Alte Ethernet-Varianten

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Alte Ethernet-Varianten"

Transkript

1 Alte Ethernet-Varianten von: Klasse: IT04a der BBS1 KL Stand: Inhaltsverzeichnis 1) Einleitung 2) Übertragungsmedien Benennungsregeln, 10 Base 5, 10 Base 2, 10 Base T 3) Ethernet im OSI-Modell 4) Medienzugriff (MAC Layer) Datenendgeräte (DTEs), CSMA/CD-Zugriffsverfahren, MAC-Adressierung 5) Rahmenaufbau Ethernet IEEE 802.3, DIX Ethernet II 6) IEEE ) Zusammenfassung 1) Einleitung Das Ethernet ist eine LAN-Technologie-Familie, welche in den 70er Jahren von Dr. Robert M. Metcalfe zuerst am Xerox Palo Alto Research Center und später bei 3Com entwickelt wurde. Ether (zu deutsch: Äther ) heißt es deswegen, weil Äther früher als ein Trägermedium angesehen wurde, das feste Körper durchdringen kann, ebenso wie die Datensignale durch die Kabel des Ethernets. Den Durchbruch erlebte das Ethernet in den 90er Jahren, als es zur meist verwendeten LAN-Technologie aufstieg. Abb. 1: Ethernet-Skizze des Erfinders Dr. Robert M. Metcalfe Quelle: / 8 -

2 2) Übertragungsmedien a) Benennungsregeln Bei der Benennung sind die Übertragungsrate, das Übertragungsverfahren (Basisoder Breitband; 'Base' oder 'Broad') sowie Aussagen zur räumlichen Ausdehnung. Zur Unterscheidung und Charakterisierung der einzelnen Übertragungsmedien wurde folgende Systematik für die Kabelbezeichnung entwickelt: Datenrate in Mbit/s Übertragungsverfahren Max. Länge/100 m oder Übertragungsmedium Quelle: b) 10 Base 5 (Thick-Ethernet, Yellow-Cable) Ethernet mit einer Bandbreite von 10 Mbit/s über Yellow-Cable (RG-8) Die maximale Kabellänge eines Segments beträgt 500 Meter Die beiden Kabelenden müssen mit 50 Ohm Abschlusswiderständen abgeschlossen werden (ansonsten Reflexion der Wellen im Kabel) Vampirabzweiger, die in das Kabel gestochen werden, gefolgt von Transceiver und AUI-Kabel erlauben den Anschluss von bis zu 100 Endgeräten pro Segment Der Abstand zwischen zwei Stichleitungen muss ein Vielfaches von 2,5m betragen Die Stichleitungen dürfen nicht länger als 50 Meter sein Abb. 2: Thick Ethernet c) 10 Base 2 (Thin-Ethernet, Cheapernet) Ethernet über RG58 50-Ohm-Koax-Kabel Nur für 10Mbit/s BNC-Stecker und T-Stücke zur Verbindung An beiden Enden ein 50-Ohm-Abschlusswiderstand Maximale Segmentlänge: 185m Mindest-Stationsabstand: 0,5m Maximale Anzahl Stationen: 30 Keine Stichleitungen erlaubt Abb. 3: Thin Ethernet mit Koaxialverkabelung - 2 / 8 -

3 d) 10 Base T Übertragung von 10 Mbit/s über Twisted-Pair-Kabel (mit RJ45-Steckern) Hub notwendig Maximale Entfernung 100m Es werden zwei Adernpaare benötigt Kabel ab Kategorie drei (Datenübertragung bis 16 MHz) Mit Switch Full-Duplex-Betrieb möglich Verbindung von 2 Stationen ohne Hub mit Cross-Over-Kabel möglich Textquelle: Bildquelle: 3) Ethernet im OSI-Modell Abb. 4: Sternförmiges Ethernet mit Hub Abb. 5: Ethernet-Arbeitsschichten im OSI-Modell Quelle: CCNA 1: Netzgrundlagen 3.1 / Modul Ethernet und das OSI-Modell Der Ethernet-Standard umfasst Schicht 1 des OSI-Modells (Physikalische Schicht) und den unteren Teil von Schicht 2, der Verbindungsschicht. Dieser Teil wird MAC (Media Access Control) genannt, welcher den Medienzugriff und die vom Zugriffsverfahren abhängige Block- oder Rahmenbildung regelt, während der zweite Teil (LLC-Subschicht) alle von einem bestimmten Medienzugriffsverfahren unabhängigen Aufgaben der OSI-Schicht 2 übernimmt. Der Standard ist in drei Unterebenen eingeteilt. Von oben sind dies die eben genannte MAC und in Schicht 1 "PLS" (Physical Signaling) sowie "PMA" (Physical Medium - 3 / 8 -

4 Attachment). Die Schnittstelle zwischen ihnen ist auch im Standard definiert. Die Verbindung zwischen Medium und PMA wird "MDI" (Medium Dependent Interface) genannt. Die Einheit zwischen PMA und PLS wird mit "AUI" (Attachment Unit Interface) bezeichnet. "MDI" ist der Anschluss zum Netzkabel. Abb. 6: Ethernet im OSI-Modell Quellen: und 4) Medienzugriff a) Datenendgeräte (DTEs) Während bisher bei vernetzten Geräten ganz allgemein von Stationen gesprochen wurde, wird in der MAC-Schicht dieser Begriff präzisiert. Jede an ein lokales Netz angeschlossene Station oder Netzkomponente, die mit einer MAC-Funktion ausgestattet ist, wird als Datenendgerät (Data Terminating Equipment, DTE) bezeichnet. Als Beispiele für DTEs seien genannt: Rechnersystem mit Netzadapterkarte (Network Interface Card, NIC), Brücke, Switch, Router. Ein Repeater (dazu zählt auch der einfache "Repeating"-Hub) hat keine MAC-Funktion und ist daher kein DTE! b) CSMA/CD-Zugriffsverfahren Die wohl bekannteste und zugleich älteste Klasse von Zugriffsverfahren umfasst die Verfahren für Aktivitätsüberwachung und Vielfachzugriff mit Kollisionserkennung (Carrier Sense Multiple Access with Collision Detection). Bei diesen Verfahren erzeugt jedes DTE, das senden will, ein Datenpaket und bemüht sich dann um den Zugang auf das Übertragungsmedium. Es gibt hierbei keinen Kontrollmechanismus, der festlegt, wer zu welcher Zeit an der Reihe ist. Jedes DTE konkurriert mit den anderen DTEs um das Recht, das Medium für sich zu beanspruchen. Ethernet im Halb-Duplex-Betrieb (= Senden und Empfangen ist nur zeitversetzt möglich) basiert auf dem Zugriffsverfahren Persistent-CSMA/CD. Persistent bedeutet sofortige Übertragung bei einem freien Medium und Abhören des Mediums, falls dieses besetzt ist. - 4 / 8 -

5 Abb. 7: CSMA/CD Algorithmus 1) Das sendebereite DTE hört das Medium ab, was als Listen before Talking (LBT) bezeichnet wird. 2) Findet es das Medium frei, wartet es noch eine kurze, als Interframe Gap bezeichnete Zeitspanne ab und beginnt dann mit der Übertragung. 3) Ist das Medium besetzt, wird es weiter abgehört. 4) Auch während das DTE sendet wird das Medium weiter abgehört, was als Listen while Talking (LWT) bezeichnet wird. 5) Wird eine Kollision entdeckt, wird die Übertragung sofort abgebrochen und ein spezielles Kollisionssignal (Jam Signal) ausgesendet, damit alle am Medium angeschlossenen DTEs registrieren, dass eine Kollision aufgetreten ist. 6) Nach Aussenden des Kollisionssignals wartet das DTE eine zufällig ermittelte Zeit, die so genannte Verzichtsdauer (Backoff Time), und startet einen neuen Übertragungsversuch. Bei dem Kollisionssignal (Jam Signal) handelt es sich um ein konstantes 10-MHz- Signal, das aus 4 bis 6 hintereinander folgenden " "-Bitmustern besteht. Quelle: c) MAC-Adressierung MAC-Adressen als physikalische Adressen Die in jedem MAC-Rahmen mitgeführten Adressinformationen bestehen aus einer MAC-Adresse des Senders und einer MAC-Adresse des Empfängers. Die Aufgabe der MAC-Adresse liegt darin, die miteinander kommunizierenden DTEs eindeutig zu identifizieren. MAC-Adressen haben eine feste Länge von 48 bit. Die MAC-Schicht eines DTE, das einen MAC-Rahmen empfängt, vergleicht die MAC-Zieladresse des Rahmens mit seiner eigenen MAC-Adresse und gibt den Inhalt des Rahmens nur dann an die höher liegenden Schichten weiter (LLC oder Schicht 3), wenn beide Adressen übereinstimmen. Ansonsten wird der Rahmen verworfen. Die MAC-Schicht beinhaltet also eine Filterfunktion für MAC-Adressen. - 5 / 8 -

6 Format einer MAC-Adresse I/G U/L OUI OUA 1 bit 1 bit 22 bit 24 bit I/G: 0: Individual-Adresse (Unicast Address), die genau ein DTE identifiziert. 1: Gruppen-Adresse (Multicast Address), die eine Gruppe von DTEs identifiziert (nur als Ziel-Adresse, nicht als Quell-Adresse möglich). U/L: 0: universelle Adresse (weltweit eindeutig und unveränderbar). 1: lokale Adresse (lokal veränderbar). Alle Bits einer MAC-Adresse werden von links beginnend durchnummeriert, d.h. das I/G-Bit ist das erste Bit, das U/L-Bit das zweite Bit, usw. bis zum 48-ten Bit, das ganz rechts steht. Für die Festlegung von universellen Individual-Adressen werden von IEEE für die Bits 3 bis 24 weltweit eindeutige Werte vergeben und den Herstellern zugewiesen. Man bezeichnet eine solche Bitfolge daher als Organizationally Unique Identifier (OUI). Es stehen insgesamt 2 22 = Millionen OUIs zur Verfügung. Da bei universellen Individual-Adressen stets I/G = 0 und U/L = 0 gilt, werden diese beiden Bits häufig in den OUI mit einbezogen, so dass der OUI die ersten beiden Oktette der MAC-Adresse darstellt. Die Werte für die restlichen Bits 25 bis 48 werden von den Herstellern vergeben. Eine solche Bitfolge heißt daher Organizationally Unique Address (OUA). Mit jeder OUI können 2 24 = Millionen OUAs verknüpft werden. Insgesamt stehen also (eine 7 mit 13 Nullen) individuelle und eindeutige MAC-Adressen zur Verfügung. Bei einer Weltbevölkerung von 6 bis 7 Milliarden kommen im statistischen Mittel somit ca MAC-Adressen auf einen Menschen. Darstellung einer MAC-Adresse Für die Darstellung von MAC-Adressen verwendet man am besten die kanonische Form: Die 48 Bits werden zu Bytes bzw. Oktetten derart zusammengefasst, dass 6 Oktette entstehen, wobei die Bitreihenfolge nicht verändert wird und das I/G-Bit im 1. Oktett links steht und als Least-Significant-Bit (LSB) interpretiert wird. Unter der Festlegung, dass in jedem der 6 Oktette das LSB links steht, wird dann jedes Oktett durch zwei hexadezimale Ziffern dargestellt und die Ziffernpaare werden durch Bindestriche getrennt. Ein Beispiel mag dies veranschaulichen. Bitmuster: Kanonische Form: AC-DE Die Umformung des ersten Oktetts im vorangegangenen Beispiel geschieht folgendermaßen: = [1010][1100] = AC (hex) MAC-Multicast und MAC-Broadcast Wenn ein MAC-Rahmen an mehrere bzw. an alle DTEs eines Netzes verschickt werden soll, spricht man von einem Multicast bzw. einem Broadcast. Entsprechende Multicast- bzw. Broadcast-Adressen gibt es verständlicherweise nur als Ziel-Adressen. Broadcast-MAC-(Ziel-)Adresse: FF-FF-FF-FF-FF-FF - 6 / 8 -

