01/06/2011. Rechnernetze Übung 6. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni Hello

Größe: px
Ab Seite anzeigen:

Download "01/06/2011. Rechnernetze Übung 6. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni Hello"

Transkript

1 Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni Hello

2 PC1 sendet sehr viele Daten und belegt damit die Leitung. PC2 kommt nicht dran und muss warten! Ziel: Alle Teilnehmer gleichberechtigt, jeder kommt innerhalb einer bestimmten Zeit zum Senden seiner Daten. Lösung: Paketbildung Anforderung 1: Codetransparenz Vereinbarung von Regeln zur codetransparenten Übertragung von Nutzdaten (d.h. Übertragung beliebiger Bit- bzw. Zeichenkombinationen im Nutzdatenfeld). 1 3 Wann ist ein Packet zu Ende? Kontrolldaten Länge Nutzdaten 2

3 1 3 2 STX STX oder ETX in Nutzdaten? Nutzdaten ETX DLE STX Nutzdaten STX DLE ETX DLE in Nutzdaten? DLE STX Nutzdaten DLE DLE DLE ETX *STX = Start of Text; *ETX = End of Text; *DLE = Data Link Escape (Steuerzeichen nicht darstellbar) Blockbegrenzung (Flag) ist eine ausgezeichnete Bitfolge ( ) Flag Kontrolldaten Kontrolldaten Nutzdaten Flag Problem: Zufälliges Auftreten von in Nutzdaten Lösung: Bit-Stuffing Sender fügt innerhalb der Nutzdaten nach 5 aufeinanderfolgenden 1 -en eine 0 ein: Empfänger entfernt nach 5 aufeinanderfolgenden 1 -en eine 0 Blockprüfzeichen zur Fehlererkennung wird vor dem Bit Stuffing erstellt 3

4 Anforderung 2: Fehlerbehandlung, Fehler erkennen und behandeln. Kontrolldaten Länge Nutzdaten CRC Automatic Repeat Request Sendewiederholung bis Daten korrekt übermittelt wurden Bestätigung durch Empfänger (ACK,NAK (negativ)) Timeouts Algorithmus: Stop and Wait Quelle: Vorlesung Rechnernetze, Seite 145 4

5 Ablauf Empfänger bestätigt korrekten Empfang Sender muss auf Bestätigung (ACK) warten, ehe er weiter senden darf keine Überlastung des Empfängers möglich! Implizite Übertragungswiederholung Behandlung verlorengegangener Pakete/Quittungen Zeitüberwachung (Timeout), nach der die Übertragung wiederholt wird Sequenznummer pro Paket, um Duplikate beim Empfänger zu unterscheiden Explizite Übertragungswiederholung um den Ablauf der Übertragungswiederholung zu beschleunigen, können fehlerhafte Pakete explizit durch NAK (Negative Acknowledgement) angefordert werden Anforderung 3: Flusssteuerung, auf Netzebene ist der Datenpaketempfänger vor einem zu großen Zufluss von Paketen eines Paketsenders zu schützen. einfachste Methode Sender-Empfänger-Flusssteuerung Meldungen: Halt und Weiter kann der Empfänger nicht mehr Schritt halten, schickt er dem Sender eine Halt-Meldung ist ein Empfang wieder möglich, gibt der Empfänger die Weiter-Meldung 5

6 Anforderung 4: Media Access Control, es muss eine Reglung geben, die eine gemeinsame Nutzung des physikalischen Übertragungsmediums gewährleistet Geregelter Zugriff Konkurrierender Zugriff Token-Ring 6

7 Aloha Kollision - Stationen übertragen dann Daten, wenn welche gesendet werden müssen - Kollisionen führen zu gestörten Rahmen - Empfänger schickt Bestätigung, wenn er einen an ihn adressierten Rahmen korrekt empfangen hat - Einsatz beispielsweise im GSM - maximale Kanalauslastung 18% Slotted Aloha Sender A B C D E - Pakete fester Länge werden in festen Zeitabschnitten (Slots) übertragen - erfordert einheitliche Zeitbasis (z.b. durch zentrale Uhr) zur Synchronisation der Stationen - Paketübertragung nur zu Beginn eines Zeitslots (slot boundary) - es können nur total überlappende Kollisionen auftreten - maximale Kanalauslastung auf 36% verbessert! 7

8 Erst überprüfen, ob jemand anders sendet. (Listen Before Talk) Alle Teilnehmer sind gleichberechtigt. Erkennen von Kollisionen. (Listen While Talk) vor dem Senden: Abhören des Mediums (Listen Before Talk) wenn Medium frei: Beginne mit Senden während des Sendens: Abhören des Mediums (Listen While Talk) wird Kollision erkannt: Breche Sendevorgang ab und benachrichtige die anderen angeschlossenen Stationen ( Jamming ) erneuter Sendeversuch nach Kollision erfolgt nach Wartezeit Anwendung bei Ethernet (IEEE 802.3) 8

9 Codetransparenz Fehlerbehandlung Flusssteuerung Media Access Control Ethernet PPP Internet Modem Modem Provider 9

10 Präambel SFD Zieladresse Quelladresse Präambel und SFD Präambel besteht aus einer sieben Byte langen, alternierenden Bitfolge gefolgt von einem Start Frame Delimiter (SFD) mit der Bitfolge diente einst der Bit-Synchronisation der Netzwerkgeräte alternierendes Bitmuster erlaubte jedem Empfänger eine korrekte Synchronisation auf die Bit-Abstände Ziel- und Quell-MAC-Adresse Zieladresse identifiziert die Netzwerkstation, der die Daten empfangen soll kann auch eine Multicast- oder Broadcast-Adresse sein Quelladresse identifiziert den Sender Woher erhält ein Rechner seine MAC-Adresse? Präambel SFD Zieladresse Quelladresse VLAN Tag P Typ Daten A FCS D VLAN Tag Zu welchem virtuellen Netz gehört der Frame (jedes VLAN bildet eigene Broadcastdomain) Typ-Feld (EtherType) gibt Auskunft über das verwendete Protokoll der nächsthöheren Schicht innerhalb der Nutzdaten Werte sind größer als 0x0600 (ansonsten ist das ein Ethernet-I-Frame mit Längenfeld in dieser Position) Nutzdaten pro Datenblock maximal 1518 Byte werden von dem unter Type angegebenen Protokoll interpretiert PAD-Feld wird verwendet, um den Ethernet-Frame auf die erforderliche Minimalgröße von 64 Byte zu bringen Präambel und SFD (8 Bytes) werden bei Mindestlänge des Frames nicht mitgezählt PAD-Feld wird somit erforderlich, bei Nutzdaten mit weniger als 46 bzw. 42 Bytes (ohne bzw. mit 802.1Q-VLAN-Tag) FCS (Frame Check Sequence) stellt eine 32-Bit-CRC-Prüfsumme dar wird über den eigentlichen Frame berechnet, beginnend mit der Ziel-MAC-Adresse und endend mit dem PAD-Feld 10

11 Ethernet-Frame: Länge Broadcast 11

12 Nutzsignal Kollisionssignal Quellstation muss noch beim Senden sein, wenn ein Kollisionssignal ankommt! um Kollisionen festzustellen und entsprechende Sendewiederholungen zu initiieren müssen Datenframes abhängig von der Leitungslänge eine bestimmte Mindestlänge haben diese ergibt sich aus physikalischer Signalausbreitungsgeschwindigkeit und Übertragungsrate bei einer Übertragungsrate von 10 Mbit/s und einer maximalen Entfernung von 2,5 km zwischen zwei Stationen ist eine Mindestlänge von 64 Byte (14 Byte Header, 46 Byte Nutzdaten, 4 Byte CRC) vorgeschrieben kleinere Datenframes müssen entsprechend aufgefüllt werden für eine Übertragungsrate mit 100 Mbit/s ist eine maximale Segmentlänge von 100 m und vier Repeater erlaubt damit können zwei Stationen bis zu einer Distanz von 500 m direkt verbunden werden ab Gigabit Ethernet (1.000 Mbit/s) ist eine minimale Framegröße von 520 Byte vorgeschrieben um noch eine sinnvolle physische Netzwerkgröße zu erlauben 12

13 02:11:1d:ae:34:2b 08:00:20:ae:fd:7e 09:00:31:ae:fd:5d MAC-Adresse (Media-Access-Control-Adresse) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die zur eindeutigen Identifizierung des Geräts in einem Rechnernetz dient um die Sicherungsschicht mit der Vermittlungsschicht zu verbinden, wird zum Beispiel bei Ethernet das Address Resolution Protocol (ARP) verwendet Netzwerkgeräte brauchen dann eine MAC-Adresse, wenn sie auf Schicht 2 explizit adressiert werden sollen, um Dienste auf höheren Schichten anzubieten leitet das Gerät wie ein Repeater oder Hub die Netzwerkpakete nur weiter, ist es auf der Sicherungsschicht nicht sichtbar und braucht folglich keine MAC-Adresse Bridges und Switches untersuchen zwar die Pakete der Sicherungsschicht, nehmen aber selbst nicht aktiv an der Kommunikation teil, brauchen also für diese Basisfunktionen ebenfalls keine MAC-Adresse ein Switch benötigt aber eine MAC-Adresse, wenn er selbst über das Rechnernetz administriert wird oder Monitoring-Dienste anbietet (zum Beispiel über Telnet, SNMP oder HTTP) 13

14 Ethernet Punkt-zu-Punkt-Protokolle Internet Modem Modem Provider der größte Teil des Internets beruht auf Punkt-zu-Punkt-Verbindungen Verbindungen im WAN zwischen Routern / Heimanbindung über Modem und Telefonleitung SLIP (serial line IP, RFC 1055) keine Fehlererkennung, keine dynamische Adresszuweisung, keine Authentifizierung, keine Komprimierung, kein Protokoll- Typenfeld dient ausschließlich zur Übertragung von IP-Paketen Übertragungsformat SLIP überträgt ein IP-Paket, in dem das Steuerzeichen END angehängt wird IP-Paket END Markierung des Endes ist die einzige Funktion des Protokolls Quelle: Karl-Heinz Lohre, Einfache Protokolle 14

15 Um Verwechslungen von Bitkombinationen im IP-Teil mit dem END- Zeichen zu vermeiden, werden zur Schaffung von Transparenz weitere Steuerzeichen definiert: Steuerzeichen Oktal Binär END ESC ESC_END ESC_ESC Transparenz wird durch Byte-Stuffing erreicht: Sender ersetzt Zeichen 300oct im IP-Paket durch ESC ESC_END und Zeichen 333oct durch ESC ESC_ESC Empfänger ersetzt entsprechend umgekehrt Empfänger wertet ESC, welches weder von ESC_END noch von ESC_ESC gefolgt wird, als Protokollfehler Quelle: Karl-Heinz Lohre, Einfache Protokolle Beschreiben Sie die das Point-to-Point Protokoll hinsichtlich: Aufgabe von PPP Wie ist der Frame von PPP aufgebaut? Welche Unterprotokolle besitzt PPP (Name, Aufgabe)? Wie sieht eine typische Kommunikation zwischen zwei Endpunkten aus (Ablauf)? Mail an 15

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 7 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 1 2 Hello 13 23 3 Welche Probleme / Herausforderungen existieren in diesem Szenario? PC1 sendet sehr viele

Mehr

Data Link Layer Rechnernetze Übung SS2010

Data Link Layer Rechnernetze Übung SS2010 Data Link Layer Leitungs-/ Paketvermittlung Topologie Vollvermaschung Wie viele dedizierte Leitungen wären notwendig, wenn man 5, 50 oder 500 Rechner miteinander verbinden möchte? Wie viele km Kabel sind

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

2 Sicherungsschicht (Data Link Layer)

2 Sicherungsschicht (Data Link Layer) Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Sicherungsschicht (Ethernet)

Sicherungsschicht (Ethernet) Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Abschlussklausur. Moderne Netzstrukturen. Bewertung: 20. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Moderne Netzstrukturen. Bewertung: 20. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Moderne Netzstrukturen 20. Mai 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

Übung 2 - Media Access Control (MAC)

Übung 2 - Media Access Control (MAC) Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

OSI-Schichtenmodell. Martin Fechtner

OSI-Schichtenmodell. Martin Fechtner OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer

Mehr

Übung Prüfen von Ethernet-Rahmen mit Wireshark

Übung Prüfen von Ethernet-Rahmen mit Wireshark Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle

Mehr

Protokollgrundlagen (Schicht 2)

Protokollgrundlagen (Schicht 2) Protokollgrundlagen (Schicht ) Einfaches Kommunikationsprotokoll für eine Punkt-zu-Punkt- Verbindung: Phase Station Station Eröffnung ENQ Fehlerroutine Invalid or no NAK ACK reply Nachrichtenübermittlung

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Technische Informatik III: Betriebssysteme und Rechnernetze WS 2007/08 Musterlösung zum Übungsblatt Nr. 6. Aufgabe 1: Begriffe

Technische Informatik III: Betriebssysteme und Rechnernetze WS 2007/08 Musterlösung zum Übungsblatt Nr. 6. Aufgabe 1: Begriffe Technische Informatik III: Betriebssysteme und Rechnernetze WS 2007/08 Musterlösung zum Übungsblatt Nr. 6 Aufgabe 1: Begriffe 8 Punkte Beschreiben Sie jeden der folgenden Begriffe durch maximal zwei Sätze:

Mehr

Hauptdiplomklausur Informatik. September 1998: Rechnernetze

Hauptdiplomklausur Informatik. September 1998: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...

Mehr

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

Abschlussklausur. Computernetze. Bewertung: 9. Juni Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 9. Juni Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 9. Juni 2017 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Prof. Dr. Christian Baun 10. März Errata zur 1. Auflage von Computernetze kompakt. Erschienen 2012 bei Springer Vieweg. ISBN:

Prof. Dr. Christian Baun 10. März Errata zur 1. Auflage von Computernetze kompakt. Erschienen 2012 bei Springer Vieweg. ISBN: Errata zur 1 Auflage von Computernetze kompakt Erschienen 2012 bei Springer Vieweg ISBN: 978-3-642-28987-3 Seite 4, Vorletzter Satz von Abschnitt 21 Streiche das vorletzte Wort Zustände Seite 6, Tabelle

Mehr

Technische Informatik II FS 2008

Technische Informatik II FS 2008 Institut für Technische Informatik und Kommunikationsnetze Prof. Bernhard Plattner, Fachgruppe Kommunikationssysteme Technische Informatik II FS 2008 Übung 5: Kommunikationsprotokolle Hinweis: Weitere

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Offene Gebäudeautomation Summer School. Kommunikationsprotokolle EMR. Beuth Hochschule für Technik Berlin

Offene Gebäudeautomation Summer School. Kommunikationsprotokolle EMR. Beuth Hochschule für Technik Berlin Offene Gebäudeautomation Summer School Kommunikationsprotokolle EMR Kommunikationsprotokolle Die Hauptaufgabe jedes LANs besteht im Datenaustausch zwischen Anwendungsprogrammen (Applikationen), die sich

Mehr

Random-Access-Verfahren

Random-Access-Verfahren Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-

Mehr

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Flußkontrolle PPP Flusskontrolle Das Problem: Kein Wissen des Senders über Aufnahmefähigkeit des Empfängers Momentane Auslastung des Empfängers Kommunikation notwendig wieviele Rahmen empfangen

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Übung 7. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 7. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 7 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 06.06.2016 / 07.06.2016 1/7 Aufgabe

Mehr

EIB-Telegrammaufbau. in der Praxis anderer Signalverlauf durch Leitungskapazität (max.200nf)

EIB-Telegrammaufbau. in der Praxis anderer Signalverlauf durch Leitungskapazität (max.200nf) EIB-Telegrammaufbau 1. Spannung und Signale - jede Linie hat eigene Spannungsversorgung kein Totalausfall möglich auch Bereichs und Hauptlinien benötigen je eigene Spannungsversorgung - Un = 28V DC - maximale

Mehr

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz Sara Schaarschmidt Eric Hänsel 23.05.2011 Seite 1 Gliederung 1. Was ist eine Flusssteuerung? 2. Unterschied zur Staukontrolle 3. Verfahren der Flusssteuerung

Mehr

Systeme II. 6. Vorlesungswoche

Systeme II. 6. Vorlesungswoche 6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner

Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner Point-to-Point-Protocol (PPP, RFC 1661) PPP definiert eine standardisierte Methode für den Transport von Datengrammen mehrerer

Mehr

Grundlagen der Rechnernetze. Lokale Netze

Grundlagen der Rechnernetze. Lokale Netze Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Betriebssysteme und Netze

Betriebssysteme und Netze TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als

Mehr

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die

Mehr

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68 Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing

Mehr

Thema: RNuA - Aufgaben

Thema: RNuA - Aufgaben Bandbreite Latenz Jitter Gibt den Frequenzbereich an, in dem das zu übertragende / speichernde Signal liegt. Laufzeit eines Signals in einem technischen System Abrupter, unerwünschter Wechsel der Signalcharakteristik

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe

Mehr

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006 Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Teil 4: Datenkommunikation

Teil 4: Datenkommunikation Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Netzwerke Arten von Netzwerken: LAN ( Local Area Network ): Abstand der Rechner untereinander max. einige hundert Meter;

Mehr

Teil 4: Datenkommunikation

Teil 4: Datenkommunikation Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Netzwerke Arten von Netzwerken: LAN ( Local Area Network ): Abstand der Rechner untereinander max. einige hundert Meter;

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware. Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP

Mehr

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

KNX Twisted Pair Protokollbeschreibung

KNX Twisted Pair Protokollbeschreibung KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted-Pair (TP1-256) Standards geben. Es handelt sich um eine private Arbeit die

Mehr

Verbesserung Slotted ALOHA

Verbesserung Slotted ALOHA Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Musterlösung der Abschlussklausur Moderne Netzstrukturen

Musterlösung der Abschlussklausur Moderne Netzstrukturen Musterlösung der Abschlussklausur Moderne Netzstrukturen 20. Mai 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund

Mehr

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre

Mehr

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann. P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

5. Foliensatz Computernetze

5. Foliensatz Computernetze Prof. Dr. Christian Baun 5. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1718 1/38 5. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21 Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 10. Vorlesung 31.05.2006 schindel@informatik.uni-freiburg.de 1 Rückwärtsfehlerkorrektur Bei Fehlererkennung muss der Frame nochmal geschickt werden

Mehr

Lösungsvorschlag zur 12. Übung

Lösungsvorschlag zur 12. Übung Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/0 Lösungsvorschlag zur 2. Übung Präsenzübungen. Schnelltest a) Welche der Behauptungen zum OSI-Modell

Mehr

Übungsklausur WS 13/14

Übungsklausur WS 13/14 Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht

Mehr

Die Norm IEEE 802. Logical Link Control (LLC)

Die Norm IEEE 802. Logical Link Control (LLC) Die Norm IEEE 802 Logical Link Control (LLC) Funktion Untervariante von HDLC gemeinsame Schnittstelle zur höheren Schicht für alle darunterliegenden LAN/MAN - Protokolle Dienste unbestätigt und verbindungslos

Mehr

Alte Ethernet-Varianten

Alte Ethernet-Varianten Alte Ethernet-Varianten von: Klasse: IT04a der BBS1 KL Stand: 13.10.2005 Inhaltsverzeichnis 1) Einleitung 2) Übertragungsmedien Benennungsregeln, 10 Base 5, 10 Base 2, 10 Base T 3) Ethernet im OSI-Modell

Mehr

VLAN. Virtuelle Netzwerke Frank Muchowski

VLAN. Virtuelle Netzwerke Frank Muchowski 4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der

Mehr

Multiplexing und Multiple Access

Multiplexing und Multiple Access Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing

Mehr

Merkzettel für die Klausur

Merkzettel für die Klausur Merkzettel für die Klausur Marco Ammon, Julia Hindel 8. September 08 Paketverzögerung. Bitrate in b s. Paketgröße in Bit 3. Ausbreitungsverzögerung D = l v, wobei l die änge der Verbindung und v die Signalausbreitungsgeschwindigkeit

Mehr

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4

Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4 Modul 4: IPv4 4.1 IPv4-Adressierung 4.2 IPv4-Paket 4.3 Subnetzbildung 4.4 Address Resolution Protocol (ARP) 4.5 Internet Control Message Protocol (ICMP) Folie 1 Allgemeines IP ist ein verbindungsloser

Mehr

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu

Mehr

6. Foliensatz Computernetze

6. Foliensatz Computernetze Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur

Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde Probeklausur Rechnernetze und verteilte Systeme Teilnehmerdaten bitte gleich zu Beginn

Mehr

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer

Mehr

Grundlagen der Telematik AMW Übungsaufgaben

Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,

Mehr

Die ITU-T-Empfehlung X.25

Die ITU-T-Empfehlung X.25 Die ITU-T-Empfehlung X.25 Die Empfehlung X.25 wurde 1976 vom CCITT (heute: ITU-T) beschlossen. Sie entspricht den Normen ISO DIS 8208 und DIS 8348. X.25 beschreibt Dienste und Protokolle der Schichten

Mehr

Rechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1

Rechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1 Rechnernetze Ethernet Robert M. Metcalfe, 1976 (c) Peter Sturm, Uni Trier 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio-Netzwerk zur

Mehr

Codierung Fehlerdetektion

Codierung Fehlerdetektion Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes

Mehr

Neuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210

Neuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210 Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring, Token Bus LAN Wireless LAN (WLAN, bis wenige 100m) FDDI

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

5. Foliensatz Computernetze

5. Foliensatz Computernetze Prof. Dr. Christian Baun 5. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/56 5. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr