Alte Ethernet-Varianten
|
|
- Susanne Fried
- vor 7 Jahren
- Abrufe
Transkript
1 Alte Ethernet-Varianten von: Klasse: IT04a der BBS1 KL Stand: Inhaltsverzeichnis 1) Einleitung 2) Übertragungsmedien Benennungsregeln, 10 Base 5, 10 Base 2, 10 Base T 3) Ethernet im OSI-Modell 4) Medienzugriff (MAC Layer) Datenendgeräte (DTEs), CSMA/CD-Zugriffsverfahren, MAC-Adressierung 5) Rahmenaufbau Ethernet IEEE 802.3, DIX Ethernet II 6) IEEE ) Zusammenfassung 1) Einleitung Das Ethernet ist eine LAN-Technologie-Familie, welche in den 70er Jahren von Dr. Robert M. Metcalfe zuerst am Xerox Palo Alto Research Center und später bei 3Com entwickelt wurde. Ether (zu deutsch: Äther ) heißt es deswegen, weil Äther früher als ein Trägermedium angesehen wurde, das feste Körper durchdringen kann, ebenso wie die Datensignale durch die Kabel des Ethernets. Den Durchbruch erlebte das Ethernet in den 90er Jahren, als es zur meist verwendeten LAN-Technologie aufstieg. Abb. 1: Ethernet-Skizze des Erfinders Dr. Robert M. Metcalfe Quelle: / 8 -
2 2) Übertragungsmedien a) Benennungsregeln Bei der Benennung sind die Übertragungsrate, das Übertragungsverfahren (Basisoder Breitband; 'Base' oder 'Broad') sowie Aussagen zur räumlichen Ausdehnung. Zur Unterscheidung und Charakterisierung der einzelnen Übertragungsmedien wurde folgende Systematik für die Kabelbezeichnung entwickelt: Datenrate in Mbit/s Übertragungsverfahren Max. Länge/100 m oder Übertragungsmedium Quelle: b) 10 Base 5 (Thick-Ethernet, Yellow-Cable) Ethernet mit einer Bandbreite von 10 Mbit/s über Yellow-Cable (RG-8) Die maximale Kabellänge eines Segments beträgt 500 Meter Die beiden Kabelenden müssen mit 50 Ohm Abschlusswiderständen abgeschlossen werden (ansonsten Reflexion der Wellen im Kabel) Vampirabzweiger, die in das Kabel gestochen werden, gefolgt von Transceiver und AUI-Kabel erlauben den Anschluss von bis zu 100 Endgeräten pro Segment Der Abstand zwischen zwei Stichleitungen muss ein Vielfaches von 2,5m betragen Die Stichleitungen dürfen nicht länger als 50 Meter sein Abb. 2: Thick Ethernet c) 10 Base 2 (Thin-Ethernet, Cheapernet) Ethernet über RG58 50-Ohm-Koax-Kabel Nur für 10Mbit/s BNC-Stecker und T-Stücke zur Verbindung An beiden Enden ein 50-Ohm-Abschlusswiderstand Maximale Segmentlänge: 185m Mindest-Stationsabstand: 0,5m Maximale Anzahl Stationen: 30 Keine Stichleitungen erlaubt Abb. 3: Thin Ethernet mit Koaxialverkabelung - 2 / 8 -
3 d) 10 Base T Übertragung von 10 Mbit/s über Twisted-Pair-Kabel (mit RJ45-Steckern) Hub notwendig Maximale Entfernung 100m Es werden zwei Adernpaare benötigt Kabel ab Kategorie drei (Datenübertragung bis 16 MHz) Mit Switch Full-Duplex-Betrieb möglich Verbindung von 2 Stationen ohne Hub mit Cross-Over-Kabel möglich Textquelle: Bildquelle: 3) Ethernet im OSI-Modell Abb. 4: Sternförmiges Ethernet mit Hub Abb. 5: Ethernet-Arbeitsschichten im OSI-Modell Quelle: CCNA 1: Netzgrundlagen 3.1 / Modul Ethernet und das OSI-Modell Der Ethernet-Standard umfasst Schicht 1 des OSI-Modells (Physikalische Schicht) und den unteren Teil von Schicht 2, der Verbindungsschicht. Dieser Teil wird MAC (Media Access Control) genannt, welcher den Medienzugriff und die vom Zugriffsverfahren abhängige Block- oder Rahmenbildung regelt, während der zweite Teil (LLC-Subschicht) alle von einem bestimmten Medienzugriffsverfahren unabhängigen Aufgaben der OSI-Schicht 2 übernimmt. Der Standard ist in drei Unterebenen eingeteilt. Von oben sind dies die eben genannte MAC und in Schicht 1 "PLS" (Physical Signaling) sowie "PMA" (Physical Medium - 3 / 8 -
4 Attachment). Die Schnittstelle zwischen ihnen ist auch im Standard definiert. Die Verbindung zwischen Medium und PMA wird "MDI" (Medium Dependent Interface) genannt. Die Einheit zwischen PMA und PLS wird mit "AUI" (Attachment Unit Interface) bezeichnet. "MDI" ist der Anschluss zum Netzkabel. Abb. 6: Ethernet im OSI-Modell Quellen: und 4) Medienzugriff a) Datenendgeräte (DTEs) Während bisher bei vernetzten Geräten ganz allgemein von Stationen gesprochen wurde, wird in der MAC-Schicht dieser Begriff präzisiert. Jede an ein lokales Netz angeschlossene Station oder Netzkomponente, die mit einer MAC-Funktion ausgestattet ist, wird als Datenendgerät (Data Terminating Equipment, DTE) bezeichnet. Als Beispiele für DTEs seien genannt: Rechnersystem mit Netzadapterkarte (Network Interface Card, NIC), Brücke, Switch, Router. Ein Repeater (dazu zählt auch der einfache "Repeating"-Hub) hat keine MAC-Funktion und ist daher kein DTE! b) CSMA/CD-Zugriffsverfahren Die wohl bekannteste und zugleich älteste Klasse von Zugriffsverfahren umfasst die Verfahren für Aktivitätsüberwachung und Vielfachzugriff mit Kollisionserkennung (Carrier Sense Multiple Access with Collision Detection). Bei diesen Verfahren erzeugt jedes DTE, das senden will, ein Datenpaket und bemüht sich dann um den Zugang auf das Übertragungsmedium. Es gibt hierbei keinen Kontrollmechanismus, der festlegt, wer zu welcher Zeit an der Reihe ist. Jedes DTE konkurriert mit den anderen DTEs um das Recht, das Medium für sich zu beanspruchen. Ethernet im Halb-Duplex-Betrieb (= Senden und Empfangen ist nur zeitversetzt möglich) basiert auf dem Zugriffsverfahren Persistent-CSMA/CD. Persistent bedeutet sofortige Übertragung bei einem freien Medium und Abhören des Mediums, falls dieses besetzt ist. - 4 / 8 -
5 Abb. 7: CSMA/CD Algorithmus 1) Das sendebereite DTE hört das Medium ab, was als Listen before Talking (LBT) bezeichnet wird. 2) Findet es das Medium frei, wartet es noch eine kurze, als Interframe Gap bezeichnete Zeitspanne ab und beginnt dann mit der Übertragung. 3) Ist das Medium besetzt, wird es weiter abgehört. 4) Auch während das DTE sendet wird das Medium weiter abgehört, was als Listen while Talking (LWT) bezeichnet wird. 5) Wird eine Kollision entdeckt, wird die Übertragung sofort abgebrochen und ein spezielles Kollisionssignal (Jam Signal) ausgesendet, damit alle am Medium angeschlossenen DTEs registrieren, dass eine Kollision aufgetreten ist. 6) Nach Aussenden des Kollisionssignals wartet das DTE eine zufällig ermittelte Zeit, die so genannte Verzichtsdauer (Backoff Time), und startet einen neuen Übertragungsversuch. Bei dem Kollisionssignal (Jam Signal) handelt es sich um ein konstantes 10-MHz- Signal, das aus 4 bis 6 hintereinander folgenden " "-Bitmustern besteht. Quelle: c) MAC-Adressierung MAC-Adressen als physikalische Adressen Die in jedem MAC-Rahmen mitgeführten Adressinformationen bestehen aus einer MAC-Adresse des Senders und einer MAC-Adresse des Empfängers. Die Aufgabe der MAC-Adresse liegt darin, die miteinander kommunizierenden DTEs eindeutig zu identifizieren. MAC-Adressen haben eine feste Länge von 48 bit. Die MAC-Schicht eines DTE, das einen MAC-Rahmen empfängt, vergleicht die MAC-Zieladresse des Rahmens mit seiner eigenen MAC-Adresse und gibt den Inhalt des Rahmens nur dann an die höher liegenden Schichten weiter (LLC oder Schicht 3), wenn beide Adressen übereinstimmen. Ansonsten wird der Rahmen verworfen. Die MAC-Schicht beinhaltet also eine Filterfunktion für MAC-Adressen. - 5 / 8 -
6 Format einer MAC-Adresse I/G U/L OUI OUA 1 bit 1 bit 22 bit 24 bit I/G: 0: Individual-Adresse (Unicast Address), die genau ein DTE identifiziert. 1: Gruppen-Adresse (Multicast Address), die eine Gruppe von DTEs identifiziert (nur als Ziel-Adresse, nicht als Quell-Adresse möglich). U/L: 0: universelle Adresse (weltweit eindeutig und unveränderbar). 1: lokale Adresse (lokal veränderbar). Alle Bits einer MAC-Adresse werden von links beginnend durchnummeriert, d.h. das I/G-Bit ist das erste Bit, das U/L-Bit das zweite Bit, usw. bis zum 48-ten Bit, das ganz rechts steht. Für die Festlegung von universellen Individual-Adressen werden von IEEE für die Bits 3 bis 24 weltweit eindeutige Werte vergeben und den Herstellern zugewiesen. Man bezeichnet eine solche Bitfolge daher als Organizationally Unique Identifier (OUI). Es stehen insgesamt 2 22 = Millionen OUIs zur Verfügung. Da bei universellen Individual-Adressen stets I/G = 0 und U/L = 0 gilt, werden diese beiden Bits häufig in den OUI mit einbezogen, so dass der OUI die ersten beiden Oktette der MAC-Adresse darstellt. Die Werte für die restlichen Bits 25 bis 48 werden von den Herstellern vergeben. Eine solche Bitfolge heißt daher Organizationally Unique Address (OUA). Mit jeder OUI können 2 24 = Millionen OUAs verknüpft werden. Insgesamt stehen also (eine 7 mit 13 Nullen) individuelle und eindeutige MAC-Adressen zur Verfügung. Bei einer Weltbevölkerung von 6 bis 7 Milliarden kommen im statistischen Mittel somit ca MAC-Adressen auf einen Menschen. Darstellung einer MAC-Adresse Für die Darstellung von MAC-Adressen verwendet man am besten die kanonische Form: Die 48 Bits werden zu Bytes bzw. Oktetten derart zusammengefasst, dass 6 Oktette entstehen, wobei die Bitreihenfolge nicht verändert wird und das I/G-Bit im 1. Oktett links steht und als Least-Significant-Bit (LSB) interpretiert wird. Unter der Festlegung, dass in jedem der 6 Oktette das LSB links steht, wird dann jedes Oktett durch zwei hexadezimale Ziffern dargestellt und die Ziffernpaare werden durch Bindestriche getrennt. Ein Beispiel mag dies veranschaulichen. Bitmuster: Kanonische Form: AC-DE Die Umformung des ersten Oktetts im vorangegangenen Beispiel geschieht folgendermaßen: = [1010][1100] = AC (hex) MAC-Multicast und MAC-Broadcast Wenn ein MAC-Rahmen an mehrere bzw. an alle DTEs eines Netzes verschickt werden soll, spricht man von einem Multicast bzw. einem Broadcast. Entsprechende Multicast- bzw. Broadcast-Adressen gibt es verständlicherweise nur als Ziel-Adressen. Broadcast-MAC-(Ziel-)Adresse: FF-FF-FF-FF-FF-FF - 6 / 8 -
7 MAC-Multicast-Adresse C C E CF Verwendungszweck Spanning Tree Protocol Brücken-Management Internet Protocol (IP), Multicast Ethernet Configuration Test Protocol (Loopback) Quelle: 5) Rahmenaufbau Ethernet IEEE Preamble Starting Frame Delimiter Byte 1 Byte 8 Byte DIX Ethernet II Preamble Destination MAC Address 6 Byte Destination MAC Address Source MAC Address 6Byte Source MAC Address Length 2 Byte Type Data Padding Bits min. 46 Byte, max Byte Data Padding Bits Frame Check Sequence 4 Byte Frame Check Sequence Preamble (Präambel): Bitsynchronisation (Folge von "10"-Bitmustern). Die beiden Verfahren unterscheiden sich hier nur in den Begrifflichkeiten, nicht jedoch in der tatsächlichen Bitfolge. Die Präambel von DIX Ethernet II ist identisch mit der Kombination aus Präambel und Rahmenstartfeld von Ethernet IEEE Starting Frame Delimiter (Rahmenstartfeld): Markierung des Rahmenanfangs (Bitfolge " "), Synchronisation auf die Oktett- /Byte-Grenzen. Destination MAC Address (MAC-Zieladresse): MAC-Adresse des empfangenden Datenendgerätes (Data Terminating Equipment, DTE). Source MAC Address (MAC-Quelladresse): MAC-Adresse des sendenden DTE (es sind nur Individual-Adressen möglich). Length (Länge), nur bei Ethernet 802.3: Länge des Daten-Feldes in Byte (ohne eventuelle Füllbits). Type (Typ), nur bei DIX Ethernet: In diesem Feld werden durch die Angabe einer Nummer die Protokolle definiert, die in den höheren OSI-Schichten verwendet werden. Die Vergabe solcher Nummern erfolgte lange Zeit durch die Firma Xerox, neuerdings durch IEEE. Um nun sicherzustellen, dass es sich um einen DIX-Ethernet-Rahmen handelt, werden nur Nummern vergeben, die größer oder gleich 1536 (06 00 hex) sind. Werte kleiner oder gleich 1500 signalisieren dann, dass es sich um einen Ethernet Rahmen handelt, der mit einer entsprechenden Menge (Anzahl in Byte) an Nutzdaten versehen ist. - 7 / 8 -
8 hex dez Protokoll Internet Protocol (IP) Address Resolution Protocol (ARP) Reverse Address Resolution Protocol (RARP) Novell Internetwork Packet Exchange (IPX) 81 4C Simple Network Management Protocol (SNMP) Data (Daten): Daten, die der MAC-Subschicht von einer höher liegenden OSI-Schicht übergeben werden. Padding Bits (Füllbits): Füllbits, um den Rahmen (ohne Startfelder) auf mindestens 64 Byte = 512 bit Länge aufzufüllen. Frame Check Sequence (Rahmenprüfsumme): 32-bit-Rahmenprüfcode durch Cyclic Redundancy Check (CRC). Quelle: 6) IEEE Die IEEE Standards befassen sich im weitesten Sinne mit Ethernet und damit in Zusammenhang stehenden Techniken. Ursprünglich verstand man darunter Netzwerke mit Bustopologie, CSMA/CD-Zugriffsverfahren für den Einsatz im LAN-Bereich. Mit dem überwältigenden Erfolg von Ethernet hat sich die Technologie so weiterentwickelt, dass viele der ursprünglichen Eigenschaften nicht mehr ausschließliche Merkmale sind. An die Stelle der Bustopologie ist heute eine Sterntopologie getreten, CSMA/CD wird durch Switching und voll-duplex-fähige Zugriffe immer weniger verwendet und mit 10-Gigabit- Ethernet hält Ethernet auch im WAN Einzug. Die Unterstandards von werden durch kleine Buchstaben am Ende "hochgezählt". Nachdem mit IEEE 802.3z alle Einzelbuchstaben belegt waren, verwendet man jetzt Zweierkombinationen wie 802.3ae. Nicht alle Unterstandards beschäftigen sich mit Verkablungsarten. So beschäftigt sich z.b q mit Multicasts und 802.3q mit VLAN. Quelle: 7) Zusammenfassung a) Übertragungsmedien benannt nach: Datenrate in Mbit/s Übertragungsverfahren Max. Länge/100 m oder Übertragungsmedium (z.b. 10 Base 5, 10 Base 2, 10 Base T) b) Ethernet in den Schichten 2 und 1 des OSI-Modells c) Zugriffsverfahren CSMA/CD (Carrier Sense Multiple Access with Collision Detection) bei Halb-Duplex-Betrieb d) MAC-Adresse aus 48 bit (6 Oktette) zur Eindeutigen Identifizierung von Datenendgeräten (DTEs) e) Rahmenaufbau: Präambel (entspricht bei DIX Ethernet Präambel + Rahmenstartfeld von Ethernet IEEE 802.3), Rahmenstartfeld (nur IEEE 802.3), MAC-Zieladresse, MAC-Quelladresse, Länge (nur IEEE 802.3), Typ (nur DIX Ethernet), Daten, Füllbits, Rahmenprüfsumme - 8 / 8 -
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrSicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
MehrRechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1
Rechnernetze Ethernet Robert M. Metcalfe, 1976 (c) Peter Sturm, Uni Trier 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio-Netzwerk zur
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrRechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976
Rechnernetze Ethernet Robert M. Metcalfe, 1976 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio- Netzwerk zur Verbindung der einzelnen Inseln
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)
MehrModul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.
Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,
MehrModul 3: WLAN. 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN
Modul 3: WLAN 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS, 2. Semester Folie 2 Wichtige
MehrÜbung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
MehrNeuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210
Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring, Token Bus LAN Wireless LAN (WLAN, bis wenige 100m) FDDI
Mehr(LANs) NET 4 Teil 1.4 - Local Area Networks 1
Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)
MehrNeuaufsetzen bei Übertragungsfehlern. Lehrstuhl für Informatik 4. Hier nur noch MAC-Layer: Kapitel 3: Netze. Lehrstuhl für Informatik 4
Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring LAN Wireless LAN (WLAN, bis wenige 100m) FDDI (bis 100km,
MehrDas Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet
Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
MehrVorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2
MehrSysteme II. 6. Vorlesungswoche
6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei
MehrÜbung Prüfen von Ethernet-Rahmen mit Wireshark
Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle
MehrRechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 7 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 1 2 Hello 13 23 3 Welche Probleme / Herausforderungen existieren in diesem Szenario? PC1 sendet sehr viele
MehrGrundkurs Computernetzwerke
Grundkurs omputernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien 2010 / 2. uflage utor uchtitel Vieweg+TeubnerPLUS Zusatzinformationen zu Medien des Vieweg+Teubner Verlags Kapitel
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrGigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet
Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen
MehrComputernetz-Grundlagen Zusammenfassung
3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrDie Norm IEEE 802. Logical Link Control (LLC)
Die Norm IEEE 802 Logical Link Control (LLC) Funktion Untervariante von HDLC gemeinsame Schnittstelle zur höheren Schicht für alle darunterliegenden LAN/MAN - Protokolle Dienste unbestätigt und verbindungslos
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrRechnernetze: Technische Grundlagen
Rechnernetze: Technische Grundlagen LAN-Technik (Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI) 28. Oktober 1999 WS 1999/2000 Veranstaltungsnummer 260161 Guido Wessendorf Zentrum für Informationsverarbeitung
MehrHochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.
Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrSicherungsschicht und LAN
Sicherungsschicht und LAN Nik Klever FH Augsburg Fakultät für Informatik Studiengang Multimedia/Interaktive Medien E-Mail: klever@fh-augsburg.de WWW: http://klever.fh-augsburg.de Diese Vorlesung ist dem
Mehr2 Sicherungsschicht (Data Link Layer)
Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,
MehrEthernet Basis für Kommunikationsstrukturen
Heinz-Gerd Hegering Alfred Läpple Ethernet Basis für Kommunikationsstrukturen Grundlagen - Realisierung - Betrieb INHALTSÜBERSICHT I EINLEITUNG 17 n DER ETHERNET-STANDARD 35 m KOMPONENTEN UND MEDIEN ZUM
MehrPraktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer
Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze
MehrÜbung 2 - Media Access Control (MAC)
Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne
Mehr4 Lokale Netze (LANs)
4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)
Mehr4 Lokale Netze (LANs)
4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)
MehrModul 4: Fast- und Gigabit- Ethernet
Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrAbschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrFunktionselemente von Netzwerken
Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrAbschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre
Mehr10M Ethernet PCI NIC w/ BNC
10M Ethernet PCI NIC w/ BNC 1 Benutzerhandbuch BNC Port LED Indicator RJ45 Port 2 Einleitung Vorliegendes Benutzerhandbuch ist für die 10M PCI Netzwerkkarte gedacht. Die Netzwerkkarte verfügt über einen
MehrTCP/IP. Protokolle Lokale Netze und Internet. Michael Kalinka
TCP/IP Protokolle Lokale Netze und Internet 1 Protokolle Informationsaustausch findet geregelt statt Ein Satz Regeln heißt Protokoll Für verschiedene Aufgaben gibt es verschiedene Protokolle Austausch
Mehr01/06/2011. Rechnernetze Übung 6. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni Hello
Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 1 2 Hello 13 23 3 1 PC1 sendet sehr viele Daten und belegt damit die Leitung. PC2 kommt nicht dran und muss
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
Mehr4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)
Leseprobe Kommunikationssysteme (Band 1) aus Abschnitt Sicherungsschicht 4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Bei der Mehrpunktübertragung teilen sich mehr als 2 Stationen ein gemeinsames Übertragungsmedium
MehrChapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrM117 Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren
M117 Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren 1 OSI Referenzmodell... 2 1.1 Service Access Point (Dienstzugangspunkt)... 2 2 OSI Laxer 1: Physical Layer (PHYS) Bitübertragungsschicht...
Mehr6. Foliensatz Computernetze
Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971
MehrSTERNMITTELPUNKT (NEURALGISCHER PUNKT)
Seite 1 von 5 www.jurijs-skripte.de.vu Rechnernetze Rechnernetze DREISTUFIGER ANSATZ: - Etagenverkabelung: Sternförmig, aus Kupfer - Gebäudeverkabelung: Sternförmig, Glasfaserkabel - Zwischengebäudeverkabelung:
MehrRechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
MehrÜbersicht. 1. Einleitung. 2. Ethernet. 3. Fast Ethernet. 4. Gigabit Ethernet. 5. Zusammenfassung. Ethernet 1
Übersicht 1. Einleitung 2. Ethernet 3. Fast Ethernet 4. Gigabit Ethernet 5. Zusammenfassung Ethernet 1 1. Kapitel 1. Einleitung 2. Ethernet 3. Fast Ethernet 4. Gigabit Ethernet 5. Zusammenfassung Ethernet
MehrÜbung 7. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 7 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 06.06.2016 / 07.06.2016 1/7 Aufgabe
MehrTeil 4: Datenkommunikation
Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Netzwerke Arten von Netzwerken: LAN ( Local Area Network ): Abstand der Rechner untereinander max. einige hundert Meter;
MehrTeil 4: Datenkommunikation
Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Netzwerke Arten von Netzwerken: LAN ( Local Area Network ): Abstand der Rechner untereinander max. einige hundert Meter;
MehrRechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
MehrKommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung
Kommunikationsnetze 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate
MehrRechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
MehrInhaltsverzeichnis. 1 Einleitung... 1
Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4
MehrGrundlagen Netzwerke und TCP/IP
Grundlagen Netzwerke und TCP/IP Tobias Wolter mit Folien von Lars Weiler Chaos Computer Club Cologne e.v. U23 2009 24. August 2009 Gliederung 1 Einführung 2 OSI-Modell 3 Netzwerkstruktur 4 TCP/IP-Referenzmodell
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrTAF 12.1: Rechnernetze
Titelmasterformat durch Klicken TAF 12.1: Rechnernetze bearbeiten Switching-Konzepte und VLAN-Technologien Dr. Uchronski M.A. Dr. Thomas Uchronski 1 Switching in lokalen Rechnernetzen Dr. Thomas Uchronski
MehrModul 3: Ethernet. 3.1 Ethernet-Einführung 3.2 CSMA/CD Medien-Zugriffsprotokoll 3.3 Ethernetframe. Prof. Dr. Martin Leischner Netzwerksysteme und TK
Modul 3: Ethernet 3.1 Ethernet-Einführung 3.2 CSMA/CD Medien-Zugriffsprotokoll 3.3 Ethernetframe 15.04.2014 15:32:07 M. Leischner Netze, BCS, 2. Semester Folie 1 3.1 Ethernet- Einführung 15.04.2014 15:32:07
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network
MehrKap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
MehrCSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
MehrDrahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherungsschicht (MAC-Layer) Allgemein
Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherungsschicht (MAC-Layer) Allgemein IEEE 802.x Schichten (Wiederholung) Aufgaben LLC Fehlererkennung Flusskontrolle Adressierung Authentisierung Verschlüsselung
MehrVon PetA. Datum 25.8.2006 Version 1.0 PetA
Von Vorwort: Dieses Dokument befasst sich im Großteil mit den Internet Adressen von IPv4. Zum Schluss wird noch kurz auf IPv6 Adressen eingegangen. Um alles richtig verstehen zu können, muss man sich mit
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrKNX Twisted Pair Protokollbeschreibung
KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted-Pair (TP1-256) Standards geben. Es handelt sich um eine private Arbeit die
MehrVNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum
VNS Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche Unterrichtsraum Labor allgemeine Grundlagen praktische Erfahrungen Texte, Bücher Arbeitsblätter
MehrJörg Rech. Ethernet. Technologien und Protokolle für die Computervernetzung. 2., aktualisierte und überarbeitete Auflage. Heise
Jörg Rech Ethernet Technologien und Protokolle für die Computervernetzung 2., aktualisierte und überarbeitete Auflage Heise Inhalt 1 Eine Einführung in Netzwerke 1 1.1 Erforderliche Netzwerkelemente 2
MehrWireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
MehrVernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht
Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe
MehrMultiplexing und Multiple Access
Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing
MehrDigitale Kommunikation und Internetdienste 1
Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 4 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
MehrVorlesung Rechnernetze I Teil 12
Vorlesung Rechnernetze I Teil 12 Wintersemester 2008/2009 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Termine Klausur Rechnernetze I schriftlich (90 Minuten) am
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrVLAN. Virtuelle Netzwerke Frank Muchowski
4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der
MehrKlausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:
Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
MehrUNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb
TU München 29.11.2005 1 2 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Verbindung mehrerer
MehrPetra Borowka. Brücken und Router. Wege zum strukturierten Netzwerk. 2., überarbeitete und aktualisierte Auflage
Petra Borowka Brücken und Router Wege zum strukturierten Netzwerk 2., überarbeitete und aktualisierte Auflage Inhaltsverzeichnis 1. Entwicklung gekoppelter Netze 13 1.1 Zentrale und dezentrale Architekturen
MehrPetra Borowka. Brücken und Router. Wege zum strukturierten Netzwerk
Petra Borowka Brücken und Router Wege zum strukturierten Netzwerk INHALTSVERZEICHNIS I 1. Entwicklung gekoppelter Netze 17 1.1 Zentrale und dezentrale Architekturen 17 1.2 Die Bedeutung von Standards:
MehrVorgehen: Election des Spanning Tree Root
Vorgehen: Election des Spanning Tree Root C A B B3 B5 E B2 D B7 F K G I B6 B1 Root behält alle Ports bei. B4 H J SS 2012 Grundlagen der Rechnernetze Lokale Netze 19 Vorgehen: Bridges berechnen kürzeste
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrSchnittstelle zum Datennetz
Schnittstelle zum Datennetz im Access Bereich Inhalt Einführung... 2 Schnittstelle zum Datennetz im Access Bereich... 3 Schnittstelle der Datenkommunikation 3 Sicherheitseinstellungen der Schnittstelle
Mehr