Netzwerktechnik Eine grundlegende Einführung

Größe: px
Ab Seite anzeigen:

Download "Netzwerktechnik Eine grundlegende Einführung"

Transkript

1 Netzwerktechnik Eine grundlegende Einführung (Begleittext zum gleichnamigen PowerPoint-Vortrag) by W.-D. Enzi, März 02 1/1

2 Netzwerktechnik ist ein vielschichtiges Thema, dem man sich am besten so nähert, daß man zunächst die einzelnen Schichten kennenlernt und dann erst sich um das Herstellen von Zusammenhängen bemüht. Schicht 1: Bitübertragungsschicht Diese Schicht handelt von der technischen Realisierung der Datenübertragung. Die Übertragung von Daten erfolgt mit Hilfe von Kabeln. Das Kabel schlechthin gibt es nicht, sondern eine große Anzahl verschiedener Kabeltypen, von denen im Rahmen einer grundlegenden Einführung natürlich nur die wichtigsten interessieren:! Koaxialkabel: Datenübertragungsrate Mbit/s, maximale Kabellänge 185 m, preisgünstig, je dicker das Kabel desto schwieriger die Installation, BNC-Stecker als Abschluß! Twisted Pair-Kabel (CAT 5): Datenübertragungsrate Mbit/s, maximale Kabellänge 100 m, preisgünstig (UTP=Unshielded Twisted Pair) bis teuer (STP=Shielded Twisted Pair), einfache Installation, RJ-45-Stecker als Abschluß! Glasfaserkabel: Datenübertragungsrate 100 Mbit/s und mehr, maximale Kabellänge 2000 m, sehr teuer, fachmännische Installation erforderlich, Multimode-Stecker als Abschluß Die elementaren Bausteine der Datenübertragung sind bekanntlich die Bits. Man muß sich daher weiters überlegen, in welcher Form man Bits über ein Kabel sendet:! Elektrische Signale im Falle der Kabeltypen mit Kupferleiter (Koaxial- und TP-Kabel)! Optische Signale bei Glasfaserkabel Signale gehen im Idealfall als Rechteckwellen über die Leitung. Da diese Wellenart in der Natur nicht vorkommt, versucht man sie so gut es geht mittels Modulation technisch zu erzeugen. Welche Teile einer Rechteckwelle nun als 1-Bit oder 0-Bit angesehen werden ist eine Frage, die von verschiedenen Kodierungsverfahren (z. B. NRZ-Kodierung, Manchester-Kodierung) unterschiedlich beantwortet wird. Signalübertragung kann in mehr oder weniger großem Maße gestört werden, weshalb man sich Fehlerbehebungsstrategien überlegen muß:! Dämpfung (Signalstärkeverlust) tritt auf, wenn ein Kabel zu lang ist. Lösung des Problems: Andere Kabelart oder Repeater bzw. Hub! Reflexion tritt auf, wenn das Signal auf eine Unstetigkeit trifft. Lösung des Problems: Widerstände (Impedanzen) der Netzwerkkomponenten aufeinander abstimmen! Nebensprechen (Cross Talk) tritt auf, wenn ein Signale übertragendes Kabel von einem in der Nähe befindlichen gestört wird. Lösung des Problems: Terminierung der verdrillten Kabelpaare sachgerecht durchführen. Bemerkung: Nebensprechen ist ein Sonderfall des Störfaktors Rauschen.! Dispersion tritt auf, wenn sich das Signal zeitlich verbreitert. Lösung des Problems: Kabeldesign, Kabellänge, Impedanz überprüfen.! Jitter tritt auf, wenn die Signale früher oder später als erwartet ankommen. Lösung des Problems: Taktsynchronisation. by W.-D. Enzi, März 02 2/2

3 Die Verkabelung mehrerer PCs kann verschiedenen, den jeweiligen Bedürfnissen angepassten Formen, sogenannten Topologien folgen:! Bustopologie: Alle Knoten sind an ein gemeinsames Kabel angeschlossen (physische Sichtweise), alle Knoten sehen die Signale aller anderen (logische Sichtweise)! Ringtopologie: Alle Knoten sind zu einer Kette zusammengeschlossen (physische Sichtweise), jeder Knoten empfängt die Signale vom Vorgänger und leitet sie an den Nachfolger weiter (logische Sichtweise)! Sterntopologie: Alle Knoten sind mit einem zentralen Knoten verbunden (physische Sichtweise), der Datenfluss erfolgt über einen zentralen Knoten (logische Sichtweise) Ein Netz kann eine Form der physischen Topologie und eine vollkommen andere Form der logischen Topologie aufweisen. Beispielsweise folgen viele Ethernet-LANs der physischen Form der Sterntopologie, verhalten sich jedoch so, als ob eine logische Bustopologie verwendet wird. Der Zusammenschluß verschiedener Topologien eines lokalen Netzes, also eines Netzwerkes, welches nicht über die Größe eines Firmengeländes hinausgeht, erfolgt in der Regel nach den Prinzipien der sogenannten Strukturierten Verkabelung: I. Vertikale Verkabelung (Backbone) 1. Geländeverkabelung (Primäre Verkabelung)... Glasfaser 2. Gebäudeverkabelung (Sekundäre Verkabelung)... Glasfaser, TP II. Horizontale Verkabelung 3. Etagenverkabelung (Tertiäre Verkabelung)... TP Schicht 2: Sicherungsschicht Diese Schicht befasst sich mit der Sicherstellung einer fehlerfreien Datenübertragung. Eine gesicherte Datenübertragung benötigt zuallererst identifizierbare Netzwerkgeräte. Dies erreicht man durch in Netzwerkkarten eingebrannte, einzigartige, sogenannte physikalische Adressen. Physikalische Adressen heißen auch MAC-Adressen. Sie sind 48 Bits lang und werden meistens in Form von Hexadezimalzahlen angegeben, z. B F-3A-07-BC. Die erste Hälfte einer MAC-Adresse identifiziert den Netzwerkkartenhersteller, ist also für alle Karten vom selben Hersteller gleich, die zweite Hälfte vergibt der Hersteller so, dass keine zwei Karten mit gleicher MAC- Adresse jemals das Werk verlassen. Die zusammenhanglosen, über die Leitungen strömenden Bits bedürfen einer sinnvollen Zusammenfassung und Anordnung, sonst kann der Empfänger die gesendeten Daten nicht erkennen. Die Zusammenfassung der einzelnen Bits beginnt mit je 8 zu einem Byte, womit bekanntlich Zeichen erfasst werden. Die Bytes wiederum sind die Bausteine für die eigentlich zu übertragenden Daten und den notwendigen Overhead, also das für die Übertragung Notwendige wie Absender, Empfänger usw., was nach erfolgreicher Übertragung wieder wegfällt. Das sich nach dem Zusammenfassen und Ordnen ergebende Endprodukt, sozusagen die Übertragungseinheit der Sicherungsschicht, heißt Frame und der dazu führende Vorgang Framing. Dieser auch in anderen Schichten der Netzwerktechnik stattfindende Vorgang heißt allgemein Kapselung. Da Signalübertragungen in einem Kabel nicht gleichzeitig geschehen können, bedarf das Zugreifen auf das gemeinsame Übertragungsmedium einer Regelung: by W.-D. Enzi, März 02 3/3

4 ! Deterministische Zugriffsregelung: Zu einem bestimmten Zeitpunkt darf nur einer das gemeinsame Übertragungsmedium benützen und sonst niemand. Praktische Beispiele: Token Ring, FDDI! Nichtdeterministische Zugriffsregelung: Zu einem bestimmten Zeitpunkt darf jeder auf das gemeinsame Übertragungsmedium zugreifen, wenn es frei ist. Praktisches Beispiel: Ethernet Ethernet ist die am häufigsten vorkommende Netzwerkarchitektur der Gegenwart. Seine nichtdeterministische Zugriffsregelung heißt CSMA/CD (Carrier Sense Multiple Access / Collision Detection) und funktioniert wie folgt: Wenn ein Netzwerkknoten senden will, dann lauscht er auf das gemeinsame Übertragungsmedium, ob dieses gerade frei ist (Carrier Sense). Stellt er nichts Gegenteiliges fest, so sendet er. Tut dies gleichzeitig ein anderer Netzwerkknoten (Multiple Access), dann kommt es zur Kollision beider Datensignale am gemeinsamen Übertragungsmedium, was eine gegenseitige Zerstörung bedeutet. Da jeder Sendevorgang mit einem Nachlauschen in die Leitung verbunden ist, ob die Übertragung auch klappt, wird die Kollision entdeckt (Collision Detection) und an alle Netzwerkknoten ein Warnsignal (sogenanntes Jam-Signal) gesendet. Daraufhin unterläßt jeder Netzwerkknoten eine selbst gewählte, zufällig bestimmte Zeitspanne lang den Zugriff auf das gemeinsame Medium. Danach darf wiederum gesendet werden. Im Ethernet steigt mit der Anzahl der Netzwerkknoten die Gefahr der Kollisionen. Es ist daher sinnvoll und notwendig, bei einer bestimmten Größenordnung das Netz mit Hilfe geeigneter Geräte in Kollisionsdomänen zu zerlegen. Solche Geräte sind die Bridge und der Switch. Schicht 3: Vermittlungsschicht Diese Schicht gibt Antwort auf die Frage, wie die Datenpakete den weiten Weg durch die Netze finden können. Für den Datentransport durch die Netze wurden Geräte entwickelt, die auf Wegfindung spezialisiert sind, sogenannte Router. Ihre Funktion stützt sich auf eine Reihe von Protokollen, die es möglich machen, dass Router bezüglich eingehender Datenpakete intelligente Entscheidungen treffen können, was für diese der beste weitere Weg ist und an welcher Schnittstelle sie daher wieder hinausgelassen werden. (Routing und Switching). Unter einem Protokoll versteht im Zusammenhang mit Netzwerktechnik eine Sprache im weitesten Sinne, welche Netzwerkgeräte verstehen müssen, wenn sie miteinander kommunizieren sollen. Das flache Adressierungsschema der MAC-Adressen ist für eine Identifikation in einem riesigen Netzwerk von vielen Netzen ungeeignet. Daher wurden zusätzlich hierarchische Adressierungsschemata erfunden, von denen das im IP-Protokoll festgelegte am bekanntesten und verbreitetsten ist. IP-Adressen haben eine Länge von 32 Bits. In dezimaler Schreibweise werden sie als Kombination von vier Zahlen (zwischen 0 und 255), getrennt durch drei Punkte angeschrieben, z. B Sie besitzen im Gegensatz zu MAC-Adressen eine hierarchische Ordnung, vergleichbar mit der Ordnung von Telefonnummern. Beispielsweise setzt sich obige IP-Adresse aus dem Netz-Teil (vergleichbar der Ortsvorwahl beim Telefonieren) und dem Host-Teil 3.55 (entspricht der eigentlichen Rufnummer) zusammen. Beim Routing wird nun mit Hilfe der sogenannten Subnetzmaske aus der IP-Adresse des Zielrechners der Netz-Teil herausgeschält und für das Finden des besten Weges verwendet. Der Host-Teil der IP-Adresse spielt nur für den letzten Router der Kette eine Rolle, also dem Router, der eine Schnittstelle im Zielnetzwerk hat, und auch da nur im Zusammenspiel mit der zugehörigen MAC-Adresse, ohne die eine Zustellung des Datenpaketes nicht möglich ist. by W.-D. Enzi, März 02 4/4

5 Für die Zustellung eines Datenpaketes an den Zielrechner sieht der betroffene Router in seiner ARP-Tabelle nach, welche MAC-Adresse der IP-Adresse des Zielrechners zugeordnet ist. Findet er keinen entsprechenden Eintrag, sendet er eine sogenannte ARP-Anfrage aus, um die benötigte MAC-Adresse in Erfahrung zu bringen. Geregelt wird diese Form der Netzwerkkommunikation im sogenannten Address Resolution Protocol (ARP), einem Teil des IP-Protokolls, welches eigentlich eine Protokollsuite darstellt. Das IP-Protokoll zählt zu den sogenannten routbaren oder gerouteten Protokollen, weil die vom ihm definierten IP-Adressen die Grundlage dafür sind, dass die Datenpakete von den Routern durch die Netze geroutet werden können. Andere, nicht so verbreitete routbare Protokolle wie das IP-Protokoll sind IPX und Apple Talk. Da ein Router in der Regel nur für seine nächste Umgebung genau weiß, wo eine Zieladresse hingehört, muß er mit benachbarten Routern einen Informationsaustausch pflegen, damit er weiß, was mit Datenpaketen geschehen soll, deren Ziele nicht seiner unmittelbaren Umgebung angehören. Diese Kommunikation der Router untereinander zum Zwecke des Informationsaustausches wird von sogenannten Routing-Protokollen geregelt:! RIP: Berechnet den besten Weg auf der Grundlage der Anzahl der Netzwerkknoten (Hops), welche das zu routende Paket zurücklegen muß! IGRP: Legt für die Berechnung des besten Weges nicht nur die Anzahl der Hops zugrunde wie RIP, sondern bezieht auch Faktoren wie Bandbreite, Auslastung, Verzögerung und Zuverlässigkeit des Weges mit in die Wahl ein. Schicht 4: Transportschicht Diese Schicht kümmert sich um eine Kontrolle des Datentransportes. Das wohl bekannteste, für eine zuverlässige Datenübertragung im Internet verantwortliche Protokoll ist das Transmission Control Protocol (TCP). Es benützt unter anderem folgende Techniken für die Datentransportkontrolle:! Three Way Handshake für die Herstellung einer zuverlässige Verbindung! Sliding Windowing für die dynamische Steuerung des auf einmal zu übertragenden Datenvolumens! Portnummern um gleichzeitig ablaufende Kommunikationsprozesse unterscheiden zu können. Bekannte Portnummern sind:! 80 (HTTP)! 21 (FTP)! 25 (SMTP)! 23 (Telnet) Die Kombination von IP-Adresse mit Portnummer, getrennt durch einen Doppelpunkt nennt man Socket. Schicht 5: Sitzungsschicht Diese Schicht regelt die Verbindungsaufnahme von über ein Netzwerk kommunizieren wollenden Anwendungen. Eine grundsätzliche Kommunikationsübereinkunft besteht in der Forderung nach abwechselnden Äußerungen oder dem Zulassen gleichzeitiger Wortmeldungen. Bei- by W.-D. Enzi, März 02 5/5

6 de Möglichkeiten haben in der Netzwerkkommunikation ihren Platz und fallen unter den Begriff Dialogsteuerung. Ausgedehnte Kommunikation läuft Gefahr, dass Informationen verloren gehen. Also setzt man Zwischenstopps, um Vorangegangenes zu verarbeiten. Diese Kommunikationsregel heißt Dialogtrennung. Schicht 6: Darstellungsschicht Diese Schicht behandelt das Problem, dass die Darstellung von Daten nach einer Übertragung in korrekter Art und Weise erfolgt. Drei Gesichtspunkte der Datendarstellung müssen beim Datentransport durch ein Netzwerk in Betracht gezogen werden:! Datenformate! Datenverschlüsselung! Datenkompression Schicht 7: Anwendungsschicht Diese Schicht befasst sich damit, wie Anwendungen Netzwerkdienste in Anspruch nehmen können. Die Schnittstellen einer Anwendung bzw. eines Anwenders zum Netzwerk sind die Netzwerkanwendungen, z. B.:! HTTP! ! FTP! Telnet Das OSI-Schichtenmodell Die voranstehend erläuterten sieben Schichten nennt man in ihrer Gesamtheit das OSI-Schichtenmodell (OSI=Open Systems Interconnection). Dieses Modell wurde 1984 von der ISO (International Organization for Standardization) veröffentlicht, um die bis dahin immer größer werdenden Probleme bei der Kommunikation zwischen Netzwerken, die unterschiedliche Spezifikationen verwendeten, in den Griff zu bekommen. Das OSI-Modell ist ein rein theoretisches Modell, die bedeutendste praktische Umsetzung seiner Standards ist die Protokollfamilie TCP/IP. by W.-D. Enzi, März 02 6/6

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Client-Server - Grundlagen

Client-Server - Grundlagen Client-Server - Grundlagen (1.) Erklären Sie für die verschiedenen Protokolle(auf der Folie Protokolle ) deren prinzipielle Funktion und nennen Sie ein Anwendungsgebiet. Gehen Sie dabei auf die Begriffe

Mehr

Inhaltsverzeichnis. Vorspann 15

Inhaltsverzeichnis. Vorspann 15 Inhaltsverzeichnis 1 Vorspann 15 1 Leben in einer vernetzten Welt 27 1.1 Kommunikation in der Welt der Netzwerke 27 1.1.1 Wie Netzwerke uns im täglichen Leben unterstützen 28 1.1.2 Wie Netzwerke uns beim

Mehr

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre

Mehr

Systeme II. 6. Vorlesungswoche

Systeme II. 6. Vorlesungswoche 6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

HBF IT-Systeme. BBU-NPA Übung 5 Stand:

HBF IT-Systeme. BBU-NPA Übung 5 Stand: BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann

Mehr

THEMA. Das ISO / OSI - Referenzmodell. 1 Vorlesung - FHDW Prof. Dr. G. Hellberg Juli 2001

THEMA. Das ISO / OSI - Referenzmodell. 1 Vorlesung - FHDW Prof. Dr. G. Hellberg Juli 2001 THEMA Das ISO / OSI - Referenzmodell 1 Vorlesung - FHDW Prof. Dr. G. Hellberg Juli 2001 Das (kurz: OSI-RM oder OSI- Modell) ist ein abstraktes, logisch-funktionelles Architekturmodell der internationalen

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Sicherungsschicht (Ethernet)

Sicherungsschicht (Ethernet) Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:

Mehr

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

Themenschwerpunkt: Rechnernetze und Netzwerkdesign

Themenschwerpunkt: Rechnernetze und Netzwerkdesign Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Funktionselemente von Netzwerken

Funktionselemente von Netzwerken Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.

Mehr

U3: Netzwerkprotokolle OSI-Schichtenmodell

U3: Netzwerkprotokolle OSI-Schichtenmodell U3: Netzwerkprotokolle OSI-Schichtenmodell 1983 von ISO (International Standardization Organisation) entworfen OSI (Open System Interconnection) besteht aus 7 Schichten Referenzmodell für herstellerunabhängige

Mehr

OSI-Schichtenmodell. Martin Fechtner

OSI-Schichtenmodell. Martin Fechtner OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer

Mehr

Jede Technik oder jeder Vorgang, der zur Datenübertragung genutzt wird, lässt sich in 3 Teile gliedern:

Jede Technik oder jeder Vorgang, der zur Datenübertragung genutzt wird, lässt sich in 3 Teile gliedern: Jede Technik oder jeder Vorgang, der zur Datenübertragung genutzt wird, lässt sich in 3 Teile gliedern: Übertragungsweg Der Übertragungsweg ist das Medium, welches zur Datenübertragung genutzt wird. Z.

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

TCP/IP. Protokolle Lokale Netze und Internet. Michael Kalinka

TCP/IP. Protokolle Lokale Netze und Internet. Michael Kalinka TCP/IP Protokolle Lokale Netze und Internet 1 Protokolle Informationsaustausch findet geregelt statt Ein Satz Regeln heißt Protokoll Für verschiedene Aufgaben gibt es verschiedene Protokolle Austausch

Mehr

Lernbüro - Unterlagen Netzwerktechnik

Lernbüro - Unterlagen Netzwerktechnik Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch

Mehr

Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik

Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik Übungsblatt 1 Infrastruktur Netzwerke In Gruppen à 2 Personen bis zum 24.03.2019, 23:59 Uhr

Mehr

1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll

1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll Test 2 1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll 2.) Welche Funktion hat eine Netzwerkkarte? A: Sie richtet

Mehr

Netzwerke und Ihre Protokolle

Netzwerke und Ihre Protokolle Netzwerke und Ihre Protokolle Netzwerktopologie ISO/OSI Referenzmodell TCP/IP IP-Adressen und Subnetmasken Ein Referat von Marc Kalis und Jens Hantschel Das ISO/OSI Referenzmodell -7- -6- -5- -4- -3- -2-

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

7. Foliensatz Betriebssysteme und Rechnernetze

7. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun 7. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/27 7. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences

Mehr

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell. Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie. SoSe 2018

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie. SoSe 2018 Rechnernetze I SoSe 018 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 19. April 018 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Teil 4: Datenkommunikation

Teil 4: Datenkommunikation Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Netzwerke Arten von Netzwerken: LAN ( Local Area Network ): Abstand der Rechner untereinander max. einige hundert Meter;

Mehr

Teil 4: Datenkommunikation

Teil 4: Datenkommunikation Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Netzwerke Arten von Netzwerken: LAN ( Local Area Network ): Abstand der Rechner untereinander max. einige hundert Meter;

Mehr

Carsten Harnisch. Der bhv Routing & Switching

Carsten Harnisch. Der bhv Routing & Switching Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von

Mehr

Digitale Kommunikation und Internetdienste 1

Digitale Kommunikation und Internetdienste 1 Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 4 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de

Mehr

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 8.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 8. Rechnernetze I SS 2017 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 8. ai 2017 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Technische Grundlagen

Technische Grundlagen Technische Grundlagen Allgemeines über Computernetze Die Beschreibung der Kommunikation in Computernetzwerken erfolgt in der Regel über Standards. Das Ziel aller Standardisierungsbemühungen sind offene

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2012

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2012 Rechnernetze I SS 01 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 14. Mai 01 Betriebssysteme / verteilte Systeme Rechnernetze I (1/1) i Rechnernetze

Mehr

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Der Internet Layer Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Open Shortest Path First Protocol (OSPF) Address Resolution Protocol (ARP) Reverse

Mehr

Modul 117. OSI-Referenzmodell

Modul 117. OSI-Referenzmodell Modul 117 Modulbezeichnung: Kompetenzfeld: Kompetenz: - und Netzinfrastruktur für ein kleines Unternehmen realisieren Network Management 6.3. Kennt den Zweck und die Funktion der Schichtenmodelle( OSI

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 23.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 23. Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. ärz 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Routing. Was ist Routing?

Routing. Was ist Routing? Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Vorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001

Vorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001 Vorlesung 11 Netze Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Sommersemester 2001 Vielen Dank an Andrew Tanenbaum, Vrije Universiteit Amsterdam, für die Bilder Andrew Tanenbaum, Computer Networks, 3.

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:

Mehr

Netze. Topologien. Kriterien für Netzwerke. 8. Kapitel Über die Grenze: Rechner in Netzwerken

Netze. Topologien. Kriterien für Netzwerke. 8. Kapitel Über die Grenze: Rechner in Netzwerken Wintersemester 2017/2018 Netze Bisher: Vorwiegend lokale Kommunikation und lokale Aufgaben zu lösen (Prozessinteraktion) 8. Kapitel Über die Grenze: Rechner in Netzwerken Aufgaben können aber auch die

Mehr

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

3b: Telekommunikation

3b: Telekommunikation 3b: Telekommunikation Hochschule für Wirtschaft und Recht Dozent: R. Witte Drei Zwerge mit den Namen Herr Rot, Herr Grün und Herr Blau treffen sich im Garten. Da bemerkt der eine: "Das ist ja lustig. Wir

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Das TCP/IP Schichtenmodell

Das TCP/IP Schichtenmodell Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer ihren Preis wert.

ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer ihren Preis wert. IT kompakt Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Hauptdiplomklausur Informatik. September 2000: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...

Mehr

Informatik Übungsaufgaben

Informatik Übungsaufgaben Tobias Krähling email: Homepage: 07.09.2007 Version: 1.1 Zusammenfassung Dieses Dokument enthält Übungsaufgaben mit Lösungsvorschlägen zum Themenbereich

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz Sara Schaarschmidt Eric Hänsel 23.05.2011 Seite 1 Gliederung 1. Was ist eine Flusssteuerung? 2. Unterschied zur Staukontrolle 3. Verfahren der Flusssteuerung

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)

Mehr

Application layer Presentation layer Session layer Transport layer Network layer Data link layer Physical layer

Application layer Presentation layer Session layer Transport layer Network layer Data link layer Physical layer Netzwerktechnik Das OSI Schichtenmodell das Modell dient als Rahmen zur Beschreibung von Protokollcharakteristika und -funktionen das OSI-Modell besteht aus 7 Schichten jede Schicht hat eine bestimmte

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

Rechnerkommunikation II

Rechnerkommunikation II Grundmodell der Telekommunikation (Abb. aus: 1. Abeck et al.: Verteilte Informationssysteme, 2.Tanenbaum, A.: Computernetzwerke, 3. Kurose, J. u. Ross, K.: ) 1. Verteiltes geschichtetes Telekommunikationssystem

Mehr