Projektierung und Betrieb von Rechnernetzen
|
|
- Elly Rosenberg
- vor 6 Jahren
- Abrufe
Transkript
1 Projektierung und Betrieb von Rechnernetzen Bemerkung : Bitte die eingesetzte Farbe auf Seite 3 beachten!!! Verkabelung - Aufteilung von Bereichen aus organisatorischen Gründen
2 Bridges - arbeitet auf der Schicht 2 - Kopplung zwischen LANs * normale Bridge: 2 LANs * Multiport-Bridge: > 2 LANs (siehe unten) - Ein- bzw. Ausgangsschnittstelle bezeichnet man als Port / Interface - verwenden im Ethernet den Spanning Tree Algorithmus, der dafür sorgt, dass nicht nur Bridge-Schleifen erkannt, sondern die betreffende(n) Bridge(s) disabled werden. Fällt eine par. Bridge aus, so wird die vorher deaktivierte Bridge hinzugeschaltet (Ausfallsicherheit) Aufbau des Baums erfolgt über spez. Konfigurationsnachrichten - Lernalgorithmus einer Bridge Eine Bridge führt eine Relation zwischen MAC-Adressen und dem dazugehörenden Port (also dem angeschlossenen Netz) Diese Relation wird dadurch aufgebaut, dass die Bridge aus allen empfangenen Frames (auf allen Ports) die Quelladresse extrahiert und diese Daten speichert. Gespeichert wird alles im sogenannten Stations-Cache. - Weiterleitungsalgorithmus einer Bridge Ein Paket wird empfangen... *...liegt die Zieladresse im selben Netz wie die Bridge, wird das Paket verworfen, da der Empfänger das Paket bereits hat. (Bus-System) *...liegt die Zieladresse in einem anderen (aber bekannten) Netz, wird das Paket entsprechend weitergeleitet (ggf. nach erforderlichen Anpassungen bezüglich Netzgeschwindigkeit, Netztyp) *...liegt die Zieladresse in einem unbekannten Netz (also ist das Netz dieser Zieladresse unbekannt), wird das Paket an alle Ports geleitet. (Somit verhält sich die Bridge wie ein Hub) - Unterschiedliche Arten von Bridges * Translationale Bridge LANs müssen nicht unbedingt den gleichen Typ (z.b. Ethernet) oder dieselbe Geschwindigkeit haben + Frame-Größe müssen ggf. angepasst werden + unterschiedliche Geschwindigkeit ausgleichen durch Pufferung im Bridges * Multiport-Bridge Im Gegensatz zu einer normalen Bridge kann eine Multiport- Bridge auch mehr als 2 LANs miteinander verbinden. Allerdings ist dies wiederum nicht mit einem Switch zu vergleichen, da ein Switch sogar mehrere Verbindungen gleichzeitig herstellen kann, was die Multiport-Bridge nicht vermag.
3 * Transparente Bridge Die Rechner zweier LANs erkennen nicht, dass die LANs mittels einer Bridge verbunden sind. Gegen-Beispiel: schickt über Router an ein Paket. Bei einem ARP von.1.2 antwortet der Router mit seiner MAC (der dann das Paket weiterleitet) und nicht der Zielrechner selber. Bei der transparenten Bridge dagegen antwortet der Zielrechner mit seiner MAC-Adresse. Der Einsatz erfolgt bspw. im Ethernet. * Source Routing Bridge Diese Art von Bridges wird in Token-Rings eingesetzt: A Token- Ring 1 Bridge2 Token- Ring 2 Bridge1 Bridge3 Token- Ring 3 Bridge4 Token- Ring 4 B Legende: Weg 1 Weg 2 Weg 3
4 Erklärung: Rechner A will an Rechner B ein Paket senden. Hierfür schickt er zuerst ein Explorer-Frame heraus, das sich seinen Weg über Bridge1 und Bridge2 sucht. (= Weg 1) Bei Rechner B angekommen schickt dieser den Explorer- Frame zurück. Hierfür wird jeweils der Weg genutzt, auf dem der Frame hingeschickt wurde. (=Weg 2) Rechner A prüft nun, welcher Weg schneller war und schickt sein Paket (im oben gezeigten Beispiel) über Bridge 1 und 4. (= Weg 3) Im Gegensatz zum Ethernet Spanning Tree Algorithmus wird hierbei keine Bridge deaktiviert, sondern es bleiben alle im Einsatz. Eine Schleife wird dadurch erkannt, dass eine Bridge bei jedem Explorer-Frame seine ID (oder was auch immer) anhängt. Kommt der Frame erneut vorbei, erkennt die Bridge seine eigene ID und verwirft den Frame. * Encapsulation-Bridges + Besteht zwischen 2 LANs mit jeweils einer Bridge eine Verbindung über WAN, so wird bei der Sender-Bridge ein Paket eingepackt (=gekapselt), über das WAN ungesehen verschickt und bei der Empfänger-Bridge wieder ausgepackt + Im Gegensatz zur Translational Bridge erfolgt keine Umsetzung, so dass ein System im WAN das Paket verstehen könnte. Dementsprechend müssen bei beiden Encapsulation-Bridges die verbundenen LANs vom selben Netzwerktyp (z.b. Ethernet) sein - Unterscheidung zwischen LOCAL Bridge und REMOTE Bridge * Local : Verbindung von 2 LANs direkt miteinander * Remote : Verbindung von 2 LANs über ein WAN, wobei hier für jedes LAN eine Encapsulation-Bridge benötigt wird - Unterscheidung zwischen MAC- und LLC-Bridge * MAC : Normalfall für den Einsatz einer Bridge. Rechner A ist über 2 Bridges und einem WAN mit Rechner B ständig verbunden. Auch wenn die beiden Rechner zur Zeit nichts übertragen, besteht die WAN-Verbindung und kostet Geld.
5 * LLC : Ist eine Bridge zusätzlich mit LLC ausgestattet, so übernimmt sie den Auf- und Abbau der WAN-Verbindung, während die Verbindung zwischen Endgerät und der Bridge mittels LLC immer besteht. Nur im Bedarfsfall wird die Einwahl ins WAN vorgenommen. Hub - arbeitet auf der Schicht 1 - Unterscheidungen zwischen * Sternkoppler : verbindet mehrere Endgeräte miteinander, nutzt dabei Broadcast und kann nicht Einzelverbindungen herstellen * Konzentratoren :??? * Repeater : verbindet LANs miteinander (über eine größere Strecke, bereitet das empfangene Signal auf und schickt es weiter
6 Switch - arbeitet (normalerweise) auf der Schicht 2 * Schicht 2: Weiterentwicklung einer Multiport-Bridge * Schicht 3: zusätzlich Verwaltung von IP-Adressen * Schicht 4: zusätzlich Verwaltung von TCP-Ports (z. B. Port 80) Trotzdem würden Switches ab Schicht 3 auf Schicht 2 arbeiten, falls es möglich ist, also Sender und Empfänger sich im gleichen Subnetz befinden. Da Schicht 2 hardware-orientiert arbeitet, kann die Verarbeitung wesentlich schneller erfolgen. - stellt (gleichzeitig) mehrere Einzelverbindungen über seine Ports (direkt) zwischen 2 Endgeräten her - Unterschiedliche Arbeitsweisen * Cut-Through-Switching : - ein ankommender Frame wird auf + Präambel (Takt-Synchronisierung; zykl. Folge von 0 und 1) + StartFrameDelimiter (Startcode für den Frame) + DestinationAddress (ZielAdresse) überprüft und dementsprechend in das jeweilige Netzsegment geschickt - schneller als Store-and-Forward * Store-and-Forward-Switching : - ein ankommender Frame wird komplett eingelesen und wird auf CRC-Fehler und Weiterleitungsentscheidungen hin überprüft + Weiterleitung bei korrekten Frames in das entsprechende (Sub-) Netz + Verwerfung von fehlerhaften Frames - wird in fehleranfälligen Netzen eingesetzt, damit inkorrekte Frames nicht (zu Lasten des Netzes) weitergeschickt werden - wegen der Überprüfung langsamer als Cut-Through-Switching Moderne Systeme sind in der Lage automatisch zwischen beiden Switching-Verfahren entsprechend der Netzwerk-Fehlerquote umzuschalten (=Hybridsysteme) - Unterschiedliche Typen * Frame-Switching bei MAC-Frame (Ethernet,...) * Cell-Switching bei Zellen (ATM,...) - Switch-Überlastung * Der Switch verfügt über eine Queue für die Frames, die er verteilen muss. Wenn die Queue voll ist, muss er signalisieren, dass er keine Frames mehr annehmen kann. Da auf der Schicht 2 keine Möglichkeit der Flusskontrolle existiert (erst ab Schicht 4 möglich), erzeugt er eine künstliche Kollision ( Back Pressure ), um den Sender zum Warten zu zwingen.
7 Router - arbeiten auf Schicht 3 * Bridging Router: versucht erst auf Schicht 3, dann auf Schicht 2 (für Netze, die OSI-Schichten 3 und 4 nicht klar trennen, z. B. NetBios) - Arbeitsweise: * Ablauf: - Rechner A will ein Paket zu Rechner B schicken - Paketinhalt: ABcd - 1. Haltestelle ist der Router mit der MAC d, der dem Paket anstelle der MAC c (von Rechner A) seine eigene MAC d gibt und die MAC des 2. Routers einsetzt -> ABde - 2. Haltestelle ist der Router mit der MAC e, der dem Paket anstelle der MAC d (von Router 1) seine eigene MAC e gibt und die MAC des 3. Routers einsetzt -> ABef - 3. Haltestelle ist der Router mit der MAC f, der dem Paket anstelle der MAC e (von Router 2) seine eigene MAC f gibt und die MAC des Zielrechners B einsetzt -> ABfz - Endstation ist Rechner B - auf dem ganzen Weg bleiben die IP-Adressen A und B unverändert - Weiterentwicklung: Multiprotokoll-Router * versteht mehrere Protokolle (z.b. TCP/IP, SPX/IPX,...), kann aber nicht zwischen den unterschiedlichen Protokollen vermitteln
8 Unterschied zwischen Repeater, Bridge und Router - Unterschiedliche Hardware ermöglicht unterschiedliche Verbesserungen des Netzauslastung bzw. Kollisionenvermeidung
9 - Architekturen * Shared Bus: - Der Bus ist das zentrale Element des Datentransfers innerhalb des Switches - Jeder Port mit unterschiedlichen Technologien erhält Zugriff auf den Bus. Die zentrale Verarbeitung der Pakete gestattet eine Filterung- und Fehlererkennung - Das der Bus die einzige Transportressource darstellt, besteht die Gefahr eine bandbreitenerschöpfung * Shared Memory: - Einsatz bei Store-and-Forward-Switching - Switches dieses Prinzips besitzen pro Port einen eigenen Prozessor, der dynamisch Punkt-zu-Punkt-Verbindungen über einen zentralen Bus aufbaut. Alle Ports greifen über diesen Bus auf einen Pool von Puffern zu (unten der Memory -Block), der zwischen den Input- und Outputports geteilt wird. Einlaufende Pakete werden in den Pool geschrieben, zu sendende Pakete werden aus ihm gelesen Multiplexer Memory
10 * Crossbar Switch: - Einsatz bei Cut-Through-Switching - Pakete werden auf ihre Adresse analysiert und über eine Matrix aus Punkt-zu-Punkt-Verbindungen an den betreffenden Outputport weitergeleitet. - Mehrere Inputbusse führen zu einem kompleren Aufbau der Forwarding-Tabelle Uni-, Broad- und Multicast * Unicast: - Jedes Endsystem erhält seinen eigenen Datenstrom
11 * Broadcast: - Ein Datenstrom für alle * Multicast: - Ein Datenstrom für eine bestimmte Gruppe - Nutzung von Class D ( bis ) - Steuerung über IGMP: Internet Group Message Protocol + Gruppen lassen sich definieren + Mitgliedschaft ist dynamisch (join, leave, state transition,...)
12 Netzmanagement - Ziele in einem (großen) Netzwerk * möglichst hohe Verfügbarkeit - gutes Netzdesign (Planung) - Redundanzen (doppelte Server etc.) * Fehler schnell entdecken und beheben - gutes Netzdesign (Planung) - SNMP mit RemoteMonitoring * hohe Performance - gutes Netzdesign (Planung) - relevante Daten + Antwortzeiten + Übertragungsraten + welcher Traffic (wer und wohin) + Peak-Zeiten - Objekte, die für das Tuning relevant sind + Router, Switches,... + Endgeräte + zentrale Systeme (Server) + Kabelsegmente / Übertragungsmedien - Messdaten + Durchsatz + Verzögerungszeit + Wartezeit auf eine Ressource + Fortpflanzungszeit der Nachricht + Reaktionszeit bei Transaktionssystemen - Messmöglichkeiten + Messgerät für Durchsatz + Kabelmessgerät + Protokollanalysator + spezielle Software - Konfigurationsmanagement + Klassifizierung der Netzobjekte in Geräte, Software und User + Attribute an Netzobjekte vergeben (SNMP -> MIB)
13 * Sicherheit - gutes Netzdesign (Planung) - Firewall + Packet-Filter # Schicht 2 bis 4 # verbieten von Diensten (z.b. HTTP, FTP) durch Port-Sperre + Application Gateway # Schicht 5 bis 7 # versteht ein Protokoll und kann Informationen auswerten und entsprechend agieren (z.b. FTP ist grundsätzlich erlaubt, aber der Upload von *.EXE-Dateien ist verboten) + Intrusion Detection ( Eindringlings-Erkennung ) # entdeckt Missbrauch auf Netzwerkebene (Ping- Flodding, Port-Scanning,...) # erkennt Anomalien (vom System oder Anwender) # Intrusion Response ( Alarm schlagen bei Einbruch ) + Anforderungen an eine Firewall # Identifikation/Authentifikation für Netzadmin auf gesichertem Weg # Alarm bei Ausfall/Problemen # Filterregelung auf Widerspruchs-Freiheit prüfen * Abrechnungsmanagement (Accounting) - Erfassen von Leitungen (Datenmenge, Übertragungszeit, Porzessorzeit, Webspace, Verzögerungszeit,...) - Policy Based Networking * Ablauf (am Beispiel eines Providers): - Unternehmensstrategie ( Profi-Hosting hat immer Vorrang ) - Network Policy (Anfrage von Host X haben Vorrang ) - einfache/lesbare Aussagen ( If IP=x then zuerst bearbeiten ) - Regeln für die Komponenten (PUSH, POP,...) * Zielsetzung - Effizienz - Bedienung von Kundenwünschen nach bestimmten Regeln (Service Level Agreements)
14 - Quality of Service * technische Umsetzung der Policy Based Networking * Queuing-Techniken - Priority Queuing + Klassifizierung der Eingangspackete + schnelles Durchschleusen von HighPriorityPacketen + Nachteil: LowPriorityPackete werden benachteiligt und kommen gar nicht mehr dran - Costum Queuing + Klassifizierung der Eingangspackete + Weiterleitung in eine bandbreiten-definierte Queue + Nachteil: Ggf. sind schnellere Queues leer, aber die Bandbreite dafür bleibt trotzdem reserviert - Weighted Fair Queuing + Klassifizierung der Eingangspackete + flexible Anzahl von Queues, Verteilung von Bandbreite bei wenig Netzverkehr * Integrated Service ( IntServ ) - einzelne Datenströme gezielt Ressourcen zuordnen - 3 Service-Klassen + Best effort ( nimm alles, was Du kriegen kannst ) + controlled-load-service (einzelne Anwendungen bekommen eine bestimmte Bandbreite, andere QoS-Parameter fallen unter den Tisch) + guaranteed Service (garantierte Bandbreite und definierte Verzögerungszeiten) - Reservierung mittels RessourceReservationProtocol RSVP) + Schicht 3 + Aufbau einer Ende-zu-Ende-Verbindung und Reservierung eines Pfades + braucht IPv6
Übung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet
3.1: Ethernet 3.1: Ethernet - CSMA/CD-Verfahren a) Weshalb darf die länge bei Ethernet einen bestimmten Wert nicht unterschreiten? 1. t 0 A startet Übertragung eines s 2. t 0 + τ t 1 B beginnt kurz vor
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrSysteme II 6. Die Vermittlungsschicht
Systeme II 6. Die Vermittlungsschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität
MehrRouting. Was ist Routing?
Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.
MehrSwitch-Architekturen. Prof. Dr. W. Riggert mit überarbeiteten Abbildungen von Cisco Systems
Switch-Architekturen mit überarbeiteten Abbildungen von Cisco Systems Inhalt Das Tutorial ist in vier Abschnitte gegliedert. Abschnitt 1 definiert grundlegende Begriffe, Abschnitt 2 behandelt das Scheduling,
MehrATM LAN Emulation. Prof. Dr. W. Riggert
ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche
MehrHerausforderung Multicast IPTV
Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrRechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network
MehrVerteilte Systeme Übung T5
Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.
MehrARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
MehrPetra Borowka. Brücken und Router. Wege zum strukturierten Netzwerk
Petra Borowka Brücken und Router Wege zum strukturierten Netzwerk INHALTSVERZEICHNIS I 1. Entwicklung gekoppelter Netze 17 1.1 Zentrale und dezentrale Architekturen 17 1.2 Die Bedeutung von Standards:
MehrHigh Speed Internetworking Grundlagen und Konzepte des FDDI- und ATM-Einsatzes
High Speed Internetworking Grundlagen und Konzepte des FDDI- und ATM-Einsatzes 1. Internetworking-Grundlagen 1.1. LANs, FDDI, MAN und WANs 1.1.1. LAN-, MAN- und WAN-Besonderheiten 1.1.2. Übertragungstechniken
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21.
Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 21. April 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrPetra Borowka. Brücken und Router. Wege zum strukturierten Netzwerk. 2., überarbeitete und aktualisierte Auflage
Petra Borowka Brücken und Router Wege zum strukturierten Netzwerk 2., überarbeitete und aktualisierte Auflage Inhaltsverzeichnis 1. Entwicklung gekoppelter Netze 13 1.1 Zentrale und dezentrale Architekturen
MehrGliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5.
Internet Protokolle für Multimedia - Anwendungen Kapitel 5.3 IntServ / RSVP 1 Gliederung Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten 2 Integrated Service Architecture
MehrNAT Network Adress Translation
FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25.
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. April 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
MehrTAF 12.1: Rechnernetze
Titelmasterformat durch Klicken TAF 12.1: Rechnernetze bearbeiten Switching-Konzepte und VLAN-Technologien Dr. Uchronski M.A. Dr. Thomas Uchronski 1 Switching in lokalen Rechnernetzen Dr. Thomas Uchronski
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrVerteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze
Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware
MehrMulticasting. Weitere Definitionen
Multicasting Def. Mehrpunkt-Kommunikation: Gleichzeitiger Austausch von Nachrichten unter mehreren Kommunikationspartnern. Def. Multicast: Die Übermittlung einer Nachricht an mehrere Empfänger in einer
MehrVernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht
Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrVNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum
VNS Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche Unterrichtsraum Labor allgemeine Grundlagen praktische Erfahrungen Texte, Bücher Arbeitsblätter
MehrDas Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen
Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll
MehrFunktionselemente von Netzwerken
Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrÜbung Prüfen von Ethernet-Rahmen mit Wireshark
Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle
MehrKü /Info Oberstufe Netzwerke SJ. 2014/2015
Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrÜbung - Anzeigen von Host-Routing-Tabellen
Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario
MehrVorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001
Vorlesung 11 Netze Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Sommersemester 2001 Vielen Dank an Andrew Tanenbaum, Vrije Universiteit Amsterdam, für die Bilder Andrew Tanenbaum, Computer Networks, 3.
Mehr8. TCP-IP Modell als Rollenspiel
8.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/
MehrVLAN. Virtuelle Netzwerke Frank Muchowski
4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der
MehrVorlesung 11: Netze. Sommersemester Peter B. Ladkin
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrHigh Speed Internetworking
Anatol Badach Erwin Hoffmann Olaf Knauer High Speed Internetworking Grundlagen und Konzepte für den Einsatz von FDDI und ATM TECHNISCHE HOCHSCHULE DARMSTADT G e s a iv f b i b I i o t h e k ß o i ' i c
MehrSicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
MehrInstitut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur
Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde Probeklausur Rechnernetze und verteilte Systeme Teilnehmerdaten bitte gleich zu Beginn
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrÜbung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
MehrThomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrReservation von Ressourcen im Internet. Prof. B. Plattner ETH Zürich
Reservation von Ressourcen im Internet Prof. B. Plattner ETH Zürich IP Next Generation - RSVP (1) Motivation und Konzept von RSVP Realisierung eines Integrated Services Internet erfordert Mechanismen für
MehrDigitale Kommunikation und Internetdienste 1
Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 4 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de
MehrMulticast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29
Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer
MehrIP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
MehrWo geht's lang: I Ro R u o t u i t n i g
Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:
MehrRechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrProf. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrInternetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke
Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs
MehrAbschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrISA Server 2004 IP-Einstellungen definieren - Von Marc Grote
Seite 1 von 6 ISA Server 2004 IP-Einstellungen definieren - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung ISA Server 2004 bietet die Option
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrAbschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre
Mehr3.1 Einfaches Senden oder Routing?
KAPITEL 3 Die wichtigsten TCP/IP-Protokolle jetzt lerne ich An dieser Stelle sollen noch einmal die wichtigsten TCP/IP-Protokolle im Detail besprochen werden. Über das TCP/IP-Modell von Microsoft ist bereits
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrCisco Netzwerke Troubleshooting
Laura Chappell/Dan Farkas (Hrsg.) Übersetzung: Cosmos Consulting Cisco Netzwerke Troubleshooting Cisco SYSTEMS CISCO PRESS Markt+Technik Verlag Inhaltsverzeichnis Vorwort 11 Einleitung 13 Teill: Fehlersuche
MehrInhaltsverzeichnis. 1 Einleitung... 1
Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4
Mehr5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
MehrAnatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER
Anatol Badach Erwin Hoffmann Technik der IP-Netze TCP/IP incl. IPv6 HANSER Inhaltsverzeichnis 1 Entwicklung des Internet und der Netzprotokolle 1 1.1 Geschichte des Internet 1 1.2 World Wide Web (WWW)
MehrRechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II SS 2016 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 24. Mai 2016 Betriebssysteme / verteilte Systeme Rechnernetze
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 18.
Rechnernetze I SS 2017 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, üro: H- 8404 Stand: 18. Mai 2017 etriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrMulticast Routing in Ad Hoc Netzen
Multicast Routing in Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Gliederung Einleitung Was sind Ad Hoc Netzwerke Herausforderungen Anwendungsgebiete Multicast Routing
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrTechnical Note 0409 ewon
Technical Note 0409 ewon Cosy 131 USB-Anbindung über IP - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 1.3 Anschluss PC und ewon... 3 2 ewon Konfiguration... 4 3 Verbindung
MehrVorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04
Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Prof. Dr. Michael Massoth [Stand: 08.11.2007] 4-1 4-2 Allgemeine Informationen: Praktikum Einteilung in Gruppen: Bei
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrWie man das Internet abschaltet
Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request
MehrEthernet Basis für Kommunikationsstrukturen
Heinz-Gerd Hegering Alfred Läpple Ethernet Basis für Kommunikationsstrukturen Grundlagen - Realisierung - Betrieb INHALTSÜBERSICHT I EINLEITUNG 17 n DER ETHERNET-STANDARD 35 m KOMPONENTEN UND MEDIEN ZUM
MehrVernetzung und Kommunikation
Vernetzung und Kommunikation Datenfernverarbeitung Beispiele: Informationsaustausch ("elektr. Briefverkehr") Dialogbetrieb (arbeiten an einem entfernten Rechner) Terminalbetrieb Teilnehmerbetrieb ("Terminal")
Mehr2.3 Routing im Internet
2.3 Routing im Internet Carsten Köhn Protokolle: TCP/IP Application Layer umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport Layer regelt die Kommunikation
MehrLernprogramm IT-Sicherheit in Unternehmen und im Privatbereich
Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrIsarFlow Überblick. IsarNet AG Q3/2006
IsarFlow Überblick IsarNet AG Q3/2006 Wie profitiert man durch den Einsatz von IsarFlow? Fehlersuche Planung Security QoS Monitoring Accounting Link Transparenz : SNMP Auf einer Leitung gibt es Probleme
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrHochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.
Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
Mehr