1,&5HSHDWHU+XE%ULGJH6ZLWFK
|
|
- Ruth Pohl
- vor 6 Jahren
- Abrufe
Transkript
1 1,&5HSHDWHU+XE%ULGJH6ZLWFK 1,& (Network Interface Card) Netzwerkadapter. Die Netzwerkkarte, die dem Rechner überhaupt erst den Zugriff auf das LAN ermöglicht, ist im OSI-Modell ein Gerät des Layers 1. Nach IEEE 802 ist die MAC-Schicht (Media Access Control) dafür zuständig, das Interface zwischen LLC (Logoc Link Control) und dem NIC herzustellen. 5HSHDWHU als Gerät des OSI - Layers 1 ist Repeater im LAN völlig WUDQVSDUHQW (weder angeschlossene Rechner noch Software wissen von dem eingebundenen Gerät). Auf der anderen Seite bedeutet dies auch, dass auf beiden Seiten des Repeaters alle anderen Ebenen identisch sein müssen mit einem Repeater lassen sich unterschiedliche Netzwerke (etwa Token Ring und Ethernet) nicht koppeln. Außerdem müssen alle Adressen in den verbundenen Segmenten eindeutig sein. empfängt Signale, verstärkt sie und gibt sie weiter. In einem LAN dient der dazu, die maximale Reichweite eines Signals (und damit die maximale Kabellänge) zu erhöhen. verbindet also mehrere Netzwerk-Segmente miteinander, allerdings ohne die verfügbare Bandbreite in jedem einzelnem Segment zu erhöhen. Ein lokaler Repeater verbindet zwei Segmente, die maximal 100 m Abstand haben dürfen, er ist mit je einem Transceiver an jedes Segment angeschlossen vereinfacht die Fehlersuche bei der Bus-Topologie, da bei vermuteten Kabelproblemen Segmente einfach abgekoppelt werden können, ohne die Funktionsweise der anderen Segmente zu beeinträchtigen. ist immer bidirektional. Das bedeutet auch, dass man einen Repeater im Strang entweder nach der Zusammengehörigkeit der Workstations in einem Segment positioniert oder, wenn die Kabellänge an beiden Anschlüssen des Repeaters zum Problem wird, so, dass beide Kabel die gleiche Länge aufweisen. nach IEEE sind im Ethernet maximal 4 Geräte pro Netzwerk zulässig. zählt als ein Node im Netzwerk, so dass er bei der maximalen zulässigen Anzahl der Nodes pro Segment (30 bei 10Base2) zu berücksichtigen ist. ist keine zusätzliche Last im Netzwerk, seine Bandbreite ist immer so groß wie die des angeschlossenen LANs.
2 Ein Remote-Repeater ist ein Repeater-Paar, das durch einen max m langen Lichtwellenleiter verbunden ist. In jedem Netz dürfen höchstens vier Repeater vorhanden sein, so dass man eine Gesamtlänge von 2500 m erreicht. Ein Remote Repeater-Paar zählt dabei wie ein lokaler Repeater. An den Lichtwellenleiter können keine Ethernet-Stationen angeschlossen werden. Der Repeater ist als reines Verstärkerelement in der untersten Schicht des OSI-Modells angesiedelt. 0XOWLSRUW5HSHDWHU Der Multiport-Repeater bietet die Möglichkeit, mehrere (typischerweise bis zu 8) Cheapernet- Segmente zusammenzuführen und über einen Transceiveranschluß mit dem Standard- Ethernet zu verbinden. Bei zwei oder mehr anzuschließenden Cheapernet-Segmenten ist die Lösung kostengünstiger als der Einsatz von Standard-Repeatern.
3 +XE als Gerät des OSI-Layer 1 ist Hub für das Netzwerk vollständig WUDQVSDUHQW. die Funktion eines Hub besteht darin, mehrere Twisted-Pair-Kabelsegmente über einen Transceiveranschluß mit dem Ethernet zu verbinden. Der Begriff "Hub" steht für fast alle Verstärkerkomponenten, die eine sternförmige Vernetzung ermöglichen. Hubs haben immer mehrere Ports zum Anschluss von mehreren Rechnern. Bei Twisted-Pair-Verkabelung ist meinst einer der Ports als "Uplink" schaltbar, d. h. es werden die Leitungen gekreuzt (Cross-Over-Kabel). Auf diese Weise lassen sich die Hubs kaskadieren. Typisch sind Hubs mit 4, 8, 12, 16, 24 und 32 Ports. bietet den angeschlossenen Workstaionen die volle Bandbreite des LANs bis zum Hub-Port in modernen Hubs wird eine Backplane (interne Verbindung zwischen den Ports des Hubs) mit größerer Bandbreite eingesetzt, um keinen Engpass in der Kommunikation zwischen den Ports enstehen zu lassen. Trotzdem bleibt ein Segment, das über Hubs gebildet wird, ein shared Medium alle Stationen teilen sich die Gesamtbandbreite des LANs, nur die Verbindung von Rechner zu Hub ist dediziert. alle Ports eines Hubs bilden ein einzelnes Segment die Verbindung mehrerer Hubs miteinander lässt die Anzahl der möglichen Stationen erhöhen bietet meistens noch Management-Funktionen ist Port gerade nicht verfügbar, lassen sich die Daten Pakete zwischenspeichern
4 Manche Repeater / Hubs lassen sich über spezielle Busports und in der Regel sehr kurze Buskabel verbinden. Vorteil dieser herstellerspezifischen Kaskadierung ist, dass alle so verbundenen Repeater/Hubs als ein Repeater bezüglich der Repeaterregel zählen.
5 5HSHDWHUUHJHO die Anzahl der hintereinanderschaltbaren Repeater bei 10Base5 und 10Base2 ist limitiert (Addition von Laufzeiten, Phasenverschiebungen, usw.). ein Remote-Repeater-Paar (10Base5, 10Base2) mit einer Punkt-zu-Punkt-Verbindung zwischen beiden Hälften wird als ein Repeater betrachtet. es dürfen nicht mehr als fünf (5) Kabelsegmente verbunden werden. zur Verbindung werden vier (4) Repeater benötigt und nur drei (3) der Segmente dürfen Rechner angeschlossen haben. bei Ethernet (10Base5) können so 5 Segmente zu je 500 m verbunden werden, das gesamte Netz darf damit eine Ausdehnung von 2,5 km haben. Man kann diese Regel auch auf Twisted-Pair-Hubs anwenden - auch hier kann man nicht beliebig viele Hubs kaskadieren. Hier ist die Leitungslänge sogar auf ca. 100 m je Segment begrenzt. Eine Erweiterung ist durch aktive Elemente möglich (Switch, Router).
6 %ULGJH als Gerät des OSI-Layers 2 kann eine Bridge LANs mit verschiedenen physikalischen Schichten verbinden (Netzwerke auf Koax- und UTP-Basis). darüber liegende Schichten (2 7) müssen identisch sein. der Inhalt der Pakete wird nicht interpretiert. die Bridge ist durch IEEE 802.1D spezifiziert. die Bridge trennt zwei Ethernet-LANs physikalisch, Störungen wie z. B. Kollisionen und fehlerhafte Pakete gelangen nicht über die Bridge hinaus. die Bridge ist SURWRNROOWUDQVSDUHQW, d. h. sie überträgt alle auf dem Ethernet laufenden Protokolle. Die beiden beteiligten Netze erscheinen also für eine Station wie ein einziges Netz. Durch den Einsatz einer Bridge können die Längenbeschränkungen des Ethernets überwunden werden. die Bridge arbeitet mit derselben Übertragungsrate, wie die beteiligten Netze. die Anzahl der hintereinandergeschalteten Bridges ist auf 7 begrenzt (IEEE 802.1). Normalerweise wird man aber nicht mehr als vier Bridges hintereinanderschalten. mittels Bridges lassen sich LANs praktisch unbegrenzt ausdehnen. LANs, die durch Bridges verbunden werden, stellen sich nach außen als ein großes Gesamtnetz dar, alle Pakete werden grundsätzlich an alle Stationen in den Teilnetzen gesandt. Daher müssen auch hier die Adressen eindeutig sein Bridges verringern die Gesamtbandbreite des LANs, weil sie paketweise operieren. Eingehende Pakete werden zwischengespeichert und aufbereitet. Bridges fügen der Versandzeit eine Verzögerung hinzu (Filter verringern diesen Effekt). bei transparenten Bridges ist zusätzlich der 6SDQQLQJ7UHH$OJRULWKP implementiert, der dafür sorgt, dass keine im Netz kreisende Pakete auftauchen. durch Austausch von Informationen zwischen den Bridges eines Gesamtnetzes sind sie in der Lage, nur einen der möglichen Wege zur Zielstation zu benutzen. weitere Variante sind 6RXUFH5RXWLQJ%ULGJHV, die manchmal schon zu den Routern gezählt werden. Eine solche Bridge kann nur eingeschränkte Routing-Funktionen übernehmen (alle Informationen über den Pfad müssen schon im Datenpaket vermerkt sein-daher der Begriff Source Routing). Die Bridge entscheidet dann anhand dieser Informationen, ob sie das Paket weiterleiten oder ignorieren soll.
7 Jede lokale Bridge ist über Transceiver an zwei Ethernet-LANs angeschlossen (Es gibt auch Bridges, die mehrere LANs verbinden können). Die Bridge erstellt für jedes LAN eine Tabelle der Adressen aller Stationen, die Datenpakete aussenden. Ist die Zieladresse eines Paketes in dem LAN, in dem es von der Bridge empfangen wurde, wird es ignoriert. Ist es nicht darin, wird es in das andere LAN gesendet. Es werden somit nur solche Pakete übertragen, die an die jeweils andere Seite adressiert sind. Broadcast und Multicasts werden immer übertragen. Je nach Typ der Bridge können auch extra Filter gesetzt werden, um etwa den Zugang mancher Stationen zu verhindern oder nur bestimmte Protokolle zuzulassen. Eine Bridge arbeitet auf der Ebene 2 des OSI- Schichtenmodells. Die Bridge empfängt von beiden Netzsegmenten, mit denen sie wie jede normale Station verbunden ist, alle Blöcke und analysiert die Absender- und Empfängeradressen. Steht die Absenderadresse nicht in der brückeninternen Adresstabelle, so wird sie vermerkt. Die Bridge lernt und speichert so die Information, auf welcher Seite der Bridge der Rechner mit dieser Adresse angeschlossen ist. Ist die Empfängeradresse bekannt und der Empfänger auf derselben Seite wie der Absender, so verwirft die Bridge das Paket (filtert es). Ist der Empfänger auf der anderen Seite oder nicht in der Tabelle, wird das Paket weitergeschickt. Die intelligente Bridge lernt so selbständig, welche Pakete weitergeschickt werden müssen und welche nicht. Bei managebaren Bridges können zusätzliche Adress- Filter gesetzt werden, die regeln an welche Adressen die Bridge Informationen immer weiterschicken muss oder nie weiterschicken darf. Bridges können Ethernet-Segmente auch über synchrone Standleitungen, Satellitenverbindungen, Funkverbindungen, öffentliche Paketvermittlungsnetze und schnelle Lichtleiternetze (z.b. FDDI) verbinden. In der Regel müssen solche Bridges immer paarweise eingesetzt werden.
8 Bridges sind komplette, relativ leistungsfähige Rechner mit Speicher und mindestens zwei Netzwerkanschlüssen. Sie sind unabhängig von höheren Protokollen (funktionieren also z.b. mit TCP/IP, DECnet, IPX, LAT, MOP etc. gleichzeitig) und erfordern bei normalem Einsatz keine zusätzliche Software oder Programmierung. Nach Außen bildet ein mittels Bridge erweitertes LAN weiterhin eine Einheit, welches eine eindeutige Adressierung bedingt. Eine Bridge interpretiert die Mac-Adressen der Datenpackete. Weitere Features einer Bridge sind: Ausfallsicherheit Störungen gelangen von der einen Seite einer Bridge nicht auf die andere Seite. Sie werden auch in diesem Sinne zum Trennen von sog. Kollisions-Domänen eingesetzt. Datensicherheit Informationen, die zwischen Knoten auf einer Seite der Bridge ausgetauscht werden, können nicht auf der anderen Seite der Bridge abgehört werden. Durchsatzsteigerung In den durch Bridges getrennten Netzsegmenten können jeweils unterschiedliche Daten-Blöcke gleichzeitig transferiert werden. Hierdurch wird die Netzperformance erhöht. Allerdings erzeugen Brücken dadurch, dass sie die Blöcke zwischenspeichern eine zusätzliche Verzögerung und können deswegen bei kaum ausgelasteten Netzen die Performance sogar verschlechtern. Vermeidung von Netzwerkschleifen Eine Bridge unterstützt den sog. "Spanning-Tree-Algorithmus", wodurch es möglich ist, auch Schleifen- oder Ring-Konfigurationen (= redundante Verbindungen) im Netz zu erlauben. Die Bridges im Netz kommunizieren miteinander, im Gegensatz zu "dummen" Repeatern oder Hubs, und stellen über den Algorithmus sicher, dass bei mehreren redundanten Verbindungen immer nur eine gerade aktiv ist. Weitere Kenndaten einer Bridge sind die Größe der Adresstabelle, die Filterrate, und die Transferrate. Die Größe der Adresstabelle gibt an, wie viele Adressen (Knoten) insgesamt in der Bridge gespeichert werden können. Die Filterrate gibt an, wie viele Pakete pro Sekunde (packets per second, pps) eine Bridge maximal empfangen kann. Bei voller Last und minimaler Paketlänge können in einem Ethernet-Segment theoretisch bis zu Pakete pro Sekunde auftreten. Auf beiden Ports hat eine 2-Port-Bridge also insgesamt maximal Pakete pro Sekunde zu filtern. Alle modernen Bridges erreichen diese theoretisch möglichen Maximalwerte. Die Transferrate gibt an, wie viel Pakete pro Sekunde die Bridge auf die andere Seite weiterleiten kann. Der Maximalwert ist hier pps, da bei dieser Transferrate beide Segmente voll ausgelastet sind.
9 6ZLWFK Switch ist wie die Bridge ein Gerät des OSI-Layers 2, d. h. er kann LANs mit verschiedenen physikalischen Eigenschaften verbinden, z. B. Koax- und Twisted-Pair-Netzwerke. allerdings müssen, ebenso wie bei der Bridge, alle Protokolle höherer Ebenen 3 bis 7 identisch sein!. Ein Switch ist somit SURWRNROOWUDQVSDUHQW. Er wird oft auch als Multi- Port-Bridge bezeichnet, da dieser ähnliche Eigenschaften wie eine Bridge aufweist. jeder Port eines Switch bildet ein eigenes Netzsegment. Jedem dieser Segmente steht die gesamte Netzwerk-Bandbreite zu Verfügung. Dadurch erhöht ein Switch nicht nur - wie die Bridge - die Netzwerk-Performance im Gesamtnetz, sondern auch in jedem einzelnen Segment. Switch untersucht jedes durchlaufende Paket auf die Mac-Adresse des Zielsegmentes und kann es direkt dorthin weiterleiten. Vorteil eines Switches liegt nun in der Fähigkeit seine Ports direkt miteinander verschalten zu können, d. h. dedizierte Verbindungen aufzubauen. die Bandbreite der Backplane (Verbindung der Ports) ist bei Switches um ein Vielfaches Höher als die Bandbreite aller Ports zusammengenommen. Modelle einzelner Hersteller erreichen hier 1Gbit pro Sekunde und mehr. Was ist nun der Unterschied zwischen einem Switch und einer Multiport-Bridge? Bei den Produkten der meisten Hersteller gibt es keinen. Switch klingt nach Tempo und Leistung, deswegen haben viele Hersteller ihre Multiport Bridges Switches genannt. Der Begriff Switch für Multiport Bridges wurde von der Firma Kalpana (inzwischen von Cisco aufgekauft) kreiert, da deren Produkte nicht der IEEE-Spezifikation einer Bridge entsprachen, konnte Kalpana die Produkte nicht Bridges nennen und hat den Namen Switch gewählt. Kalpana war nun sehr erfolgreich mit dem Marketing ihrer Switches. Deswegen haben andere Hersteller ihre Bridges auch Switch, Switch mit Bridge-Eigenschaften oder Bridging Switch genannt. Switches brechen die Ethernet-Busstruktur in eine Bus-/Sternstruktur auf. Teilsegmente mit Busstruktur werden sternförmig über je einen Port des Switch gekoppelt. Zwischen den einzelnen Ports können Pakete mit maximaler Ethernet-Geschwindigkeit übertragen werden. Wesentlich ist die Fähigkeit von Switches, mehrere Übertragungen zwischen unterschiedlichen Segmenten gleichzeitig durchzuführen. Dadurch erhöht sich die Bandbreite des gesamten Netzes entsprechend. Die volle Leistungsfähigkeit von Switches kann nur dann genutzt werden, wenn eine geeignete Netzwerktopologie vorhanden ist bzw. geschaffen werden kann. Die Datenlast sollte nach Möglichkeit gleichmäßig über die Ports verteilt werden. Systeme, die viele Daten übertragen, müssen unter Umständen an einen eigenen Switch Port angeschlossen werden. Dies bezeichnet man dann als 3ULYDWH(WKHUQHW. Außerdem sollte man versuchen, Systeme die viel miteinander kommunizieren, an einen gemeinsamen Port des Switches anzuschließen, um so die Datenmengen, die mehr als ein Segment durchlaufen müssen, zu reduzieren.
10 Allgemein haben sich in der Switch-Technologie zwei Gruppen herauskristallisiert: &XW7KURXJK bzw. 2Q7KH)O\ Der Ethernet Switch wartet im Gegensatz zu normalen Bridges nicht, bis er das vollständige Paket gelesen hat, sondern er überträgt das ankommende Paket nach Empfang der 6-Byte-Destination-Adresse. Da nicht das gesamte Paket bearbeitet werden muss, tritt eine Zeitverzögerung von nur etwa 40 Mikrosekunden ein. Sollte das Zielsegment bei der Übertragung gerade belegt sein, speichert der Ethernet Switch das Paket entsprechend zwischen. Bei den Switches werden, im Gegensatz zu Bridges, mit Ausnahme von short frames (Pakete, die kleiner als die minimal zulässigen 64 Bytes sind), fehlerhafte Pakete auch auf das andere Segment übertragen. Grund hierfür ist, dass die CRC-Prüfung (Cyclic Redundancy Check) erst bei vollständig gelesenem Paket durchgeführt werden kann. Solange der Prozentsatz von fehlerhaften Paketen im Netz gering ist, entstehen keine Probleme. Sobald aber (z.b. aufgrund eines Konfigurationsfehlers, fehlerhafter Hardware oder extrem hoher Netzlast bei gleichzeitig langen Segmenten mit mehreren Repeatern) der Prozentsatz der Kollisionen steigt, können Switches auch dazu führen, dass die Leistung des Gesamtnetzes deutlich sinkt. Cut-Through-Switching bietet dann einen Vorteil, wenn man sehr geringe Verzögerungen bei der Übertragung zwischen einzelnen Knoten benötigt. Diese Technologie sollte also eingesetzt werden, wenn es darum geht, in relativ kleinen Netzen eine große Anzahl Daten zwischen wenigen Knoten zu übertragen. 6WRUHDQG)RUZDUG Die Switches dieser Kategorie untersuchen im Gegensatz zu den vorher erwähnten das gesamte Datenpaket. Dazu werden die Pakete kurz zwischengespeichert, auf ihre Korrektheit und Gültigkeit überprüft und anschließend verworfen oder weitergeleitet. Einerseits hat dies den Nachteil der größeren Verzögerung beim Weiterschicken des Paketes, andererseits werden keinerlei fehlerhafte Pakete auf das andere Segment übertragen. Diese Lösung ist bei größeren Netzen mit vielen Knoten und Kommunikationsbeziehungen besser, weil nicht einzelne fehlerhafte Segmente durch Kollisionen das ganze Netz belasten können. Bei diesen Anwendungen ist die Gesamttransferrate entscheidend, die Verzögerung wirkt sich hier kaum aus.
11 Inzwischen sind Switching-Produkte (z.b. von 3Com, Cisco oder Allied Telesyn) am Markt, die beide Technologien unterstützen. Dies geschieht entweder per Konfiguration (Software) oder automatisch anhand der CRC-Fehler-Häufigkeit. Wird eine vorgegebene Anzahl von fehlerhaften Paketen überschritten, schaltet der Switch automatisch von "Cut Through" auf "Store and Forward" um. Die Performance eines Netzes kann man auf Basis vorhandener Standalone-Switches erhöhen, indem zusätzliche Switches über die Ethernetports kaskadiert werden. Alle Switches erlauben die Kaskadierung über einen einzelnen Ethernet-Port mit einer maximalen Transferrate von 10 Mbit/s (bzw. 100 Mbit/s bei Fast Ethernet Switches). Kann man das Netz in Teilnetze unterteilen, zwischen denen diese Transferrate ausreicht, ist dies eine sinnvolle Lösung. Doch meistens ist das nicht der Fall. Die nächste und wohl beste Möglichkeit der Kopplung von Switches ist der Einsatz von Produkten, die den Anschluss an einen High Speed Backbone erlauben. Im Gegensatz zu kaskadierten Standalone-Switches können weitere Geräte an den Backbone gehängt werden, ohne dass Ports für die Switch-zu-Switch-Verbindung verloren gehen. Eine Backbone-Lösung ist nicht nur schneller und flexibler sondern für große Netze auch kostengünstiger. Man muss unterscheiden zwischen Lösungen, die eine herstellereigene Verbindung benutzen (Proprietär) und solchen, die auf einen Standard wie Fast Ethernet, Gigabit Ethernet, FDDI oder ATM setzen.
12 8QWHUVFKLHGH+XE6ZLWFK +XE Es kann immer nur ein Datenpaket nach dem anderen den Hub passieren Geschwindigkeit 10 oder 10/100 Mbps bei Dual Speed Hubs Hubs wissen nicht, an welchem Port welche Station angeschlossen ist, sie können es auch nicht lernen. Hubs müssen nicht konfiguriert werden. preisgünstiger als Switches 6ZLWFK Mehrere Datenpakete können den Switch gleichzeitig passieren Die Gesamtbandbreite (der Datendurchsatz) ist wesentlich höher als bei einem Hub Switches lernen nach und nach, welche Stationen mit welchen Ports verbunden sind, somit werden bei weiteren Datenübertragungen keine anderen Ports unnötig belastet, sondern nur der Port, an dem die Zielstation angeschlossen ist Geschwindigkeiten sind heute 10, 10/100 oder 1000 MBit/s (Gigabit Ethernet) Switches müssen nicht konfiguriert werden
13 /D\HU6ZLWFKLQJ Layer-3-Switching ist eine neue Technologie. Sie kombiniert leistungsfähiges Switching (Layer 2) mit skalierbarem Routing (Layer 3). Herkömmliche Switches verwenden die Mac-Adresse der Ethernet-Frames zur Entscheidung, wohin die Frames transportiert werden sollen, während Router Datenpakete anhand von Routingtabellen und Accesslisten auf Layer-3-weitervermitteln. Router sind in vielen Installationen als reine LAN-to-LAN-Router im Einsatz, um Subnetze zu verbinden und die Nebeneffekte von rein geswitchten Netzen, wie z. B. Broadcast-Stürme, fehlendes Subnetting etc. zu verhindern. Router, die auf der Transportebene arbeiten, müssen jedes IP-Paket aus den Ethernet-Frames zusammenbauen und vielfältige Operationen an IP-Paketen durchführen. Dies führt zu einer Verzögerungszeit und, im Vergleich zu Switches, geringerem Datendurchsatz. In reinen IP-Netzen kann das Layer-3-Switching, auch "Fast IP" genannt, diese LAN-to-LAN-Router ersetzen. Der Layer-3-Switch liest beim ersten IP-Paket sämtliche Frames dieses Paketes, analysiert die Absender- und Empfänger-IP-Adressen und leitet das IP-Paket weiter. Alle nachfolgenden Frames dieses Stationspaars können daraufhin anhand der Mac-Adresse weitergeleitet werden. Der Layer-3-Switch behandelt IP-Pakete beim ersten Mal wie ein Router, nachfolgende Daten können auf Frame-Ebene geswitcht werden. Nicht-IP-Daten, wie z. B. IPX-Pakete, werden vom Layer-3-Switch auf Layer 2 geswitcht. Das Konzept des Layer-3-Switching bedingt eine Erweiterung des Ethernet-Frameformats und ist bisher nur Proprietär implementiert. Die Erweiterung des Layer-3-Switching auf andere Layer-3-Protokolle wie z.b. IPX ist geplant. Es ist anzunehmen, dass die herstellerspezifischen Implementationen in einen gemeinsamen Standard münden.
14 5RXWHU als Gerät der OSI-Schicht 3 kann Netzwerke mit unterschiedlichen Topologien der Layer 1 und 2 verbinden. Alle über einen Router verbundene Netzwerke müssen dieselben Adressierungsmechanismen verwenden. um Pakete weiterleiten zu können, interpretiert ein Router im Gegensatz zu Bridge die Adressangaben in ihnen. Router arbeitet nicht mit Adressen des MAC-Layers. In über den Router gekoppelten Netzwerken muss die Ausgangsstation nicht die MAC-Adresse der Zielstation wissen. Die Adresse aus der Protokoll-Ebene (IP-Adresse) genügt. Damit lassen sich, unabhängig von der Topologie der angeschlossenen Netze, Pakete gezielt von einem Netzsegment in ein anderes weiterleiten. Router ermöglicht ein /RDG%DODQFLQJ, indem alternative Wege zur Zieladresse verwandt werden, wenn ein Engpass auftritt oder eiene Route ausfällt. durch die Notwendigkeit, die Adresse der Ebene 3 aus dem Paketen auszulesen, ist die Verzögerung entsprechend größer als bei Bridges. Router müssen die entsprechenden Netzwerkprotokolle verstehen und interpretieren können Anzahl der unterstützten Protokolle ist ein wichtiges Kriterium bei der Anschaffung eines Routers. moderne Router übernehmen auch Bridging-Funktionen, wenn sie ein Paket nicht interpretieren können. Wie bei einer Bridge wird das Paket über die MAC-Adresse zugestellt. neben der Vorteilen, die das dynamische Routing dieser Gerät bietet, ermöglichen die Filterfunktionen auf Protokoll-Ebene eine erhöhte Netzwerksicherheit. Router lassen sich sehr einfach zu sogenannten Firewalls konfigurieren, indem beispielsweise der Zugriff auf ein Teil-LAN nur bestimmten IP-Adressen erlaubt wird.
KAPITEL XIII) KOPPLUNGSELEMENTE IN NETZEN
KAPITEL XIII) KOPPLUNGSELEMENTE IN NETZEN 1. Repeater - Einsatzzweck: Aufhebung der Längenbeschränkung eines Ethernet-Segments, Verbindung zweier Ethernet-Segmente, Anschluss jeweils über einen Transceiver
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrFunktionselemente von Netzwerken
Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.
MehrDigitale Kommunikation und Internetdienste 1
Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 4 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de
MehrHBF IT-Systeme. BBU-NPA Übung 5 Stand:
BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrTAF 12.1: Rechnernetze
Titelmasterformat durch Klicken TAF 12.1: Rechnernetze bearbeiten Switching-Konzepte und VLAN-Technologien Dr. Uchronski M.A. Dr. Thomas Uchronski 1 Switching in lokalen Rechnernetzen Dr. Thomas Uchronski
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrVLAN. Virtuelle Netzwerke Frank Muchowski
4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der
MehrNetzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.
Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrNetzwerk Baugruppen. Prof. Dr. Clemens H. Cap
Netzwerk Baugruppen Prof. Dr. Clemens H. Cap Übersicht nsceiver Gateway peater b Layer 1 Firewall Proxy Diverse Layer nzentrator dge Layer 2 itch er 3 Switch Layer 2-3 uter Layer 3 Transceiver inordnung:
MehrBRÜCKENTYPEN FUNKTION UND AUFGABE
Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrUnterschiede zwischen Hub und Switch:
Unterschiede zwischen Hub und Switch: Der Unterschied zischen einem Hub und einem Switch: Beiden gemeinsam ist, das sie in Twisted - Pair Netzwerken die Verteilerrolle übernehmen also der zentrale Anlaufpunkt
MehrHigh Speed Internetworking Grundlagen und Konzepte des FDDI- und ATM-Einsatzes
High Speed Internetworking Grundlagen und Konzepte des FDDI- und ATM-Einsatzes 1. Internetworking-Grundlagen 1.1. LANs, FDDI, MAN und WANs 1.1.1. LAN-, MAN- und WAN-Besonderheiten 1.1.2. Übertragungstechniken
MehrWo geht's lang: I Ro R u o t u i t n i g
Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:
MehrSicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
MehrRouting. Was ist Routing?
Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)
MehrPetra Borowka. Brücken und Router. Wege zum strukturierten Netzwerk
Petra Borowka Brücken und Router Wege zum strukturierten Netzwerk INHALTSVERZEICHNIS I 1. Entwicklung gekoppelter Netze 17 1.1 Zentrale und dezentrale Architekturen 17 1.2 Die Bedeutung von Standards:
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrMontag, 3. Januar 2005
Montag, 3. Januar 2005 Seite 1 Das Programm von Heute Fach Spanning Tree Kopien Buch Multilayer Switched Netzwerke Cisco Press Agenda Prüfungsbesprechung Transparent Bridging Spanning Tree Übung Spanning
MehrPetra Borowka. Brücken und Router. Wege zum strukturierten Netzwerk. 2., überarbeitete und aktualisierte Auflage
Petra Borowka Brücken und Router Wege zum strukturierten Netzwerk 2., überarbeitete und aktualisierte Auflage Inhaltsverzeichnis 1. Entwicklung gekoppelter Netze 13 1.1 Zentrale und dezentrale Architekturen
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
MehrVernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht
Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe
MehrPC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund
Computernetze Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network Hub, Switch oder Access Point PC PC PC PC Einf. in die WI 1, DV-Infrastruktur, WS 03/04 1 LAN Technologie LAN mit
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
MehrATM LAN Emulation. Prof. Dr. W. Riggert
ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche
MehrOffene Gebäudeautomation Summer School. Netzwerktechnik EMR. Beuth Hochschule für Technik Berlin
Offene Gebäudeautomation Summer School Netzwerktechnik EMR Repeater Repeater verbinden Netzsegmente in der Schicht 1 zu einem Netz (LAN) Repeater übertragen einzelne Bits von einem Segment auf alle anderen
MehrRechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
MehrKü /Info Oberstufe Netzwerke SJ. 2014/2015
Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrÜbung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
MehrRechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
MehrInternetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke
Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs
MehrWolfgang Kemmier/Rolf-Dieter Köhler
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Wolfgang Kemmier/Rolf-Dieter Köhler o 0 o Teil The> 1 Metzwerke heute
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrVerteilte Systeme Übung T5
Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.
MehrLAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
MehrGrundkurs Computernetzwerke
Grundkurs omputernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien 2010 / 2. uflage utor uchtitel Vieweg+TeubnerPLUS Zusatzinformationen zu Medien des Vieweg+Teubner Verlags Kapitel
MehrComputernetz-Grundlagen Zusammenfassung
3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel
MehrÜbung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet
3.1: Ethernet 3.1: Ethernet - CSMA/CD-Verfahren a) Weshalb darf die länge bei Ethernet einen bestimmten Wert nicht unterschreiten? 1. t 0 A startet Übertragung eines s 2. t 0 + τ t 1 B beginnt kurz vor
MehrSysteme II. 6. Vorlesungswoche
6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei
MehrVirtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG
Virtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG VIRTUAL-LAN Ein Virtual-Local-Area-Network (VLAN) ist ein logisches Teilnetz innerhalb eines
MehrVorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001
Vorlesung 11 Netze Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Sommersemester 2001 Vielen Dank an Andrew Tanenbaum, Vrije Universiteit Amsterdam, für die Bilder Andrew Tanenbaum, Computer Networks, 3.
MehrAufbau und Wirkungsweise
19.12.2016 Router Aufbau und Wirkungsweise Sebastian Takats 1AHWIL Inhalt 1. Allgemeines... 3 2. Aufgaben... 3 3. Aufbau... 3 4. Funktion... 4 4.1 Routenwahlmethoden... 4 4.1.1 LSA Link-Status-Algorithmus...
MehrAbschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben
MehrVorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04
Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Prof. Dr. Michael Massoth [Stand: 08.11.2007] 4-1 4-2 Allgemeine Informationen: Praktikum Einteilung in Gruppen: Bei
MehrVNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum
VNS Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche Unterrichtsraum Labor allgemeine Grundlagen praktische Erfahrungen Texte, Bücher Arbeitsblätter
MehrVorlesung 11: Netze. Sommersemester Peter B. Ladkin
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrEinsatz von CAN- Topologiekomponenten Version: 1.1
Einsatz von CAN- Topologiekomponenten Version: 1.1 White-Paper Editor: FLL Datum: 9.8.2016 Dok.-Nr: WP101-0003 Inhalte 1 Allgemeine Informationen... 1 2 Repeater... 1 2.1 Beschreibung... 1 2.2 Highlights...
MehrEthernet Basis für Kommunikationsstrukturen
Heinz-Gerd Hegering Alfred Läpple Ethernet Basis für Kommunikationsstrukturen Grundlagen - Realisierung - Betrieb INHALTSÜBERSICHT I EINLEITUNG 17 n DER ETHERNET-STANDARD 35 m KOMPONENTEN UND MEDIEN ZUM
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21.
Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 21. April 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrHigh Speed Internetworking
Anatol Badach Erwin Hoffmann Olaf Knauer High Speed Internetworking Grundlagen und Konzepte für den Einsatz von FDDI und ATM TECHNISCHE HOCHSCHULE DARMSTADT G e s a iv f b i b I i o t h e k ß o i ' i c
MehrEigenschaften von IP-Netzen (1 / 2)
Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen: Das Netz überträgt Datenpakete (typische Länge: ungefähr 1.000 Bytes) Wichtige Design-Entscheidung: die Intelligenz sitzt in den Endgeräten.
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrBlack Box erklärt: 10 Gigabit Technologie
Black Box erklärt: 10 Gigabit Technologie Sie kopieren eine grosse Datei von Ihrem PC auf den Server? Und es dauert mal wieder lange, zu lange? Das sind die Momente, in denen User gerne nach mehr Bandbreite
Mehr(LANs) NET 4 Teil 1.4 - Local Area Networks 1
Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)
MehrThomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
MehrVerteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze
Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware
MehrDesktop- Switching Guide
Desktop- Switching Guide Was ist Desktop-Switching? Die Vorteile von Desktop-Switching über shared Verbindungen sind offensichtlich. Ein einziger dedizierter Link führt dazu, dass jeder Anwender im Netz
MehrÜbung 2 - Media Access Control (MAC)
Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne
MehrVorlesung: Netzwerke WS 2007/08 Kapitel 3 Paketvermittlung Session 07
Vorlesung: Netzwerke WS 2007/08 Kapitel 3 Paketvermittlung Session 07 Prof. Dr. Michael Massoth [Stand: 20.12.2007] 7-1 7-2 ACHTUNG: Probeklausur 1 am 20.12.2007 Referenzmodelle (OSI, Hybrid, TCP/IP) Hardware-Bausteine
MehrStsverzeichnis. Teil I: Grundlagen zu Netzwerken 42. Vorwort 11 Einleitung 15
Stsverzeichnis Vorwort 11 Einleitung 15 Teil I: Grundlagen zu Netzwerken 42 1 Einführung in Computernetzwerke 45 1.1 Betrachtung von Netzwerken 45 1.1.1 Das Feuerstein-Netzwerk: Das erste Computernetzwerk;?
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
Mehr5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25.
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. April 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
MehrNetzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer
Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,
MehrEthernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.
Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke
MehrVorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2
MehrHa-VIS econ 3000 Einführung und Merkmale
Ha-VIS Einführung und Merkmale Ha-VIS es, unmanaged, für die Installation in Schaltschränken Allgemeine Beschreibung Merkmale Die Fast Produktfamilie Ha-VIS econ 3000 ist für den industriellen Bereich
MehrSeite Virtual LAN (VLAN) 5.1 Einleitung
5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2
MehrAbschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre
MehrVerfasser: Stefan Fritzen Thema : Die Netzwerkkarte Autor : Stefan Fritzen Fach : Kommunikation -1-
Thema : Die Netzwerkkarte Autor : Stefan Fritzen Fach : Kommunikation -1- Inhaltsverzeichnis : Seitenangabe : 1. Deckblatt 2. Inhaltsverzeichnis 3. Einleitung 4. Aufbau der Netzwerkkarte 5. Bild einer
Mehr3E03: Layer 2 Redundanz im LAN mit Spanning Tree
IT-Symposium 2005 3E03: Layer 2 Redundanz im LAN mit Spanning Tree Robert Krause Bkom Business Kommunikationssysteme GmbH Kirchheim bei München Übersicht Warum Spanning Tree? Die Verfahren: IEEE Spanning
MehrGrundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1
Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen
MehrZuverlässige Kommunikation
Zuverlässige Kommunikation Redundanzkonzepte in Industriellen Kommunikationsnetzen und Anlagen Stephan Kehrer Engineer Future Technology Oktober 2015 2014 Belden Inc. belden.com @BeldenInc Übersicht Warum
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrSwitch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
MehrBusse. Dr.-Ing. Volkmar Sieh WS 2005/2006. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg
Einleitung Bus-Konfiguration Bus-Arbitrierung Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Einleitung Bus-Konfiguration Bus-Arbitrierung
MehrKlausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:
Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort
MehrDAS EINSTEIGERSEMINAR
DAS EINSTEIGERSEMINAR Netzwerktechnik Dirk Larisch 3. Auflage LERNEN ÜBEN ANWENDEN L Teil I: Lernen... 11 L1 Entwicklungen der Computerindustrie... 13 Geschichtliches... 13 Großrechner... 16 Minicomputer...
MehrÜbung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches
Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0
MehrGigE Vision und GenICam: Die praktische Anwendung
GigE Vision und GenICam: Die praktische Anwendung Peter Keppler Vertriebsleiter Systemlösungen STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T
MehrWas ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?
Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation
Mehr