Lokale Netzwerke beherrschen unser Büroumfeld: Switching, Routing, Ethernet, ATM, Gigabit, usw., usw...

Größe: px
Ab Seite anzeigen:

Download "Lokale Netzwerke beherrschen unser Büroumfeld: Switching, Routing, Ethernet, ATM, Gigabit, usw., usw..."

Transkript

1 Lokale e beherrschen unser Büroumfeld: ing, Routing, Ethernet, ATM, Gigabit, usw., usw... Nachrichten-Austausch Robert Weiss Die prinzipiellen Funktionen in einem Ressourcen Sharing Das lokale Netz, kurz LAN genannt, hat eine bewegte Geschichte hinter sich und eine noch bewegtere vor sich. Im Mai 1981 wurde in Chicago Ethernet von Intel, Xerox und DEC erstmals gezeigt. Und diese 10 Megabits reichten für die nächsten 15 Jahre problemlos aus. Dann kam Multimedia und schlussendlich Intranet. Die Bandbreitenanforderungen am Arbeitsplatz begannen zu eskalieren und die Suche nach skalierbaren elösungen begann. 100 Megabit bis zu 1 Gigabit pro Sekunde sind plötzlich gefragt, zum grossen Leidwesen jedes LAN-Verantwortlichen. Und auf der anderen Seite drängen immer neue Peripherien ins Netz, wie beispielsweise der Digitalkopierer. Das immer kostspieligere Management der komplexeren Netze und der Server wird dadurch auch nicht vereinfacht, im Gegenteil. Man baut wieder zentrale Daten Center und Server Farmen auf. Denn ohne e läuft nicht mehr viel und die globale Vernetzung erweitert unsere Kommunikationsmöglichkeiten ins Uferlose. Also ist es an der Zeit, sich mit diesen Technologien etwas näher zu beschäftigen. Zugriff auf andere Rechner Digitalkopierer File-Server Laserdrucker File-Server Gemeinsame Information Dass man Computer weltweit über Kommunikationsleitungen und mit verschiedenartigen Protokollen untereinander verbinden kann, mag niemanden mehr zu verblüffen. Ob nun zum Transport der Informationen gewöhnliche Kupferkabel, kabel, Glasfasern, Richtstrahlverbindungen, Unterwasserkabel oder Satelliten eingesetzt werden, spielt für das Verfahren der Übertragung aus Benutzersicht keine Rolle. Der alte Nachteil der beschränkten Übertragungsgeschwindigkeit, liess sich mit diversen neuen, wirtschaftlich vertretbaren Technologien, in den letzten Jahren weitgehend eliminieren. Neue Verfahren, wie auch der freie Wettbewerb, verbessern die Kostensituation für den Konsumenten zusehends. Die ständigen Weiterentwicklungen ziehen aber auch eine immer höhere Komplexität der strukturen nach sich und das Verständnis für die Anforderungen an moderne, leistungsfähige Infrastrukturen wird immer anspruchsvoller. Vor allem im lokalen Bereich in einer Workgroup, einer Abteilung oder einem Firmenkomplex sind in den letzten Jahren im Umfeld von herkömmlichen LANs günstige Verfahren gefragt, welche die optimale Ausschöpfung aller betrieblichen Kommunikationsformen erlauben. Lösungen werden mit verbesserten Bandbreiten zum einzelnen Arbeitsplatz hin angestrebt, was aber zu deutlich höheren Belastbarkeiten der übergeordneten Transportsysteme und Verbindungseinheiten führt. Der daraus resultierende Einsatz von leistungsfähigeren Komponenten führt aber zwangsläufig über die Schiene der Neuinvestitionen. -Grundlagen In allen en sind bestimmte Komponenten und Funktionen zu finden. Ein LAN ist grundsätzlich eine Verbindung von Clients (Workstation, Desktop-PC, mobiler PC mit Netzanschluss u.a.m.) mit Servers über ein Transportsystem. Ein Server stellt den Clients Ressourcen für die gemeinsame Nutzung bereit. Weitere Ressourcen sind gemeinsame, in einem LAN nutzbare Peripherien, wie Drucker, Digital- Das OSI-Schichten-Modell Das OSI-Schichtenmodell definiert auf 7 Layer bzw. Schichten alle Funktionen, die für die Kommunikation notwendig sind 7. Anwendungsschicht (Application Layer): Informationsübertragung (Verarbeitungsprotokoll) zwischen Programmen (Dateitransfer FTP, Remote Job Entry, , X400, X500 etc.) 6. Darstellungsschicht (Presentation Layer): Kümmert sich über das Darstellungsprotokoll um Syntax und Semantik der übertragenen Informationen (bestimmt Datenformate, "Dolmetscher" für Zwischenformate, Protokollumwandlung, Datenverschlüsselung, Kompression usw.) 5. Kommunikationssteuerungsschicht (Sitzungsschicht, Session Layer): Herstellen, Steuern und Aufrechterhalten der Verbindung (Verbindung/Sitzung, Prüfpunkte, Dialogsteuerung). Sitzungsprotokoll 4. Transportschicht (Transport Layer): Fehlerfreie Übertragung (Richtige Reihenfolge, Neuaufteilung der Pakete, Flusssteuerung, Fehlerbehandlung). Transportprotokoll 3. Vermittlungsschicht (Network Layer): Übermittlungswege, Übertragung und Verwaltung von Nachrichten (Adressierung, Routing, weitere Verteilung der Pakete auf n, wenn vom empfangenden Netz keine grösseren Pakete unterstützt werden). Vermittlungsprotokoll 2. Sicherungsschicht (Data Link Layer): Codierung, Adressierung und Datenübertragung (Datenrahmen, fehlerfreie Übertragung). Sicherungsprotokoll 1. Bitübertragungsschicht (Physical Layer): Hardwareverbindungen (Kabel, Steckkontake etc., Übertragungsverfahren). Bitübertragungsprotokoll

2 Peer-to-Peer- Peer-to-Peer- Serverbasierendes Vorteile Geringe Kosten Einfach einzurichten und zu installieren Kein administrator nötig Benutzer verwalten ihre Sicherheit selber Einfache Verkabelung Nachteile Eingeschränkte Erweiterungsmöglichkeiten Keine zentrale Organisation Geringes Sicherheitsniveau Zusätzliche Belastung der PC, da Client und Server in einem Vorteile Zentrale Verwaltung einer grossen Anzahl von Benutzern Strenge Sicherheitsrichtlinien Erweiterungsmöglichkeiten Fähigkeit redudante Systeme zu erstellen Nachteile Kostenintensive Installation Erste Installation schwierig administrator nötig kopierer oder Scanner, die auch vom Server verwaltet werden. Verbunden werden alle Geräte (Server, Clients und Peripherie) über die zugriffs-hardware (karten oder direkte Integration auf das Motherboard) mit einer Kommunikationsleitung. e lassen sich grundsätzlich in zwei Kategorien aufteilen: Peer-to-Peer- Die billigste und einfachste Variante für weniger als 10 Clients (kleinere KMUs), welche ohne spezielle software auskommt. Alle Arbeitsstationen können sowohl Client wie auch Server sein, es besteht keine Hierarchie. Die Nutzung von gemeinsamen Peripherien ist auch möglich. Serverbasierendes Die heute übliche kategorie. Hier kommen dedizierte Server zum Einsatz, die nicht mehr als Client genutzt werden und über ein spezielles Server-Betriebssystem, wie etwa Windows NT, bzw. Windows 2000 (Microsoft), NetWare (Novell) oder Linux Der IEEE 802-Standard Dieser Standard definiert in seinen Unterkategorien alle LAN-Standards für die Bitübertragungs- und Sicherung-Schicht (Layer 1 und 2 im OSI-Modell) Internetworking Logical Link Control (LLC) CSMA/CD-LAN (Ethernet) Token-Bus-LAN Token-Ring-LAN Metropolitan Area Network (MAN) Breitband-Übertragungstechnologie Glasfaser-Übertragungstechnologie integrierte Sprach-/Datennetze sicherheit Drahtlose e Demand Priority Access-LAN (100BaseVG-AnyLAN) In den IEEE 802-Standards wird die Sicherungsschicht folgendermaßen aufgeteilt: LLC-Teilschicht (Logical Link Control): Verantwortlich für die logische Verbindungssteuerung (LLC), sichert den Zugriff auf die logischen Schnittstellenpunkte (Service Access Points: SAP) MAC-Teilschicht (Media Access Control): Medienzugriffssteuerung. Sie steht im direkten Datenaustausch mit der karte und regelt den fehlerfreien Transport zwischen zwei Computern (Linux), verfügen. Dies bedeutet höhere Anforderungen an die -Verwaltung, bzw. an den -Administrator. Ein Server kann für unterschiedliche Aufgaben eingesetzt werden oder man setzt für jede Aufgabe einen spezialisierten Server ein, wie etwa ein Dateiund Druck-, ein Anwendungs-, ein Mail-, ein Fax- oder ein Kommunikationsserver. Je nach Aufgabe sind diese Server mit unterschiedlichen Hardware- Komponenten ausgerüstet. Weiter sind in en vier Grundfunktionen realisierbar: Nachrichtenaustausch Jedes Gerät verfügt über eine eigene Ansprechadresse und kann so mit jedem anderen Gerät direkt kommunizieren. Ressourcensharing Darunter wird die gemeinsame Nutzung von unterschiedlichen Peripherien oder der Einsatz eines File-Servers mit Benutzerdateien verstanden. Die Datensicherung erfolgt zentral auf dem Server (Sicherheit), womit diese ungeliebte, aber notwendige, Aufgabe dem Benutzer entzogen wird. Zentrale Datenbestände File-Servers werden so konfiguriert, dass mehrere zugriffsberechtigte Benutzer auf die gleichen Daten und Programme, auch gleichzeitig, zugreifen können. Der Vorteil liegt vor allem im Update der Software, da dieses nur auf dem File-Server vorgenommen werden muss. Zudem ist es möglich, über Nacht vom Server aus auf allen Clients einen neuen Software-Release zu installieren, ohne dass der Benutzer etwas unternehmen muss (drastische Senkung der Arbeitsplatzkosten, Total Cost of Ownership: TOC). Zugriff auf zusätzlichen Computerpower Clients können auch aus einem LAN heraus auf Applikationen von Grossrechnern zugreifen, obwohl diese über herstellerspezifische e verkehren. Topologien, Kabeltypen und Zugriffsverfahren Auf dem stark boomenden -Markt gibt es eine unübersehbare Anzahl von Produkten, wie Zusatzhardware, Stecker, Kabeltypen, erweiterungen, Software usw. Befassen wir uns doch einmal mit den LAN-Grundlagen, die sich aus den Komponenten -Topologie (Aufbaustruktur), Art des Transportmediums (Kabeltyp) und den Zugriffsmethoden zusammensetzen. Grundsätzlich werden die auf dem Netz zu transportierenden Informationen in einem Datenpaket (Frame) versendet, welches immer über einen Absender (Quellenadresse) und Empfänger (Zieladresse) verfügt. Die wichtigsten Topologien Man unterscheidet drei Haupttopologien: Bus, Stern und Ring. Bus- und Stern-Systeme sind zur Zeit im LAN-Bereich die häufigsten Aufbauarchitekturen. Mit Verbindungskomponenten wie s lassen sich die verschiedenartigen topologien auch miteinander mischen. Die Bus-Topologie Das Bussystem entspricht einem einzigen offenen Kabelstrang (Kabelsegment) mit linear und passiv angeschlossenen Geräten. Eingespiesene Daten erreichen alle angeschlossenen Geräte, aber nur dasjenige mit der Zieladresse kann die Nachricht empfangen. An beiden Busenden muss sich ein Abschlusswiderstand befinden, der die freien Signale absorbiert, sonst werden die Signale im Bus ständig reflektiert und hindern andere Computer am Senden. Die Ring-Topologie Hier sind alle Geräte in einem geschlossenen Ringsystem miteinander verknüpft. Die Signale durchlaufen den Ring nur in einer Richtung und passieren dabei jedes angeschlossene Gerät, welches das Signal aufnimmt, analysiert und weitersendet. Fällt eine

3 Topologien Bus Ring Stern Stern-Bus Stern-Ring Arbeitsstation aus, so beeinflusst dies das gesamte. Die Stern-Topologie Hier werden die einzelnen Geräte über Kabelsegmente sternförmig mit einer zentralen Komponente, einem sog., verbunden. Dies entspricht dem alten Terminal- Verfahren von Grossrechnern. s brauchen sehr viele Kabel und legen beim Ausfall alle angeschlossenen Geräte lahm. Fällt allerdings nur ein Einzelgerät aus, so funktioniert der Rest weiter. LAN-Segment-Konfiguration mit s Backbone-Topologie / Glasfaser Kaskaden-Topologie Protokolle Damit Computer untereinander kommunizieren können, müssen sie das gleiche Protokoll verwenden. Folgende - Protokolle sind heute von Bedeutung: TCP/IP: UNIX, Windows NT, Windows, Mac usw. (72% aller WAN- und 56% aller LAN-Bereiche arbeiten heute weltweit mit dem TCP/IP-Protokoll) IPX/SPX: Novell NetWare (Marktanteil ca. 20%) NetBIOS/NetBEUI: Lan Manager und Windows NT DECnet: DEC-e AppleTalk: Mac-e s und Mischformen Heute werden in den meisten en s eingesetzt. Die billigen, passiven s (feste Verdrahtung der Anschlüsse) kommen ohne Strom aus. Aktive s, mit Stromversorgung, sind in der Lage, Signale, wie ein Repeater, zu verstärken, deshalb auch die Bezeichnung Repeater-. Mit -basierenden Topologien lassen sich segmente der gleichen Architektur sehr einfach erweitern, Misch-Topologien, wie Stern-Busnetz oder Stern- Ringnetz sind realisierbar, es lassen sich unterschiedliche Kabeltypen miteinander kombinieren (Hybrid-) und die zentrale Überwachung wird durch Diagnosefunktionen von aktiven s (Workgroup- oder Konzentrator) erleichtert. In grösseren Installationen kommen zudem modulare s zum Einsatz, welche mit Steckmodulen einfach erweiterbar sind. Auch Module unterschiedlicher Architektur sind im gleichen Gehäuse nutzbar, da unterschiedliche interne, auch virtuelle, Verkabelungen möglich sind. Solche Module bedienen dann nur ihre eigenen segmente. Kabeltypen Kabelsalat? Neben der Topologie spielt das Übertragungsmedium im LAN eine wichtige Rolle. Je nach Anforderungen an Kapazität und Topologie werden -, - oder Glasfaser-Kabel als Transportmedien eingesetzt. Sind Installationsprobleme vorhanden, so stehen auch drahtlose Verfahren (Infrarot, Laser, Funk usw.) bereit, verwendbar vom LAN bis zum erweiterten. Man unterscheidet bei allen en zwischen der einfacheren, bidirektionalen Basisband- und der unidirektionalen Breitbandübertragung, die sich vor allem für kabel und kabeltypen Eigenschaften: biegsam, leicht, verbreitet, nicht zu teuer, störunanfälliger als -Kabel Thinnet-Kabel: Kabeldurchmesser: 0.5 cm Anschlusstecker: BNC (Stecker, Verbinder, Kupplungen und Abschlusswiderstand) Kabeltypen: RG-58 /U massiver Innenleiter RG-58 A/U litzenförmiger Innenleiter RG-58 C/U Militärversion von RG 58 C/U RG-59 Breitband-Übertragung RG-6 grösserer Durchmesser und Übertragungsraten, Breitband-Übertragung RG-62 ArcNet Thicknet-Kabel Kabeldurchmesser: ca 1 cm Anschlussstecker: AUI/DIX/DB-15-Stecker, 15-polig Eigenschaften: sehr billig, oft schon als Telefonkabel vorhanden, einfachste Installation. Unterschieden werden ungeschirmte, insbesondere für Übersprechen störunanfällige UTP-Kabel oder das teurere abgeschirmte STP-Kabel. als -Kabel Unshielded Twisted Pair (UTP): Anzahl Aderpaare: 4, verdrillt Anschlussstecker : RJ45 mit 8 Anschlüssen Kabelkategorie Verwendung 1 Sprache 2 bis 4 3 bis 10 4 bis 16 5 bis 100 Glasfaser Eigenschaften: lange Strecken sind möglich, da die Dämpfung sehr gering ist, sehr schnell, ab 100 bis mehr als 1 Gbps, abhörsicher aber auch sehr teuer Glasfasern eignet. Bei der einfacheren Methode des Basisbandes werden digitale Signale mit entsprechenden Zugriffsmethoden direkt ins eingespiesen d.h. die gesamte Bandbreite des Mediums wird für die Übertragung verwendet, was zu Übertragungsraten von einigen Millionen Bit pro Sekunde () führt. Beim Breitbandverfahren, mit Übertragungsraten von einigen hundert, wird die gesamte verfügbare Bandbreite in mehrere Einzelkanäle mit entsprechend geringeren Bandbreiten unterteilt. Die analogen Signale werden über getrennte Ein- und Ausgangskanäle geführt (unidirektional). Das Breitbandverfahren eignet sich besonders zur Integration von Sprache, Text, Daten und Bildinformationen. Die hohen Kosten von Breitbandnetzen und die Verbesserungen der Basisband-Kapazitäten in LANs führen

4 Ethernet: Der IEEE Standard Im Ethernet werden grundsätzlich zwei Kategorien unterschieden, die 10 -Norm und die 100 -Norm. Unterscheidungskriterium ist die Übertragungsgeschwindigkeit in Megabit pro Sekunde. Beide Kategorien arbeiten nach dem Basisband- Verfahren und mit der CSMA/CD-Zugriffsmethode. Die 10 -IEEE-Normen 10BaseT Bedeutet: 10, Basisband,. Im Vollduplexmode sind 20 möglich Kabel: UTP, Kategorie 3, 4 oder 5 Segmentlänge: 100 m (500 mit STP) Topologie: Stern PC im LAN: 1024 Max. Länge: 2500 m 10Base2 Bedeutet: 10, Basisband, zwei 100 m Segmente Kabel: Thinnet (50 Ohm) Segmentlänge: 185 m Topologie: Bus PC pro Segment: 30 Max. Länge: 925 m 10Base5 (Standard-Ethernet) Bedeutet: 10, Basisband, fünf 100 m Segmente Kabel: Thicknet (50 Ohm) Segmentlänge: 500 m Topologie: Bus PC pro Segment: 100 Max. Länge: 2500 m Mit Glasfasern lassen sich Segmentlängen bis zu 25 km aufbauen. Die 100 -IEEE-Normen (802.3u) (100BaseT oder Fast-Ethernet) 100BaseT4 Bedeutet: 100, Basisband, mit vier verdrillten Kabelpaaren. Dabei wird der 100 -Datenstrom in drei 33 -Ströme aufgeteilt, das 4. Paar wird bei einer festgestellten Datenkollision eingesetzt, im Vollduplexbetrieb sind 200 möglich Kabel: UTP, STP, Kategorie 3, 4 oder 5 Segmentlänge: 100 m Topologie: Stern über s Max. Länge: 205 m 100BaseTX Bedeutet: 100, Basisband, mit zwei verdrillten Kabelpaaren. Diese Norm entspricht der 10 fachen Kapazitätserhöhung von 10BaseT. Vollduplex ist nicht möglich Kabel: UTP, STP, Kategorie 5 Segmentlänge: 100 m Topologie: Stern über s Max. Länge: 205 m 100VG-AnyLAN 100VG (Voice Grade) AnyLAN ist eine neue technologie, die Elemente von Ethernet und Token-Ring kombiniert (IEEE ). Nachteil: Es sind spezielle s und Karten notwendig. Vollduplex ist nicht möglich Kabel: UTP, STP, Kategorie 3, 4 oder 5 mit 4 verdrillten Kabelpaaren Segmentlänge: 100 m Topologie: Stern über s oder Ring Max. Länge: 205 m Mit Single-Mode-Glasfasern (100BaseFX) lassen sich unter der 100 -Norm Segmentlängen bis zu 20 km und mit Multimode solche von 2 km aufbauen. dazu, dass heute beide Übertragungsarten für Anwendungen wie Videokonferenzen, Multimedia und Intranet eingesetzt werden. Welches Verfahren beim Aufbau von komplexen Infrastrukturen zu bevorteilen wäre, ist selbst unter Fachleuten umstritten. Tokenring Ethernet Zugriffsverfahren und Remote- Segment 2 Segment 1 Darunter versteht man die Art und Weise (Protokoll), wie in einem LAN auf das Transportmedium zugegriffen wird. Die Verfahren sind unter dem Begriff IEEE 802 standardisiert. Bus-Topologie Beim Bussystem herrscht für alle Clients Chancengleichheit beim Zugriff aufs Transportmedium. Speist eine Station eine Meldung ein, so horcht sie zuerst ins Netz, ob gerade eine Übertragung stattfindet. Diese Zugriffsmethode ist unter dem Begriff CSMA/CD (IEEE Standard) bekannt. Das passive Ohr im Bussystem wird als Transceiver bezeichnet. Der Ausfall einer Station beeinflusst das Gesamtsystem nicht. Nachteilig wirkt sich die Möglichkeit von Datenkollisionen aus, welche beim gleichzeitigen Senden zweier Stationen eintrifft, nachdem diese festgestellt haben, dass der Bus frei ist. Die Kollisionswahrscheinlichkeit steigt mit der Zahl der angeschlossenen Geräte. Erfolgt eine Kollision, so muss der Sendevorgang wiederholt werden, was zu Leistungseinbussen führt. Ring-Topologie Im Ring zirkuliert eine spezielle Meldung (Token). Will eine Station senden, so wartet sie dieses Token ab, erklärt es als besetzt und schliesst die Meldung unmittelbar an, welche wiederum durch ein freies Token abgeschlossen wird. Damit wird angezeigt, dass die Leitung wieder frei ist. Vorteilhaft ist die unbeschränkte Meldungslänge. Dieses Verfahren wird als Token-Passing-Methode bezeichnet. Die Anwendung in einem Ring führt zur Bezeichnung Token-Ring (IEEE Standard). Als weiteres Zugriffsverfahren wird Demand Priority (IEEE ) eingesetzt. Bei Konfliktsituationen wird zuerst die Anfrage mit der höheren Priorität bearbeitet, bei gleichen erfolgt eine abwechselnde Bearbeitung. Remote- Synchrones Modem Dedizierte Telefonleitung Synchrones Modem Remote- Eine kann unterschiedliche physische Medien ( und ) und verschiedenartige segmente (Ethernet und Token-Ring) verbinden. Eine Remote- lässt die Überbrückung grösserer Distanzen über Telefonleitungen zu. architekturen Die Kombination von Normen, Topologien und Protokollen führte zur Entwicklung unterschiedlicher Architekturen bzw. Standards. Ein erster Standard wurde 1981 von DEC, INTEL und XEROX als Ethernet vorgestellt, welcher zur populärsten infrastruktur avancierte und durch folgende Eigenschaften gekennzeichnet ist: Zugriffsmethode: CSMA/CD Topologie: Bus oder Stern-Bus Art der Architektur: Basisband Spezifikationen: IEEE Kabel: Thicknet, Thinnet und UTP Übertragungsrate: 10/100 Steckertypen: BNC und RJ45 Paket-Grösse: 64 bis 1518 Byte. Zugriffsverfahren CSMA/CD (Carrier-Sense Multiple Access with Collision Detection) Kabel wird überprüft, wenn es frei ist, wird gesendet, kommt es (z. B. bei einem langen Bus) trotzdem zu einer Kollision, wird diese erkannt und die beteiligten Rechner senden nach einer zufälligen Zeitspanne erneut. CSMA/CA (Carrier-Sense Multiple Access with Collision Avoidance) Ähnlich CSMA/CD, aber vor dem Senden wird ein kurzes Signal, das die Sendeabsicht anzeigt, gesendet, so dass danach kein anderer Rechner sendet und es zu keinen Daten-Kollisionen kommen kann. Token-Passing Ein Token wandert in einem (oft virtuellen) Ring von einem Rechner zum nächsten, nur der Rechner, der gerade das Token besitzt, darf senden. Demand-Priority Alle Rechner senden zum, dieser entscheidet bei Konflikten anhand festgelegter Prioritätsregeln stellte IBM seine Token-Ring- Version als Verbundsarchitektur sowohl für den PC, wie auch für Mid-Range-Computer und Mainframes vor. Diese verfügt über folgende Merkmale: Zugriffsmethode: Token-Passing Topologie: Stern-Ring Art der Architektur: Basisband Spezifikationen: IEEE Kabel: UTP Übertragungsrate: 4/16 Steckertypen: MIC-Stecker Paket-Grösse: abhängig

5 Komponenten fürs Internetworking Repeater Er arbeitet auf der Bitübertragungsschicht (Layer 1), verstärkt das Signal, wobei nur gleiche Eigenschaften verbunden werden und deshalb keinerlei Adressinformationen notwendig sind., Eine (Brücke), wie auch ein (Layer-2) wirkt auf die MAC-Schicht (Media Access Controll-Teilschicht) der Sicherungsschicht (Layer 2) und verbindet darüber zwei, auch unterschiedliche, lokale e. Sie erlaubt so Stationen in einem den Zugriff auf Ressourcen im anderen Netz (über die MAC-Adresse). Mit Remote- lassen sich über eine Telefonleitung und entsprechenden Modems auch grosse Distanzen überbrücken. Ein arbeitet auf der Vermittlungsschicht (schicht, Layer 3) und kann so unterschiedliche Architekturen wie auch unterschiedliche Protokolle behandeln. Er arbeitet grundsätzlich mit adressen, entfernt deshalb Hardwareadressen und erzeugt einen entsprechenden neuen Paketkopf. Ein ist zudem in der Lage, mehrere Pfade zu berücksichtigen, um ein Paket an eine bestimmte Adresse zu senden ( Wegkalkulation, Routing). Ein arbeitet auf der Anwendungsschicht des OSI-Modells (Layer 7) und ermöglicht die Kommunikation zwischen unterschiedlichen en und Protokollsystemen. s sind meist für eine spezielle Umsetzung vorgesehen (z.b. Fax-). Die Forderungen zu höheren Übertragungsgeschwindigkeiten führten zur Weiterentwicklung des «alten» 10 -Ethernet zur 100BaseT- bzw. Fast-Ethernet- Norm. Diese geht von denselben Steckern, Verkabelungen und Protokollen aus, womit beim Wechsel zu höheren Geschwindigkeiten die meisten Infrastrukturkomponenten weiter brauchbar sind. Unter dem IEEE-Standard 802.3u wurden die Normen 100BaseTX, 100BaseT4 und 100BaseFX definiert. 100BaseTX verwendet ein UTP-Kabel, welches 2 verdrillte Kabelpaare enthält. 100BaseT4 verlangt ein UTP-Kabel mit 4 verdrillten Kabelpaaren. Über drei Kabelpaare wird die Bandbreite von 100 auf je 33 aufgesplittet, das vierte kommt bei der Feststellung einer Datenkollision im Netz zum Tragen und übernimmt den gestörten Datenpfad. 100BaseFX dagegen arbeitet mit Multimode-Glasfaserkabeln. Mit der gleichen Bandbreite arbeitet auch ein weiteres Verfahren, das 100VG-AnyLAN, standardisiert unter IEEE Es handelt sich hier um eine Kombination von Ethernet und Token-Ring, wobei als Zugriffsverfahren Demand Priority zur Anwendung kommt. Allerdings müssen hier alle Komponenten ersetzt werden. Layer-3- Layer-2- Internetworking: Verbindung von segmenten Mit s, s und s können unterschiedliche LANs untereinander verbunden oder erweitert werden. Die Infrastruktur, die zum Informationsaustausch zwischen unterschiedlichen Netzstrukturen notwendig ist, wird als Backbone (Hauptkabelsegment), oft selber ein, bezeichnet. Eine übernimmt die Verbindung unterschiedlicher physischer Medien und segmente. Ein hat die gleichen Verbindungseigenschaften wie eine, nur verwaltet er die Verbindungen intelligent und ist deshalb leistungsfähiger, allerdings muss er das eingesetzte -Protokoll kennen. Eine ist nicht sehr komplex und viel schneller als ein, da sie unabhängig von einem bestimmten Protokoll arbeitet. Ein ermöglicht die Verbindung zwischen unterschiedlichen Architekturen, Sprachen, Datenformatierungsstrukturen und Protokollen. Ein kann beispielsweise ein LAN mit einem Host- oder mit dem öffentlichen Telefonnetz koppeln. Da ein Backbone mehrere Segmente miteinander verbindet, komponenten und ihre Position im OSI-Modell OSI-Modelle (Schichten oder Layer) 7 Anwendung 6 Darstellung 5 Kommunikationssteuerung 4 Transport 3 Vermittlung 2 Sicherung 1 Bitübertragung Repeater muss er auch höhere Datenraten verdauen, damit er nicht zum Engpass wird. Deshalb findet man hier Technologien wie FDDI, ATM, Frame Relay, die auf Glasfaser basieren und teilweise das Breitbandverfahren nutzen. Die Übertragungsgeschwindigkeiten liegen bei mehreren 100, die Investitionen sind aber hoch. Mit Backbone-Netzen, s, s und s lassen sich alle möglichen -Topologien miteinander verbinden und es können beliebig grosse e aufgebaut werden, wobei sich die Anforderungen an Installation, Unterhalt, verwaltung, Überwachung und Eingriffsmöglichkeiten mit zunehmender Komplexität vermehrfachen. Beim Entscheid, welches nun für ein Anwendungsspektrum das richtige LAN ist, spielen Übertragungskapazität, Distanz und Anzahl Teilnehmer eine wichtige Rolle. Vom LAN zum WAN Grossfirmen müssen die lokalen Informationen weltweit nutzen können. Eine Möglichkeit ist das WAN (Wide Area Network), welches LAN miteinander verbinden kann. Als Verbindungsnetz dient in der Regel das öffentliche Telefonnetz, wobei die Informationen normalerweise über die Paketvermittlung transportiert werden. Über s lassen sich in einem WAN e diverser Hersteller mit ganz unterschiedlichen Rechnerarchitekturen koppeln. Die Anbindung eines LANs oder einer komplexeren lokalen infrastruktur erfolgt normalerweise über einen. Ein WAN kann eine Punkt-zu- Punkt-Verbindung darstellen und auf Spezialverbindungen bis zu 2 Gbps übertragen. Es lässt sich aber auch über eine Leitungs-Vermittlung (virtuelle Verbindung) aufbauen, wobei von der normalen

6 s D A B LAN Mainframe C z. B. Fax, Mail, X. 25 s können mehrere aktive Pfade zwischen verschiedenen LAN-Segmenten verwalten und den bestverfügbaren auswählen. Die dagegen kennt nur den direkten Pfad. Ein ermöglicht die Kommunikation zwischen unterschiedlichsten en und Protokollen und eignet sich so für spezielle Umsetzungen (z.b. Fax-, Host-). Wide Area Network (WAN) Beruht auf Paketvermittlung und auf virtuellen Verbindungen, wobei sowohl virtuelle permanent aufgebaute Festverbindungen (PVC: Permanent Virtual Circuits), wie auch virtuelle dynamische aufgebaute Wählverbindungen (SVC: Swichted Virtual Circuits) möglich sind. X.25 CCITT-Empfehlung für den Datenaustausch zwischen einem Terminal und einem Paketvermittlungsnetz, ist eher langsam, da sehr viele Fehlerkorrekturmassnahmen eingeleitet werden. X.25 verwendet die Layer 1 bis 3. Frame-Relay Schnelle Technologie zur Paketvermittlung mit variablen Paketgrössen. Es handelt sich um ein Punktzu-Punkt-System, welches private, virtuelle Verbindungen (PVC: Private Virtual Circuit) verwendet (56 Kbps bis ). Pakete werden auf dem Layer 2 übertragen ATM (Asynchronous Transfer Mode) Übertragungsmodus für Informationszellen als fixe Paketgrössen (Zelle: 53 Byte, mit 5 Header- und 48 Daten-Bytes) mit hoher, nach oben offener Geschwindigkeit (155, 622 oder 2.4 Gbps). ATM bietet eine einheitliche Technologie, sowohl für den WAN- wie auch den LAN-Einsatz. ATM to the Client scheitert heute aber an den hohen Kosten. ATM arbeitet mit virtuellen Pfaden (VP: Virtual Paths) und virtuellen Kanälen (VC: Virtual Channels ). Ein ATM-Netz ist in der Sterntopologie aufgebaut nutzt ATM-s und ATM-es im lokalen Umfeld, sowie ATM-Vermittlungsstellen in öffentlichen en als aktive Knoten. ATM eignet sich besonders zur Übertragung von Daten, Sprache und Video. Weitere Verbindungsarten für WANs sind bei ISDN, beim FDDI-Doppelring, beim SONET (Synchronous Optical Network auf Glasfaserbasis mit 1 Gbps) und SMDS (ed Multimegabit Data Services), ein paketorientierter Vermittlungsdienst mit 34, zu finden. Telefonverbindung über den ISDN-Basisanschluss bis zum ISDN- Primäranschluss alles einsetzbar ist. Bei der Paketvermittlung steht grundstrukturen X.25 zur Verfügung, aber auch IEEE (DQDB) bis zum breitbandigen ISDN (B-ISDN), je nach Leistungsanforderung. entwicklungen Die entwicklung in den letzten Jahren wurde von zwei Grössen geprägt: Das steigende Verkehrsaufkommen mit Multimedia- und Intranet-Anwendungen und die immer höheren Administrationskosten zur Verwaltung der komplexen Strukturen. Dies führt auf der Seite der Administration dazu, dass die Server aus den einzelnen segmenten entfernt und vermehrt zentral in einem speziellen Raum oder sogar zentral für eine ganze Unternehmung aufgebaut werden. Es entstehen Data Centers und Server Farmen, ähnlich wie früher das Rechenzentrum. Dies bedingt allerdings einen kostspieligen Ausbau der Backbones und der WANs. Auch hier streiten sich die Experten, welche Technologie zu bevorzugen sei. Das Problem der höheren Bandbreite zum einzelnen Arbeitsplatz ist etwas komplexer. Die einen möchten die Backbone- oder die WAN-Technologien durchziehen, die anderen aber auf den bestehenden Infrastrukturen aufbauen. Die heute üblichen e arbeiten mit aufgeteilten Ressourcen, was man als Shared Media LAN bezeichnet, und festen Bandbreiten. Mit der Weiterentwicklung der bestehenden Shared Media LAN entstand die Philosophie des LAN-ing (Ethernet ing, Token-Ring- ing). Mit diesem Verfahren werden beispielsweise die Ethernet- LANs um einen Faktor 10 (100 BaseT-Ethernet oder Fast-Ethernet) oder sogar um einen Faktor 100 (Gigabit-Ethernet) schneller. Ethernet-LANs arbeiten dabei mit dem Frame ing, aber die Gesamtbandbreite bleibt hier begrenzt. Gigabit-Ethernet ing-technologie-entwicklungen führten mit der Weiterverfolgung des bewährten Ethernet-Verfahrens zum Gigabit- Ethernet (1000BaseTX- oder IEEE 802.3z-Standard). Gigabit-Ethernet zielt dabei auf den Aufbau von Backbones mit dem Einsatz von leistungsfähigen Fast-Ethernet- es. Beim durchgängigen Einsatz von Ethernet-es werden die gleichen Ethernet-Pakete wie eh und je, aber eben mit erhöhten Geschwindigkeiten, auf die Reise geschickt. es haben zudem die angenehme Eigenschaft, die Problematik der Kollisions- LAN-1 LAN Grundstrukturen Repeater Verbindung zu anderen LAN LAN-Erweiterung LAN-1 LAN-2 PC Workstation Mac Fileserver Printer Ethernet Verbindung unterschiedlicher Segmente LAN-3 Grossrechner z. B. Fax, X.25 Token Ring Internet Backbone- Infrastruktur zur Verbindung unterschiedlicher Netzstrukturen Applikationen nach aussen

7 LAN-ing: Verbindung von LAN-Segmenten Entwicklung des Network Computing LAN-Segment 1 LAN-Segment 2 LAN- LAN-Segment 3 LAN-Segment 4 Workgroup Server Funktion Ende 80er Verkehrsvolumenverhältnis: Segment/Backbone 40/60 60/40 Intranet Enterprise 80/20 Client/Server Client/ Server heute 10/90 Integrierte 20/80 Multi-Dienste Echtzeit- Intranet Zeit erkennung zu umgehen, womit weder Betriebssystem, protokolle noch die Bridging- oder Routing-Technologien geändert werden müssen. Moderne Ethernet-Produkte unterstützen zudem den Full-Duplex-Mode und das Flow-Control-Verfahren nach dem IEEE 802.3x-Standard. Damit ist es möglich, selektiv jedes Gerät anzuhalten, womit Zugriffskonflikte schon vor dem Absenden vermieden werden. Ein Gigabit-Ethernet ist viel zu schnell, als dass man hier noch die Standard-Prozedur im Ethernet (CSMA/CD) verwenden könnte. Das Ziel der Gigabit- Entwicklung ist es, dass mit 1000BaseX auf einem UTP-Kabel der Kategorie 5 eine Reichweite von rund 100 m erzielt werden kann (Standardvorschlag nach IEEE 802.3ab). Diese Vorstellungen sind sehr ambitiös, aber mit Frame Extension (Erweiterung des üblichen Ethernet-Frames) und Burst Frames (Verkettung von Frames) hofft man, dies in den Griff zu bekommen. Die ersten Produkte sind ja schon kaufbar. ATM-Verfahren ATM-Netze verwenden nicht die Frame ing-, sondern die Cell ing-technologie. Eine ATM- Zelle hat eine fixe Grösse von 53 Bytes, der Zellkopf mit allen Steuerungsinformationen ist 5 Bytes und der Datenteil ist 48 Bytes lang. Der Datenteil wird in 8 Byte- Gruppen (384 Eins- und Null-Bit) übertragen und enthält keine weiteren Steuerinformationen. ATM leitet nur auf Grund der Informationen im Zellkopf die Zellen extrem schnell, mit skalierbaren Bandbreiten, durchs Netz. ATM wird vor allem in öffentlichen Breitbandnetzwerken und im Backbone- Bereich von LANs eingesetzt, den grossen Sprung bis zum Client oder zum Server hat dieses Verfahren, vor allem aus Kostenüberlegungen, noch nicht geschafft. Das LAN-ing gehört zu den beliebtesten Verfahren, um grössere Bandbreiten zu erzielen. Verwirrung herrscht aber, da mit dem Begriff auch s und s bezeichnet werden. Ein LAN- ist eine Multiport-, die Pakete auf der Basis der Layer 2 MAC-Adresse mit Leitungsgeschwindigkeit von einem Port zum anderen direkt durchschaltet. ed LANs erzielen so einen weit höheren Durchsatz, da sich nicht alle angeschlossenen Geräte die Bandbreite teilen müssen. Da aber ein aus es Broadcast-Stürme erzeugen kann, müssen diese durch das Routing kontrolliert werden. Deswegen entwickelte man den Layer-3- und sorgte damit für Verwirrung, denn für die Schicht 3 gibt es ja den. Im Gegensatz zum Routing Datenpakete werden mit Hilfe von Verzeichnis und Verkehrstabellen weitergeleitet, aber jedesmal zwischengespeichert verwendet der Layer-3- dynamisch Forwarding-Tabellen, welche es erlauben, die Datenpakete direkt zum Bestimmungsort durchzuschalten. So werden (geringe Durchsatzrate und hohe Verzögerungszeiten) umgangen, was zu einem wesentlich höheren Datendurchsatz im Netz führt. Nachteil des Layer-3- ing: Kein Standard. Vorteil: Weitaus günstiger als Standalone-. Dank ing-verfahren lassen sich auch virtuelle LANs (VLAN) aufbauen, in denen der Standort des Benutzers keine Rolle mehr spielt, womit die Organisation der Benutzer in klassischen segmenten aufgehoben wird. Die rasanten Entwicklungen im -Umfeld in letzter Zeit, getrieben durch die Intranet- Anwendungen, lassen den Schluss zu, dass noch mit einigen Veränderungen zu rechnen sein wird, denn der ungestillte Wunsch zu noch mehr Bandbreite, weniger Verwaltungsaufwand und tieferen Kosten ist nach wie vor vorhanden. ausbau auf 100BaseT 10BaseT Repeater- Ethernet-es-Hierarchie mit Gigabit-Backbone Gigabit Ethernet Server 100 m Server 100BaseT Repeater- 10/100 er m 100 m 100 m 200 (Vollduplex) Fast Ethernet mit Gigabit Uplink Fast Ethernet mit Gigabit Uplink 50 m 55 m 100 m 10/ / /100 Längenangabe: maximale Distanz

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort: Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

IT-Systemelektroniker Arbeitskunde

IT-Systemelektroniker Arbeitskunde CBT-Arbeitsheft Lehrer-Version Seite 1 ÜBERSICHTSSEITE Titel Themen Einleitung Netzwerk - Topologien Zeit / Unterrichtsraum 2 Unterrichtsstunden / Klassenraum Einführung Ziel der Übung erklären. Lernziele

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

DAS EINSTEIGERSEMINAR

DAS EINSTEIGERSEMINAR DAS EINSTEIGERSEMINAR Netzwerktechnik Dirk Larisch 3. Auflage LERNEN ÜBEN ANWENDEN L Teil I: Lernen... 11 L1 Entwicklungen der Computerindustrie... 13 Geschichtliches... 13 Großrechner... 16 Minicomputer...

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Rechnernetze: Technische Grundlagen

Rechnernetze: Technische Grundlagen Rechnernetze: Technische Grundlagen LAN-Technik (Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI) 28. Oktober 1999 WS 1999/2000 Veranstaltungsnummer 260161 Guido Wessendorf Zentrum für Informationsverarbeitung

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Netzwerke NW Autor: Roland Bauch Grundlagen Überarbeitete Ausgabe vom 22. Januar 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com NW Alle Rechte vorbehalten. Kein Teil des Werkes

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Black Box erklärt WDM (Wavelength Division Multiplexing)

Black Box erklärt WDM (Wavelength Division Multiplexing) Black Box erklärt WDM (Wavelength Division Multiplexing) Weil der Bedarf an Kommunikation immer grösser, die Bandbreitenanforderungen immer höher und die zu überbrückenden Distanzen länger werden, gewinnt

Mehr

Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes.

Ein natürlicher Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. LAN (Local Area Network): Die wesentlichen Merkmale eines LAN s bestehen zunächst in

Mehr

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013 Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern.

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Hardware II Netzwerke 1 Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Alle dafür notwendigen Komponenten (Kabel, Netzwerk-Adapter,

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Übersicht. 1. Einleitung. 2. Ethernet. 3. Fast Ethernet. 4. Gigabit Ethernet. 5. Zusammenfassung. Ethernet 1

Übersicht. 1. Einleitung. 2. Ethernet. 3. Fast Ethernet. 4. Gigabit Ethernet. 5. Zusammenfassung. Ethernet 1 Übersicht 1. Einleitung 2. Ethernet 3. Fast Ethernet 4. Gigabit Ethernet 5. Zusammenfassung Ethernet 1 1. Kapitel 1. Einleitung 2. Ethernet 3. Fast Ethernet 4. Gigabit Ethernet 5. Zusammenfassung Ethernet

Mehr

Inhaltsverzeichnis. Vorwort

Inhaltsverzeichnis. Vorwort Inhaltsverzeichnis Vorwort V 1 Grundlagen der integrierten Unternehmensnetze 1 1.1 TK-Netze im Überblick 1 1.1.1 Drahtgebundene TK-Netze 3 LAN, MAN und WAN-Besonderheiten 5 1.1.2 Mobilfunksysteme und -netze

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1 Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-

Mehr

SelfLinux-0.12.3. Lokale Netze

SelfLinux-0.12.3. Lokale Netze Lokale Netze Autor: Guido EhlertMatthias Kleine (guido@ge-soft.dekleine_matthias@gmx.de) Formatierung: Frank Börner (frank@frank-boerner.de) Lizenz: GPL Lokale Netze Seite 2 Inhaltsverzeichnis 1 Einleitung

Mehr

2 Netzwerkverkabelung / Medien

2 Netzwerkverkabelung / Medien Netzwerktechnik Aachen, den 08.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 2 Netzwerkverkabelung / Medien

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Kurzübersicht zur 2. Admin - Klausur am 23.Februar 2000 Grundlagen der Netzwerktechnik

Kurzübersicht zur 2. Admin - Klausur am 23.Februar 2000 Grundlagen der Netzwerktechnik Kurzübersicht zur 2. Admin - Klausur am 23.Februar 2000 Grundlagen der Netzwerktechnik Netzwerk: Gruppe von Computern und anderen Geräten (physikalisch), die miteinander verbunden sind Netzwerkbetrieb:

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Repeater-Regel Die maximale Anzahl von Repeatern in einem Kollisionsbereich (Collision Domain, Shared Ethernet) ist begrenzt.

Repeater-Regel Die maximale Anzahl von Repeatern in einem Kollisionsbereich (Collision Domain, Shared Ethernet) ist begrenzt. Netzwerke SNMP Simple Network Management Protocol SNMP definiert einen Standard für das Management von Geräten durch den Austausch von Kommandos zwischen einer Management-Plattform und dem Management-Agent

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Grundlagen der Netzwerktechnik

Grundlagen der Netzwerktechnik 1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation

Mehr

5. Ausgewählte Kommunikationsnetze und - prinzipien

5. Ausgewählte Kommunikationsnetze und - prinzipien 5. Ausgewählte Kommunikationsnetze und - prinzipien 5.3 Verbindungslose Netze: Datennetzwerke 5.3.2 Standards für Datennetzwerke und Komponeneten Kommunikationsnetze Prof. Dr. Joachim Habermann 05-02 /

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken

Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken Netzwerke Teil 2 Netzwerkklassen Verkehrs- und Betriebsarten BS-T- HGW Folie 1 Klassen von Netzwerken 1.GAN Global Area Network a) weltumspannend b) unterschiedliche Übertragungsgeschwindigkeiten c) unterschiedliche

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH DSL Techniken 2G03 Achim Fähndrich Keyldo GmbH D-70771Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

CU20xx Ethernet-Switche

CU20xx Ethernet-Switche Switche CU20xx CU20xx Ethernet-Switche Die Beckhoff Ethernet- Switche bieten fünf (CU2005), acht (CU2008) bzw. 16 (CU2016) RJ45-Ethernet-Ports. Switche leiten eingehende Ethernet- Frames gezielt an die

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

1. PROFIBUS DP (DEZENTRALE PERIPHERIE)

1. PROFIBUS DP (DEZENTRALE PERIPHERIE) DER PROFIBUS PROFIBUS ist ein Bussystem das sowohl im Feldbereich als auch für Zellennetze mit wenigen Teilnehmern eingesetzt wird. Für den PROFIBUS gibt es drei Protokollprofile die gemeinsam auf einer

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

7.9. Lokale Netze (LAN) Ja, aber ich würde lieber den Bus nehmen. Es gibt nichts schöneres auf der Welt als einen Bus.

7.9. Lokale Netze (LAN) Ja, aber ich würde lieber den Bus nehmen. Es gibt nichts schöneres auf der Welt als einen Bus. 7.9. Lokale Netze (LAN) Ja, aber ich würde lieber den Bus nehmen. Es gibt nichts schöneres auf der Welt als einen Bus. (Charles, Prince of Wales, als er gefragt wurde, ob er die Reise mit der königlichen

Mehr

HBF IT-Systeme. BBU-NPA Übung 5 Stand:

HBF IT-Systeme. BBU-NPA Übung 5 Stand: BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Netz 2 WAN. Netz 3 R3

Netz 2 WAN. Netz 3 R3 Router Ein Router verbindet Subnetze gemäß Ebene 3 des OSI-Referenzmodells. Dies beinhaltet insbesondere die Wegewahlfunktionalität als zentrale Funktion der Ebene 3. Da die Ebene 3 für alle aktuell etablierten

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3?

a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3? Aufgabe 1: Ethernet 1. Ethernet a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3? b) Die Beziehung zwischen der Signalausbereitungsgeschwindigkeit

Mehr

Modul 4: Fast und Gigabit Ethernet

Modul 4: Fast und Gigabit Ethernet Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die

Mehr

Netzwerktechnik Modul 129 Netzwerktechnik

Netzwerktechnik Modul 129 Netzwerktechnik Netzwerktechnik Technische Berufsschule Zürich IT Seite 1 A. Netzverkabelung Die verschiedenen Ethernet-Varianten Die Ethernetvarianten unterscheiden sich hauptsächlich durch die verwendeten Medien wie

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 06

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 06 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 06 Prof. Dr. Michael Massoth [Stand: 02.11.2011] 6-1 6-2 Kapitel 2: Direktverbindungsnetzwerke Hosts physikalisch miteinander

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

- 1 - Thema: Netzwerke, Kurzfassung Referat: Simon Walz 11D. Dienstag, 29. Oktober 2002

- 1 - Thema: Netzwerke, Kurzfassung Referat: Simon Walz 11D. Dienstag, 29. Oktober 2002 Thema: Netzwerke, Kurzfassung Referat: Simon Walz 11D Dienstag, 29. Oktober 2002 1. EINFÜHRUNG Idee von der Informationsübertragung: sehr alt Indianer: Rauchzeichen, Trommeln Briefverkehr: Sender Stift

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04

Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Prof. Dr. Michael Massoth [Stand: 08.11.2007] 4-1 4-2 Allgemeine Informationen: Praktikum Einteilung in Gruppen: Bei

Mehr

ATM LAN Emulation. Prof. Dr. W. Riggert

ATM LAN Emulation. Prof. Dr. W. Riggert ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr