6.Vorlesung Netzwerke

Größe: px
Ab Seite anzeigen:

Download "6.Vorlesung Netzwerke"

Transkript

1 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/43 6.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik

2 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 2/43 Wiederholung vom letzten Mal Vermittlungsschicht (1/2) Vermittlung und Weiterleitung Datagramme Verbindungslose (Datagramm-)Netzwerke Virtuelle Leitungsvermittlung Signalisierung Source Routing Routing-Protokolle/Algorithmen Distanzvektorverfahren (Bellman-Ford-Algorithmus) Link-State-Routing (Dijkstra-Algorithmus)

3 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 3/43 Heute Sicherungsschicht (2/2) Fehlerkorrektur Hamming-Abstand Flusskontrolle Stop-and-Wait-Protokoll Schiebefensterprotokoll Sliding-Window-Protokoll Bridges Schleifen im LAN Spanning Tree Algorithmus

4 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 4/43 Sicherungsschicht Aufgaben der Sicherungsschicht (Data Link Layer): Zuverlässige (fehlerfreie) Übertragung sicherstellen Zugriff auf das Übertragungsmedium regeln Geräte in der Sicherungsschicht: Bridges

5 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 5/43 Fehlerkorrektur Die Existenz von Übertragungsfehlern kann mit CRC-Prüfsummen nachgewiesen werden Sollen Fehler nicht nur erkannt, sondern auch korrigiert werden können, müssen die zu übertragenen Daten entsprechend kodiert werden Fehlerkorrektur kann man mit dem Hamming-Abstand realisieren Vergleicht man zwei Bitfolgen, kann man feststellen, wie viele Bits nicht übereinstimmen z.b und In diesem Fall sind 3 Bit verschieden Um festzustellen, wie viele Bits nicht übereinstimmen, verknpüft man die beiden Bitfolgen mit XOR und zählt die Einsen im Ergebnis Hamming-Abstand: Anzahl der Bitpositionen, in denen sich zwei Bitfolgen unterscheiden

6 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 6/43 Hamming-Abstand Vorgehen: Position der Prüfbits Bits einer Bitfolge werden beginnend mit 1 von links durchnummeriert Bits, die Potenzen von 2 sind (1, 2, 4, 8, 16, usw.) sind Prüfbits Die übrigen Bits sind die Nutzdaten Beispiel: 8 Bits Nutzdaten: Position: Nutzdaten: Position: zu übertragende Daten:?? 0? 1 0 0? Nun müssen noch die Werte der Prüfbits ermittelt werden

7 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 7/43 Hamming-Abstand Vorgehen: Werte der Prüfbits Die Werte der Prüfbits muss der Sender ermitteln Jeder Bit-Position in der Übertragung wird ein Wert zugeordnet Der Wert entspricht dem Binärwert der Dezimalposition Der Wert ist in diesem Beispiel 4-stellig, da wir nur 4 Prüfbits haben Position: 1 Wert: 0001 Position: 2 Wert: 0010 Position: 3 Wert: 0011 Position: 4 Wert: 0100 Position: 5 Wert: 0101 Als nächstes werden die Werte derjenigen Positionen, die 1 in unserer Übertragung wären, mit XOR zusammen gerechnet Im Beispiel Wert/Position 5, Wert/Position 9 und Wert/Position 10 Position: zu übertragende Daten:?? 0? 1 0 0?

8 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 8/43 Hamming-Abstand Vorgehen: Werte der Prüfbits Position: zu übertragende Daten:?? 0? 1 0 0? Die Werte der Positionen, die 1 sind mit XOR zusammenrechnen 0101 Position Position 9 XOR 1010 Position = 0110 Das Ergebnis sind die Werte der Prüfbits Diese werden in die Übertragung eingefügt Position: zu übertragende Daten:

9 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 9/43 Hamming-Abstand Vorgehen: Empfangene Daten prüfen Empfänger kann überprüfen, ob eine Bitfolge korrekt ist Berechnete und empfangene Prüfbits werden mit XOR verknüpft Die Prüfbits sind Position 1, 2, 4 und 8 empfangene Daten: Position Position 9 XOR 1010 Position Prüfbits berechnet XOR 0110 Prüfbits empfangen = 0000 => Korrekte Übertragung

10 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Hamming-Abstand Vorgehen: Empfangene Daten prüfen empfangene Daten: Position 9 XOR 1010 Position Prüfbits berechnet XOR 0110 Prüfbits empfangen = 0101 => Wert der Position 5 => Bit 5 ist falsch! Mögliche Ergebnisse der Berechnung Der Positionswert des veränderten Bits 0 wenn die Übertragung fehlerfrei war Wurden 2 oder mehr Bits verändert, kann nur noch eine Aussage darüber getroffen werden, dass Bits verändert wurden Die Positionen können so nicht ermittelt werden

11 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Fazit zur Fehlererkennung Kodierungen mit Fehlerkorrektur werden u.a. da eingesetzt, wo Sendewiederholungen nicht angefordert werden können Üblicherweise wird aber die reine Fehlererkennung bevorzugt Wird ein Fehler erkannt, kommt es zur Sendewiederholung Bei Fehlererkennung müssen weniger Prüfbits übertragen werden Darum ist Fehlererkennung effizienter als Fehlerkorrektur Siehe Modellrechnung zur Fehlererkennung/-korrektur auf der nächsten Folie

12 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Modellrechnung zur Fehlererkennung/-korrektur Rahmengröße einer Übertragung: Bit 1 Megabit (1.000 Blöcke) soll übertragen werden Fehlererkennung Zum Erkennen eines fehlerhaften Blocks genügt ein Paritätsbit Nach je Blöcken muss ein Extrablock (1.001 Bit) übertragen werden Ein Megabit erfordert daher Prüfbits Fehlererkorrektur Um Bits korrigieren zu können, sind 10 Prüfbits notwendig Die Prüfbits sind Position 1, 2, 4, 8, 16, 32, 64, 128, 256 und 512 Ein Megabit erfordert daher Prüfbits

13 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Zuverlässige Übertragung durch Flusskontrolle Übertragungsfehler können erkannt und einige korrigiert werden Können Fehler nicht korrigiert werden, müssen Rahmen verworfen werden Verworfene Rahmen müssen erneut übertragen werden Flusskontrolle ermöglicht dem Empfänger dynamisch zu steuern, mit welcher Geschwindigkeit die Gegenseite Blöcke senden darf Das verhindert, das langsame Empfänger von schnellen Sendern mit Daten überschüttet werden Grundlegende Mechanismen: Bestätigungen (Acknowledgements, ACK) Zeitschranken (Timeouts) Bekannte Verfahren sind u.a. Stop-and-Wait-Protokoll Schiebefensterprotokoll (Sliding-Window-Protokoll) Die Flusskontrolle heißt in der Literatur auch Datenflusskontrolle oder Rahmenflusskontrolle

14 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Stop-and-Wait-Protokoll Nach der Übertragung wartet der Sender auf ein ACK Kommt kein ACK beim Sender in einer bestimmten Zeit an, kommt es zum Timeout Wird der Timeout erreicht, wird der Rahmen erneut gesendet

15 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Stop-and-Wait-Protokoll Jeder Rahmen hat eine 1 Bit lange Sequenznummer Diese Sequenznummer kann den Wert 0 oder 1 annehmen Die Nummer ändert sich für jeden Rahmen Wird ein Rahmen erneut übertragen, weil kein ACK beim Sender eingegangen ist oder der Timeout vor dem ACK abgelaufen ist, kann der Empfänger anhand der Sequenznummer feststellen, ob es sich um ein Duplikat handelt Duplikate verwirft der Empfänger, bestätigt sie aber beim Sender Nachteil dieses Protokolls: Da nur nach einem ACK oder Timeout ein neuer Rahmen gesendet wird, ist der Durchsatz gegenüber der Leitungskapazität gering

16 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Schiebefensterprotokoll (Sliding-Window-Protokoll) Ein Fenster ermöglicht dem Sender die Übertragung einer bestimmten Menge von Rahmen, bevor eine Bestätigung zurückerwartet wird Beim Eintreffen einer Bestätigung wird das Sendefenster verschoben und der Sender kann weitere Rahmen aussenden Ziel: Leitungs- und Empfangskapazität optimal auslasten Es sollen so viele Rahmen wie möglich gesendet werden können

17 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Schiebefensterprotokoll Vorgehensweise: Sender Sender weist jedem Rahmen eine Sequenznummer zu Sender verwaltet folgende Variablen: Größe des Sendefensters: Send Window Size (SWS) Bestimmt die obere Grenze gesendeter und nicht bestätigter Nachrichten Letzte empfangene Bestätigung: Last ACK Received (LAR) Zuletzt gesendeter Rahmen: Last Frame Sent (LFS) Sender gewährleistet: LFS - LAR SWS Sendefenster verschiebt sich mit jeder eingehenden Bestätigung Der bestätigte Rahmen fällt aus dem Fenster heraus und ein neu zu sendender Rahmen wird in das Fenster aufgenommen Sendefenster enthält zu jeder Zeit nur unbestätigte Rahmen

18 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Schiebefensterprotokoll Vorgehensweise: Empfänger Analog zum Sender verwaltet auch der Empfänger ein Schiebefenster Beide Fenster müssen nicht unbedingt die gleiche Größe haben Fenstergröße kann im Laufe der Zeit variieren Empfänger verwaltet folgende Variablen: Empfangsfenstergröße: Receive Window Size (RWS) Obere Grenze der außer der Reihe angenommenen Rahmen Sequenznummer des größten annehmbaren Rahmens: Largest Acceptable Frame (LAF) Sequenznummer des zuletzt empfangenen und bestätigten Rahmens: Last Frame Received (LFR) Alle Rahmen bis einschließlich LFR wurden empfangen und bestätigt Empfänger gewährleistet: LAF - LFR RWS

19 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Schiebefensterprotokoll Vorgehensweise Die Abbbildung zeigt das Raumzeit-Diagramm für ein Sliding-Window-Verfahren mit SWS=3 Im gezeigten Szenario sind alle Übertragungen erfolgreich Die Größe des Fensters beim Sender ist abhängig vom durch den Empfänger angegebene Maximum und von der Netzbelastung Jede Bestätigung für einen erfolgreich übertragenen Rahmen enthält einen Wert, der angibt, für welche Menge an weiteren Datenpaketen der Empfänger noch Kapazität frei hat

20 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Übung In einem Sliding-Window-Protokoll gelten folgende Festlegungen: Fenstergrößen: SWS = RWS = 4 Timeout: 7 Zeiteinheiten Sender sendet 1 Rahmen pro Zeiteinheit, wenn möglich Übertragungszeit für Rahmen und Bestätigungen: je 2 Zeiteinheiten Verarbeitungszeit beim Empfänger: 1 Zeiteinheit Rahmen-Empfang bis zur Aussendung der Bestätigung Die Umlaufzeit (Round-Trip-Zeit) ist somit 5 Zeiteinheiten Verarbeitungszeit beim Sender: 1 Zeiteinheit Bestätigung-Empfang bis zur potentiellen neuen Rahmen-Aussendung Es werden kumulative Bestätigungen verwendet Bestätigut werden nur nur lückenlos empfangene Folgen von Rahmen Zeichnen Sie das Raumzeit-Diagramm der Rahmen 1 bis 8, wenn... 1 alle Übertragungen erfolgreich verlaufen 2 alle Übertragungen außer der ersten Übertragung von Rahmen 2 erfolgreich verlaufen Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)

21 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Bridges Eine Bridges ist ein Netzwerkgerät, dass die Rahmen von einem oder mehreren Netzwerken in ein oder mehrere andere Netzwerke weiterleitet Bridges arbeiten im Promiscuous Mode Einfache Bridges leiten alle Rahmen von den Eingängen der Bridge an alle Ausgänge weiter Bridges arbeiten auf der Ebene von Schicht 2 (Sicherungsschicht) Orientieren sich beim Weiterleiten der Rahmen an den MAC-Adressen der Netzwerkgeräte Router hingegen arbeiten auf Schicht 3 (Vermittlungsschicht) Orientieren sich beim Weiterleiten der Pakete an IP-Adressen und damit an logischen Netzen Ein LAN, dass über eine oder mehrere Bridges erweitert wird, heißt erweitertes LAN

22 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Lernende Bridges (1/2) Optimierung: Lernende Bridges Nicht jeder Rahmen muss weitergeleitet werden Kommt z.b. ein Rahmen von Gerät B für Gerät A an Port 1 der Bridge an, muss die Bridge diesen Rahmen nicht über Port 2 weiterleiten Gerät Port A 1 B 1 C 1 X 2 Y 2 Z 2 Bridges müssen lernen, welche Geräte an welchem Port angeschlossen sind Administratoren könnten die Tabellen in den Bridges pflegen Die Pflege der Tabellen wäre sehr aufwändig

23 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Lernende Bridges (2/2) Besser Lösung: Intelligente Tabellenverwaltung Bridges pflegen ihre Tabellen selbst Vorgehensweise Bridges merken sich die Quellen der Rahmen Wenn Gerät A ein Rahmen an einen anderen Host sendet, merkt sich die Bridge, dass der Rahmen von Host A an Port 1 einging So kann sich die Bridge mit der Zeit eine Weiterleitungstabelle aufbauen Beim Hochfahren der Bridge ist die Tabelle leer Die Einträge werden erst im Laufe der Zeit erfasst Alle Einträge leben nur eine bestimmte Zeit (Time to Live TTL) Die Tabelle ist nicht unbedingt vollständig Das ist aber egal, weil sie nur der Optimierung dient Existiert für ein Gerät kein Eintrag in der Tabelle leitet die Bridge den Rahmen an alle Ports weiter

24 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Schleifen im LAN Ein potentielles Problem von LANs sind Schleifen Netze sollten auf der Sicherungsschicht zu jedem möglichen Ziel immer nur einen Pfad haben Man will vermeiden, dass Rahmen dupliziert werden und mehrfach am Ziel eintreffen Das würde zu Fehlfunktionen in darüber liegenden Netzwerkschichten führen und die Leistung des Netzes vermindern oder könnte sogar zu einem Komplettausfall führen Andererseits werden redundante Netzpfade häufig als Backup für den Fehlerfall (Ausfall einer Strecke) verwendet Gründe für das Entstehen von Schleifen: Unachtsame Administratoren Absicht zum Ausgleich gestörter Verbindungen (Redundante Leitung)

25 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Beispiel für den Ausfall eines LAN durch Schleifen (1/7) Das komplette Beispiel stammt aus dem Buch Computernetzwerke von Rüdiger Schreiner Hanser (2009) Ein Rahmen wird in einem LAN mit Schleifen über verschiedene Wege zu mehreren Ports einer Bridge geleitet Die Bridge sieht die MAC-Adresse des Geräts überall Die Bridge kann nicht wissen, wo das Gerät angeschlossen ist Alle Bridges leiten alle Rahmen für ein Gerät nicht mehr an einen entsprechenden Port weiter, sondern in alle Richtungen Zahl der Rahmen im Netzwerk nimmt schnell zu Netzwerk bricht zusammen Im Beispiel versucht Knoten A Datenrahmen an Knoten B zu senden Das Beispiel funktioniert auch mit den anderen Knoten

26 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Beispiel für den Ausfall eines LAN durch Schleifen (2/7) Knoten A beginnt Rahmen zu senden Diese passieren die erste Bridge Die Bridge trägt den Standort von Knoten A in ihre Tabelle ein Der Rahmen passiert die zweite Bridge Auch diese Bridge trägt den Standort von Knoten A in ihre Tabelle ein

27 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Beispiel für den Ausfall eines LAN durch Schleifen (3/7) Der Rahmen passiert die dritte Bridge Auch diese Bridge trägt den Standort von Knoten A in ihre Tabelle ein Der Rahmen passiert die vierte Bridge Auch diese Bridge trägt den Standort von Knoten A in ihre Tabelle ein

28 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Beispiel für den Ausfall eines LAN durch Schleifen (4/7) Nun kommt es zur Schleife Das Signal kehrt zur ersten Bridge zurück Die Bridge glaubt nun, dass Knoten A auf beiden Seiten der Bridge installiert ist Bridge A kann Rahmen von Knoten A nun nicht mehr sinnvoll weiterleiten Das ist nicht der einzige mögliche Weg, den Rahmen in dieser Topologie zurücklegen können

29 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Beispiel für den Ausfall eines LAN durch Schleifen (5/7) Der Rahmen hat auch einen anderen Weg genommen Zuerst passierte der Rahmen die erste Bridge Dann passierte der Rahmen die zweite Bridge

30 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Beispiel für den Ausfall eines LAN durch Schleifen (6/7) Dann passierte der Rahmen die dritte Bridge Dann passierte der Rahmen die vierte Bridge

31 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Beispiel für den Ausfall eines LAN durch Schleifen (7/7) Auch hier kommt der Rahmen wieder zur ersten Bridge zurück und es hat sich eine Schleife gebildet Nun senden die Bridges alle Rahmen von Knoten A in jede Richtung Es kommt zu einer Flut von Rahmen und das Netzwerk bricht zusammen Kommunikation wird unmöglich

32 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Schleifen im LAN handhaben Bridges müssen in der Lage sein, Schleifen korrekt zu handhaben Eine Lösung: Spanning Tree Algorithmus Man kann sich ein erweitertes LAN wie einen Graphen vorstellen, der möglicherweise Schleifen (Zyklen) umfasst Der Spaning Tree ist ein Teilgraph dieses Graphen, der alle Knoten abdeckt, aber keine Zyklen enthält Es werden nur einige Kanten entfernt

33 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Spanning Tree Algorithmus (1/3) Quelle: Peterson, Davie. Computernetze Entwickelt von Radia Perlman bei DEC In der Abbildung sind mehrere Schleifen Der Spanning Tree Algorithmus ist ein Protokoll, dass von einer Gruppe Bridges angewandt wird, um sich auf einen Spanning-Tree für ein bestimmtes LAN zu einigen Das LAN wird durch das Entfernen von Ports auf einen zyklenfreien Baum reduziert Knoten = Bridges und LANs Kanten = Ports Es ist auch möglich, dass einzelne Bridges dann gar nicht weiterleiten Der Algorithmus ist dynamisch Fällt eine Bridge aus, wird ein neuer Spanning Tree konfiguriert

34 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Spanning Tree Algorithmus Vorgehensweise Jede Bridge hat einen eindeutigen Bezeichner 1 Der Algorithmus wählt die Bridge mit der kleinsten Kennung als Wurzel des Baums Die Wurzel leitet Frames immer über alle ihre Ports weiter Dann berechnet jede Bridge den kürzesten Weg zur Wurzel und Fokus: Die Ports der Bridge, die auf dem Weg zur Wurzel liegen 2 Für jedes LAN wählen alle daran angeschlossenen Bridges eine Bridge aus, die für die Weiterleitung der Rahmen in Richtung Wurzel zuständig ist Dieses Bridge heißt dann designierte Bridge Es wird die Bridge ausgewählt, die der Wurzel am nächsten liegt Haben 2 oder mehr Bridges eines LAN den gleichen Abstand zur Wurzel, wird die Bridge mit der kleinsten Kennung die designierte Bridge Da jede Bridge an mehr als ein LAN angeschlossen ist, nimmt sie mit jedem Port bei der Auswahl für jede verbundene LAN teil

35 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Spanning Tree Algorithmus (2/3) B1 ist die Wurzel, weil sie die kleinste Kennung hat Quelle: Peterson, Davie. Computernetze B3 und B5 sind an LAN A angeschlossen B5 wurde vom Spanning Tree Algorithmus als designierte Bridge für LAN A ausgewählt, weil sie näher an der Wurzel liegt als B3 B5 und B7 sind an LAN B angeschlossen und haben beide den gleichen Abstand zur Wurzel B1 B5 wurde vom Spanning Tree Algorithmus als designierte Bridge für LAN B ausgewählt, weil sie eine kleinere Kennung hat als B7 So wie hier beschrieben, können Menschen vorgehen, aber kein Rechner

36 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Spanning Tree Algorithmus (3/3) Probleme bei der beschriebenen Vorgehensweise Bridges in einem erweiterten LAN können nicht die gesamte Topologie eines Netzes sehen Bridges können auch nicht in andere Bridges sehen und deren Kennungen ausfindig machen Bridges können nur Konfigurationsnachrichten austauschen Auf der Basis dieser Konfigurationsnachrichten kann jede Bridge dann für sich entscheiden, ob sie die Wurzel ist, oder die designierte Bridge für ein LAN Die Konfigurationsnachrichten enthalten folgende Informationen 1 Kennung X der Bridge, die Nachricht sendet 2 Kennung Y der Bridge, die die sendende Bridge für die Wurzel hält 3 Entfernung d von der sendenden Bridge für die Wurzel in Hops

37 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Spanning Tree Algorithmus - Realität (1/3) Anfangs hält sich jede Bridge für die Wurzel und sendet eine Konfigurationsnachricht über alle Ports, mit der sie sich als Wurzel mit der Entfernung 0 zur Wurzel identifiziert Erhält eine Bridge eine Konfigurationsnachricht über einen Port, prüft die Bridge, ob diese neue Nachricht besser als die momentan für diesen Port gespeicherte beste Konfigurationsnachricht ist Eine neue Konfigurationsnachricht gilt als besser, wenn... sie eine Wurzel mit einer kleineren Kennung identifiziert sie eine Wurzel mit gleicher Kennung, jedoch kürzerer Entfernung identifiziert die Kennung der Wurzel und die Entfernung gleich sind, aber die sendende Bridge eine kleinere Kennung hat Ist eine neue Konfigurationsnachricht besser als die momentan für diesen Port gespeicherte Konfiguration, wird... die alte Konfiguration verworfen die neue Konfiguration gespeicherte ein Hop auf die Entfernung zur Wurzel addiert

38 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Spanning Tree Algorithmus - Realität (2/3) Empfängt eine Bridge eine Konfigurationsnachricht, aus der hervorgeht, dass sie nicht die Wurzel ist (weil die Nachricht von einer Bridge mit kleinerer Kennung stammt), hört sie mit dem Senden von Konfigurationsnachrichten auf Die Bridge leitete nun nur noch Konfigurationsnachrichten anderer Bridges weiter, nachdem Sie 1 Hop auf die Entfernung addiert hat Empfängt eine Bridge eine Konfigurationsnachricht, aus der hervorgeht, dass sie nicht die designierte Bridge für das LAN an diesem Port ist (weil die Nachricht von einer Bridge stammt, die näher an der Wurzel liegt, oder eine kleinere Kennung hat), hört sie mit dem Weiterleiten von Konfigurationsnachrichten über diesen Port auf Irgendwann hat sich das System stabilisiert Nur noch die Wurzel erzeugt dann Konfigurationsnachrichten Nur die designierten Bridges leiten diese Konfigurationsnachrichten dann über die entsprechenden Ports weiter

39 Spanning Tree Algorithmus Beispiel Alle Bridges booten nach einem Stomausfall gleichzeitig Alle Bridges haben den Anspruch die Wurzel zu sein 1 B3 empfängt (B2, 0, B2) B2 akzeptiert B3 als Wurzel da 2 < 3 2 B3 addiert 1 zur von B2 angekündigten Entfernung (0) B3 sendet (B3, 1, B2) in Richtung B5 3 Inzwischen akzeptiert B2 als Wurzel B1, weil B1 eine kleinere Kennung hat B2 sendet (B1, 1, B2) in Richtung B3 4 B5 akzeptiert B1 als Wurzel B5 sendet (B1, 1, B5) in Richtung B3 Quelle: Peterson, Davie. Computernetze 5 B3 akzeptiert B1 als Wurzel und stellt fest, dass B2 und B5 näher als sie selbst an der Wurzel liegen B3 beendet das Weiterleiten von Nachrichten an ihre beiden Ports Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43

40 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Spanning Tree Algorithmus - Realität (3/3) Ist das System stabilisiert, sendet nur die Wurzel in festen Abständen noch die Konfigurationsnachrichten über alle ihre Ports Die übrigen Bridges leiten diese Konfigurationsnachrichten wie beschrieben weiter Fällt eine Bridge aus, erhalten die im Baum hinter der Bridge liegenden Bridges keine Konfigurationsnachrichten mehr Nach der Ablauf einer bestimmten Wartezeit, geben sich diese Bridges wieder jeweils als Wurzeln aus und der Algorithmus startet von vorne mit der Auswahl einer Wurzel und einer Bridge für jedes LAN Der Spanning Tree Algorithmus ist in der Lage, nach dem Ausfall einer Bridge den Baum neu zu konfigurieren Der Spanning Tree Algorithmus ist aber nicht in der Lage Rahmen über alternative Wege zu leiten, wenn eine Bridge überlastet ist

41 Beispiel für Bridges im Alltag Laser-Bridges Ermöglichen per Laserstrahl den Datenaustausch zwischen 2 Gebäuden Auf jedem Gebäude steht eine Laser-Sende-/Empfangseinheit In jedem Gebäude steht ein Netzport Die Bridge leitet Datenrahmen auf Schicht 2 (Sicherungsschicht) anhand der MAC-Adressen der Netzwerkgeräte weiter Beide Netzports liegen auf Schicht 3 (Vermittlungsschicht) im selben logischen Netz Bildquelle: Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43

42 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Übung Die Abbildung zeigt die physikalischen Verbindungen eines Netzwerks Alle Bridges booten nach einem Stomausfall gleichzeitig 1 Welche Ports bzw. Bridges werden nicht verwendet? 2 Was passiert, falls eine der Bridges B4, B6 oder B7 ausfällt?

43 Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /43 Nächste Vorlesung Nächste Vorlesung:

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.

Mehr

4. Foliensatz Computernetze

4. Foliensatz Computernetze Prof. Dr. Christian Baun 4. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/34 4. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

4. Foliensatz Computernetze

4. Foliensatz Computernetze Prof. Dr. Christian Baun 4. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1718 1/29 4. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

5. Foliensatz Computernetze

5. Foliensatz Computernetze Prof. Dr. Christian Baun 5. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/56 5. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Prof. Dr. Christian Baun 10. März Errata zur 1. Auflage von Computernetze kompakt. Erschienen 2012 bei Springer Vieweg. ISBN:

Prof. Dr. Christian Baun 10. März Errata zur 1. Auflage von Computernetze kompakt. Erschienen 2012 bei Springer Vieweg. ISBN: Errata zur 1 Auflage von Computernetze kompakt Erschienen 2012 bei Springer Vieweg ISBN: 978-3-642-28987-3 Seite 4, Vorletzter Satz von Abschnitt 21 Streiche das vorletzte Wort Zustände Seite 6, Tabelle

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Abschlussklausur. Moderne Netzstrukturen. Bewertung: 20. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Moderne Netzstrukturen. Bewertung: 20. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Moderne Netzstrukturen 20. Mai 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

Montag, 3. Januar 2005

Montag, 3. Januar 2005 Montag, 3. Januar 2005 Seite 1 Das Programm von Heute Fach Spanning Tree Kopien Buch Multilayer Switched Netzwerke Cisco Press Agenda Prüfungsbesprechung Transparent Bridging Spanning Tree Übung Spanning

Mehr

Musterlösung der Abschlussklausur Moderne Netzstrukturen

Musterlösung der Abschlussklausur Moderne Netzstrukturen Musterlösung der Abschlussklausur Moderne Netzstrukturen 20. Mai 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund

Mehr

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben

Mehr

Grundlagen der Rechnernetze. Lokale Netze

Grundlagen der Rechnernetze. Lokale Netze Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 18.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 18. Rechnernetze I SS 2017 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, üro: H- 8404 Stand: 18. Mai 2017 etriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

6. Vorlesung Netzwerke

6. Vorlesung Netzwerke Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 6. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz Sara Schaarschmidt Eric Hänsel 23.05.2011 Seite 1 Gliederung 1. Was ist eine Flusssteuerung? 2. Unterschied zur Staukontrolle 3. Verfahren der Flusssteuerung

Mehr

5.Vorlesung Netzwerke

5.Vorlesung Netzwerke Christian Baun 5.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/78 5.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 1.11.2011, 8.11.2011, 15.11.2011

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

9. Foliensatz Betriebssysteme und Rechnernetze

9. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun 9. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/37 9. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences

Mehr

Sicherungsschicht (Ethernet)

Sicherungsschicht (Ethernet) Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:

Mehr

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Hauptdiplomklausur Informatik. September 2000: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...

Mehr

Grundlagen der Telematik AMW Übungsaufgaben

Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,

Mehr

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Flußkontrolle PPP Flusskontrolle Das Problem: Kein Wissen des Senders über Aufnahmefähigkeit des Empfängers Momentane Auslastung des Empfängers Kommunikation notwendig wieviele Rahmen empfangen

Mehr

5. Foliensatz Computernetze

5. Foliensatz Computernetze Prof. Dr. Christian Baun 5. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1718 1/38 5. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

Paketvermittlung (1/9)

Paketvermittlung (1/9) Paketvermittlung (1/9) 1 Daten- und Telekommunikationsnetze sind traditionell leitungsvermittelt Leitungsvermittelte Netze Switching Networks, z.b. Telefonnetzwerk Kommunikationspartnern wird stehende

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Aufgabe 1: Wintersemester 07/08 Übungsblatt 6 15.01.08 Grundlagen verteilter Systeme Lösungsvorschlag

Mehr

Hauptdiplomklausur Informatik. September 1998: Rechnernetze

Hauptdiplomklausur Informatik. September 1998: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre

Mehr

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe

Mehr

Codierung Fehlerdetektion

Codierung Fehlerdetektion Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes

Mehr

Übungsblatt 7. (Datentransferrate und Latenz)

Übungsblatt 7. (Datentransferrate und Latenz) Übungsblatt 7 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz. Behördliche

Mehr

Fehlererkennende und fehlerkorrigierende Codes

Fehlererkennende und fehlerkorrigierende Codes Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00

Mehr

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002 Routing Algorithmen Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner 31. Jänner 2002 Draxler, Huskic, Wieland, Zehentner: WAP WS01/02 1 Inhalt Wo findet Routing statt? - Vermittlungsschicht/

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Übung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet

Übung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet 3.1: Ethernet 3.1: Ethernet - CSMA/CD-Verfahren a) Weshalb darf die länge bei Ethernet einen bestimmten Wert nicht unterschreiten? 1. t 0 A startet Übertragung eines s 2. t 0 + τ t 1 B beginnt kurz vor

Mehr

Übungsblatt 5 - Musterlösung

Übungsblatt 5 - Musterlösung Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung

Mehr

OSI-Schichtenmodell. Martin Fechtner

OSI-Schichtenmodell. Martin Fechtner OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Thema: RNuA - Aufgaben

Thema: RNuA - Aufgaben Bandbreite Latenz Jitter Gibt den Frequenzbereich an, in dem das zu übertragende / speichernde Signal liegt. Laufzeit eines Signals in einem technischen System Abrupter, unerwünschter Wechsel der Signalcharakteristik

Mehr

Lösungsvorschlag zur 12. Übung

Lösungsvorschlag zur 12. Übung Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/0 Lösungsvorschlag zur 2. Übung Präsenzübungen. Schnelltest a) Welche der Behauptungen zum OSI-Modell

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 17. Vorlesung 05.07.2006 schindel@informatik.uni-freiburg.de 1 Dienste der Transport- Schicht Verbindungslos oder Verbindungsorientert Beachte: Sitzungsschicht

Mehr

Hauptdiplomklausur Informatik März 2001: Internet Protokolle

Hauptdiplomklausur Informatik März 2001: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

Übung 10. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 10. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 10 Tutorübung zu Grundlagen: Rechnernetze und Verteilte ysteme (Gruppen Mo-T1 / Di-T11 2016) Dennis Fischer dennis.fischer@tum.de Technische Universität München Fakultät für Informatik 27.06.2016

Mehr

2 Sicherungsschicht (Data Link Layer)

2 Sicherungsschicht (Data Link Layer) Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,

Mehr

Digitale Kommunikation und Internetdienste 1

Digitale Kommunikation und Internetdienste 1 Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 9 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 7.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 7. Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Carsten Harnisch. Der bhv Routing & Switching

Carsten Harnisch. Der bhv Routing & Switching Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von

Mehr

Übung 9. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 9. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 9 Tutorübung zu Grundlagen: Rechnernetze und Verteilte ysteme (Gruppen Mo-T1 / Di-T11 2016) Dennis Fischer dennis.fischer@tum.de Technische Universität München Fakultät für Informatik 20.06.2016

Mehr

Modul 5: TCP-Flusskontrolle

Modul 5: TCP-Flusskontrolle Modul 5: TCP-Flusskontrolle M. Leischner Internetkommunikation Folie 1 Prinzip des Sliding-Window: Zuverlässigkeit + Effizienz A B A B A B A B unbestätigtes Senden Stop-and-Wait Sliding-Window Sliding

Mehr

Systeme II 6. Die Vermittlungsschicht

Systeme II 6. Die Vermittlungsschicht Systeme II 6. Die Vermittlungsschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 4 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Systeme II 5. Die Transportschicht

Systeme II 5. Die Transportschicht Systeme II 5. Die Transportschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität

Mehr

Systeme II 4./5. Woche Sicherungsschicht. Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg

Systeme II 4./5. Woche Sicherungsschicht. Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Systeme II 4./5. Woche Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Fehlerkontrolle Zumeist gefordert von der Vermittlungsschicht

Mehr

Internet Networking TCP Congestion Avoidance and Control

Internet Networking TCP Congestion Avoidance and Control Internet Networking TCP Congestion Avoidance and Control Sommersemester 2003 Gliederung 1 Einleitung 2 TCP - Transport Control Protocol 3 Conservation Of Packets 4 Methoden des Congestion Controls Round

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68 Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network

Mehr

Betriebssysteme und Netze

Betriebssysteme und Netze TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als

Mehr

Technische Informatik III: Betriebssysteme und Rechnernetze WS 2007/08 Musterlösung zum Übungsblatt Nr. 6. Aufgabe 1: Begriffe

Technische Informatik III: Betriebssysteme und Rechnernetze WS 2007/08 Musterlösung zum Übungsblatt Nr. 6. Aufgabe 1: Begriffe Technische Informatik III: Betriebssysteme und Rechnernetze WS 2007/08 Musterlösung zum Übungsblatt Nr. 6 Aufgabe 1: Begriffe 8 Punkte Beschreiben Sie jeden der folgenden Begriffe durch maximal zwei Sätze:

Mehr

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Grundlegende Steuer- und Verwaltungsfunktionen (ICMP)

Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) Dr. Hannes P. Lubich Bank Julius Bär Zürich Einführung in TCP/IP Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) (1) Einführung in ICMP Zur Steuerung

Mehr

Übungsklausur WS 13/14

Übungsklausur WS 13/14 Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht

Mehr

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18 TCP Teil 2 sliding window protocol Begriffe: MSS, RTT und RTO bulk-data flow Stau-Vermeidung Langsamer Start Zusammenspiel: S.V. und L.S. TCP features und options TCP Teil 2: Tilmann Kuhn Betreuer: Dr.

Mehr

Selective Reject ARQ

Selective Reject ARQ Selective Reject ARQ Reübertragung von Frames mit negative ACK Reübertragung von Frames mit Timeout Bildquelle: William Stallings, Data and Computer Communications, 2004 Grundlagen der Rechnernetze Übertragungssicherung

Mehr

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel

Mehr

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 6 21. Mai 1. Juni 2018 Wegen der Pfingsfeiertage wird dieses Blatt am 23. 25. Mai sowie am 28. und 29. Mai besprochen. Die Übungsgruppen

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Funktionselemente von Netzwerken

Funktionselemente von Netzwerken Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.

Mehr

Korrigieren von Bitfehlern

Korrigieren von Bitfehlern Korrigieren von Bitfehlern Datenblock Codewort 00 -> 00000 01 -> 00111 10 -> 11001 11 -> 11110 Empfangen Nächstes gültiges CW Daten Korrigieren von Bit Fehlern: Es sei Code = {b 1,...,b k } und es werde

Mehr

Computernetze 1. Inhalt

Computernetze 1. Inhalt Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Wintersemester 00/0 Übung 6 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und

Mehr

Programmierung mit NQC: Kommunikation zwischen zwei RCX

Programmierung mit NQC: Kommunikation zwischen zwei RCX Programmierung mit NQC: Kommunikation zwischen zwei RCX Martin Schmidt Master-Slave-Betrieb mit 2 RCX Systeme mit 2 RCX sind leichter zu handhaben, wenn ein RCX die Kontrolle über alles behält ( Master

Mehr

Multicast Routing in Ad Hoc Netzen

Multicast Routing in Ad Hoc Netzen Multicast Routing in Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Gliederung Einleitung Was sind Ad Hoc Netzwerke Herausforderungen Anwendungsgebiete Multicast Routing

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

VLAN. Virtuelle Netzwerke Frank Muchowski

VLAN. Virtuelle Netzwerke Frank Muchowski 4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der

Mehr

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007 Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2, überarbeitete Auflage Hanser München 2007 Verlag CH Beck im Internet: wwwbeckde ISBN 978 3 446 41030 5 Zu Inhaltsverzeichnis

Mehr

Technische Informatik II FS 2008

Technische Informatik II FS 2008 Institut für Technische Informatik und Kommunikationsnetze Prof. Bernhard Plattner, Fachgruppe Kommunikationssysteme Technische Informatik II FS 2008 Übung 5: Kommunikationsprotokolle Hinweis: Weitere

Mehr

Multicast-Kommunikation Teleseminar Wintersemester 1999/2000. MOSPF (Multicast Open Shortest Path First)

Multicast-Kommunikation Teleseminar Wintersemester 1999/2000. MOSPF (Multicast Open Shortest Path First) Multicast-Kommunikation Teleseminar Wintersemester 1999/2000 MOSPF (Multicast Open Shortest Path First) OSPF Abk. für Open Shortest Path First ist ein internes Gateway Protokoll gehört zur Klasse der Link-State-Routing-

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Dr. Ivan Gojmerac ivan.gojmerac@univie.ac.at 5. Vorlesungseinheit, 17. April 2013 Bachelorstudium Medieninformatik SS 2013 3.4 Zuverlässigkeit der Datenübertragung - 2 - 3.4 Zuverlässigkeit

Mehr