Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04"

Transkript

1 Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Prof. Dr. Michael Massoth [Stand: ] 4-1

2 4-2 Allgemeine Informationen: Praktikum Einteilung in Gruppen: Bei ca. 60 Studierenden 3 Gruppen (Massoth/Ottenbacher) A, B, C Jede Gruppe besteht aus 5 Teams z. B. A1, A2, A3, A4, A5 Jedes Team besteht aus 4 Personen Starttermine Versuch 1: Gruppe A: , 08:30-13:30 Uhr, F16/18 Gruppe B: , 08:30-13:30 Uhr, F16/18 Gruppe C: , 08:30-13:30 Uhr, F16/18 4-2

3 4-3 Allgemeine Informationen: Vorlesung + Praktikum ACHTUNG: Am Donnerstag, den Das Praktikum findet wie gewohnt statt. Gruppe C: 08:30-11:15 Uhr (bitte pünktlich sein!!!) Schriftliche Vorbereitung für Versuch 1 bis spätestens , 11:00 Uhr, zuschicken Die Vorlesung (am ) fällt aus!!! Vorlesung wird im Dezember oder Januar nachgeholt z. B. als Doppelblock von 10:15-13:xx Uhr mit Klausurvorbereitung 4-3

4 4-4 Allgemeine Informationen: Vorlesung + Praktikum ACHTUNG: Am Donnerstag, den Die Vorlesung (am ) fällt aus!!! Kein Praktikum (am )!!! Vorlesung wird im Dezember oder Januar nachgeholt z. B. als Doppelblock von 10:15-13:xx Uhr mit Klausurvorbereitung 4-4

5 4-5 Allgemeine Informationen: Vorlesung + Praktikum ACHTUNG: Am Donnerstag, den Die Vorlesung (am ) findet statt!!! Ein Doppelblock Vorlesung Start: 10:15 Uhr (s.t.), bitte pünktlich kommen!!! Ende: 13:xx Uhr 4-5

6 4-6 Allgemeine Informationen: Praktikum Starttermine Versuch 2: Gruppe A: , 08:30-11:15 Uhr, F16/18 Gruppe B: , 08:30-11:15 Uhr, F16/18 Gruppe C: , 08:30-11:15 Uhr, F16/18 4-6

7 Rückblick 4-7 S03 Direktverbindungsnetzwerke, : Bitübertragungsschicht (OSI-Schicht 1) Einfache Architektur einer Workstation Hosts, Signale, Bits und Frames Topologien (Bus, Ring, Stern, Baum, und Kombinationen) Strukturierte Verkabelung Gebäudeübergreifend, gebäudeinterner Backbone (von Etage zu Etage) sowie Verkabelung auf Etagenebene Verbindungsleitungen und Kabeltypen Kupferkabel (Twisted Pair + Koaxial) und Glasfaser (Mono- und Multimode) Patch- vs. Verlegekabel Straight-through- und Cross-Over-Kabel 4-7

8 4-8 Kapitel 2: Direktverbindungsnetzwerke Hosts physikalisch miteinander verbinden und Topologien Hardware-Bausteine (Teil 1): Verbindungsleitungen Hardware-Bausteine (Teil 2): Knoten Fokus auf Bitübertragungs- und Sicherungsschicht Die 5 wichtigsten Probleme: Kodierung, Frame-Erzeugung, Fehlererkennung, zuverlässige Zustellung und Zugriffssteuerung (bei Mehrfachzugriffsverbindungen) 4-8

9 4-9 Lernziele heute: Hardware-Bausteine (Teil 2): Knoten (Kopplungselemente) Repeater, Hub, Bridge, Switch, Router und Gateway Lernziele im Detail: Aufgaben, Funktionen und OSI-Schichtzugehörigkeit der wichtigsten Netzwerk-Kopplungselemente kennen und verstehen Die wichtigsten Kodierungsarten kennen und anwenden können 4-9

10 Das Internet und seine Hardware-Bausteine 4-10 Frage: Was sind die Hardware-Bausteine (Zwischensysteme) eines Netzwerks, wie z.b. des Internets? [Frage ans Auditorium, an Tafel sammeln] 4-10

11 Das Internet und seine Hardware-Bausteine 4-11 Router Bridge Switch 100BaseT Hub ATM-Switch Small Hub (10BaseT) Multilayer Switch Repeater Gateway Modem 4-11

12 Das Internet und seine Hardware-Bausteine 4-12 Nodes (Knoten) (1): Hosts (Endsysteme, Endgeräte) Beispiele: PCs, Workstations, Großrechner, Notebooks, PDAs, Mobiltelefone, Kühlschränke Switches (Vermittler): Aufgabe: Vermittlung einzelner Datenpakete über Links zwischen Hosts, meist innerhalb eines Netzwerks Router Ein an zwei oder mehr Netzwerke angeschlossener Knoten, der Pakete von einem Netzwerk in ein anderes weiterleitet. 4-12

13 Das Internet und seine Hardware-Bausteine 4-13 Nodes (Knoten) (2): Bridge (Brücke, auch LAN-Switch genannt) Hardware-Gerät der Sicherungsschicht zur Weiterleitung von Frames von einem physikalischen Netzwerk zu einem anderen Unterteilt ein Netzwerk in Segmente und filtern Traffic Hub (Konzentrator für LANs, auch Multiport-Repeater) Hardware-Gerät, das die Bits eines Frames entgegennimmt und sie an Ausgangsports befördert. Sind im Wesentlichen Repeater zur Konzentration innerhalb der Bitübertragungsschicht Repeater Hardware-Gerät, das je zwei Kabelsegmente verbindet, um die Rechweite eines LANs zu vergrößern. Überträgt Signale (Bits), arbeitet auf der physikalischen Bitübertragungsschicht Reinigt, verstärkt und überträgt Signale, die durch lange Kabel abgeschwächt wurden. Filtern keinen Traffic. 4-13

14 Das Internet und seine Hardware-Bausteine 4-14 OSI 7 Application 6 Presentation 5 Session 4 Transport Gateway Hybrid 5 Application 4 Transport 3 Network Router 3 Network 2 Data Link 2 Data Link Switch Bridge 1 Physical 1 Physical Modem Repeater Hub 4-14

15 Repeater 4-15 Repeater sind Verstärker. Sie regenerieren die elektrischen Signale auf den Leitungen und können unterschiedliche Kabelarten (Koax, TP, LWL) miteinander verbinden. Repeater sind Hardware-Produkte, keine Software notwendig. Repeater können nicht zur Kopplung unterschiedlicher Zugriffsverfahren (Ethernet / Token-Ring) verwendet werden. verhindern die Übertragung von fehlerhaften elektrischen Signalen. Repeater verlängern Ethernet-Segmente. Maximal 4 Repeater sind in einem Strang erlaubt. Repeater können keine Datenpakete analysieren. In einem CSMA/CD-Netz ( Ethernet) gehören alle mit Repeatern verbundenen Segmente zu einer Kollisionsgemeinschaft (Kollisionsdomäne). Die Verbindung erfolgt im ISO/OSI-Modell auf der physical layer (Schicht 1, Bitübertragungsebene). 4-15

16 Fast-Ethernet Class-I-Repeater 4-16 Es können unterschiedliche physikalische Medien (100BaseTX auf 100BaseFX) miteinander verbunden werden. Sie haben deshalb eine relativ lange Signallaufzeit. Weisen zwischen dem Eingangsport und Ausgangsport eine maximale Verzögerungszeit von 168-Bit-Zeiten auf. Es ist pro Datenpfad nur ein Class-I Repeater erlaubt. Alle Ports gehören zur gleichen Kollisionsdomäne (shared Port) und teilen sich die 100MBit/s suf dem Weg zum File-Server. Alle Ports haben die gleiche Übertragungsgeschwindigkeit von 100MBit/s. Class-I Repeater TP max. 100m LWL max. 400m 4-16

17 Fast-Ethernet Class-II Repeater 4-17 Es sind nur Verbindungen mit identischen Medien möglich. Sind optimiert auf Signallaufzeiten. Weisen zwischen dem Eingangsund Ausgangsport eine max. Verzögerungszeit von 92-Bit-Zeiten auf, da keine Umsetzung auf andere Übertragungsmedien notwendig ist. Es sind zwei Class-II Repeater pro Datenpfad erlaubt. Die Entfernung der Repeater ist fabrikatsabhängig und liegt zwischen 5m bis 25m. Alle Ports gehören zur gleichen Kollisionsdomäne (shared Port) und teilen sich die 100MBit/s suf dem Weg zum File-Server. Alle Ports haben die gleiche Übertragungsgeschwindigkeit von 100MBit/s. 2 Class-II Repeater TP max. 100m Max. 25m TP max. 100m 4-17

18 Funktionen eines Repeater 4-18 Taktgerechte Signalregenerierung: Regeneriert das Datensignal nach Takt und Amplitude. Jeder Repeater erhöht die Signallaufzeit um 7 bis 9 Bit-Zeiten. Kollisionerkennung: Ein Repeater untersucht jedes angeschlossene Segment auf Kollisionen und teilt allen Stationen des Segmentes über das Jam-Signal ( Bit-Kombinationen) die Kollision mit. Separation fehlerhafter Netzsegmente: Moderne Repeater erkennen Kurzschlüsse, Unterbrechungen (fehlende Abschlußwiderstände), usw und sperren bis zur Fehlerbeseitung automatisch fehlerhafte Segmente. Header-Regeneration: Ein Repeater erneuert den Header eines Datenpaketes. 4-18

19 Collision Domain

20 Ethernet: Regel 4-20 Topologien für 10Base5 und 10Base2 Collision Domain 4-20

21 Ethernet: Regel 4-21 Maximal 5 Segmente mit maximal 4 Repeater, davon maximal 3 Segmente mit Rechnern, also 2 reine Link-Segmente ergibt 1 zulässige Collision-Domain 4-21

22 Hub 4-22 Der Hub ist der Verteiler in einem sternförmig aufgebauten Netz. Er stellt jedem Rechner einen eigenen Port (Anschluß) zur Verfügung. Hubs gibt es mit 4, 8, 16, 24 und mehr Ports. Der Hub ist ein Multiport-Repeater, der alle Rechner intern zu einem Bus verbindet. Somit gehören alle Rechner, die an einen Hub angeschlossenen sind, zu einer Kollisiondomäne. Deswegen können Koax-Segmente mit TP-Segmenten direkt gekoppelt werden. Jeder Rechner kann allerdings über den Port des Hubs überwacht und selektiv abgeschaltet werden. Die Verbindung erfolgt im ISO/OSI-Modell auf der physical layer (Schicht 1, Bitübertragungsebene ). 4-22

23 Bridge (1) 4-23 Die Bridge arbeitet auf der Media Access Control (MAC)- Schicht (untere Hälfte der Schicht 2) Entscheidet über die Weiterleitung von Paketen auf Grund der physikalischen MAC Adresse ( deshalb muss die MAC- Adresse weltweit eindeutig sein) Eine Bridge teilt ein Datennetz in kleinere, besser überschaubare Einheiten und trennt im CSMA/CD-Netz die Kollisionsdomänen voneinander. Eine Bridge verbindet Netze mit gleichen oder unterschiedlichen Zugangsverfahren (z. B. CSMA/CD und Token-Ring) miteinander. 4-23

24 Bridge (2) 4-24 Bridges sind neugierige Elemente (sehen sich alle Pakete im LAN an und entscheiden ob diese weiter geleitet werden sollen) Eine Bridge erhöht die Datensicherheit, da die Informationen nicht im gesamten Netz verteilt werden. Eine Bridge erhöht die Ausfallsicherheit, da Störungen in einem Segment nicht auf andere Segmente übertragen werden. Die Koppelung der Netze erfolgt über die Logical Line Control (LLC) Schicht (2b) in der Schicht 2 (Data Link Layer). Deshalb können die Zugangsverfahren unterschiedlich sein. 4-24

25 Bridge (3): Ethernet-Bridges 4-25 Ethernet-Bridges arbeiten auf der Schicht 2 und verteilen deshalb nicht die Datenpakete im gesamten Netz wie Repeater. Ethernet-Bridges unterteilen das Netz in Kollisionsdomänen. Datenpakete Filtern und Weiterleiten Bridge Kollisionsdomäne 3 Hub TP Koax Kollisionsdomäne 1 Kollisionsdomäne

26 Bridge (5): Learning, Filtering, Forwarding 4-26 Learning: Eine Bridge wertet die Adressen in den empfangenen Datenpaketen aus und legt portabhängige Adresstabellen an. Da die Adresstabellen der Subnetze, die an die Bridge angeschlossen sind, automatisch erstellt werden, nennt man dies Learning-Mechanismus. Filtering: Wird bei der Analyse eines Datenpakets erkannt, daß die Destinations-Adresse in der lokalen Tabelle des gleichen Segment liegt, so wird keine Weiterleitung veranlasst. Diesen Vorgang nennt man Filtering. Forwarding: Wird bei der Analyse eines Datenpakets erkannt, daß die Destinations-Adresse in der Tabelle eines anderen Segments liegt, so wird eine Weiterleitung veranlasst. Diesen Vorgang nennt man Forwarding. Wird kein Eintrag in allen Tabellen gefunden, wird eine Kopie des Datenpaketes an alle physikalische Subnetze geschickt (sog. flooding). 4-26

27 Bridge (6): Aging-Mechanismus 4-27 Die Adressen in den Tabellen werden mit Zeitstempel versehen. Bei jedem Auftreten der Adresse wird der Zeitstempel auf Null gesetzt. Der Zeitstempel wird zyklisch inkrementiert. Die Adresstabellen werden nach dem Alter der Einträge sortiert. Aktuelle Adressen befinden sich somit immer am Anfang. Suchvorgänge während einer Übertragung benötigen deshalb relativ wenig Zeit. Adressen, deren Zeitstempel einen vorgegebenen Wert überschritten haben (meist 10 Minuten), werden aus der Tabelle gelöscht. Dadurch werden die Tabellen klein und aktuell gehalten. Sie können sehr schnell durchsucht werden. Defekte Rechner verschwinden somit automatisch aus den Listen. Rechner, die in ein anderes Segment verlegt werden, aktualisieren die Tabellen automatisch. 4-27

28 Switch (1) 4-28 Vermittlung (engl. Switching): Mechanismus, der die Zusammenschaltung von Verbindungsleitungen ermöglicht, um so ein größeres Netzwerk zu bilden ATM Switch (dt. Vermittler): Verfügt über mehrere Ein- und Ausgänge Sind mehrere Verbindungsleitungen angeschlossen Für jede dieser Verbindungsleitungen läuft ein entsprechendes Protokoll der Sicherungsschicht (engl. Data Link Layer, Schicht 2), um mit dem Knoten am anderen Ende zu kommunizieren Primäre Aufgabe Empfängt die auf einer Verbindungsleitung ankommenden Pakete und überträgt sie über eine andere Leitung Funktion Vermittlung (engl. Switching) und Weiterleitung (engl. Forwarding) Merke: Ein LAN-Switch (L2) ist eine Bridge mit vielen Ports! 4-28

29 Switch (2) 4-29 Port bei einem Switch Eingang, an dem Frames empfangen bzw. Ausgang, von dem Frames gesendet werden Jeder Switch muss die Ein- und Ausgangsports identifizieren können Dafür gibt es mindestens zwei Möglichkeiten: Jeder Port wird nummeriert Port wird mit dem Namen des Knotens (Switch oder Host) identifiziert, zu dem er führt Switching protocol T3 T3 STS-1 Input ports Switch T3 T3 STS-1 Output ports T3 T3 STS-1 Beispiel-Switch mit drei Eingangsund Ausgangsports Beispiel eines Protokollgraphen für einen Switch 4-29

30 Router 4-30 Ein Router koppelt zwei oder mehrere Netze mit verschiedenen Bitübertragungs- und Sicherungsebenen aneinander (Schicht 1 und Schicht 2 ). Die Koppelung erfolgt über die Netzwerkebene (Schicht 3, network layer). Auf der Schicht 3 werden mehrere voneinander getrennte Netzwerke zu einem logischen Gesamtnetzwerk gekoppelt. Die Schicht 3 stellt die dafür notwendigen Adressfunktionen und die Wegefindung (Routing) zwischen den Datennetzen bereit. Ein Router unterstützt mehrere Protokolle der Schicht 3 (TCP/IP; IPX, XNS, usw). Ein Router packt die Protokolle bis zur Schicht 3 aus, packt sie - wenn notwendig - um (Anpassen der Adressinformation bei vermaschten Netzen) und schickt sie wegoptimiert weiter. Router optimieren das Datentransferaufkommen. 4-30

31 Unterschied zwischen Bridge und Router

32 Gateway 4-32 Mit einem Gateway werden Netze miteinander gekoppelt, die überhaupt nichts mehr gemeinsam haben z. B. unterschiedliche Zugriffsverfahren, Übertragungsprotokolle, Bildschirmansteuerungen, Code-Konvertierungen (Umsetzung der Daten), usw. Zum Beispiel wird der Zugang einer Arbeitsstation eines Novell- Netzes zu dem T-Online-Netz der Telekom über einen Gateway-Rechner realisiert. Ein Gateway-Rechner wird oft als Kommunikations-Server bezeichnet. Ein Gateway erstreckt sich über alle 7 Schichten des OSI-7-Schichtenmodells. 4-32

33 4-33 Lernziele heute: Broadcast Domäne und Collison Domäne Lernziele im Detail: Broadcast Domäne und Collison Domäne verstehen und unterscheiden können 4-33

34 Broadcast Domain und Collision Domain (1) 4-34 Broadcast Domain: Eine Broadcast Domain umfasst alle Rechner eines IP-Subnetzes Broadcasts (= Rundruf) müssen von Repeatern, Hubs, Bridges und Switches durchgereicht werden Broadcast Domain 4-34

35 Broadcast Domain und Collision Domain (2) 4-35 Collision Domain: Bridges und Switches können Ethernet in mehrere Collision Domains unterteilen Geräte lernen, welche MAC-Adressen in welchem Segment sind Ziel ist bessere Performance (weniger Kollisionen) und größere Ausdehnung des Netzes Collision Domain 1 Collision Domain

36 Broadcast- und Collision-Domain 4-36 Switch Router Router Switch 4-36

37 Broadcast-Domain 4-37 Broadcast-Domains Switch Router Router Switch 4-37

38 Collision-Domain 4-38 Collision-Domains Switch Router Router Switch 4-38

39 Zusammenfassung: HW-Bausteine (1) 4-39 Repeater: Regeneriert und verstärkt das elektrische Signal Es findet keine Bitinterpretation statt Hub: Konzentrator für LANs Im Wesentlichen ein Multiport-Repeater Bridge/Switch: Nimmt physikalische Trennung von Netzen vor Führt Fehler- und Lasttrennung durch Mechanismen zum Filtern meist implementiert Rudimentäre Mechanismen zur Wegefindung u.u. vorhanden ( Routing Bridge ) 4-39

40 Zusammenfassung: HW-Bausteine (2) 4-40 Router: Entkoppelt die (Teil-) Netze auf logischer (Protokoll-) Basis aufgrund von Layer-3-Adressen (z.b. IP Adressen) Steuert den Verkehr zwischen Netzen Wegefindung (= Routing) Arbeitet Protokollabhängig! Gateway: Nimmt eine Umwandlung von Diensten vor Security-Mechanismen möglich Firewall, Proxy 4-40

41 Zusammenfassung: HW-Bausteine (3) 4-41 OSI 7 Application 6 Presentation 5 Session 4 Transport Gateway Hybrid 5 Application 4 Transport 3 Network Router 3 Network 2 Data Link 2 Data Link Switch Bridge 1 Physical 1 Physical Modem Repeater Hub 4-41

42 4-42 Lernziele heute : Zuverlässige Zustellung (Grundlagen) am Beispiel des Stop-and-Wait-Algorithmus Lernziele im Detail: Unicast, Multicast und Broadcast verstehen und unterscheiden können Zuverlässige Zustellung mit Quittungen, Zeitüberwachung und Sequenznummern am Beispiel des Stop-and-Wait-Algorithmus verstehen und anwenden können 4-42

43 Unicast, Multicast und Broadcast 4-43 Unicast (Ziel ist ein einziges Endgerät) Multicast (Rundsendung an ausgewählten Kreis) Broadcast (Rundsendung an alle) 4-43

44 Zuverlässige Zustellung 4-44 Frage: Wie können Frames zuverlässig zugestellt werden? Welche Methoden können dabei eingesetzt werden? [Frage ans Auditorium, Ideen an Tafel sammeln] 4-44

45 Zuverlässige Zustellung 4-45 Frage: Wie können Frames zuverlässig zugestellt werden? Welche Methoden können dabei eingesetzt werden? [Frage ans Auditorium, Ideen an Tafel sammeln] Antworten: Quittungen positive und/oder negative Bestätigungen, Acknowledgements (ACKs) Zeitüberwachung Timer, Time-out Sequenznummern 4-45

46 Übertragung ohne Fehlerbehandlung 4-46 Sender und Empfänger sind immer bereit Ständiger Datenfluss vom Sender zum Empfänger. Sender Empfänger DL-Data.Req(p1) DL-Data.Req(p2) DL-Data.Req(p3) DL-Data.Req(p4) DL-Data.Req(p5) Zeit p1 p2 p3 p4 p5 DL-Data.Ind(p1) DL-Data.Ind(p2) DL-Data.Ind(p3) DL-Data.Ind(p4) DL-Data.Ind(p5)

47 Fehlerbehandlung am Beispiel Stop-and-Wait 4-47 Empfänger muss durch eine Meldung den Empfang eines Paketes bestätigen. Sender muss auf Bestätigung (Quittung, Acknowledge, ACK) warten, ehe er weiter senden darf Keine Überlastung des Empfängers möglich! DL-Data.Req(p1) Sender p1 Empfänger DL-Data.Req(p2) ACK p2 DL-Data.Ind(p1) ACHTUNG: Vereinfachte Darstellung Zeit ACK DL-Data.Ind(p2) 4-47

48 Stop-and-Wait-Algorithmus (1) 4-48 Um verlorengegangene Pakete/Quittungen behandeln zu können, die sonst einen weiteren Datenaustausch unterbinden würden, muss vom Sender eine Zeitüberwachung durchgeführt werden (Time-out), nach der eine erneute Übertragung erfolgt. Sender Empfänger DL-Data.Req(p1) P1,0 Zeitüberwachung P1,0 ACK DL-Data.Ind(p1) Legende: Daten,Folgenummer DL-Data.Req(p2) Zeitüberwachung P2,1 ACK P2,1 ACK Zeit DL-Data.Ind(p2) Als Duplikat erkannt!

49 Stop-and-Wait-Algorithmus (2) 4-49 Sender Receiver Sender Receiver Zeitlicher Ablauf bei vier Frame Frame Szenarien: ACK ACK Frame a) ACK wird vor Ablauf des Timers empfangen ACK b) Der Original-Frame geht verloren (a) (c) c) Das ACK geht verloren d) Der Timer läuft zu früh ab Sender Frame Frame ACK Receiver Sender Frame ACK Frame ACK Receiver Problem bei (c) und (d): Empfänger nimmt an, es handelt sich um den nächsten Frame, weil der erste korrekt empfangen und (b) (d) bestätigt wurde 4-49

50 Fehlerbehandlung: Go-back-N 4-50 DL-Data.Req(p1) DL-Data.Req(p2) DL-Data.Req(p3) DL-Data.Req(p4) DL-Data.Req(p5) DL-Data.Req(p6) ACK(1) p1 p2 p3 p4 p5 p6 ACK(3) ACK(4) ACK(5) ACK(6) p2 p3 p4 p5 p6 ACK(2) ACK(3) ACK(4) ACK(5) ACK(6) DL-Data.Ind(p1) DL-Data.Ind(p2) DL-Data.Ind(p3) DL-Data.Ind(p4) DL-Data.Ind(p5) DL-Data.Ind(p6)

51 Fehlerbehandlung: Selective Repeat 4-51 DL-Data.Req(p1) DL-Data.Req(p2) DL-Data.Req(p3) DL-Data.Req(p4) DL-Data.Req(p5) DL-Data.Req(p6) ACK(1) p1 p2 p3 p4 p5 p6 ACK(3) ACK(4) ACK(5) ACK(6) p2 DL-Data.Ind(p1) ACK(2) DL-Data.Ind(p2) DL-Data.Ind(p3) DL-Data.Ind(p4) DL-Data.Ind(p5) DL-Data.Ind(p6)

52 4-52 Vielen Dank für Ihre Aufmerksamkeit! Noch Fragen? Fragen und Diskussion ACHTUNG: Siehe Anhang 4-52

53 4-53 Allgemeine Informationen: Vorlesung + Praktikum ACHTUNG: Am Donnerstag, den Das Praktikum findet wie gewohnt statt. Gruppe C: 08:30-11:15 Uhr (bitte pünktlich sein!!!) Schriftliche Vorbereitung für Versuch 1 bis spätestens , 11:00 Uhr, zuschicken Die Vorlesung (am ) fällt aus!!! Vorlesung wird im Dezember oder Januar nachgeholt z. B. als Doppelblock von 10:15-13:xx Uhr mit Klausurvorbereitung 4-53

54 4-54 Allgemeine Informationen: Vorlesung + Praktikum ACHTUNG: Am Donnerstag, den Die Vorlesung (am ) fällt aus!!! Kein Praktikum (am )!!! Vorlesung wird im Dezember oder Januar nachgeholt z. B. als Doppelblock von 10:15-13:xx Uhr mit Klausurvorbereitung 4-54

55 4-55 Allgemeine Informationen: Vorlesung + Praktikum ACHTUNG: Am Donnerstag, den Die Vorlesung (am ) findet statt!!! Ein Doppelblock Vorlesung Start: 10:15 Uhr (s.t.), bitte pünktlich kommen!!! Ende: 13:xx Uhr 4-55

56 4-56 Allgemeine Informationen: Praktikum Starttermine Versuch 2: Gruppe A: , 08:30-11:15 Uhr, F16/18 Gruppe B: , 08:30-11:15 Uhr, F16/18 Gruppe C: , 08:30-11:15 Uhr, F16/

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 06

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 06 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 06 Prof. Dr. Michael Massoth [Stand: 02.11.2011] 6-1 6-2 Kapitel 2: Direktverbindungsnetzwerke Hosts physikalisch miteinander

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel

Mehr

HBF IT-Systeme. BBU-NPA Übung 5 Stand:

HBF IT-Systeme. BBU-NPA Übung 5 Stand: BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann

Mehr

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort: Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Repeater-Regel Die maximale Anzahl von Repeatern in einem Kollisionsbereich (Collision Domain, Shared Ethernet) ist begrenzt.

Repeater-Regel Die maximale Anzahl von Repeatern in einem Kollisionsbereich (Collision Domain, Shared Ethernet) ist begrenzt. Netzwerke SNMP Simple Network Management Protocol SNMP definiert einen Standard für das Management von Geräten durch den Austausch von Kommandos zwischen einer Management-Plattform und dem Management-Agent

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

DAS EINSTEIGERSEMINAR

DAS EINSTEIGERSEMINAR DAS EINSTEIGERSEMINAR Netzwerktechnik Dirk Larisch 3. Auflage LERNEN ÜBEN ANWENDEN L Teil I: Lernen... 11 L1 Entwicklungen der Computerindustrie... 13 Geschichtliches... 13 Großrechner... 16 Minicomputer...

Mehr

Schichtenmodell der Internet Architektur

Schichtenmodell der Internet Architektur Schichtenmodell der Internet Architektur Applikation TCP UDP.... IP.... Netzwerk 76 Verbindungsmedien Verbindungskabel Material Durchsatzrate Kürzel Twisted Pair Cat 5 Kupfer - Mbps T/Tx 5 Coax (Thin Net)

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Herausforderung Multicast IPTV

Herausforderung Multicast IPTV Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien

Mehr

1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll

1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll Test 2 1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll 2.) Welche Funktion hat eine Netzwerkkarte? A: Sie richtet

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

Netzwerktechnik Modul 129 Netzwerktechnik

Netzwerktechnik Modul 129 Netzwerktechnik Netzwerktechnik Technische Berufsschule Zürich IT Seite 1 A. Netzverkabelung Die verschiedenen Ethernet-Varianten Die Ethernetvarianten unterscheiden sich hauptsächlich durch die verwendeten Medien wie

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund Computernetze Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network Hub, Switch oder Access Point PC PC PC PC Einf. in die WI 1, DV-Infrastruktur, WS 03/04 1 LAN Technologie LAN mit

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Netzwerkkopplung. Koppelkomponenten

Netzwerkkopplung. Koppelkomponenten Koppelkomponenten auf Bitübertragungsschicht: Repeater, Hubs auf Sicherungsschicht: Bridges, Switches auf Netzwerkschicht: Router höhere Schichten: Gateways Anwendung Darstellung Sitzung Vermittlung Netzwerk

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Netzwerk Baugruppen. Prof. Dr. Clemens H. Cap

Netzwerk Baugruppen. Prof. Dr. Clemens H. Cap Netzwerk Baugruppen Prof. Dr. Clemens H. Cap Übersicht nsceiver Gateway peater b Layer 1 Firewall Proxy Diverse Layer nzentrator dge Layer 2 itch er 3 Switch Layer 2-3 uter Layer 3 Transceiver inordnung:

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3?

a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3? Aufgabe 1: Ethernet 1. Ethernet a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3? b) Die Beziehung zwischen der Signalausbereitungsgeschwindigkeit

Mehr

3 Layer II, die Sicherungsschicht

3 Layer II, die Sicherungsschicht 44 3 Layer II, die Sicherungsschicht 3 Layer II, die Sicherungsschicht Obwohl heute die Sternverkabelung die gängige ist, wissen wir nun, dass innerhalb des Konzentrators wieder die Bustopologie realisiert

Mehr

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch)

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch) Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit,

Mehr

SelfLinux-0.12.3. Lokale Netze

SelfLinux-0.12.3. Lokale Netze Lokale Netze Autor: Guido EhlertMatthias Kleine (guido@ge-soft.dekleine_matthias@gmx.de) Formatierung: Frank Börner (frank@frank-boerner.de) Lizenz: GPL Lokale Netze Seite 2 Inhaltsverzeichnis 1 Einleitung

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Switches. Switch P133 P550 P400 P450

Switches. Switch P133 P550 P400 P450 Switches Hier ist zunächst die Bridge zu erwähnen. Die Bridge (Brücke) verbindet zwei Segmente (zwei Kollisionsdomänen) analog einer Brücke, die zwei Ufer eines Flusses verbindet. Jeder Port einer Brücke

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

TCP/IP Teil 1: Theoretische Grundlagen

TCP/IP Teil 1: Theoretische Grundlagen TCP/IP Teil 1: Theoretische Grundlagen Johannes Franken Kursinhalt,,Theoretische Grundlagen Kapitel 1: Der TCP/IP Protocol Stack Einführung in Protokolle und Protocol Stacks Aufbau

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1 Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen

Mehr

2.3 Routing im Internet

2.3 Routing im Internet 2.3 Routing im Internet Carsten Köhn Protokolle: TCP/IP Application Layer umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport Layer regelt die Kommunikation

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS

Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Diese Folien orientieren sich an den Lecture-Slides von Panwar, Mao, Ryoo und Li (http://catt.poly.edu/catt/tcpipessentials.html) Jörn Stuphorn

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Netz 2 WAN. Netz 3 R3

Netz 2 WAN. Netz 3 R3 Router Ein Router verbindet Subnetze gemäß Ebene 3 des OSI-Referenzmodells. Dies beinhaltet insbesondere die Wegewahlfunktionalität als zentrale Funktion der Ebene 3. Da die Ebene 3 für alle aktuell etablierten

Mehr

Aktive Komponenten. Betriebsarten

Aktive Komponenten. Betriebsarten Aktive Komponenten Betriebsarten Simplex: Ein Sender sendet Informationen an einen Empfänger. Der Empfänger kann selbst keine Informationen senden. Ein Beispiel dafür ist der Rundfunk. Die Rundfunkanstalten

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

TIA Portal V13 Kommunikation mit S7-1500

TIA Portal V13 Kommunikation mit S7-1500 TIA Portal V13 Kommunikation mit S7-1500 Seite 1 Anmerkungen zum Webmeeting Fragen bitte hier eingeben Bitte Lautsprecher an / Mikro & Video aus Sie brauchen nichts mitzuschreiben à Download hier. mit

Mehr

Am Anfang wardas Ethernet... Die Grundlage für das Internet. -Kongreß. Übersicht

Am Anfang wardas Ethernet... Die Grundlage für das Internet. -Kongreß. Übersicht Übersicht Armin Schön,25.November200 Unterschiedliche Netzwerkarchitekturen Anforderungen von Netzdiensten und zurverfügung stehende Bandbreite von Medien Eigenschaften vontwisted Pair Netzwerken Notwendige

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Der ideale Netzwerk - Server:

Der ideale Netzwerk - Server: Der ideale Netzwerk - Server: AMD Athlon bzw. Pentium III - Prozessor >= 800 MHz evtl. Multiprozessor 256 MB Ram mit ECC mehrere SCSI - Festplatten (mind. 20 Gbyte) 17 Zoll - Monitor Fast-Ethernet-Netzwerkkarte

Mehr

UMRnet. Hans-Meerwein-Straße 35032 Marburg 25.06.97. Hochschulrechenzentrum der Philipps-Universität Marburg. Backbones (ab März 1995)

UMRnet. Hans-Meerwein-Straße 35032 Marburg 25.06.97. Hochschulrechenzentrum der Philipps-Universität Marburg. Backbones (ab März 1995) Hochschulrechenzentrum (HRZ) der Philipps-Universität Marburg Hans-Meerwein-Straße 35032 Marburg 25.06.97 UMRnet Das (Daten-) Kommunikationsnetz der Universität Marburg trägt die Bezeichnung UMRnet; für

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Modul 117. OSI-Referenzmodell

Modul 117. OSI-Referenzmodell Modul 117 Modulbezeichnung: Kompetenzfeld: Kompetenz: - und Netzinfrastruktur für ein kleines Unternehmen realisieren Network Management 6.3. Kennt den Zweck und die Funktion der Schichtenmodelle( OSI

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

FlexRay Grundlagen, Funktionsweise, Anwendung

FlexRay Grundlagen, Funktionsweise, Anwendung Mathias Rausch FlexRay Grundlagen, Funktionsweise, Anwendung ISBN-10: 3-446-41249-2 ISBN-13: 978-3-446-41249-1 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41249-1

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Computer-Netze. Computer Netze. Verbundarten. Computer Nets. Verbundarten. Distributed Computer Systems:

Computer-Netze. Computer Netze. Verbundarten. Computer Nets. Verbundarten. Distributed Computer Systems: Computer Nets Distributed Computer Systems: collection of interconnected independent computers for independent tasks. 7 Computer-Netze Verbundarten Lastverbund: Aufteilung der Rechenlast (Jobs) auf mehrere

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Netzwerke NW Autor: Roland Bauch Grundlagen Überarbeitete Ausgabe vom 22. Januar 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com NW Alle Rechte vorbehalten. Kein Teil des Werkes

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr