Vorlesung Rechnernetze I Teil 12

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Rechnernetze I Teil 12"

Transkript

1 Vorlesung Rechnernetze I Teil 12 Wintersemester 2008/2009 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze

2 Termine Klausur Rechnernetze I schriftlich (90 Minuten) am Mittwoch, 18. März 2009 um 14:00 Uhr in den Räumen VII 002 und VII 201 Königsworther Platz 1, Conti-Campus, Hörsaal-Gebäude (Gebäude 1507) Klausur Rechnernetze II schriftlich (90 Minuten) am Donnerstag, 19. März 2009 um 9:00 Uhr im Raum A 001 (Kesselhaus) Schloßwender Straße 5, Hofgebäude (Gebäude 1208) C. Grimm 14. Januar 2008 Folie 2

3 Rückblick Teil 11 Eigenschaften Data Link Layer und Physical Layer Begriffe und Abgrenzung Data Link Layer Netztopologien Behandlung von Übertragungsfehlern: Parity Check und Cyclic Redundancy Check Klassifizierung von Protokollen für Kanalzugriff Zugriffsverfahren für Multiple Access Protokolle TDMA, FDMA, CDMA Adressierung auf Data Link Layer Address Resolution Protocol (ARP) Formate von Ethernet-Frames Path MTU Discovery C. Grimm 14. Januar 2008 Folie 3

4 Übersicht Teil 12 Protokolle für zufälligen Mehrfachzugriff auf einen Übertragungskanal Pure ALOHA Slotted ALOHA CSMA CSMA/CD Ethernet (Ethernet II und IEEE 802.3) Eigenschaften Manchester Codierung Binary Exponential Backoff Rahmenlänge und geografische Ausdehnung Bewertung der Auslastung und Performance Broadcast Domain und Collision Domain Erweiterungen des klassischen Ethernet Switching Fast Ethernet (IEEE 802.3u) Gigabit Ethernet (IEEE 802.3ae) C. Grimm 14. Januar 2008 Folie 4

5 Nutzung eines Übertragungskanals Nutzung eines Übertragungskanals Kanalzuteilung (Multiplex) Mehrfachzugriff Zeitmultiplex (TDM) Frequenzmultiplex (FDM) zufällig koordiniert Codemultiplex (CDMA) 1-persistent p-persistent Pure ALOHA Slotted ALOHA Reservierung Zuteilung Carrier Sense Multiple Access nonpersistent zentral (Polling) dezentral (Token) Collision Detection Collision Avoidance Ethernet Wireless LAN DQDB Demand Priority Token Bus Token Ring FDDI C. Grimm 14. Januar 2008 Folie 5

6 Zufälliger Mehrfachzugriff Voraussetzungen Shared Media: mehr als zwei Knoten teilen sich einen Übertragungskanal Broadcast Media: ein Sender kann alle Knoten am Link erreichen keine zentrale Steuerung keine vorherige (a priori) Abstimmung mit anderen Knoten möglich d. h. alle Knoten greifen unkoordiniert auf den Übertragungskanal zu keine Reservierung möglich ein Knoten kann senden, aber Übertragungskanal für andere nicht sperren bei gleichzeitigem Senden mehrerer Knoten wird Signal zerstört Kollision Knoten versuchen, stets mit der maximal möglichen Datenrate zu senden diese Voraussetzungen sind sind typisch gegeben in lokalen Festnetzen (Ethernet) lokalen drahtlosen Netzen (WLAN, Bluetooth) C. Grimm 14. Januar 2008 Folie 6

7 Protokolle für zufälligen Mehrfachzugriff Aufgabe der Protokolle Verzicht auf zentrale Steuerung bedeutet Notwendigkeit für verteilte Algorithmen Zugriffssteuerung Darf eine Station jetzt senden? Wenn nicht, wann darf eine Station senden? Kanalbelegung muss geregelt werden zufällig deterministisch dabei muss Fairness zwischen den Stationen gewährleistet werden Anmerkung Auch die Protokolle zur Koordination müssen über den Kanal ablaufen! C. Grimm 14. Januar 2008 Folie 7

8 Pure ALOHA Situation Funknetz aus einer zentralen und mehreren verteilten Radarstationen verteilte Radarstationen ti senden ausschließlich h an zentrale Radarstation ti die verteilten Radarstationen nutzen für das Senden ein gemeinsames Frequenzband zentrale Radarstation quittiert den korrekten Empfang für die Bestätigungen wird ein unabhängiges Frequenzband verwendet Annahmen alle Rahmen haben dieselbe Länge wegen Fairness muss eine begrenzte maximale Länge angenommen werden Dauer der Übertragung eines Rahmens ist die Frame-Time Kollisionen werden von allen Stationen erkannt die Uhren auf den Stationen sind nicht synchronisiert C. Grimm 14. Januar 2008 Folie 8

9 Pure ALOHA Ablauf sobald Daten vorliegen, werden sie unverzüglich in einem Rahmen gesendet erfolgreiches Senden, wenn keine Kollision i auftritt Verhalten nach erkannter Kollision der Rahmen wird noch vollständig gesendet danach wird eine gleichverteilte Zufallszahl k aus [0,1] ermittelt wenn k p wird Rahmen sofort neu gesendet, sonst wird eine Frame-Time gewartet d. h. mit Wahrscheinlichkeit h hk it p wird idrahmen gesendet d. h. mit Wahrscheinlichkeit (1 p) wird eine Frame-Time gewartet p ist allen Stationen fest vorgegeben falls gewartet wurde (d. h. k > p) wird nach Ablauf der Frame-Time k neu berechnet wenn k p wird Rahmen sofort neu gesendet, sonst... Ablauf wiederholt sich, bis Rahmen erfolgreich gesendet wird wichtig die Wartezeit nach Kollision muss zufällig verteilt sein! C. Grimm 14. Januar 2008 Folie 9

10 Kollisionen in Pure ALOHA Ablauf Station 2 sendet zum Zeitpunkt t 0 einen Rahmen Station 1 1 Station 2 2 Station 3 3 t 0 T 0 t 0 0 t 0 +T t T ist die Frame-Time eines Rahmens und für alle Stationen gleich (siehe oben) Kollisionen, wenn andere Stationen im Zeitraum [t 0 T, t 0 +T] Senden beginnen Bewertung jeder Knoten kann die volle Kanalkapazität nutzen, solange nur er Daten zu senden hat sehr einfache Implementierung schlechte Auslastung des Kanals durch Retransmits wegen Kollisionen Wartezeiten nach Kollisionen genaue Berechnung der Auslastung siehe unten C. Grimm 14. Januar 2008 Folie 10

11 Slotted ALOHA Situation wie bei Pure ALOHA Änderungen gegenüber Pure ALOHA Zeit ist in Slots gleicher Länge eingeteilt die Dauer eines Slots entspricht genau der Frame-Time Übertragungen dürfen nur am Anfang eines Slots beginnen d. h. Daten werden nicht unverzüglich in einem Rahmen gesendet, sobald sie vorliegen die Uhren bzw. Takte auf den Stationen ti müssen synchronisiert i werden z. B. durch kontinuierliches Zeitsignal der zentralen Radarstation Ablauf sobald Daten vorliegen, werden sie unverzüglich in einem Rahmen zu Beginn des nächsten Slots gesendet erfolgreiches Senden, wenn keine Kollision auftritt Verhalten nach erkannter Kollision wie bei Pure ALOHA C. Grimm 14. Januar 2008 Folie 11

12 Kollisionen in Slotted ALOHA Ablauf Station 1 Station Station Vorteile Kollision alle senden Leer k 1 > p k 2 > p k > p Kollision k 1 p k 2 p k > p OK k 1 > p k 2 p k > p Leer k 1 > p Kollision k 1 p Leer k 1 > p OK k 1 p k 3 > p k 3 > p k 3 > p k 3 > p k 3 p k 3 > p k 3 > p k 3 > p k 3 p durch Synchronisation besserer Nutzungsgrad gegenüber Pure ALOHA, s. u. Leer OK t Nachteile Synchronisation notwendig aus Abbildung folgt hier anschaulich der Nutzungsgrad 3 Rahmen werden erfolgreich gesendet dafür sind 10 Versuche in 10 Slots notwendig C. Grimm 14. Januar 2008 Folie 12

13 Berechnung der Auslastung von Slotted ALOHA Ziel der Berechnung die Anzahl der über einen großen Zeitraum erfolgreich übertragenen Rahmen ermitteln Ansatz angenommen wird eine hohe Anzahl Stationen N jede Station sendet Rahmen unabhängig von den vorangegangenen Rahmen alle Stationen senden Rahmen unabhängig voneinander Anmerkung diese Annahmen gelten genau für den so genannten Poisson-Prozess weitere Vereinfachung erstes Senden und Retransmit eines Rahmens wird nicht unterschieden d. h. es wird vernachlässigt, dass beim ersten Senden eines Rahmens kein k ermittelt wird d. h. eine Station sendet in jedem Slot einen Rahmen mit der Wahrscheinlichkeit p die Wahrscheinlichkeit h hk it für Senden p ist auf allen Stationen ti gleich C. Grimm 14. Januar 2008 Folie 13

14 Bewertung Slotted ALOHA Ansatz ein Rahmen wird genau dann erfolgreich übertragen, wenn 1St Station ti sendet: Wahrscheinlichkeit h hk ithierfür beträgt tä tp und gleichzeitig N 1 Stationen nicht senden: Wahrscheinlichkeit hierfür beträgt (1 p) N 1 daraus folgt Wahrscheinlichkeit für erfolgreiche Übertragung eines Rahmens einer ausgewählten Station: p (1 p) N 1 einer beliebigen aus N Stationen: N p (1 p) N 1 Berechnung der optimalen Kanalausnutzung gesucht wird die Wahrscheinlichkeit p, für die F(p) = N p (1 p) N 1 ein Maximum erreicht bei p ist die höchste Wahrscheinlichkeit für erfolgreiches Senden gegeben d. h. bei p wird maximale Auslastung erreicht F ( p) = N p ( 1 p) ( p) df dp = N N 2 ( 1 p) [ ( 1 p) p ( N 1) ] = 0 p = N N 1 1 berechne auch Ausnutzung des Kanals bei p mit großer (unendlicher) Anzahl Stationen N lim F( p ) = lim N 1 =... = 0, 368 N N N N e im optimalen Fall enthalten 37% der Slots genau einen Rahmen aus ähnlicher Betrachtung: 37% der Slots enthalten keinen Rahmen, 26% enthalten Kollisionen C. Grimm 14. Januar 2008 Folie 14

15 Bewertung Pure ALOHA Ansatz und Vereinfachung wie bei Slotted Aloha zur Erinnerung: Ablauf Pure ALOHA Station 1 1 Station 2 2 Station 3 3 t 0 T t 0 t 0 +T t Ansatz ein Rahmen wird genau dann erfolgreich übertragen, wenn 1 Station im Zeitraum [t 0,t 0 +T] sendet: Wahrscheinlichkeit hierfür beträgt p und keine von N 1 Stationen im Zeitraum [t 0,t 0 +T] sendet: Wahrscheinlichkeit ist (1 p) N 1 und keine von N 1 Stationen im Zeitraum [t 0 T,t 0 ] sendet: Wahrscheinlichkeit ist (1 p) N 1 daraus folgt die Wahrscheinlichkeit für erfolgreiche Übertragung eines Rahmens einer ausgewählten Station: p (1 p) (N 1) (1 p) (N 1) = p (1 p) 2 (N 1) einer beliebigen aus N Stationen: N p (1 p) 2 (N 1) C. Grimm 14. Januar 2008 Folie 15

16 Bewertung Pure ALOHA Berechnung gesucht wird die Wahrscheinlichkeit p, für die F(p) = N p (1 p) 2 (N 1) Maximum erreicht bei p ist die höchste h Wahrscheinlichkeit h hk it für erfolgreiches Senden gegeben d. h. bei p wird maximale Auslastung erreicht F 2 ( ) ( ) ( N 1 ) df( p) p = N p 1 p d p = N 2 N 3 ( 1 p) [ ( 1 p) p 2 ( N 1) ] = 0 p = 1 2 N 1 berechne auch Ausnutzung des Kanals bei p mit großer (unendlicher) Anzahl Stationen Vergleich lim F N ( p ) N 1 = lim 1 N 2 N 1 2 N 1 ( N 1) 2 =... = 1 2 e 0,184 effektive Rate des Kanals für Pure ALOHA: 0,184 R effektive Rate des Kanals für Slotted ALOHA: 0,368 R Ausnutzung wird bei Slotted ALOHA gegenüber Pure ALOHA verdoppelt generell ist die Auslastung des Übertragungskanals bei ALOHA nicht zufriedenstellend d C. Grimm 14. Januar 2008 Folie 16

17 Alternative Betrachtung Ansatz und Vereinfachungen wie oben (Folie 13) gesucht wird Datendurchsatz S in Abhängigkeit der Belastung G des Kanals S wird durch erfolgreiche, d.h. kollisionsfreie Übertragung eines Rahmens bestimmt G setzt sich aus allen Rahmen einschließlich Kollisionen zusammen Ansatz für Berechnung (führt wieder auf Poisson-Verteilung) Zeit wird in Rahmenübertragungszeit für mittlere Dauer eines Rahmens unterteilt Stationen senden zusammen im Mittel R Rahmen pro Rahmenübertragungszeit es gilt 0 < R < 1 für stabiles System (R > 1 führt zu Versagen des Systems) G > R (wegen Kollisionen) i für R 0 folgt G R (es werden nur wenige Rahmen gesendet, daher kaum Kollisionen) Zusammenhang unabhängig von R: S = G P 0 P 0 : Wahrscheinlichkeit, dass ein Rahmen kollisionsfrei übertragen wird Ergebnisse (ohne Herleitung): S Pure = G e G, S Slotted = G e 2G (s. Folie 21) C. Grimm 14. Januar 2008 Folie 17

18 Carrier Sense Multiple Access (CSMA) Ansatz vor dem Senden wird der Übertragungskanal abgehört und auf belegt geprüft Ablauf bei freiem Kanal wird unmittelbar gesendet für das Verhalten bei belegtem Kanal existieren drei verschiedene Ansätze (s. unten) 1-persistent, nonpersistent und p-persistent Anmerkung gesendete Rahmen breiten sich mit endlicher Geschwindigkeit im Medium aus zwei Stationen sehen gleichzeitig freien Kanal und senden Kollision d. h. Kollisionen i können auch bei CSMA nicht vollständig vermieden werden sogar bei unendlicher Ausbreitungsgeschwindigkeit können Kollision entstehen Station A sendet Rahmen Stationen B und C wollen Rahmen senden, warten auf Ende der Übertragung von Station A Station A beendet Übertragung Stationen B und C beginnen unmittelbar danach die Übertragung ihrer Rahmen Kollision Signalausbreitung muss also auch bei dem Entwurf von CSMA berücksichtigt werden C. Grimm 14. Januar 2008 Folie 18

19 Raum-Zeit-Diagramm CSMA d Rahmen von Station A Rahmen von Station B Station A A sendet Kollision tritt bei Station A auf Station B B sendet Kollision auf Medium tritt auf Kollision tritt bei Station B auf t 0 t 1 t 2 t 3 t 4 t C. Grimm 14. Januar 2008 Folie 19

20 Wahl des Zeitpunkts für den Kanalzugriff 1-persistent CSMA bei freiem Kanal wird unmittelbar d. h. mit Wahrscheinlichkeit 1 gesendet bei belegtem Kanal wird auf freien Kanal gewartet t wenn mindestens zwei Stationen warten, sind bei freiem Kanal sofort Kollisionen garantiert nonpersistent CSMA bei freiem Kanal wird unmittelbar d. h. mit Wahrscheinlichkeit 1 gesendet bei belegtem Kanal wird eine zufällige Zeitspanne gewartet vgl. ALOHA nach Ablauf der Zeitspanne wird Kanal erneut auf Frei geprüft p-persistent CSMA: Verzicht auf unmittelbares Senden bei freiem Kanal bei freiem Kanal wird mit Wahrscheinlichkeit p gesendet d. h. mit Wahrscheinlichkeit 1 p wird nicht gesendet sondern gewartet Wartezeit entspricht Übertragungsdauer zwischen den beiden entferntesten Stationen im Netz so kann im nächsten Schritt zuverlässig das Senden einer anderer Stationen ti erkannt werden nach Ablauf der Wartezeit wird Kanal auf Frei geprüft bei freiem Kanal wird wieder nur mit der Wahrscheinlichkeit p gesendet usw. günstige Auslegung von p je nach Lastsituation, ti hier nicht weiter interessant t C. Grimm 14. Januar 2008 Folie 20

21 Kanalauslastung Carrier Sense Multiple Access Darstellung in Abhängigkeit der angebotenen Last auf dem Kanal Erinnerung (vgl. Seite 17): G sagt noch nicht über die effektive Datenrate R aus, da es Kollisionen enthält! S (Durc chsatz pro zeit) Rahmenübertragungsz G (mittlere Anzahl Rahmen pro Rahmenübertragungszeit) (Quelle: A. S. Tanenbaum) C. Grimm 14. Januar 2008 Folie 21

22 Carrier Sense Multiple Access / Collision Detection Ansatz CSMA/CD verwendet 1-persistent CSMA bei freiem Kanal wird unmittelbar d. h. mit Wahrscheinlichkeit h hk it 1 gesendet bei belegtem Kanal wird auf freien Kanal gewartet während des Sendens wird auf Kollisionen geprüft es wird Basisband-Übertragung vorausgesetzt, bei der sich mehrere Signalpegel überlagern ist Signalpegel auf dem Kanal höher als der gesendete Pegel, ist Kollision aufgetreten Verhalten bei Kollision bei Kollision wird Übertragung sofort abgebrochen und ein Jam-Signal gesendet Jam-Signal besteht aus 48 Bit mit dem Wert AA AA AA 16 ( ) warte nach Senden des Jam-Signals eine zufällige Zeit ( Backoff ), Beispiel Folie 39 nach Ablauf der Wartezeit Verhalten wieder beginnend mit 1-persistent CSMA Anmerkung Collision Detection ist in der Regel nur bei Basisband-Übertragung möglich funktioniert im Ethernet durch Vergleich von Signalpegeln funktioniert nicht z. B. im Wireless LAN C. Grimm 14. Januar 2008 Folie 22

23 Raum-Zeit-Diagramm CSMA/CD d Gewinn Station A A sendet Station A erkennt Kollision Station B B sendet Kollision tritt auf Station B erkennt Kollision t 0 t 1 t 2 t 3 t 4 t C. Grimm 14. Januar 2008 Folie 23

24 Kollisionserkennung und Signalausbreitung Problem Kollisionserkennung am Beispiel CSMA und zu geringer Rahmenlänge d Rahmen von Station A Rahmen von Station B Station A A sendet bei Station A tritt keine Kollision auf Stationen oberhalb dieser Stelle erkennen Kollisionen nicht Station B B sendet Kollision auf Medium tritt auf Kollision tritt bei Station B auf nur Stationen unterhalb dieser Stelle erkennen Kollisionen t 0 t 1 t 2 t 3 t 4 t C. Grimm 14. Januar 2008 Folie 24

25 Kollisionserkennung und Signalausbreitung Frage: Wann erkennt eine Station zuverlässig eine Kollision? Ansatz Rahmen muss noch gesendet werden, wenn Störsignal bei Station eintrifft daraus folgt: Kollisionserkennung ist abhängig von der Ausbreitungsgeschwindigkeit des Signals im Medium der maximalen Entfernung zwischen 2. Stationen der Dauer des gesendeten Rahmens Worst Case: Station 1 erkennt Kollision gerade eben nicht Stationen 1 und 2 sind maximal voneinander entfernt Station 2 sendet, kurz bevor Rahmen von Station 1 eintrifft Station 2 beendet Senden, sobald Rahmen von Station 1 und damit Kollision bei ihr eintrifft Station 1 beendet Senden, kurz bevor Rahmen von Station 2 bei ihr eintrifft Station 1 Station 2 C. Grimm 14. Januar 2008 Folie 25

26 Kollisionserkennung und Signalausbreitung Annahme Station τ Station 1 2 t = τ ε t = (τ ε) + ε t = (τ ε) + τ τ ε ε Stationen 1 und 2 sind maximal voneinander entfernt, die Laufzeit des Signals sei τ Station 1 beginnt bei t = 0 Übertragung eines Rahmens Station 2 sendet, kurz bevor Rahmen von Station 1 eintrifft, d. h. bei t = τ ε, ε 0 Signal von Station 2 trifft bei Station 1 zum Zeitpunkt t = (τ ε) + τ = 2 τ ε ein wenn Station 1 vorher Übertragung beendet hat, kann sie Kollision nicht erkennen Folgerung die minimale Übertragungsdauer eines Rahmens muss das Zweifache der maximalen Laufzeit eines Signal zwischen den beiden entferntesten Stationen im Netz betragen C. Grimm 14. Januar 2008 Folie 26

27 Ethernet allgemeine Bemerkungen verwendet zufälligen Mehrfachzugriff nach 1-persistent CSMA/CD einfacher dezentraler Algorithmus Verhalten ist mathematisch gut analysiert günstig zu implementieren durch relativ einfache Erweiterungen wird Leistung bisher kontinuierlich erhöht ~3 MBit/s 10 MBit/s 100 MBit/s MBit/s MBit/s? seit Jahren die dominierende Technologie im LAN ideal zur Übertragung von best-effort effort Verkehr geeignet ideal zur Übertragung von IP-Paketen geeignet Standardisierung seit 1983 durch IEEE in IEEE 802 werden zahlreiche Protokolle für Physical und Data Link Layer standardisiert weitere Merkmale der ursprünglichen Spezifikation von Ethernet (s. u.) Manchester Codierung Binary Exponential Backoff nach erkannter Kollision Festlegung der minimalen und maximalen Rahmenlänge Festlegung der maximalen Ausdehnung des Netzes C. Grimm 14. Januar 2008 Folie 27

28 Entwicklung von Ethernet Daten 1970 Abramson Pure ALOHA 1972 Roberts Slotted ALOHA 1975 Kleinrock et. al. CSMA 1976 Metcalfe, Boggs Ethernet I 2,94 Mbps Metcalfe s initial Ethernet sketch 1978 Digital, Intel, Xerox Ethernet II 10 Mbps 1983 IEEE IEEE Ethernet 10 Mbps 1992 IEEE 802.3u Fast Ethernet 100 Mbps 1998 IEEE 802.3z Gigabit Ethernet Mbps 2002 IEEE 802.3ae 10-Gigabit Ethernet Mbps C. Grimm 14. Januar 2008 Folie 28

29 Status der Gruppen in IEEE active Higher Layer LAN Protocols Working Group inactive Logical Link Control Working Group active Ethernet Working Group (Digital, Xerox, Intel) disbanded Token Bus Working Group (General Motors) inactive Token Ring Working Group (IBM) disbanded Metropolitan Area Network Working Group (DQDB) disbanded Broadband Technical Advisory Group disbanded Fiber Optics Technical Advisory Group disbanded Isochronous LAN Working Group (for real-time applications) disbanded Security Working Group active Wireless LAN Working Group disbanded Demand Priority Working Group (Hewlett-Packard s AnyLAN) disbanded Cable Modem Working Group (Temporarily housed off-site) active Wireless Personal Area Network (WPAN) Working Group active Broadband Wireless Access Working Group (WirelessMAN) active Resilient Packet Ring Working Group active Radio Regulatory Technical Advisory Group active Coexistence Technical Advisory Group active Mobile Broadband Wireless Access (MBWA) Working Group active Media Independent Handoff Working Group active Wireless Regional Area Networks 14. Januar 2008) (Qu elle: ww.ieee802.o org/dots.html, C. Grimm 14. Januar 2008 Folie 29

30 Struktur von IEEE 802 Ziel von IEEE 802 einheitliche Architektur für Übertragungsprotokolle in Physical und Data Link Layer Einteilung des Data Link Layers in Logical Link Control (LLC-Schicht): einheitliche Schnittstelle für höhere Schichten Medium Access Control (MAC-Schicht): Definition der Übertragungs-/Zugriffsverfahren Data Link Layer Physical Layer Archite ekur (Ethern net) MAC Logical Link Control (LLC).4 (Token Ring) MAC (WLA AN) MAC PHY PHY PHY C. Grimm 14. Januar 2008 Folie 30

31 Erläuterungen zur Struktur von IEEE : allgemein gültige Eigenschaften der standardisierten Architektur Bezug zum OSI-Modell Regeln zur Adressierung u. a. Management (802.1b), Bridging (802.1d), Virtual LANs (802.1q) 802.2: 2 Logical Link Control (LLC) einheitliche Schnittstelle aller Übertragungsverfahren zu höheren Schichten Festlegung verschiedener Dienste auf Schicht 2 typisch: unbestätigt und verbindungslos bestätigt und verbindungsorientiert bestätigt und verbindungslos Einführen von Destination und Source Service Access Points (DSAP, SSAP, je 1 Byte) für Multiplexing, d. h. für Zuordnung der Daten zu Quell- und Zielprotokollen höherer Schichten SAPs eignen sich aber nicht für Übernahme des Type-Feldes in Ethernet II (1 Byte 2 Byte) zusätzlich 1 Byte für Kontrollinformationen Einführen des Sub Net Access Protocols (SNAP) häufig auch SNAP Kludge ermöglicht optionale Erweiterung des Headers um zusätzliche Felder von 5 Byte ein SNAP wird durch den Wert AA 16 im DSAP- und SSAP-Feld angezeigt der SNAP enthält u. a. ein Type-Feld von 2 Byte wie Ethernet 2 C. Grimm 14. Januar 2008 Folie 31

32 Erläuterungen zur Struktur von IEEE ?? Medium Access Control (MAC) Zugriff auf Medium Fehlererkennung / -korrektur Adressierung Rahmenformate Physical Layer (PHY) Eigenschaften der Übertragungsmedien (Kabel, Stecker,...) Übertragungsverfahren (Modulation, Frequenzbereiche,...) Zusammenfassung der typischen Rahmenformate Übertragung g von Nutzdaten (Ethernet II und IEEE 802) 7 1 Preamble SoF Dest Src Type Payload CRC Preamble SoF Dest Src Len DSAP SSAP Cntrl Org Type Payload CRC Austausch von Kontrollinformationen (nur IEEE 802) Preamble SoF Dest Src Len DSAP SSAP Cntrl Payload CRC C. Grimm 14. Januar 2008 Folie 32

33 Codierung im Ethernet Manchester Codierung verwendet Pegel von +0,85 V und -0,85 V eine binäre 1 wird durch eine fallende Flanke in der Mitte des Taktes dargestellt eine binäre 0 wird durch eine steigende Flanke in der Mitte des Taktes dargestellt Binäre Codierung enthält keinen Takt ist nicht gleichstromfrei Manchester Codierung Differential Manchester Codierung enthält Takt ist gleichstromfrei enthält Takt ist gleichstromfrei Variante: Differential Manchester Codierung, z. B. bei Token Ring eine binäre 0 wird durch eine Pegeländerung am Beginn des Taktes dargestellt eine binäre 1 wird durch gleichbleibenden Pegel am Beginn des Taktes dargestellt in jedem Fall findet eine Pegeländerung in der Mitte des Taktes statt C. Grimm 14. Januar 2008 Folie 33

34 Übertragungsdauer von Ethernet-Rahmen Bit-Dauer in Ethernet Datenrate sei 10 Mbps = Bit/s daraus folgt Bit-Dauer 1 / ( ) s/bit = 100 ns/bit Ethernet-Rahmen werden von Präambel eingeleitet 7 Byte mit Muster , 1 Byte (SoF) mit Muster Präambel erzeugt Schwingung von 10 MHz, dient der Synchronisierung Übertragung der Präambel dauert 8 8 Bit 100 ns/bit = 6,4 μs gesamte Übertragungsdauer hängt von Größe der Payload ab in Ethernet II umfasst die Payload mindestens 46 Byte und höchsten Byte minimal 14 Byte Header + 4 Byte CRC + 46 Byte Payload: 51,2 μs maximal 14 Byte Header + 4 Byte CRC Byte Payload: 1,2144 ms zuzüglich Präambel von 6,4 μs zuzüglich Interframe Gap von 9,6 μs Zeit, die eine Station zwischen dem Senden von zwei Rahmen mindestens warten muss Intention für die Interframe Gap ist Fairness, da so keine Station kontinuierlich Senden kann Minimum durch Kollisionserkennung, Maximum durch Speicher auf Interface begründet C. Grimm 14. Januar 2008 Folie 34

35 Geografische Ausdehnung eines Ethernet-Netzes Ansatz gesucht ist maximale Distanz d zwischen zwei Stationen Ausbreitung von elektrischen Signalen in Kupfer erfolgt mit 2/3 der Lichtgeschwindigkeit h i it c Kupfer = 2/3 c Licht = 2/ m/s = m/s die minimale Übertragungsdauer eines Rahmens beträgt 51,2 μs entspricht dem Zweifachen der Laufzeit zwischen den beiden entferntesten Stationen d. h. dieser Wert entspricht auch der Round Trip Time im Ethernet RTT Ethernet = 2 τ daraus folgt: 2 τ = 2 d / c Kupfer d = 2 τ c Kupfer / 2 = m Ausdehnung das klassischen Ethernet (10Base-5) die maximale Ausdehnung beträgt gemäß Spezifikation m ( RTT Ethernet = 25 μs) das sind weniger als 50% der berechneten m Begründung für die deutliche geringe spezifizierte Ausdehnung wegen der Leitungsdämpfung muss das Signal durch Repeater regeneriert werden die max. Ausdehnung von m wird nur über 4 Repeater erreicht (5 x 500 m) Repeater fügen eine zusätzliche Verzögerung ein in Spezifikation ist eine Round Trip Time von maximal 50 μs über m zugelassen C. Grimm 14. Januar 2008 Folie 35

36 Bewertung Ethernet (Beispiel DIX) Berechne die Rahmenrate R einer Station in Abhängigkeit der Payload d CRC Payload Header Preamble CRC Payload Header Preamble t 3,2 μs 36, μs 11,2 μs 51, ,4 4 μs 64μs 6,4 57, ,8 μs 9,6 μs 67, ,4 μs R(d) = 1 Rahmen / ( d 8 Bit/Byte 100 ns/bit + 30,4 μs ) = 1 Rahmen / ( d 0,8 μs/byte + 30,4 μs ) minimal: R(d= Byte) = 812,74 Rahmen / s = 1 Rahmen / 1.230,4 μss maximal: R(d= 46 Byte) = ,95 Rahmen / s = 1 Rahmen / 67,2 μs daraus ergibt sich die Nutzdatenrate N einer Station in Abhängigkeit der Payload d N(d) = d 8 Bit/Byte R(d) = d 8 / ( d 0,8 μs/byte + 30,4 μs ) minimal: N(d= 46 Byte) = 5,35 MBit/s maximal: N(d=1.500 Byte ) = 9,75 MBit/s C. Grimm 14. Januar 2008 Folie 36

37 Rahmenrate R in Abhängigkeit der Payload R max = ,95 Rahmen/Sekunde ahmen / Se ekunde] Rahm menrate [R R min = 812,74 Rahmen/Sekunde Payload [Byte] C. Grimm 14. Januar 2008 Folie 37

38 Nutzdatenrate N in Abhängigkeit der Payload [MBit / Sek kunde] Nut tzdatenrate 10,00 9,75 9,50 9,25 9,00 8,75 8,50 8,25 8,00 7, ,50 7,25 7,00 6,75 6,50 6,25 6,00 5,75 5,50 5,25 5,00 N max = 9,75 MBit/Sekunde N min = 5,35 MBit/Sekunde Payload [Byte] C. Grimm 14. Januar 2008 Folie 38

39 Binary Exponential Backoff Ansatz passe die Wartezeit nach Kollisionen der Lastsituation an bei hoher h Last (= viele Kollision) i soll im Mittel länger gewartet t werden als Zeitraster für Wartezeit wird Slot-Time von 512 Bit-Zeiten = 51,2 μs festgesetzt Algorithmus bei m. Kollision wenn ( m > 16 ) Abbruch; wenn ( m < 10 ) wähle k zufällig aus {0,,2 m 1}; wenn (10 m 16 ) wähle k zufällig aus {0,, = 1.023}; warte k Slot-Times, dann Carrier Sense Beispiel m = 2: wähle k zufällig aus {0,1,2,3} m = 3: wähle k zufällig aus {0,1,2,3,4,5,6,7} m = 10: wähle k zufällig aus {0,1,...,1.023} 1 023} m = 15: wähle k zufällig aus {0,1,...,1.023} m = 17: Abbruch m = 18: gibt s nicht! Fairness? Eine Station, die erst wenige Kollisionen verursacht hat wartet im Mittel nicht so lange wie eine Station, die viele Kollisionen verursacht hat C. Grimm 14. Januar 2008 Folie 39

40 Kanaleffizienz von Ethernet Betrachtung berücksichtigt Topologie, d.h. Ausdehnung des Ethernet Abhängigkeit von mittleren Rahmengröße und Anzahl sendender Stationen erfordert Berücksichtigung von Datenrate, t Segmentlänge, Kollisionswahrscheinlichkeit i h i li hk it hier wieder Vereinfachung: Betrachtung von Zeitschlitzen mit mittlerer Rahmendauer z C Kanaleffizienz Anzahl der Stationen, die zu senden versuchen (Quelle: A. S. Tanenbaum) C. Grimm 14. Januar 2008 Folie 40

41 Verkabelung im klassischen Ethernet max. Länge Name Topologie Kabel eines Segments max. Anzahl Segmente max. Anzahl Stationen Bemerkung 10Base-5 Bus Thick Coax (Yellow Cable) 500 m pro Segment das Original 10Base-2 Bus Thin Coax 185 m 5 30 pro Segment günstige Variante 10Base-T Stern Unshielded Twisted Pair Cat m theoretisch unendlich benötigt Hub einfaches Management 10Base-F Punkt-zu-Punkt, Stern Glasfaser 2000 m 33 für weite Strecken, z. B. Verbindung zwischen Gebäuden C. Grimm 14. Januar 2008 Folie 41

42 Broadcast Domain und Collision Domain Broadcast Domains eine Broadcast Domain umfasst alle Rechner eines IP-Subnetzes Broadcasts (z. B. ARP-Requests) R müssen von allen Komponenten durchgereicht ht werden Broadcast Domain Hub, Repeater, Bridge, Switch A sendet B sendet Kollision C sendet Kollision Collision Domains Bridges und Switches können Ethernet in mehrere Collision Domains unterteilen Geräte lernen lernen, welche MAC-Adressen Adressen in welchen Segmenten sind (siehe Rechnernetze II) Ziel ist bessere Performance (weniger Kollisionen) und größere Ausdehnung des Netzes Collision Domain 1 Bridge, Switch Collision Domain 2 A sendet B sendet Kollision C sendet keine Kollision C. Grimm 14. Januar 2008 Folie 42

43 Switched Ethernet Ziel Performance und Management von Ethernet verbessern Erinnerung an Vorteile älterer Netzkomponenten im Ethernet Hub (Physical Layer): einfaches Management (Fehlersuche) durch Stern-Topologie Bridge (Data Link Layer): bessere Performance durch Trennung in Collision Domains Ansatz Ethernet Switching Ethernet Switching bezeichnet Vermittlung auf Data Link Layer (Layer 2 Switching) nutzt Stern-Topologie wie bei Hubs d. h. als Übertragungsmedien kommen nur 10Base-T und 10Base-F in Frage nutzt Vermittlung anhand MAC-Adressen der angeschlossenen Knoten wie bei Bridges vermittle Ethernet-Rahmen direkt an korrekten Port des Empfängers Ports sind die Netzwerk-Interfaces in einem Switch an jeden Port ist genau ein Knoten angeschlossen Switch lernt, an welchem Port welche MAC-Adresse angeschlossen ist im idealen Fall bildet jeder Port eine eigene Collision Domain C. Grimm 14. Januar 2008 Folie 43

44 Switched Ethernet Aufbau von größeren Ethernet Switches die Line Cards eines Switch unterteilen ein Ethernet in mehrere (logische) Teile Backplane (Durchsatz >> 10 Mbps) hier 6 Line Cards mit jeweils 4 Ports ein empfangener Rahmen mit Ziel an derselben Line Card wird direkt weitergeleitet ein empfangener Rahmen mit Ziel an anderer Line Card wird über die Backplane vermittelt Broadcasts (z. B. ARP-Requests) R werden an alle Ports gesendet Anmerkungen Switching erhöht die Performance gegenüber dem klassischen Ethernet wesentlich weitere Verbesserung des Switching: Full Duplex Mode Stationen können gleichzeitig Senden und Empfangen, siehe unten C. Grimm 14. Januar 2008 Folie 44

45 Vermittlung in einem Ethernet Switch Frage was passiert, wenn 2 an einem Switch angeschlossene Stationen gleichzeitig senden? Implementierung 1 jede Line Card wird als 1 Segment betrachtet und bildet eine eigene Collision Domain sind beide Stationen an derselben Line Card angeschlossen: Kollision Kollision wird gemäß CSMA/CD behandelt, d. h. beide Stationen gehen in Backoff sind beide Stationen nicht an derselben Line Card angeschlossen: keine Kollision d. h. es ist jeweils eine Übertragung pro Line Card gleichzeitig iti möglich Implementierung 2 jeder Port wird als 1 Segment betrachtet und bildet eine eigene Collision Domain Rahmen können auch zwischen mehreren Stationen innerhalb einer Line Card gleichzeitig übertragen werden Kollisionen i treten t nur noch dann auf, wenn Rahmen von verschiedenen Stationen gleichzeitig an dieselbe Station gesendet werden Rahmen an eine Station gesendet werden, die selbst gleichzeitig sendet C. Grimm 14. Januar 2008 Folie 45

46 Half Duplex und Full Duplex das klassische Ethernet sieht nur Half Duplex vor Adernpaare für Empfangen und Senden bilden eine gemeinsame Collision Domain eine Station ti kann zu einem Zeitpunkt entweder Empfangen oder Senden Erweiterung auf Full Duplex Adernpaare für Empfangen und Senden bilden zwei getrennte Collision Domains eine Station kann zu einem Zeitpunkt sowohl Empfangen als auch Senden Verdopplung der gesamten Datenrate (2 maximale Datenrate je Richtung) das Auftreten von Kollisionen wird annähernd eliminiert keine Notwenigkeit mehr für 1-persistent CSMA/CD 1-persistent CSMA/CD stört allerdings auch nicht signifikant Anmerkung: p-persistent würde deutlich mehr stören Voraussetzung für Erweiterung auf Full Duplex Betrieb Anpassung der Netzwerk-Interfaces in Station und Switch (Achtung: Hardware!) durch so genanntes Autosensing können sich Station und Switch auf Verfahren einigen C. Grimm 14. Januar 2008 Folie 46

47 Fast Ethernet (IEEE 802.3u) Problem Übertragungsrate von Ethernet soll um Faktor 10 erhöht werden andere Parameter sollen nicht verändert werden Erhöhung der Übertragungsrate um Faktor 10 verringert Bit-Time um Faktor 10 auf 10 ns Anmerkung: kürzere Bit-Time bedeutet auch eine höhere benötigte Bandbreite mögliche Ansätze minimale Rahmenlänge muss um Faktor 10 erhöht werden bedeutet t aber Veränderung der Implementierungen maximale Ausdehnung des Ethernet wird um Faktor 10 reduziert bedeutet lediglich Veränderungen des Netzdesign Anmerkung: wenn keine Kollisionen erkannt werden müssen, ist Segmentlänge egal! Vergleich von klassischem Ethernet und Fast Ethernet beide Verfahren verwenden 1-persistent CSMA/CD und gleiches Rahmenformat Fast Ethernet wird nur über Twisted Pair oder Lichtwellenleiter gestattet Fast Ethernet verwendet keine Manchester-Codierung d. h. wesentliche Änderungen nur in der Bitübertragungsschichtt ht C. Grimm 14. Januar 2008 Folie 47

48 Verkabelung im Fast Ethernet Name IEEE Kodierung Kabel max. Segment Bemerkung Unshielded Twisted Pair 100Base-T y PAM 5x5 Cat. 3 (25 MHz) 2 Adernpaare 100 m günstiges Kabel, teurer Signalprozessor, nicht relevant 100Base-T u 8B / 6T Unshielded Twisted Pair Cat. 3 (25 MHz) 4 Adernpaare 100 m günstiges Kabel, wechselnd 100 MBit/s und 33 MBit/s je Richtung, wenig verbreitet 100Base-TX 802.3u 4B / 5B, MLT-3 Shielded Twisted Pair, Unshielded Twisted Pair Cat. 5 (125 MHz) 2 Adernpaare 100 m Full duplex möglich, das typische Fast Ethernet 100Base-FX 802.3u 4B / 5B Multi Mode LWL/ Single Mode LWL 150 m / m weite Strecken, z. B. Verbindung zwischen Gebäuden C. Grimm 14. Januar 2008 Folie 48

49 Kodierung der Signale in Fast Ethernet Problem Datenrate von 100 MBit/s würde bei Übertragung mit Manchester Codierung Signal von 200 MegaBaud, d. h. 200 MHz Bandbreite, erfordern Bandbreite von TP-Kabeln nach Cat 3 beträgt lediglich 25 MHz, von Cat MHz d. h. es muss eine Alternative zur Manchester Codierung gesucht werden 8B/6T-Codierung über Cat 3 mit 4 Twisted Pairs (25 MHz) drei Adernpaare in eine, das vierte Paar in die andere Richtung Verwendung eines ternäreren (dreiwertigen) Codes über drei Leitungen d. h. 3 Trit = 3 3 = 27 Werte pro Takt, aus denen 4 Bit Nutzdaten gewonnen werden genauer: zwei aufeinander folgende Takte liefern 6 Trit, aus denen 8 Bit gewonnen werden Rest für Taktung und Redundanz 4B/5B-Codierung über Cat 5 mit 2 Twisted Pairs (125 MHz) generell: mit 5 aufeinander folgenden Bit können 2 5 = 32 Werte codiert werden hier: nur 16 ausgewählte Werte werden für Nutzdaten verwendet, die restlichen 16 dienen der Taktung d. h. 5 übertragene Bit enthalten 4 Bit Nutzdaten oder jedes 5. Bit enthält den Takt C. Grimm 14. Januar 2008 Folie 49

50 Gigabit Ethernet (IEEE 802.3ae) Eigenschaften normaler Betriebsmodus ist Full-Duplex sämtliche Stationen ti sind direkt über Kupfer oder LWL an einen Switch angeschlossen dedizierte Leitung pro Richtung für Sender und Empfänger alle Interfaces verfügen über Speicher und können Senden kurzzeitig verzögern es treten keine Kollisionen auf d. h. es besteht kein Bedarf für CSMA/CD Erweiterungen des Rahmenformats Carrier Extension: Rahmen werden auf mindestens 512 Byte (4.096 Bit) erweitert Frame Bursting: mehrere Rahmen können unmittelbar hintereinander gesendet werden geografische Ausdehnung es besteht keine Notwendigkeit für Kollisionserkennung wie bei CSMA/CD maximale Entfernung wird nur durch die Eigenschaften des Mediums bestimmt maximale Ausdehnung beträgt t über Kupfer ca. 100 m zwischen Station ti und Switch C. Grimm 14. Januar 2008 Folie 50

51 Verkabelung im Gigabit Ethernet Name IEEE Encoding Kabel max. Segment 1000Base-SX 802.3z 8B / 10B Short Wavelength (850 nm) Multi Mode LWL 550 m 1000Base-LX 802.3z 8B / 10B Long Wavelength (1.310 nm) Multi Mode / Single Mode 550 m / m 1000Base-CX 802.3z 8B / 10B Shielded Twisted Pair (Twinax) < 25 m 1000Base-T 802.3ab 8B / 10B Unshielded Twisted Pair Cat. 5 4 Adernpaare < 100 m Anmerkung zur Kodierung 8B/10B jedes Codewort hat nicht mehr als 4 gleiche aufeinander folgende Bit jedes Codewort hat nicht mehr als sechs 0 oder sechs 1 C. Grimm 14. Januar 2008 Folie 51

52 Übersicht Teil 12 Protokolle für zufälligen Mehrfachzugriff auf einen Übertragungskanal Pure ALOHA Slotted ALOHA CSMA CSMA/CD Ethernet (Etherent II und IEEE 802.3) Eigenschaften Manchester Codierung Binary Exponential Backoff Rahmenlänge und geografische Ausdehnung Bewertung der Auslastung und Performance Broadcast Domain und Collision Domain Erweiterungen des klassischen Ethernett Switching Fast Ethernet (IEEE 802.3u) Gigabit Ethernet (IEEE 802.3ae) C. Grimm 14. Januar 2008 Folie 52

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Random-Access-Verfahren

Random-Access-Verfahren Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-

Mehr

Die Norm IEEE 802. Logical Link Control (LLC)

Die Norm IEEE 802. Logical Link Control (LLC) Die Norm IEEE 802 Logical Link Control (LLC) Funktion Untervariante von HDLC gemeinsame Schnittstelle zur höheren Schicht für alle darunterliegenden LAN/MAN - Protokolle Dienste unbestätigt und verbindungslos

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)

Mehr

Vorlesung. Rechnernetze II Teil 3. Sommersemester 2004

Vorlesung. Rechnernetze II Teil 3. Sommersemester 2004 Vorlesung Rechnernetze II Teil 3 Sommersemester 2004 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze C. Grimm 20. April 2005 Überblick Ethernet und Virtual LANs Struktur

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Rechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1

Rechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1 Rechnernetze Ethernet Robert M. Metcalfe, 1976 (c) Peter Sturm, Uni Trier 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio-Netzwerk zur

Mehr

Computernetz-Grundlagen Zusammenfassung

Computernetz-Grundlagen Zusammenfassung 3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel

Mehr

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976 Rechnernetze Ethernet Robert M. Metcalfe, 1976 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio- Netzwerk zur Verbindung der einzelnen Inseln

Mehr

Vorlesung Rechnernetze II Teil 1

Vorlesung Rechnernetze II Teil 1 Vorlesung Rechnernetze II Teil 1 Sommersemester 2008 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Überblick Ethernet und Virtual LANs Struktur des Standards IEEE

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Neuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210

Neuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210 Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring, Token Bus LAN Wireless LAN (WLAN, bis wenige 100m) FDDI

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Vorgehen: Election des Spanning Tree Root

Vorgehen: Election des Spanning Tree Root Vorgehen: Election des Spanning Tree Root C A B B3 B5 E B2 D B7 F K G I B6 B1 Root behält alle Ports bei. B4 H J SS 2012 Grundlagen der Rechnernetze Lokale Netze 19 Vorgehen: Bridges berechnen kürzeste

Mehr

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39 Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt

Mehr

Neuaufsetzen bei Übertragungsfehlern. Lehrstuhl für Informatik 4. Hier nur noch MAC-Layer: Kapitel 3: Netze. Lehrstuhl für Informatik 4

Neuaufsetzen bei Übertragungsfehlern. Lehrstuhl für Informatik 4. Hier nur noch MAC-Layer: Kapitel 3: Netze. Lehrstuhl für Informatik 4 Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring LAN Wireless LAN (WLAN, bis wenige 100m) FDDI (bis 100km,

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Modul 4: Fast- und Gigabit- Ethernet

Modul 4: Fast- und Gigabit- Ethernet Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche

Mehr

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange? Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Netzwerktopologien und -begriffe. Local Area Network (LAN)

Netzwerktopologien und -begriffe. Local Area Network (LAN) Local Area Network (LAN) Definition eines LAN ein Netzwerk zur bitseriellen Datenübertragung zwischen unabhängigen, untereinander verbundenen Komponenten befindet sich rechtlich unter der Kontrolle des

Mehr

Systeme II 7. Die Datensicherungsschicht (Teil 5)

Systeme II 7. Die Datensicherungsschicht (Teil 5) Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs omputernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien 2010 / 2. uflage utor uchtitel Vieweg+TeubnerPLUS Zusatzinformationen zu Medien des Vieweg+Teubner Verlags Kapitel

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

Modul 4: Fast und Gigabit Ethernet

Modul 4: Fast und Gigabit Ethernet Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke

Mehr

Schichtenmodell der Internet Architektur

Schichtenmodell der Internet Architektur Schichtenmodell der Internet Architektur Applikation TCP UDP.... IP.... Netzwerk 76 Verbindungsmedien Verbindungskabel Material Durchsatzrate Kürzel Twisted Pair Cat 5 Kupfer - Mbps T/Tx 5 Coax (Thin Net)

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

4 Lokale Netze (LANs)

4 Lokale Netze (LANs) 4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)

Mehr

4 Lokale Netze (LANs)

4 Lokale Netze (LANs) 4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)

Mehr

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Computernetze 1. Inhalt

Computernetze 1. Inhalt Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...

Mehr

Sicherungsschicht und LAN

Sicherungsschicht und LAN Sicherungsschicht und LAN Nik Klever FH Augsburg Fakultät für Informatik Studiengang Multimedia/Interaktive Medien E-Mail: klever@fh-augsburg.de WWW: http://klever.fh-augsburg.de Diese Vorlesung ist dem

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Hauptdiplomklausur Informatik. September 1998: Rechnernetze

Hauptdiplomklausur Informatik. September 1998: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...

Mehr

Alte Ethernet-Varianten

Alte Ethernet-Varianten Alte Ethernet-Varianten von: Klasse: IT04a der BBS1 KL Stand: 13.10.2005 Inhaltsverzeichnis 1) Einleitung 2) Übertragungsmedien Benennungsregeln, 10 Base 5, 10 Base 2, 10 Base T 3) Ethernet im OSI-Modell

Mehr

Grundlagen der Telematik AMW Übungsaufgaben

Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,

Mehr

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Leseprobe Kommunikationssysteme (Band 1) aus Abschnitt Sicherungsschicht 4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Bei der Mehrpunktübertragung teilen sich mehr als 2 Stationen ein gemeinsames Übertragungsmedium

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Digitale Kommunikation und Internetdienste 1

Digitale Kommunikation und Internetdienste 1 Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 4 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de

Mehr

Echtzeitfähige Kommunikation

Echtzeitfähige Kommunikation Echtzeitfähige Kommunikation Zusammenfassung 373 Zusammenfassung Die Eignung eines Kommunikationsmediums für die Anwendung in n ist vor allem durch das Medienzugriffsverfahren bestimmt. Die maximale Wartezeit

Mehr

Frank Schewe / Entwicklung Netzwerktechnik / 24. März 2016. VDMA Infotag: Ethernet als Treibstoff für Industrie 4.0

Frank Schewe / Entwicklung Netzwerktechnik / 24. März 2016. VDMA Infotag: Ethernet als Treibstoff für Industrie 4.0 Frank Schewe / Entwicklung Netzwerktechnik / 24. März 2016 VDMA Infotag: Ethernet als Treibstoff für Industrie 4.0 Von CSMA/CD zu TSN: Entwicklung von Ethernet Standards Themen Motivation Einordnung von

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Analyse von Feldbussystemen in Hinblick auf Ambient Intelligence. Alexander Pautz INF-M1 Anwendung 1 - Wintersemester 2009/

Analyse von Feldbussystemen in Hinblick auf Ambient Intelligence. Alexander Pautz INF-M1 Anwendung 1 - Wintersemester 2009/ Analyse von Feldbussystemen in Hinblick auf Ambient Intelligence INF-M1 Anwendung 1 - Wintersemester 2009/2010 09. Dezember 2009 Inhalt Motivation Definition eines Feldbusses Kategorisierungskriterien

Mehr

Betriebssysteme und Netze

Betriebssysteme und Netze TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als

Mehr

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware

Mehr

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006 Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach

Mehr

6. Foliensatz Computernetze

6. Foliensatz Computernetze Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

Netzwerkmanagement & Hochleistungskommunikation. Gigabit Ethernet. Autor: Artur Hecker. Artur Hecker Gigabit Ethernet 1

Netzwerkmanagement & Hochleistungskommunikation. Gigabit Ethernet. Autor: Artur Hecker. Artur Hecker Gigabit Ethernet 1 Netzwerkmanagement & Hochleistungskommunikation Gigabit Ethernet Autor: Artur Hecker Artur Hecker Gigabit Ethernet 1 Artur Hecker Gigabit Ethernet 2 Die Entwicklung des Ethernet Ethernet Fast Ethernet

Mehr

Lokale Funk- und Festnetze. 1 Einleitung. 1.1 Klassifizierung von Netzen. 1.2 Charakteristika lokaler Netze. 1.3 Projekt IEEE 802

Lokale Funk- und Festnetze. 1 Einleitung. 1.1 Klassifizierung von Netzen. 1.2 Charakteristika lokaler Netze. 1.3 Projekt IEEE 802 Schaubild eines netzes: Lokale Funk- und Festnetze 1 Einleitung 1.1 Klassifizierung von Netzen 1.2 Charakteristika lokaler Netze 1.3 Projekt IEEE 802 Datentransportnetz 1.4 Wachstum lokaler Netze 1.5 Kopplung

Mehr

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3. Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

PROFINET Grundlagen. Power-Workshop PROFINET Modul 1

PROFINET Grundlagen. Power-Workshop PROFINET Modul 1 PROFINET Grundlagen Power-Workshop PROFINET Modul 1 siemens.com/profinet Von PROFIBUS zu PROFINET Topologievergleich im Linenaufbau Ω Abschluss Linie Linie ET 200 Ω ET 200 Gleiche Topologie gleiche Komponenten

Mehr

Grundlagen der Rechnernetze. Lokale Netze

Grundlagen der Rechnernetze. Lokale Netze Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Der sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.

Der sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen. Klassische Medium Access Control (MAC) für Sensorknoten? Energieeffizienz des (best case) Im Gegensatz zum regulären Alloha sollte man versuchen, das sog. Idle-Listening zu vermeiden, in dem der Knoten

Mehr

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Kommunikationsnetze 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate

Mehr

INHALT. 1.1 Motivierende Beispiele Was ist ein Lokales Netzwerk? Was gehört zu einem Lokalen Netzwerk? 16

INHALT. 1.1 Motivierende Beispiele Was ist ein Lokales Netzwerk? Was gehört zu einem Lokalen Netzwerk? 16 INHALT TEIL I 1 Einführung 12 1.1 Motivierende Beispiele 12 1.2 Was ist ein Lokales Netzwerk? 14 1.3 Was gehört zu einem Lokalen Netzwerk? 16 1.4 Pro und Contra Netzwerke 18 1.5 Ein wenig Netzwerk-Geschichte

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Übung 2: Multiplexverfahren (2)

Übung 2: Multiplexverfahren (2) ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der

Mehr

Übung zu Drahtlose Kommunikation. 1. Übung

Übung zu Drahtlose Kommunikation. 1. Übung Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

2 Kommunikationssysteme. vs2 1

2 Kommunikationssysteme. vs2 1 2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz

Mehr

Teil 4: Datenkommunikation

Teil 4: Datenkommunikation Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Netzwerke Arten von Netzwerken: LAN ( Local Area Network ): Abstand der Rechner untereinander max. einige hundert Meter;

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25. Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. April 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr