Netzwerktechnik Eine grundlegende Einführung
|
|
- Petra Kästner
- vor 7 Jahren
- Abrufe
Transkript
1 Netzwerktechnik Eine grundlegende Einführung (Begleittext zum gleichnamigen PowerPoint-Vortrag) by W.-D. Enzi, März 02 1/1
2 Netzwerktechnik ist ein vielschichtiges Thema, dem man sich am besten so nähert, daß man zunächst die einzelnen Schichten kennenlernt und dann erst sich um das Herstellen von Zusammenhängen bemüht. Schicht 1: Bitübertragungsschicht Diese Schicht handelt von der technischen Realisierung der Datenübertragung. Die Übertragung von Daten erfolgt mit Hilfe von Kabeln. Das Kabel schlechthin gibt es nicht, sondern eine große Anzahl verschiedener Kabeltypen, von denen im Rahmen einer grundlegenden Einführung natürlich nur die wichtigsten interessieren:! Koaxialkabel: Datenübertragungsrate Mbit/s, maximale Kabellänge 185 m, preisgünstig, je dicker das Kabel desto schwieriger die Installation, BNC-Stecker als Abschluß! Twisted Pair-Kabel (CAT 5): Datenübertragungsrate Mbit/s, maximale Kabellänge 100 m, preisgünstig (UTP=Unshielded Twisted Pair) bis teuer (STP=Shielded Twisted Pair), einfache Installation, RJ-45-Stecker als Abschluß! Glasfaserkabel: Datenübertragungsrate 100 Mbit/s und mehr, maximale Kabellänge 2000 m, sehr teuer, fachmännische Installation erforderlich, Multimode-Stecker als Abschluß Die elementaren Bausteine der Datenübertragung sind bekanntlich die Bits. Man muß sich daher weiters überlegen, in welcher Form man Bits über ein Kabel sendet:! Elektrische Signale im Falle der Kabeltypen mit Kupferleiter (Koaxial- und TP-Kabel)! Optische Signale bei Glasfaserkabel Signale gehen im Idealfall als Rechteckwellen über die Leitung. Da diese Wellenart in der Natur nicht vorkommt, versucht man sie so gut es geht mittels Modulation technisch zu erzeugen. Welche Teile einer Rechteckwelle nun als 1-Bit oder 0-Bit angesehen werden ist eine Frage, die von verschiedenen Kodierungsverfahren (z. B. NRZ-Kodierung, Manchester-Kodierung) unterschiedlich beantwortet wird. Signalübertragung kann in mehr oder weniger großem Maße gestört werden, weshalb man sich Fehlerbehebungsstrategien überlegen muß:! Dämpfung (Signalstärkeverlust) tritt auf, wenn ein Kabel zu lang ist. Lösung des Problems: Andere Kabelart oder Repeater bzw. Hub! Reflexion tritt auf, wenn das Signal auf eine Unstetigkeit trifft. Lösung des Problems: Widerstände (Impedanzen) der Netzwerkkomponenten aufeinander abstimmen! Nebensprechen (Cross Talk) tritt auf, wenn ein Signale übertragendes Kabel von einem in der Nähe befindlichen gestört wird. Lösung des Problems: Terminierung der verdrillten Kabelpaare sachgerecht durchführen. Bemerkung: Nebensprechen ist ein Sonderfall des Störfaktors Rauschen.! Dispersion tritt auf, wenn sich das Signal zeitlich verbreitert. Lösung des Problems: Kabeldesign, Kabellänge, Impedanz überprüfen.! Jitter tritt auf, wenn die Signale früher oder später als erwartet ankommen. Lösung des Problems: Taktsynchronisation. by W.-D. Enzi, März 02 2/2
3 Die Verkabelung mehrerer PCs kann verschiedenen, den jeweiligen Bedürfnissen angepassten Formen, sogenannten Topologien folgen:! Bustopologie: Alle Knoten sind an ein gemeinsames Kabel angeschlossen (physische Sichtweise), alle Knoten sehen die Signale aller anderen (logische Sichtweise)! Ringtopologie: Alle Knoten sind zu einer Kette zusammengeschlossen (physische Sichtweise), jeder Knoten empfängt die Signale vom Vorgänger und leitet sie an den Nachfolger weiter (logische Sichtweise)! Sterntopologie: Alle Knoten sind mit einem zentralen Knoten verbunden (physische Sichtweise), der Datenfluss erfolgt über einen zentralen Knoten (logische Sichtweise) Ein Netz kann eine Form der physischen Topologie und eine vollkommen andere Form der logischen Topologie aufweisen. Beispielsweise folgen viele Ethernet-LANs der physischen Form der Sterntopologie, verhalten sich jedoch so, als ob eine logische Bustopologie verwendet wird. Der Zusammenschluß verschiedener Topologien eines lokalen Netzes, also eines Netzwerkes, welches nicht über die Größe eines Firmengeländes hinausgeht, erfolgt in der Regel nach den Prinzipien der sogenannten Strukturierten Verkabelung: I. Vertikale Verkabelung (Backbone) 1. Geländeverkabelung (Primäre Verkabelung)... Glasfaser 2. Gebäudeverkabelung (Sekundäre Verkabelung)... Glasfaser, TP II. Horizontale Verkabelung 3. Etagenverkabelung (Tertiäre Verkabelung)... TP Schicht 2: Sicherungsschicht Diese Schicht befasst sich mit der Sicherstellung einer fehlerfreien Datenübertragung. Eine gesicherte Datenübertragung benötigt zuallererst identifizierbare Netzwerkgeräte. Dies erreicht man durch in Netzwerkkarten eingebrannte, einzigartige, sogenannte physikalische Adressen. Physikalische Adressen heißen auch MAC-Adressen. Sie sind 48 Bits lang und werden meistens in Form von Hexadezimalzahlen angegeben, z. B F-3A-07-BC. Die erste Hälfte einer MAC-Adresse identifiziert den Netzwerkkartenhersteller, ist also für alle Karten vom selben Hersteller gleich, die zweite Hälfte vergibt der Hersteller so, dass keine zwei Karten mit gleicher MAC- Adresse jemals das Werk verlassen. Die zusammenhanglosen, über die Leitungen strömenden Bits bedürfen einer sinnvollen Zusammenfassung und Anordnung, sonst kann der Empfänger die gesendeten Daten nicht erkennen. Die Zusammenfassung der einzelnen Bits beginnt mit je 8 zu einem Byte, womit bekanntlich Zeichen erfasst werden. Die Bytes wiederum sind die Bausteine für die eigentlich zu übertragenden Daten und den notwendigen Overhead, also das für die Übertragung Notwendige wie Absender, Empfänger usw., was nach erfolgreicher Übertragung wieder wegfällt. Das sich nach dem Zusammenfassen und Ordnen ergebende Endprodukt, sozusagen die Übertragungseinheit der Sicherungsschicht, heißt Frame und der dazu führende Vorgang Framing. Dieser auch in anderen Schichten der Netzwerktechnik stattfindende Vorgang heißt allgemein Kapselung. Da Signalübertragungen in einem Kabel nicht gleichzeitig geschehen können, bedarf das Zugreifen auf das gemeinsame Übertragungsmedium einer Regelung: by W.-D. Enzi, März 02 3/3
4 ! Deterministische Zugriffsregelung: Zu einem bestimmten Zeitpunkt darf nur einer das gemeinsame Übertragungsmedium benützen und sonst niemand. Praktische Beispiele: Token Ring, FDDI! Nichtdeterministische Zugriffsregelung: Zu einem bestimmten Zeitpunkt darf jeder auf das gemeinsame Übertragungsmedium zugreifen, wenn es frei ist. Praktisches Beispiel: Ethernet Ethernet ist die am häufigsten vorkommende Netzwerkarchitektur der Gegenwart. Seine nichtdeterministische Zugriffsregelung heißt CSMA/CD (Carrier Sense Multiple Access / Collision Detection) und funktioniert wie folgt: Wenn ein Netzwerkknoten senden will, dann lauscht er auf das gemeinsame Übertragungsmedium, ob dieses gerade frei ist (Carrier Sense). Stellt er nichts Gegenteiliges fest, so sendet er. Tut dies gleichzeitig ein anderer Netzwerkknoten (Multiple Access), dann kommt es zur Kollision beider Datensignale am gemeinsamen Übertragungsmedium, was eine gegenseitige Zerstörung bedeutet. Da jeder Sendevorgang mit einem Nachlauschen in die Leitung verbunden ist, ob die Übertragung auch klappt, wird die Kollision entdeckt (Collision Detection) und an alle Netzwerkknoten ein Warnsignal (sogenanntes Jam-Signal) gesendet. Daraufhin unterläßt jeder Netzwerkknoten eine selbst gewählte, zufällig bestimmte Zeitspanne lang den Zugriff auf das gemeinsame Medium. Danach darf wiederum gesendet werden. Im Ethernet steigt mit der Anzahl der Netzwerkknoten die Gefahr der Kollisionen. Es ist daher sinnvoll und notwendig, bei einer bestimmten Größenordnung das Netz mit Hilfe geeigneter Geräte in Kollisionsdomänen zu zerlegen. Solche Geräte sind die Bridge und der Switch. Schicht 3: Vermittlungsschicht Diese Schicht gibt Antwort auf die Frage, wie die Datenpakete den weiten Weg durch die Netze finden können. Für den Datentransport durch die Netze wurden Geräte entwickelt, die auf Wegfindung spezialisiert sind, sogenannte Router. Ihre Funktion stützt sich auf eine Reihe von Protokollen, die es möglich machen, dass Router bezüglich eingehender Datenpakete intelligente Entscheidungen treffen können, was für diese der beste weitere Weg ist und an welcher Schnittstelle sie daher wieder hinausgelassen werden. (Routing und Switching). Unter einem Protokoll versteht im Zusammenhang mit Netzwerktechnik eine Sprache im weitesten Sinne, welche Netzwerkgeräte verstehen müssen, wenn sie miteinander kommunizieren sollen. Das flache Adressierungsschema der MAC-Adressen ist für eine Identifikation in einem riesigen Netzwerk von vielen Netzen ungeeignet. Daher wurden zusätzlich hierarchische Adressierungsschemata erfunden, von denen das im IP-Protokoll festgelegte am bekanntesten und verbreitetsten ist. IP-Adressen haben eine Länge von 32 Bits. In dezimaler Schreibweise werden sie als Kombination von vier Zahlen (zwischen 0 und 255), getrennt durch drei Punkte angeschrieben, z. B Sie besitzen im Gegensatz zu MAC-Adressen eine hierarchische Ordnung, vergleichbar mit der Ordnung von Telefonnummern. Beispielsweise setzt sich obige IP-Adresse aus dem Netz-Teil (vergleichbar der Ortsvorwahl beim Telefonieren) und dem Host-Teil 3.55 (entspricht der eigentlichen Rufnummer) zusammen. Beim Routing wird nun mit Hilfe der sogenannten Subnetzmaske aus der IP-Adresse des Zielrechners der Netz-Teil herausgeschält und für das Finden des besten Weges verwendet. Der Host-Teil der IP-Adresse spielt nur für den letzten Router der Kette eine Rolle, also dem Router, der eine Schnittstelle im Zielnetzwerk hat, und auch da nur im Zusammenspiel mit der zugehörigen MAC-Adresse, ohne die eine Zustellung des Datenpaketes nicht möglich ist. by W.-D. Enzi, März 02 4/4
5 Für die Zustellung eines Datenpaketes an den Zielrechner sieht der betroffene Router in seiner ARP-Tabelle nach, welche MAC-Adresse der IP-Adresse des Zielrechners zugeordnet ist. Findet er keinen entsprechenden Eintrag, sendet er eine sogenannte ARP-Anfrage aus, um die benötigte MAC-Adresse in Erfahrung zu bringen. Geregelt wird diese Form der Netzwerkkommunikation im sogenannten Address Resolution Protocol (ARP), einem Teil des IP-Protokolls, welches eigentlich eine Protokollsuite darstellt. Das IP-Protokoll zählt zu den sogenannten routbaren oder gerouteten Protokollen, weil die vom ihm definierten IP-Adressen die Grundlage dafür sind, dass die Datenpakete von den Routern durch die Netze geroutet werden können. Andere, nicht so verbreitete routbare Protokolle wie das IP-Protokoll sind IPX und Apple Talk. Da ein Router in der Regel nur für seine nächste Umgebung genau weiß, wo eine Zieladresse hingehört, muß er mit benachbarten Routern einen Informationsaustausch pflegen, damit er weiß, was mit Datenpaketen geschehen soll, deren Ziele nicht seiner unmittelbaren Umgebung angehören. Diese Kommunikation der Router untereinander zum Zwecke des Informationsaustausches wird von sogenannten Routing-Protokollen geregelt:! RIP: Berechnet den besten Weg auf der Grundlage der Anzahl der Netzwerkknoten (Hops), welche das zu routende Paket zurücklegen muß! IGRP: Legt für die Berechnung des besten Weges nicht nur die Anzahl der Hops zugrunde wie RIP, sondern bezieht auch Faktoren wie Bandbreite, Auslastung, Verzögerung und Zuverlässigkeit des Weges mit in die Wahl ein. Schicht 4: Transportschicht Diese Schicht kümmert sich um eine Kontrolle des Datentransportes. Das wohl bekannteste, für eine zuverlässige Datenübertragung im Internet verantwortliche Protokoll ist das Transmission Control Protocol (TCP). Es benützt unter anderem folgende Techniken für die Datentransportkontrolle:! Three Way Handshake für die Herstellung einer zuverlässige Verbindung! Sliding Windowing für die dynamische Steuerung des auf einmal zu übertragenden Datenvolumens! Portnummern um gleichzeitig ablaufende Kommunikationsprozesse unterscheiden zu können. Bekannte Portnummern sind:! 80 (HTTP)! 21 (FTP)! 25 (SMTP)! 23 (Telnet) Die Kombination von IP-Adresse mit Portnummer, getrennt durch einen Doppelpunkt nennt man Socket. Schicht 5: Sitzungsschicht Diese Schicht regelt die Verbindungsaufnahme von über ein Netzwerk kommunizieren wollenden Anwendungen. Eine grundsätzliche Kommunikationsübereinkunft besteht in der Forderung nach abwechselnden Äußerungen oder dem Zulassen gleichzeitiger Wortmeldungen. Bei- by W.-D. Enzi, März 02 5/5
6 de Möglichkeiten haben in der Netzwerkkommunikation ihren Platz und fallen unter den Begriff Dialogsteuerung. Ausgedehnte Kommunikation läuft Gefahr, dass Informationen verloren gehen. Also setzt man Zwischenstopps, um Vorangegangenes zu verarbeiten. Diese Kommunikationsregel heißt Dialogtrennung. Schicht 6: Darstellungsschicht Diese Schicht behandelt das Problem, dass die Darstellung von Daten nach einer Übertragung in korrekter Art und Weise erfolgt. Drei Gesichtspunkte der Datendarstellung müssen beim Datentransport durch ein Netzwerk in Betracht gezogen werden:! Datenformate! Datenverschlüsselung! Datenkompression Schicht 7: Anwendungsschicht Diese Schicht befasst sich damit, wie Anwendungen Netzwerkdienste in Anspruch nehmen können. Die Schnittstellen einer Anwendung bzw. eines Anwenders zum Netzwerk sind die Netzwerkanwendungen, z. B.:! HTTP! ! FTP! Telnet Das OSI-Schichtenmodell Die voranstehend erläuterten sieben Schichten nennt man in ihrer Gesamtheit das OSI-Schichtenmodell (OSI=Open Systems Interconnection). Dieses Modell wurde 1984 von der ISO (International Organization for Standardization) veröffentlicht, um die bis dahin immer größer werdenden Probleme bei der Kommunikation zwischen Netzwerken, die unterschiedliche Spezifikationen verwendeten, in den Griff zu bekommen. Das OSI-Modell ist ein rein theoretisches Modell, die bedeutendste praktische Umsetzung seiner Standards ist die Protokollfamilie TCP/IP. by W.-D. Enzi, März 02 6/6
SCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrNetzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer
Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrDamit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.
Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,
MehrInhaltsverzeichnis. 1 Einleitung... 1
Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4
MehrWas ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?
Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrClient-Server - Grundlagen
Client-Server - Grundlagen (1.) Erklären Sie für die verschiedenen Protokolle(auf der Folie Protokolle ) deren prinzipielle Funktion und nennen Sie ein Anwendungsgebiet. Gehen Sie dabei auf die Begriffe
MehrInhaltsverzeichnis. Vorspann 15
Inhaltsverzeichnis 1 Vorspann 15 1 Leben in einer vernetzten Welt 27 1.1 Kommunikation in der Welt der Netzwerke 27 1.1.1 Wie Netzwerke uns im täglichen Leben unterstützen 28 1.1.2 Wie Netzwerke uns beim
MehrAbschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre
MehrSysteme II. 6. Vorlesungswoche
6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrHBF IT-Systeme. BBU-NPA Übung 5 Stand:
BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann
MehrTHEMA. Das ISO / OSI - Referenzmodell. 1 Vorlesung - FHDW Prof. Dr. G. Hellberg Juli 2001
THEMA Das ISO / OSI - Referenzmodell 1 Vorlesung - FHDW Prof. Dr. G. Hellberg Juli 2001 Das (kurz: OSI-RM oder OSI- Modell) ist ein abstraktes, logisch-funktionelles Architekturmodell der internationalen
MehrProf. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
MehrSicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
MehrNetzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.
Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche
MehrWo geht's lang: I Ro R u o t u i t n i g
Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:
MehrThemenschwerpunkt: Rechnernetze und Netzwerkdesign
Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
MehrFunktionselemente von Netzwerken
Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.
MehrU3: Netzwerkprotokolle OSI-Schichtenmodell
U3: Netzwerkprotokolle OSI-Schichtenmodell 1983 von ISO (International Standardization Organisation) entworfen OSI (Open System Interconnection) besteht aus 7 Schichten Referenzmodell für herstellerunabhängige
MehrOSI-Schichtenmodell. Martin Fechtner
OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer
MehrJede Technik oder jeder Vorgang, der zur Datenübertragung genutzt wird, lässt sich in 3 Teile gliedern:
Jede Technik oder jeder Vorgang, der zur Datenübertragung genutzt wird, lässt sich in 3 Teile gliedern: Übertragungsweg Der Übertragungsweg ist das Medium, welches zur Datenübertragung genutzt wird. Z.
MehrNetzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene
TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrTCP/IP. Protokolle Lokale Netze und Internet. Michael Kalinka
TCP/IP Protokolle Lokale Netze und Internet 1 Protokolle Informationsaustausch findet geregelt statt Ein Satz Regeln heißt Protokoll Für verschiedene Aufgaben gibt es verschiedene Protokolle Austausch
MehrLernbüro - Unterlagen Netzwerktechnik
Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch
MehrUniversität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik
Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik Übungsblatt 1 Infrastruktur Netzwerke In Gruppen à 2 Personen bis zum 24.03.2019, 23:59 Uhr
Mehr1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll
Test 2 1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll 2.) Welche Funktion hat eine Netzwerkkarte? A: Sie richtet
MehrNetzwerke und Ihre Protokolle
Netzwerke und Ihre Protokolle Netzwerktopologie ISO/OSI Referenzmodell TCP/IP IP-Adressen und Subnetmasken Ein Referat von Marc Kalis und Jens Hantschel Das ISO/OSI Referenzmodell -7- -6- -5- -4- -3- -2-
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Mehr7. Foliensatz Betriebssysteme und Rechnernetze
Prof. Dr. Christian Baun 7. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/27 7. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
MehrDas ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.
Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International
MehrRechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie. SoSe 2018
Rechnernetze I SoSe 018 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 19. April 018 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrTeil 4: Datenkommunikation
Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Netzwerke Arten von Netzwerken: LAN ( Local Area Network ): Abstand der Rechner untereinander max. einige hundert Meter;
MehrTeil 4: Datenkommunikation
Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Netzwerke Arten von Netzwerken: LAN ( Local Area Network ): Abstand der Rechner untereinander max. einige hundert Meter;
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
MehrDigitale Kommunikation und Internetdienste 1
Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 4 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de
MehrDatenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33
Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 8.
Rechnernetze I SS 2017 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 8. ai 2017 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrTechnische Grundlagen
Technische Grundlagen Allgemeines über Computernetze Die Beschreibung der Kommunikation in Computernetzwerken erfolgt in der Regel über Standards. Das Ziel aller Standardisierungsbemühungen sind offene
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrRechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2012
Rechnernetze I SS 01 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 14. Mai 01 Betriebssysteme / verteilte Systeme Rechnernetze I (1/1) i Rechnernetze
MehrDer Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)
Der Internet Layer Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Open Shortest Path First Protocol (OSPF) Address Resolution Protocol (ARP) Reverse
MehrModul 117. OSI-Referenzmodell
Modul 117 Modulbezeichnung: Kompetenzfeld: Kompetenz: - und Netzinfrastruktur für ein kleines Unternehmen realisieren Network Management 6.3. Kennt den Zweck und die Funktion der Schichtenmodelle( OSI
MehrRechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
MehrRechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014
Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 23.
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. ärz 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
MehrThemen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrWie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes
Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.
MehrRouting. Was ist Routing?
Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrVorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001
Vorlesung 11 Netze Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Sommersemester 2001 Vielen Dank an Andrew Tanenbaum, Vrije Universiteit Amsterdam, für die Bilder Andrew Tanenbaum, Computer Networks, 3.
Mehr1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3
4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
MehrVernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht
Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrKlausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers
Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:
MehrNetze. Topologien. Kriterien für Netzwerke. 8. Kapitel Über die Grenze: Rechner in Netzwerken
Wintersemester 2017/2018 Netze Bisher: Vorwiegend lokale Kommunikation und lokale Aufgaben zu lösen (Prozessinteraktion) 8. Kapitel Über die Grenze: Rechner in Netzwerken Aufgaben können aber auch die
MehrAbschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note
Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
Mehr3b: Telekommunikation
3b: Telekommunikation Hochschule für Wirtschaft und Recht Dozent: R. Witte Drei Zwerge mit den Namen Herr Rot, Herr Grün und Herr Blau treffen sich im Garten. Da bemerkt der eine: "Das ist ja lustig. Wir
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrDas TCP/IP Schichtenmodell
Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrAbschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
Mehrermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer ihren Preis wert.
IT kompakt Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrNetzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1
Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt
MehrNetzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
MehrHauptdiplomklausur Informatik. September 2000: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...
MehrInformatik Übungsaufgaben
Tobias Krähling email: Homepage: 07.09.2007 Version: 1.1 Zusammenfassung Dieses Dokument enthält Übungsaufgaben mit Lösungsvorschlägen zum Themenbereich
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und
MehrKommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel
Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz Sara Schaarschmidt Eric Hänsel 23.05.2011 Seite 1 Gliederung 1. Was ist eine Flusssteuerung? 2. Unterschied zur Staukontrolle 3. Verfahren der Flusssteuerung
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)
MehrApplication layer Presentation layer Session layer Transport layer Network layer Data link layer Physical layer
Netzwerktechnik Das OSI Schichtenmodell das Modell dient als Rahmen zur Beschreibung von Protokollcharakteristika und -funktionen das OSI-Modell besteht aus 7 Schichten jede Schicht hat eine bestimmte
MehrAdressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
MehrRechnerkommunikation II
Grundmodell der Telekommunikation (Abb. aus: 1. Abeck et al.: Verteilte Informationssysteme, 2.Tanenbaum, A.: Computernetzwerke, 3. Kurose, J. u. Ross, K.: ) 1. Verteiltes geschichtetes Telekommunikationssystem
Mehr