7 MAC-Multicast-Adresse C C E CF Verwendungszweck Spanning Tree Protocol Brücken-Management Internet Protocol (IP), Multicast Ethernet Configuration Test Protocol (Loopback) Quelle: 5) Rahmenaufbau Ethernet IEEE Preamble Starting Frame Delimiter Byte 1 Byte 8 Byte DIX Ethernet II Preamble Destination MAC Address 6 Byte Destination MAC Address Source MAC Address 6Byte Source MAC Address Length 2 Byte Type Data Padding Bits min. 46 Byte, max Byte Data Padding Bits Frame Check Sequence 4 Byte Frame Check Sequence Preamble (Präambel): Bitsynchronisation (Folge von "10"-Bitmustern). Die beiden Verfahren unterscheiden sich hier nur in den Begrifflichkeiten, nicht jedoch in der tatsächlichen Bitfolge. Die Präambel von DIX Ethernet II ist identisch mit der Kombination aus Präambel und Rahmenstartfeld von Ethernet IEEE Starting Frame Delimiter (Rahmenstartfeld): Markierung des Rahmenanfangs (Bitfolge " "), Synchronisation auf die Oktett- /Byte-Grenzen. Destination MAC Address (MAC-Zieladresse): MAC-Adresse des empfangenden Datenendgerätes (Data Terminating Equipment, DTE). Source MAC Address (MAC-Quelladresse): MAC-Adresse des sendenden DTE (es sind nur Individual-Adressen möglich). Length (Länge), nur bei Ethernet 802.3: Länge des Daten-Feldes in Byte (ohne eventuelle Füllbits). Type (Typ), nur bei DIX Ethernet: In diesem Feld werden durch die Angabe einer Nummer die Protokolle definiert, die in den höheren OSI-Schichten verwendet werden. Die Vergabe solcher Nummern erfolgte lange Zeit durch die Firma Xerox, neuerdings durch IEEE. Um nun sicherzustellen, dass es sich um einen DIX-Ethernet-Rahmen handelt, werden nur Nummern vergeben, die größer oder gleich 1536 (06 00 hex) sind. Werte kleiner oder gleich 1500 signalisieren dann, dass es sich um einen Ethernet Rahmen handelt, der mit einer entsprechenden Menge (Anzahl in Byte) an Nutzdaten versehen ist. - 7 / 8 -

8 hex dez Protokoll Internet Protocol (IP) Address Resolution Protocol (ARP) Reverse Address Resolution Protocol (RARP) Novell Internetwork Packet Exchange (IPX) 81 4C Simple Network Management Protocol (SNMP) Data (Daten): Daten, die der MAC-Subschicht von einer höher liegenden OSI-Schicht übergeben werden. Padding Bits (Füllbits): Füllbits, um den Rahmen (ohne Startfelder) auf mindestens 64 Byte = 512 bit Länge aufzufüllen. Frame Check Sequence (Rahmenprüfsumme): 32-bit-Rahmenprüfcode durch Cyclic Redundancy Check (CRC). Quelle: 6) IEEE Die IEEE Standards befassen sich im weitesten Sinne mit Ethernet und damit in Zusammenhang stehenden Techniken. Ursprünglich verstand man darunter Netzwerke mit Bustopologie, CSMA/CD-Zugriffsverfahren für den Einsatz im LAN-Bereich. Mit dem überwältigenden Erfolg von Ethernet hat sich die Technologie so weiterentwickelt, dass viele der ursprünglichen Eigenschaften nicht mehr ausschließliche Merkmale sind. An die Stelle der Bustopologie ist heute eine Sterntopologie getreten, CSMA/CD wird durch Switching und voll-duplex-fähige Zugriffe immer weniger verwendet und mit 10-Gigabit- Ethernet hält Ethernet auch im WAN Einzug. Die Unterstandards von werden durch kleine Buchstaben am Ende "hochgezählt". Nachdem mit IEEE 802.3z alle Einzelbuchstaben belegt waren, verwendet man jetzt Zweierkombinationen wie 802.3ae. Nicht alle Unterstandards beschäftigen sich mit Verkablungsarten. So beschäftigt sich z.b q mit Multicasts und 802.3q mit VLAN. Quelle: 7) Zusammenfassung a) Übertragungsmedien benannt nach: Datenrate in Mbit/s Übertragungsverfahren Max. Länge/100 m oder Übertragungsmedium (z.b. 10 Base 5, 10 Base 2, 10 Base T) b) Ethernet in den Schichten 2 und 1 des OSI-Modells c) Zugriffsverfahren CSMA/CD (Carrier Sense Multiple Access with Collision Detection) bei Halb-Duplex-Betrieb d) MAC-Adresse aus 48 bit (6 Oktette) zur Eindeutigen Identifizierung von Datenendgeräten (DTEs) e) Rahmenaufbau: Präambel (entspricht bei DIX Ethernet Präambel + Rahmenstartfeld von Ethernet IEEE 802.3), Rahmenstartfeld (nur IEEE 802.3), MAC-Zieladresse, MAC-Quelladresse, Länge (nur IEEE 802.3), Typ (nur DIX Ethernet), Daten, Füllbits, Rahmenprüfsumme - 8 / 8 -

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Rechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1

Rechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1 Rechnernetze Ethernet Robert M. Metcalfe, 1976 (c) Peter Sturm, Uni Trier 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio-Netzwerk zur

Mehr

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976 Rechnernetze Ethernet Robert M. Metcalfe, 1976 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio- Netzwerk zur Verbindung der einzelnen Inseln

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)

Mehr

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3. Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Neuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210

Neuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210 Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring, Token Bus LAN Wireless LAN (WLAN, bis wenige 100m) FDDI

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

Neuaufsetzen bei Übertragungsfehlern. Lehrstuhl für Informatik 4. Hier nur noch MAC-Layer: Kapitel 3: Netze. Lehrstuhl für Informatik 4

Neuaufsetzen bei Übertragungsfehlern. Lehrstuhl für Informatik 4. Hier nur noch MAC-Layer: Kapitel 3: Netze. Lehrstuhl für Informatik 4 Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring LAN Wireless LAN (WLAN, bis wenige 100m) FDDI (bis 100km,

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Rechnernetze: Technische Grundlagen

Rechnernetze: Technische Grundlagen Rechnernetze: Technische Grundlagen LAN-Technik (Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI) 28. Oktober 1999 WS 1999/2000 Veranstaltungsnummer 260161 Guido Wessendorf Zentrum für Informationsverarbeitung

Mehr

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 7 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 1 2 Hello 13 23 3 Welche Probleme / Herausforderungen existieren in diesem Szenario? PC1 sendet sehr viele

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs omputernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien 2010 / 2. uflage utor uchtitel Vieweg+TeubnerPLUS Zusatzinformationen zu Medien des Vieweg+Teubner Verlags Kapitel

Mehr

Computernetz-Grundlagen Zusammenfassung

Computernetz-Grundlagen Zusammenfassung 3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Die Norm IEEE 802. Logical Link Control (LLC)

Die Norm IEEE 802. Logical Link Control (LLC) Die Norm IEEE 802 Logical Link Control (LLC) Funktion Untervariante von HDLC gemeinsame Schnittstelle zur höheren Schicht für alle darunterliegenden LAN/MAN - Protokolle Dienste unbestätigt und verbindungslos

Mehr

4 Lokale Netze (LANs)

4 Lokale Netze (LANs) 4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)

Mehr

4 Lokale Netze (LANs)

4 Lokale Netze (LANs) 4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)

Mehr

Sicherungsschicht und LAN

Sicherungsschicht und LAN Sicherungsschicht und LAN Nik Klever FH Augsburg Fakultät für Informatik Studiengang Multimedia/Interaktive Medien E-Mail: klever@fh-augsburg.de WWW: http://klever.fh-augsburg.de Diese Vorlesung ist dem

Mehr

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort: Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Modul 4: Fast- und Gigabit- Ethernet

Modul 4: Fast- und Gigabit- Ethernet Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche

Mehr

Modul 3: Ethernet. 3.1 Ethernet-Einführung 3.2 CSMA/CD Medien-Zugriffsprotokoll 3.3 Ethernetframe. Prof. Dr. Martin Leischner Netzwerksysteme und TK

Modul 3: Ethernet. 3.1 Ethernet-Einführung 3.2 CSMA/CD Medien-Zugriffsprotokoll 3.3 Ethernetframe. Prof. Dr. Martin Leischner Netzwerksysteme und TK Modul 3: Ethernet 3.1 Ethernet-Einführung 3.2 CSMA/CD Medien-Zugriffsprotokoll 3.3 Ethernetframe 15.04.2014 15:32:07 M. Leischner Netze, BCS, 2. Semester Folie 1 3.1 Ethernet- Einführung 15.04.2014 15:32:07

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Übersicht. 1. Einleitung. 2. Ethernet. 3. Fast Ethernet. 4. Gigabit Ethernet. 5. Zusammenfassung. Ethernet 1

Übersicht. 1. Einleitung. 2. Ethernet. 3. Fast Ethernet. 4. Gigabit Ethernet. 5. Zusammenfassung. Ethernet 1 Übersicht 1. Einleitung 2. Ethernet 3. Fast Ethernet 4. Gigabit Ethernet 5. Zusammenfassung Ethernet 1 1. Kapitel 1. Einleitung 2. Ethernet 3. Fast Ethernet 4. Gigabit Ethernet 5. Zusammenfassung Ethernet

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

01/06/2011. Rechnernetze Übung 6. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni Hello

01/06/2011. Rechnernetze Übung 6. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni Hello Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 1 2 Hello 13 23 3 1 PC1 sendet sehr viele Daten und belegt damit die Leitung. PC2 kommt nicht dran und muss

Mehr

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Leseprobe Kommunikationssysteme (Band 1) aus Abschnitt Sicherungsschicht 4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Bei der Mehrpunktübertragung teilen sich mehr als 2 Stationen ein gemeinsames Übertragungsmedium

Mehr

Teil 4: Datenkommunikation

Teil 4: Datenkommunikation Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Netzwerke Arten von Netzwerken: LAN ( Local Area Network ): Abstand der Rechner untereinander max. einige hundert Meter;

Mehr

M117 Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren

M117 Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren M117 Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren 1 OSI Referenzmodell... 2 1.1 Service Access Point (Dienstzugangspunkt)... 2 2 OSI Laxer 1: Physical Layer (PHYS) Bitübertragungsschicht...

Mehr

10M Ethernet PCI NIC w/ BNC

10M Ethernet PCI NIC w/ BNC 10M Ethernet PCI NIC w/ BNC 1 Benutzerhandbuch BNC Port LED Indicator RJ45 Port 2 Einleitung Vorliegendes Benutzerhandbuch ist für die 10M PCI Netzwerkkarte gedacht. Die Netzwerkkarte verfügt über einen

Mehr

7.9. Lokale Netze (LAN) Ja, aber ich würde lieber den Bus nehmen. Es gibt nichts schöneres auf der Welt als einen Bus.

7.9. Lokale Netze (LAN) Ja, aber ich würde lieber den Bus nehmen. Es gibt nichts schöneres auf der Welt als einen Bus. 7.9. Lokale Netze (LAN) Ja, aber ich würde lieber den Bus nehmen. Es gibt nichts schöneres auf der Welt als einen Bus. (Charles, Prince of Wales, als er gefragt wurde, ob er die Reise mit der königlichen

Mehr

Jörg Rech. Ethernet. Technologien und Protokolle für die Computervernetzung. 2., aktualisierte und überarbeitete Auflage. Heise

Jörg Rech. Ethernet. Technologien und Protokolle für die Computervernetzung. 2., aktualisierte und überarbeitete Auflage. Heise Jörg Rech Ethernet Technologien und Protokolle für die Computervernetzung 2., aktualisierte und überarbeitete Auflage Heise Inhalt 1 Eine Einführung in Netzwerke 1 1.1 Erforderliche Netzwerkelemente 2

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

6. Foliensatz Computernetze

6. Foliensatz Computernetze Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

Grundlagen Netzwerke und TCP/IP

Grundlagen Netzwerke und TCP/IP Grundlagen Netzwerke und TCP/IP Tobias Wolter mit Folien von Lars Weiler Chaos Computer Club Cologne e.v. U23 2009 24. August 2009 Gliederung 1 Einführung 2 OSI-Modell 3 Netzwerkstruktur 4 TCP/IP-Referenzmodell

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Grundlagen der Rechnernetze. Lokale Netze

Grundlagen der Rechnernetze. Lokale Netze Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

TAF 12.1: Rechnernetze

TAF 12.1: Rechnernetze Titelmasterformat durch Klicken TAF 12.1: Rechnernetze bearbeiten Switching-Konzepte und VLAN-Technologien Dr. Uchronski M.A. Dr. Thomas Uchronski 1 Switching in lokalen Rechnernetzen Dr. Thomas Uchronski

Mehr

Modul 4: Fast und Gigabit Ethernet

Modul 4: Fast und Gigabit Ethernet Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Von PetA. Datum 25.8.2006 Version 1.0 PetA

Von PetA. Datum 25.8.2006 Version 1.0 PetA Von Vorwort: Dieses Dokument befasst sich im Großteil mit den Internet Adressen von IPv4. Zum Schluss wird noch kurz auf IPv6 Adressen eingegangen. Um alles richtig verstehen zu können, muss man sich mit

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

KNX Twisted Pair Protokollbeschreibung

KNX Twisted Pair Protokollbeschreibung KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted-Pair (TP1-256) Standards geben. Es handelt sich um eine private Arbeit die

Mehr

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Kommunikationsnetze 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Digitale Kommunikation und Internetdienste 1

Digitale Kommunikation und Internetdienste 1 Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 4 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de

Mehr

UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb

UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb TU München 29.11.2005 1 2 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Verbindung mehrerer

Mehr

Vorlesung Rechnernetze I Teil 12

Vorlesung Rechnernetze I Teil 12 Vorlesung Rechnernetze I Teil 12 Wintersemester 2008/2009 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Termine Klausur Rechnernetze I schriftlich (90 Minuten) am

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Vorgehen: Election des Spanning Tree Root

Vorgehen: Election des Spanning Tree Root Vorgehen: Election des Spanning Tree Root C A B B3 B5 E B2 D B7 F K G I B6 B1 Root behält alle Ports bei. B4 H J SS 2012 Grundlagen der Rechnernetze Lokale Netze 19 Vorgehen: Bridges berechnen kürzeste

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4

Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4 Modul 4: IPv4 4.1 IPv4-Adressierung 4.2 IPv4-Paket 4.3 Subnetzbildung 4.4 Address Resolution Protocol (ARP) 4.5 Internet Control Message Protocol (ICMP) Folie 1 Allgemeines IP ist ein verbindungsloser

Mehr

Lokale Funk- und Festnetze. 1 Einleitung. 1.1 Klassifizierung von Netzen. 1.2 Charakteristika lokaler Netze. 1.3 Projekt IEEE 802

Lokale Funk- und Festnetze. 1 Einleitung. 1.1 Klassifizierung von Netzen. 1.2 Charakteristika lokaler Netze. 1.3 Projekt IEEE 802 Schaubild eines netzes: Lokale Funk- und Festnetze 1 Einleitung 1.1 Klassifizierung von Netzen 1.2 Charakteristika lokaler Netze 1.3 Projekt IEEE 802 Datentransportnetz 1.4 Wachstum lokaler Netze 1.5 Kopplung

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Vorlesung. Rechnernetze II Teil 3. Sommersemester 2004

Vorlesung. Rechnernetze II Teil 3. Sommersemester 2004 Vorlesung Rechnernetze II Teil 3 Sommersemester 2004 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze C. Grimm 20. April 2005 Überblick Ethernet und Virtual LANs Struktur

Mehr

Zugriffsverfahren in Netzwerken

Zugriffsverfahren in Netzwerken Zugriffsverfahren in Netzwerken Begriffsbestimmung Kollisionen in Netzwerken Das Verfahren CSMA/CD Das Verfahren Token Passing Christian-Weise-Gymnasium Zittau - FB Informatik - Mirko Hans 1 Begriffsbestimmung

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

1 Eine Einführung in Netzwerke 1

1 Eine Einführung in Netzwerke 1 D3kjd3Di38lk323nnm xv 1 Eine Einführung in Netzwerke 1 1.1 Erforderliche Netzwerkelemente............................... 2 1.1.1 Netzwerkdienste.................................... 3 1.1.2 Übertragungsmedien.................................

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Protokolle der OSI-Schicht 2 (Data-Link)

Protokolle der OSI-Schicht 2 (Data-Link) Protokolle der OSI-Schicht 2 (Data-Link) Michael Dienert 19. Oktober 2008 Inhaltsverzeichnis 1 Die Schichtenmodelle in der Netzwerktechnik 2 1.1 Das OSI- und das DOD-Modell.................... 2 1.2 Kapselung

Mehr

IPv6 Neu sind nicht nur 128-bit aber eigentlich bleibt doch alles beim Alten

IPv6 Neu sind nicht nur 128-bit aber eigentlich bleibt doch alles beim Alten IPv6 Neu sind nicht nur 128-bit aber eigentlich bleibt doch alles beim Alten fzahn Chaos Computer Club Mannheim e.v. 2017-03-03 Was ist IPv6 Layer 3 Protokoll zur Übertragung von Daten in paketvermittelten

Mehr

Themenschwerpunkt: Rechnernetze und Netzwerkdesign

Themenschwerpunkt: Rechnernetze und Netzwerkdesign Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand

Mehr

6. ISDN - Integrated Services Digital Network. Rechnernetze Wolfgang Effelsberg

6. ISDN - Integrated Services Digital Network. Rechnernetze Wolfgang Effelsberg 6. ISDN - Integrated Services Digital Network 6.1 Ziele von ISDN 6.2 Grundlagen von ISDN 6.3 Schichten 1, 2 und 3 für ISDN 6.4 Standards 6. ISDN 6-1 6.1 Ziele von ISDN Integration existierender Telekommunikationsdienste:

Mehr

Für die Freude am Lernen. Netzwerktechnik. 3.Semester. Testfragen Ausarbeitung

Für die Freude am Lernen. Netzwerktechnik. 3.Semester. Testfragen Ausarbeitung Für die Freude am Lernen Netzwerktechnik 3.Semester Testfragen Ausarbeitung www.htlganzeinfach.at contact@htlganzeinfach.at https://www.facebook.com https://www.facebook.com/htlganzeinfach/ 16. März 2017

Mehr

Computernetze 1. Inhalt

Computernetze 1. Inhalt Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...

Mehr

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware

Mehr

KAPITEL IIX.): AUFGABEN VON ÜBERTRAGUNGSPROTOKOLLIMPLEMENTIE- RUNGEN, SUBLAYER UND ZUGRIFFSVERFAHREN IM LAN (OSI-SCHICHT 1 U. 2)

KAPITEL IIX.): AUFGABEN VON ÜBERTRAGUNGSPROTOKOLLIMPLEMENTIE- RUNGEN, SUBLAYER UND ZUGRIFFSVERFAHREN IM LAN (OSI-SCHICHT 1 U. 2) KAPITEL IIX.): AUFGABEN VON ÜBERTRAGUNGSPROTOKOLLIMPLEMENTIE- RUNGEN, SUBLAYER UND ZUGRIFFSVERFAHREN IM LAN (OSI-SCHICHT 1 U. 2) 1. Aufgaben von Verfahrensimplementierungen auf OSI-Schicht 1 und 2, die

Mehr

4. Foliensatz Computernetze

4. Foliensatz Computernetze Prof. Dr. Christian Baun 4. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/34 4. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr