfangen! Der Rest der Division ist gleich null Also ist kein Fehler aufgetreten vvvv
36 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Prüfsummenverfahren (Beispiel) Quelle: Wikipedia Übertragener Rahmen (Codepolynom): Generatorpolynom: Korrekte Übertragung: Der Rest der Division ist ungleich null Also ist ein Fehler während der Übertragung aufgetreten v v v v
37 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Auswahl gängiger CRC-Generatorpolynome Name C(x) CRC-5 x 5 + x CRC-8 x 8 + x 2 + x CRC-10 x 10 + x 9 + x 5 + x 4 + x CRC-12 x 12 + x 11 + x 3 + x CRC-CCITT x 16 + x 12 + x CRC-16 x 16 + x 15 + x CRC-24 x 24 + x 23 + x 18 + x 18 + x 14 + x 11 + x 10 + x 7 + x 6 + x 5 + x 4 + x 3 + x CRC-32 x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 CRC-64 x 64 + x 4 + x 3 + x USB nutzt CRC-5 ISDN nutzt CRC-8 Ethernet nutzt CRC-32 X.25-kompatible WANs über das Telefonnetz nutzen CRC-CCITT ATM nutzt CRC-8, CRC-10 und CRC-32 Asynchronous Transfer Mode (ATM) ATM ist eine Übertragungsart, bei der der Datenverkehr in kleine Pakete mit fester Länge kodiert wird. ATM wird in lokalen Hochleistungsnetzen und in Backbones genutzt.
38 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Fehlerkorrektur Die Existenz von Übertragungsfehlern kann mit CRC-Prüfsummen nachgewiesen werden Sollen Fehler nicht nur erkannt, sondern auch korrigiert werden können, müssen die zu übertragenen Daten entsprechend kodiert werden Fehlerkorrektur kann man mit dem Hamming-Abstand realisieren Vergleicht man 2 Bitfolgen, kann man feststellen, wie viele Bits nicht übereinstimmen z.b und In diesem Fall sind 3 Bit verschieden Um festzustellen, wie viele Bits nicht übereinstimmen, verknüpft man beide Bitfolgen mit XOR und zählt die Einsen im Ergebnis Hamming-Abstand: Anzahl der Bitpositionen, in denen sich 2 Bitfolgen unterscheiden Benannt nach dem Mathematiker Richard Wesley Hamming ( )
39 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Hamming-Abstand Vorgehen: Position der Prüfbits Bits einer Bitfolge werden beginnend mit 1 von links durchnummeriert Bits, die Potenzen von 2 sind (1, 2, 4, 8, 16, usw.) sind Prüfbits Die übrigen Bits sind die Nutzdaten Beispiel: 8 Bit Nutzdaten: Position: Nutzdaten: Position: zu übertragende Daten:?? 0? 1 0 0? Nun müssen noch die Werte der Prüfbits ermittelt werden
40 Hamming-Abstand Vorgehen: Werte der Prüfbits Die Werte der Prüfbits muss der Sender ermitteln Jeder Bit-Position in der Übertragung wird die Positionsnummer zugeordnet Die Positionsnummer ist in diesem Beispiel 4-stellig, da wir 4 Prüfbits haben Beispiele: Position: 1 = Wert: 0001 Position: 2 = Wert: 0010 Position: 3 = Wert: 0011 Position: 4 = Wert: 0100 Position: 5 = Wert: Als nächstes werden die Werte derjenigen Nutzdatenpositionen, die 1 in unserer Übertragung sind, mit XOR zusammen gerechnet Im Beispiel Positionsnummer 5, Positionsnummer 9 und Positionsnummer 10 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78
41 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Hamming-Abstand Vorgehen: Werte der Prüfbits Position: zu übertragende Daten:?? 0? 1 0 0? Die Werte derjenigen Nutzdatenpositionen, die 1 sind, mit XOR zusammenrechnen 0101 Position Position 9 XOR 1010 Position = 0110 Das Ergebnis sind die Werte der Prüfbits Diese werden in die Übertragung eingefügt Position: zu übertragende Daten:
42 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Hamming-Abstand Vorgehen: Empfangene Daten prüfen Empfänger kann überprüfen, ob eine Bitfolge korrekt ist Berechnete und empfangene Nutzdatenbits mit dem Wert 1 werden mit XOR verknüpft Die Prüfbits sind Position 1, 2, 4 und 8 empfangene Daten: Position Position 9 XOR 1010 Position Prüfbits berechnet XOR 0110 Prüfbits empfangen = 0000 => Korrekte Übertragung
43 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Hamming-Abstand Vorgehen: Empfangene Daten prüfen empfangene Daten: Position 9 XOR 1010 Position Prüfbits berechnet XOR 0110 Prüfbits empfangen = 0101 => Wert der Position 5 => Bit 5 ist falsch! Mögliche Ergebnisse der Berechnung: Positionswert des veränderten Bits 0 wenn die Übertragung fehlerfrei war Wurden 2 oder mehr Bits verändert, kann nur noch eine Aussage darüber getroffen werden, dass Bits verändert wurden Die Positionen können so nicht ermittelt werden
44 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Fazit zur Fehlererkennung Kodierungen mit Fehlerkorrektur sind u.a. da sinnvoll, wo Sendewiederholungen nicht angefordert werden können Üblicherweise wird aber die reine Fehlererkennung bevorzugt Wird ein Fehler erkannt, wird der Rahmen einfach verworfen Ein erneutes Anfordern eines fehlerhaften Rahmens sehen die etablierten Protokolle der Sicherungsschicht nicht vor! Bei Fehlererkennung müssen weniger Prüfbits übertragen werden Darum ist Fehlererkennung effizienter als Fehlerkorrektur Siehe Modellrechnung zur Fehlererkennung/-korrektur auf der nächsten Folie
45 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Modellrechnung zur Fehlererkennung/-korrektur Rahmengröße einer Übertragung: Bit 1 Megabit (1.000 Blöcke) soll übertragen werden Fehlererkennung Zum Erkennen eines fehlerhaften Blocks genügt 1 Paritätsbit Nach je Blöcken muss ein Extrablock (1.001 Bit) übertragen werden Ein Megabit erfordert daher Prüfbits Fehlerkorrektur Um Bits korrigieren zu können, sind 10 Prüfbits notwendig Die Prüfbits sind Position 1, 2, 4, 8, 16, 32, 64, 128, 256 und Megabit erfordert daher Prüfbits
46 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Übung 1 Sie haben 8 Bit Nutzdaten ( ) vorliegen Ermitteln Sie die zu übertragenden Daten (Nutzdaten inklusive Prüfbits) 2 Überprüfen Sie, ob die folgenden Nachrichten korrekt übertragen wurden:
47 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Zuverlässige Übertragung durch Flusskontrolle Übertragungsfehler können erkannt und einige korrigiert werden Können Fehler nicht korrigiert werden, müssen Rahmen verworfen werden Verworfene Rahmen müssen erneut übertragen werden Flusskontrolle ermöglicht dem Empfänger dynamisch zu steuern, mit welcher Geschwindigkeit die Gegenseite Blöcke senden darf Das verhindert, das langsame Empfänger von schnellen Sendern mit Daten überschüttet werden Grundlegende Mechanismen: Bestätigungen (Acknowledgements, ACK) Zeitschranken (Timeouts) Bekannte Verfahren sind u.a. Stop-and-Wait-Protokoll Schiebefensterprotokoll (Sliding-Window-Protokoll) Die Flusskontrolle heißt in der Literatur auch Datenflusskontrolle oder Rahmenflusskontrolle
48 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Stop-and-Wait-Protokoll Nach der Übertragung wartet der Sender auf ein ACK Kommt kein ACK beim Sender in einer bestimmten Zeit an, kommt es zum Timeout Wird der Timeout erreicht, wird der Rahmen erneut gesendet
49 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Stop-and-Wait-Protokoll Jeder Rahmen hat eine 1 Bit lange Sequenznummer Diese Sequenznummer kann den Wert 0 oder 1 annehmen Die Nummer ändert sich für jeden Rahmen Wird ein Rahmen erneut übertragen, weil kein ACK beim Sender eingegangen ist oder der Timeout vor dem ACK abgelaufen ist, kann der Empfänger anhand der Sequenznummer feststellen, ob es sich um ein Duplikat handelt Duplikate verwirft der Empfänger, bestätigt sie aber beim Sender Nachteil dieses Protokolls: Da nur nach einem ACK oder Timeout ein neuer Rahmen gesendet wird, ist der Durchsatz gegenüber der Leitungskapazität gering
50 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Schiebefensterprotokoll (Sliding-Window-Protokoll) Ein Fenster ermöglicht dem Sender die Übertragung einer bestimmten Menge von Rahmen, bevor eine Bestätigung zurück erwartet wird Beim Eintreffen einer Bestätigung wird das Sendefenster verschoben und der Sender kann weitere Rahmen aussenden Ziel: Leitungs- und Empfangskapazität optimal auslasten Es sollen so viele Rahmen wie möglich gesendet werden können
51 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Schiebefensterprotokoll Vorgehensweise: Sender Sender weist jedem Rahmen eine Sequenznummer zu Sender verwaltet folgende Variablen: Größe des Sendefensters: Send Window Size (SWS) Bestimmt die obere Grenze gesendeter und nicht bestätigter Nachrichten Letzte empfangene Bestätigung: Last ACK Received (LAR) Zuletzt gesendeter Rahmen: Last Frame Sent (LFS) Sender gewährleistet: LFS - LAR SWS Sendefenster verschiebt sich mit jeder eingehenden Bestätigung Der bestätigte Rahmen fällt aus dem Fenster heraus und ein neu zu sendender Rahmen wird in das Fenster aufgenommen Sendefenster enthält zu jeder Zeit nur unbestätigte Rahmen
52 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Schiebefensterprotokoll Vorgehensweise: Empfänger Analog zum Sender verwaltet auch der Empfänger ein Schiebefenster Beide Fenster müssen nicht unbedingt die gleiche Größe haben Fenstergröße kann im Laufe der Zeit variieren Empfänger verwaltet folgende Variablen: Empfangsfenstergröße: Receive Window Size (RWS) Obere Grenze der außer der Reihe angenommenen Rahmen Sequenznummer des größten annehmbaren Rahmens: Largest Acceptable Frame (LAF) Sequenznummer des zuletzt empfangenen und bestätigten Rahmens: Last Frame Received (LFR) Alle Rahmen bis einschließlich LFR wurden empfangen und bestätigt Empfänger gewährleistet: LAF - LFR RWS
53 Schiebefensterprotokoll Vorgehensweise Die Abbildung zeigt das Raumzeit-Diagramm für ein Sliding-Window-Verfahren mit SWS=3 Im gezeigten Szenario sind alle Übertragungen erfolgreich Die Größe des Fensters beim Sender ist abhängig vom durch den Empfänger angegebene Maximum und von der Netzbelastung Jede Bestätigung für einen erfolgreich übertragenen Rahmen enthält einen Wert, der angibt, für welche Menge an weiteren Datenpaketen der Empfänger noch Kapazität frei hat Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78
54 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Übung In einem Sliding-Window-Protokoll gelten folgende Festlegungen: Fenstergrößen: SWS = RWS = 4 Timeout: 7 Zeiteinheiten Sender sendet 1 Rahmen pro Zeiteinheit, wenn möglich Übertragungszeit für Rahmen und Bestätigungen: je 2 Zeiteinheiten Verarbeitungszeit beim Empfänger: 1 Zeiteinheit Rahmen-Empfang bis zur Aussendung der Bestätigung Die Umlaufzeit (Round-Trip-Zeit) ist somit 5 Zeiteinheiten Verarbeitungszeit beim Sender: 1 Zeiteinheit Bestätigung-Empfang bis zur potentiellen neuen Rahmen-Aussendung Es werden kumulative Bestätigungen verwendet Bestätigt werden nur nur lückenlos empfangene Folgen von Rahmen Zeichnen Sie das Raumzeit-Diagramm der Rahmen 1 bis 8, wenn... 1 alle Übertragungen erfolgreich verlaufen 2 alle Übertragungen außer der ersten Übertragung von Rahmen 2 erfolgreich verlaufen Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)
55 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Übung Lösung Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)
56 Geräte der Bitübertragungsschicht: Bridges Eine Bridge ist ein Netzwerkgerät, dass die Rahmen von einem oder mehreren Netzwerken in ein oder mehrere andere Netzwerke weiterleitet Bridges arbeiten im Promiscuous Mode Alle Rahmen werden angenommen Einfache Bridges leiten alle Rahmen von den Eingängen der Bridge an alle Ausgänge weiter Bridges arbeiten auf Schicht 2 (Sicherungsschicht) Leiten die Rahmen anhand der MAC-Adressen der Netzwerkgeräte weiter Haben typischerweise nur 2 Schnittstellen (Ports) Layer-2-Switches (Multiport-Bridges) arbeiten auch auf Schicht 2 Haben typischerweise zwischen 4 und 48 Schnittstellen Router hingegen arbeiten auf Schicht 3 (Vermittlungsschicht) Leiten die Pakete anhand der IP-Adressen weiter Ein LAN, dass über eine oder mehrere Bridges erweitert wird, heißt erweitertes LAN Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78
57 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Lernende Bridges (1/2) Optimierung: Lernende Bridges Nicht jeder Rahmen muss weitergeleitet werden Kommt z.b. ein Rahmen von Gerät B für Gerät A an Port 1 der Bridge an, muss die Bridge diesen Rahmen nicht über Port 2 weiterleiten Gerät Port A 1 B 1 C 1 X 2 Y 2 Z 2 Bridges müssen lernen, welche Netzwerkgeräte über welchen Port erreichbar sind Administratoren könnten die Tabellen in den Bridges pflegen Die Pflege der Tabellen wäre sehr aufwändig
58 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Lernende Bridges (2/2) Besser Lösung: Intelligente Tabellenverwaltung Bridges pflegen ihre Tabellen selbst Vorgehensweise Bridges merken sich die Quellen der Rahmen Wenn Gerät A ein Rahmen an einen anderen Host sendet, merkt sich die Bridge, dass der Rahmen von Host A an Port 1 einging So kann sich die Bridge mit der Zeit eine Weiterleitungstabelle aufbauen Beim Hochfahren der Bridge ist die Tabelle leer Die Einträge werden erst im Laufe der Zeit erfasst Alle Einträge leben nur eine bestimmte Zeit (Time to Live TTL) Die Tabelle ist nicht unbedingt vollständig Das ist aber egal, weil sie nur der Optimierung dient Existiert für ein Gerät kein Eintrag in der Tabelle leitet die Bridge den Rahmen in jedem Fall weiter
59 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Schleifen im LAN Ein potentielles Problem von LANs sind Schleifen Netze sollten auf der Sicherungsschicht zu jedem möglichen Ziel immer nur einen Pfad haben Man will vermeiden, dass Rahmen dupliziert werden und mehrfach am Ziel eintreffen Das würde zu Fehlfunktionen in darüber liegenden Netzwerkschichten führen und die Leistung des Netzes vermindern oder könnte sogar zu einem Komplettausfall führen Andererseits werden redundante Netzpfade häufig als Backup für den Fehlerfall (Ausfall einer Strecke) verwendet Gründe für das Entstehen von Schleifen: Unachtsame Administratoren Absicht zum Ausgleich gestörter Verbindungen (Redundante Leitung)
60 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Beispiel für den Ausfall eines LAN durch Schleifen (1/5) Das komplette Beispiel stammt aus dem Buch Computernetzwerke von Rüdiger Schreiner Hanser (2009) Ein Rahmen wird in einem LAN mit Schleifen über verschiedene Wege zu mehreren Ports einer Bridge geleitet Die Bridge sieht die MAC-Adresse des Geräts überall Die Bridge kann nicht wissen, wo das Gerät angeschlossen ist Alle Bridges leiten alle Rahmen für ein Gerät nicht mehr an einen entsprechenden Port weiter, sondern in alle Richtungen Zahl der Rahmen im Netzwerk nimmt schnell zu Netzwerk bricht zusammen Im Beispiel versucht Knoten A Datenrahmen an Knoten B zu senden Das Beispiel funktioniert auch mit den anderen Knoten
61 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Beispiel für den Ausfall eines LAN durch Schleifen (2/5) Knoten A sendet einen Rahmen Der Rahmen passiert Bridge 1 Bridge 1 trägt den Standort von Knoten A in ihre Tabelle ein Der Rahmen passiert Bridge 2 Auch Bridge 2 trägt den Standort von Knoten A in ihre Tabelle ein Der Rahmen passiert Bridge 3 Auch Bridge 3 trägt den Standort von Knoten A in ihre Tabelle ein
62 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Beispiel für den Ausfall eines LAN durch Schleifen (3/5) Der Rahmen passiert Bridge 4 Auch Bridge 4 trägt den Standort von Knoten A in ihre Tabelle ein Nun kommt es zur Schleife Der Rahmen kehrt zu Bridge 1 zurück Bridge 1 glaubt nun, dass Knoten A auf beiden Seiten der Bridge installiert ist Bridge 1 kann Rahmen von Knoten A nun nicht mehr sinnvoll weiterleiten Das ist nicht der einzige mögliche Weg, den Rahmen in dieser Topologie zurücklegen können
63 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Beispiel für den Ausfall eines LAN durch Schleifen (4/5) Der Rahmen hat auch einen anderen Weg genommen Zuerst passierte der Rahmen Bridge 1 Dann passierte der Rahmen Bridge 4 Dann passierte der Rahmen Bridge 3
64 Beispiel für den Ausfall eines LAN durch Schleifen (5/5) Dann passierte der Rahmen Bridge 2 Auch hier kommt der Rahmen wieder zu Bridge 1 zurück Es hat sich auch hier eine Schleife gebildet Nun senden die Bridges alle Rahmen von Knoten A in jede Richtung Es kommt zu einer Flut von Rahmen und das Netzwerk bricht zusammen Kommunikation wird unmöglich Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78
65 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Schleifen im LAN handhaben Bridges müssen in der Lage sein, Schleifen korrekt zu handhaben Eine Lösung: Spanning Tree Algorithmus Man kann sich ein erweitertes LAN wie einen Graphen vorstellen, der möglicherweise Schleifen (Zyklen) umfasst Der Spaning Tree ist ein Teilgraph dieses Graphen, der alle Knoten abdeckt, aber keine Zyklen enthält Es werden nur einige Kanten entfernt
66 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Spanning Tree Algorithmus (1/3) Quelle: Peterson, Davie. Computernetze Entwickelt von Radia Perlman bei DEC In der Abbildung sind mehrere Schleifen Der Spanning Tree Algorithmus ist ein Protokoll, dass von einer Gruppe Bridges angewandt wird, um sich auf einen Spannbaum (Spanning-Tree) für ein bestimmtes LAN zu einigen Das LAN wird durch das Entfernen von Ports auf einen zyklenfreien Baum reduziert Knoten = Bridges Kanten = Ports Es ist auch möglich, dass einzelne Bridges dann gar nicht weiterleiten Der Algorithmus ist dynamisch Fällt eine Bridge aus, wird ein neuer Spanning Tree konfiguriert
67 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Spanning Tree Algorithmus Vorbedingung Jede Bridge hat eine eindeutige 8 Byte lange Kennung (Bridge-ID) Es existieren 2 unterschiedliche Darstellungen der Bridge-ID 1 Aufbau der Bridge-ID (früher) Die Bridge-ID besteht aus der Bridge Priority (2 Byte) und der MAC-Adresse (6 Byte) des Bridge-Ports mit der niedrigsten Port-ID Die Bridge Priority kann selbst festgelegt werden und hat einen beliebigen Wert zwischen 0 und Aufbau der Bridge-ID (heute) Grund: Heute arbeitet man auch mit virtuellen lokalen Netzen (VLANs) Anteil der MAC-Adresse (6 Byte) ist unverändert Die Bridge Priority (ursprünglich 2 Byte) wird nun unterteilt 4 Bit stellen die Bridge Priority dar Das ergibt 16 mögliche Werte Darum muss der Wert der Bridge Priority 0 oder ein Vielfaches von sein Die übrigen 12 Bit kodieren die VLAN-ID Mit 12 Bit kann man unterschiedliche VLANs ansprechen
68 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Spanning Tree Algorithmus Vorgehensweise 1 Der Algorithmus wählt die Bridge mit der niedrigsten Bridge Priority in der Kennung (Bridge-ID) als Wurzel des Baums Ist die Bridge Priority bei mehreren Bridges identisch, wird als ergänzendes Kriterium die MAC-Adresse benutzt Auch hier gewinnt wieder die Bridge mit der niedrigeren Zahl Die Wurzel leitet Rahmen immer über alle ihre Ports weiter Dann berechnet jede Bridge den kürzesten Weg zur Wurzel und Fokus: Die Ports der Bridge, die auf dem Weg zur Wurzel liegen 2 Für jedes LAN wählen alle daran angeschlossenen Bridges eine Bridge, die für die Weiterleitung der Rahmen in Richtung Wurzel zuständig ist Dieses Bridge heißt dann designierte Bridge Es wird die Bridge ausgewählt, die der Wurzel am nächsten liegt Haben 2 oder mehr Bridges eines LAN den gleichen Abstand zur Wurzel, wird die Bridge mit der kleinsten Kennung die designierte Bridge Da jede Bridge an mehr als ein LAN angeschlossen ist, nimmt sie mit jedem Port bei der Auswahl für jede verbundene LAN teil
69 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Spanning Tree Algorithmus (2/3) B1 ist die Wurzel, weil sie die kleinste Kennung hat Quelle: Peterson, Davie. Computernetze B3 und B5 sind an LAN A angeschlossen B5 wurde vom Spanning Tree Algorithmus als designierte Bridge für LAN A ausgewählt, weil sie näher an der Wurzel liegt als B3 B5 und B7 sind an LAN B angeschlossen und haben beide den gleichen Abstand zur Wurzel B1 B5 wurde vom Spanning Tree Algorithmus als designierte Bridge für LAN B ausgewählt, weil sie eine kleinere Kennung hat als B7 So wie hier beschrieben, können Menschen vorgehen, aber kein Rechner
70 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Spanning Tree Algorithmus (3/3) Probleme bei der beschriebenen Vorgehensweise: Bridges in einem erweiterten LAN können nicht die gesamte Topologie eines Netzes sehen Bridges können nicht in andere Bridges sehen und deren Kennungen ausfindig machen Bridges können nur Konfigurationsnachrichten austauschen Auf Basis der Konfigurationsnachrichten kann jede Bridge für sich entscheiden, ob sie die Wurzel ist, oder die designierte Bridge für ein LAN Die Konfigurationsnachrichten heißen BPDU-Frames BPDU = Bridge Protocol Data Unit Die Konfigurationsnachrichten enthalten folgende Informationen: 1 Kennung X der Bridge, die die Nachricht sendet 2 Kennung Y der Bridge, die die sendende Bridge für die Wurzel hält 3 Entfernung d von der sendenden Bridge zur Wurzel (Y ) in Hops
71 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Spanning Tree Algorithmus - Realität (1/3) Anfangs hält sich jede Bridge für die Wurzel und sendet eine Konfigurationsnachricht über alle Ports, mit der sie sich als Wurzel mit der Entfernung 0 zur Wurzel identifiziert Erhält eine Bridge eine Konfigurationsnachricht über einen Port, prüft die Bridge, ob diese neue Nachricht besser als die momentan für diesen Port gespeicherte beste Konfigurationsnachricht ist Eine neue Konfigurationsnachricht gilt als besser, wenn... sie eine Wurzel mit einer kleineren Kennung identifiziert sie eine Wurzel mit gleicher Kennung, jedoch kürzerer Entfernung identifiziert die Kennung der Wurzel und die Entfernung gleich sind, aber die sendende Bridge eine kleinere Kennung hat Ist eine neue Konfigurationsnachricht besser als die momentan für diesen Port gespeicherte Konfiguration, wird... die alte Konfiguration verworfen die neue Konfiguration gespeicherte ein Hop auf die Entfernung zur Wurzel addiert
72 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Spanning Tree Algorithmus - Realität (2/3) Empfängt eine Bridge eine Konfigurationsnachricht, aus der hervorgeht, dass sie nicht die Wurzel ist (weil die Nachricht von einer Bridge mit kleinerer Kennung stammt), hört sie mit dem Senden von Konfigurationsnachrichten auf Die Bridge leitete nun nur noch Konfigurationsnachrichten anderer Bridges weiter, nachdem Sie 1 Hop auf die Entfernung addiert hat Empfängt eine Bridge eine Konfigurationsnachricht, aus der hervorgeht, dass sie nicht die designierte Bridge für das LAN an diesem Port ist (weil die Nachricht von einer Bridge stammt, die näher an der Wurzel liegt, oder eine kleinere Kennung hat), hört sie mit dem Weiterleiten von Konfigurationsnachrichten über diesen Port auf Irgendwann hat sich das System stabilisiert Nur noch die Wurzel erzeugt dann Konfigurationsnachrichten Nur die designierten Bridges leiten diese Konfigurationsnachrichten dann über die entsprechenden Ports weiter
73 Spanning Tree Algorithmus Beispiel Alle Bridges booten nach einem Stromausfall gleichzeitig Alle Bridges haben den Anspruch die Wurzel zu sein 1 B3 empfängt (B2, 0, B2) B3 akzeptiert B2 als Wurzel da 2 < 3 2 B3 addiert 1 zur von B2 angekündigten Entfernung (0) B3 sendet (B3, 1, B2) in Richtung B5 3 Inzwischen akzeptiert B2 als Wurzel B1, weil B1 eine kleinere Kennung hat B2 sendet (B2, 1, B1) in Richtung B3 4 B5 akzeptiert B1 als Wurzel B5 sendet (B5, 1, B1) in Richtung B3 Quelle: Peterson, Davie. Computernetze 5 B3 akzeptiert B1 als Wurzel und stellt fest, dass B2 und B5 näher als sie selbst an der Wurzel liegen B3 beendet das Weiterleiten von Nachrichten an ihre beiden Ports Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78
74 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Spanning Tree Algorithmus - Realität (3/3) Ist das System stabilisiert, sendet nur die Wurzel in festen Abständen noch die Konfigurationsnachrichten über alle ihre Ports Die übrigen Bridges leiten diese Konfigurationsnachrichten wie beschrieben weiter Fällt eine Bridge aus, erhalten die im Baum hinter der Bridge liegenden Bridges keine Konfigurationsnachrichten mehr Nach Ablauf einer bestimmten Wartezeit, geben sich diese Bridges wieder jeweils als Wurzeln aus und der Algorithmus startet von vorne mit der Auswahl einer Wurzel und einer Bridge für jedes LAN Der Spanning Tree Algorithmus ist in der Lage, nach dem Ausfall einer Bridge den Baum neu zu konfigurieren Der Algorithmus ist aber nicht in der Lage Rahmen über alternative Wege zu leiten, wenn eine Bridge überlastet ist
75 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Übung Die Abbildung zeigt die physischen Verbindungen eines Netzwerks Alle Bridges booten nach einem Stromausfall gleichzeitig 1 Welche Ports bzw. Bridges werden nicht verwendet? 2 Was passiert, falls eine der Bridges B4, B6 oder B7 ausfällt?
76 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Beispiel für Bridges im Alltag WLAN-Bridge WLAN-Bridges ermöglichen die Integration von Geräten mit RJ45-Netzwerkanschluss (z.b. Drucker, Desktops, Spielkonsolen,... ) in ein lokales Funknetz (WLAN) Verbindet ein kabelgebundenes Netzwerk mit einem Funknetz Bildquelle: Google Bildersuche
77 Beispiel für Bridges im Alltag Laser-Bridges Ermöglichen per Laserstrahl den Datenaustausch zwischen 2 Gebäuden Auf jedem Gebäude steht eine Laser-Sende-/Empfangseinheit In jedem Gebäude steht ein Netzport Die Bridge leitet Datenrahmen auf Schicht 2 (Sicherungsschicht) anhand der MAC-Adressen der Netzwerkgeräte weiter Beide Netzports liegen auf Schicht 3 (Vermittlungsschicht) im selben logischen Netz Bildquelle: Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78
78 Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS /78 Kollisionsdomäne Bridges und Switche Bridges und Switche teilen Kollisionsdomänen Bridges arbeiten auf der Sicherungsschicht (Schicht 2) leiten Rahmen von einem physischen Netzwerk zu einem anderen Unterteilen Netzwerke in Netzwerksegmente und filtern Datentransfers anhand der MAC-Adresse Jedes Netzwerksegment ist eine eigene Kollisionsdomäne Somit sinkt die Anzahl der Kollisionen pro Netzwerksegment (Layer-2-)Switches sind Multiport-Bridges mit > 2 Schnittstellen Jeder Port eines Switches bildet eine Kollisionsdomäne Voll geswitchtes Netz = An jedem Port hängt nur eine Station Netzwerk ist frei von Kollisionen Stand der Technik
6. Vorlesung Netzwerke
Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 6. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun
Mehr6.Vorlesung Netzwerke
Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/43 6.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 8.11.2011 Christian Baun 6.Vorlesung
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
Mehr4. Foliensatz Computernetze
Prof. Dr. Christian Baun 4. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1718 1/29 4. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971
Mehr4. Foliensatz Computernetze
Prof. Dr. Christian Baun 4. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/34 4. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971
MehrÜbungsblatt 8. Aufgabe 1 Datentransferrate und Latenz
Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
Mehrdas Spanning Tree-Protokoll
Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
Mehr9. Foliensatz Betriebssysteme und Rechnernetze
Prof. Dr. Christian Baun 9. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/37 9. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrBRÜCKENTYPEN FUNKTION UND AUFGABE
Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrSwitch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrGrundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen
9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrErstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
Mehr16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155
6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrPrintserver und die Einrichtung von TCP/IP oder LPR Ports
Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrVRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.
VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrAbschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
Mehr1 Konto für HBCI/FinTS mit Chipkarte einrichten
1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrMETTLER TOLEDO ETHERNET-Option
Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrProf. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr25.1.2014 Outlook 2013
drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrFaxen über das Internet aus Win-CASA so einfach geht s!
Faxen über das Internet aus Win-CASA so einfach geht s! 1. Was funktioniert Internetfax? Eine Faxlösung via Internet ersetzt das lokale Faxgerät beim Senden (und wenn gewünscht auch beim Empfangen) von
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrBlack Box erklärt. Subnetzmasken
Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrLeitfaden zur Einrichtung za-mail mit IMAP auf dem iphone
Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrHowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160
HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
Mehr