Anwendungs-Protokoll. Darstellungs-Protokoll. Kommun.St. -Protokoll. Transport -Protokoll. Vermittlungs-Protokoll. Sicherungs-Protokoll
|
|
- Rudolf Adenauer
- vor 8 Jahren
- Abrufe
Transkript
1 3. Systemtheorie der Telekommunikation 3.1 Das OSI-Schichtenmodell Zwei wesentliche Strukturen machen eine Netzarchitektur aus: - Die physische Struktur; sie umfaßt die Übertragungswege, die Teilnehmereinrichtungen und die Vermittlungstechnik, - die logische Struktur; sie beschreibt die kommunizierenden Prozesse, die ausgetauschten Daten und die Regeln des Austauschs. Diese Regeln beschreibt man durch sog. Protokolle. Die Komplexität der Kommunikationsaufgabe erzwingt eine hierarchische Gliederung der Teilaufgaben. Um einen weltweiten Informationsaustausch zwischen technischen Einrichtungen möglich zu machen, sind international gültige Regeln aufzustellen. Die ISO (International Standard Organization) hat dies mit dem OSI-Referenzmodell (Open-System- Interconnection) getan, Bild Geräte, die diese Regeln einhalten, können dann untereinander kommunizieren. Die Erweiterung des ursprünglichen Referenzmodells auf die Realität im Netz, Endknoten und Vermittlungsknoten, zeigt Bild System A System B Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Anwendung Darstellung Komm.Steurg. Transport Vermittlung Sicherung Bitübertragung Anwendungs-Protokoll Darstellungs-Protokoll Kommun.St. -Protokoll Transport -Protokoll Vermittlungs-Protokoll Sicherungs-Protokoll Bitübertrag. -Protokoll Application Presentation Session Transport Network Datalink Physical Layer 7 Layer 6 Layer 5 Layer 4 Layer 3 Layer 2 Layer 1 Übertragungsmedium Tatsächliche, physikalische Datenübertragung Virtuelle Kommunikation Bild 3.1.1: Das OSI-Schichtenmodell Endsystem A Transitsystem Endsystem B Anwendung Darstellung Komm.Steurg. Transport Vermittlung Sicherung Bitübertragung Anwendungs-Protokoll Darstellungs-Protokoll Kommun.St. -Protokoll Transport -Protokoll Application Presentation Session Transport Network Datalink Physical Übertragungsmedium 1 Übertragungsmedium 2 Bild 3.1.2: Das erweiterte Schichtenmodell Die Aufgaben der einzelnen Schichten dabei sind wie folgt: 1
2 Schicht 1 Physikalische Schicht) Hier erfolgt die Übersetzung der digital vorliegenden Information in das physikalische Signal des jeweils benutzten Mediums, elektrisch oder optisch. Zur Übersetzung zählt aber auch die Darstellung der Bitfolgen in einem bestimmten Leitungscode und dem Zufügen von Synchronisationsbits. Weiter können Informationen des jeweiligen Übertragungssystems in Form von Übertragungsrahmen hinzukommen. Übertragungssysteme im lokalen Bereich sind z.b. Ethernet, Token Ring, FDDI (Fibre Distributed Digital Interface); im globalen Bereich sind dies die PCM-basierten Systeme der Plesiochronen und Synchronen Digitalhierarchie (PDH, SDH). Schicht 2 (Sicherungsschicht, Data Link Layer) Trotz der Unempfindlichkeit des Leitungscodes der Schicht 1 gegen Störungen auf dem Übertragungsweg können Verfälschungen auftreten. Auf der Schicht 2 fügt man daher auf der Sendeseite Überwachungsbits hinzu, anhand derer auf der Empfangsseite eine Kontrolle erfolgt. Die Sendeseite faßt entsprechend dem Übertragungsverfahren auf der Schicht 1, z.b. CSMA/CD bei Ethernet oder Token Passing beim Token Ring und z.b. E1 bei PDH und C12 bei SDH die Bitfolge zu Blöcken (Bytes, Frames) zusammen und versieht sie mit Kenn- und Sicherungsbits. Die Bitfehlerrate sinkt dadurch auf Werte unter 10-6 und Meist unterteilt man die Schicht 2 in die Sicherungsschicht 2 b (LLC, logical link layer) und die Zugangsschicht 2a (MAC, medium access control). Die Schicht 2a regelt dann den Zugang zum gemeinsam genutzten Übertragungsmedium. Bei Ethernet z.b. über CSMA/CD, bei PCM über ein Einwählprotokoll. Schicht 3 (Vermittlungsschicht, network layer) Sie fügt an die ursprüngliche Nachricht die Informationen, die diese zum Ziel bringen: - Adressen der Netzwerkteilnehmer - Wegewahl durchs Netz - Aufbau, Halten, Abbau einer Verbindung - Paketbildung von Daten in Netzen zur Paketvermittlung - Gebührenermittlung. Ein Teil dieser Aufgaben tritt nur im Transitsystem auf. Man unterscheidet dort auch die Teilaufgaben 3a, 3b, 3c. Wegewahl in den Teilnetzen (3a), Anpassung der Dienste zwischen unterschiedlichen Netzen ( Umpacken, 3b) und Wegewahl zwischen den Netzen (Internetworking, 3c). Schicht 4 Transportschicht (Transport layer) Diese Schicht sichert den netzunabhängigen sicheren und kostengünstigen Transport der Daten zwischen den Endsystemen. Kostengünstig heißt Auswahl nach Güteparametern: - Durchsatz - Verzögerung - Verfügbarkeit - Restfehlerrate. Bei Paketübertragung sichert diese Schicht die richtige Reihenfolge der Pakete, wählt bei mehreren möglichen Netzen oder Wegen das oder den geeignete(n) aus 2
3 (Verstopfungskontrolle) und kontrolliert den Fluß zum Ausgleich der begrenzten Netzkapazität. Schicht 5 (Kommunikations-Steuerungsschicht, session layer) Diese Schicht organisiert den Dialog bei Duplex- und Halb-Duplex-Verbindungen. Bei größeren Datenmengen erfolgt hier die Synchronisation der Teilübertragungen. Schicht 6 (Darstellungsschicht, Presentation layer) Sie muß z.b. die Codierung der Daten sicherstellen, so daß Sender und Empfänger die gleiche Darstellung erhalten. Bei Sprache z.b. muß das ADU- dem DAU-Verfahren entsprechen, dsgl. bei geschriebenem Text oder Bildern. Schicht 7 (Anwendungsschicht, Application layer) Hier sind die Prozesse angesiedelt, die den eigentlichen Inhalt der Kommunikation ausmachen, z.b. Electronic Mail, File Transfer oder Terminalbetrieb. Die Tabelle verdeutlicht die Schichtung des OSI-Modells und die jeweiligen Aufgaben. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Application Layer - Anwendungsschicht Anwenderprogramm Presentation Layer - Darstellungsschicht Festlegung der Datenstruktur und Datenformate Session Layer - Kommunikationssteuerung Steuerung des Teilnehmerdialogs Zuordnung logische Namen phys. Adressen Transport Layer - Transportschicht Gesicherte Prozeß zu Prozeßverbindung Verbindungsaufbau und -abbau Network Layer - Netzwerk/Vermittlung Adressierung, Wegewahl (Routing) Data Link Layer - Sicherungsschicht Steuerung des Zugriffs auf das Medium Fehlererkennung und -korrektur Physical Layer - Bitübertragung Transparenter, ungesicherter Bitstrom Kabeltyp, Stecker, Pegel Tabelle 3.1.1: Aufgaben der sieben Kommunikationsschichten Wie ersichtlich, bedienen sich höhere Schichten der Dienste der darunterliegenden Schichten. Entsprechend erhöht sich auch der Informationsumfang von Schicht 7 bis Schicht 1. Logisch findet die Kommunikation jeweils auf gleicher Ebene zwischen Sender und Empfänger statt. Tatsächlich durchläuft eine Anwendung die Schichten auf der Sendeseite abwärts, auf der Empfangsseite aufwärts. Die Schnittstellen zwischen den Schichten sind, wie die zwischen Mensch und Maschine auf der obersten Ebene, präzise festgelegt. Dies sind die Protokolle. Bekannte Protokolle des OSI-Modells sind: - Schicht 2a: CSMA/CD; Token Passing - Schicht 2b: HDLC in WANs LLC in LANs 3
4 - Schicht 3 : X.25 - Schicht 7 : Verschiedene Dienste, darunter MHS (X.400) für Electronic Mail. 3.2 Internet Protokoll-Referenzmodell (Protocols and the TCP/IP suite /26/) Diese durch die Schicht 3 und 4 Protokolle TCP/IP (Transport Control Protocol / Internet Protocol) bekannte Protokollfamilie geht auf das ARPA-Netz der USA zurück, das erste paketvermittelnde Netz. Zum weltweiten, im INTERNET benutzten Standard wurden die Protokolle, als Berkeley-UNIX sie als integralen Bestandteil aufnahm. Bild zeigt die Internet-Protokollfamilie und den Bezug zu den OSI-Schichten. Bild zeigt die Kommunikationsprotokolle im Internet-Umfeld. Die Korrespondenz zwischen den OSI- und Internet-Diensten ist in Bild dargestellt. ISO Layer 5-7 TFTP (NFS) DNS TELNET SMTP FTP 4 UDP TCP 3 ARP RARP ICMP IP 2 Ethernet Token-Ring FDDI PDN ARPANET Andere Bild 3.2.1: Die INTERNET Protokollfamilie 7 Berkeley Services ARPA Services NFS rcp rlogin remsh rexec FTP TELNET SMTP Network 6 Remote copy Remote Login Remote Shell Remote Execution File Transfer Protocol Virtual Monitor Simple Mail Transfer Protocol File System (SUN) 5 BSD Sockets RPC Remote Procedure Call 4 TCP Transmission Control Protocol UDP User Datagram Protocol 3 IP Internet Protocol Packet Level Protocol X.25 2 Logical Link Control LLC (IEEE 802.2) FDDI ISO 9314 (ASC X3T9.5) Ethernet CSMA/CD (IEEE 802.3) Token-Ring (IEEE 802.5) 1 Bild 3.2.2: Protokolle und Dienste im Internet 4
5 Dialog Filetransfer OSI-Application X.400 MHS (Message Handling Service) VT (Virtual Terminal) [X.29/PAD] FTAM (File Transfer and Access Management) IP-Application SMTP (Simple Message Transfer Protocol) Telnet FTP (File Transfer Protocol) Bild 3.2.3: OSI- and IP-Applications As to TCP/IP layers, there is no official TCP/IP protocol model, as there is in the case of OSI. However, the communication tasks can be organized into five elatively independent layers: - Application layer - Host-to-host / transport layer - Internet layer - Network access layer - Physical layer There tasks are easily identified by what has been said before. A comparison of the TCP/IP and OSI protocol architectures is given in Fig (/26/ Fig.2.7). An Internetworking example is shown in Fig (/26/ Fig. 2.8) and operation of TCP/IP at sender, router and receiver is depicted in Figs to (/26/ Figs. 2.9, 2.10 and 2.11). 5
6 Fig : Comparison of TCP/IP and OSI protocol architectures (/26/ Fig. 2.7) Fig : Configuration for TCP/IP example (/26/ Fig. 2.8) 6
7 Fig.3.2.6: Operation of TCP/IP at sender (/26/ Fig. 2.9) 7
8 Fig.3.2.7: Operation of TCP/IP at router (/26/ Fig. 2.10) 8
9 Fig.3.2.8: Operation of TCP/IP at receiver (/26/ Fig. 2.11) It should be clear from these figures that IP operates at layer 3, TCP at layer 4. 9
10 TCP and UDP There are two protocols of the TCP/IP suite, TCP and UDP (User Datagram Protocol). Fig shows the header format for TCP, Fig that one for UDP. Fig : TCP header /26/ Fig. 2.1a Fig : UDP header /26/ Fig.2.1b UDP is used to send messages to other procedures with a minimum of protocol mechanism. One example of such a transaction-oriented application is SNMP (Simple Network Management Protocol), the standard network management protocol for TCP/IP networks. Sequence Number Field: Each octet of data is assigned a sequence number. The sequence number of the first octet of data in a message segment is sent in the TCP header for that segment and is called the segment sequence number. Each segment must be acknowledged. When transmitting a segment the sender starts a timer. If that one expires before the acknowledgment arrives, the segment is retransmitted. Urgent Pointer: When the URG flag is set, that pointer is valid. It points to the sequence number of the last octet of urgent data. This allows to append normal data to an urgent message. Window Field: It is used by the receiver and serves to implement flow control. The receiving TCP reports to the sending the number of octets starting with the acknowledgment number it is currently prepared to accept. Flags: URG, ACK, PSH, RST, SYN, FIN 10
11 Operation of TCP/IP How TCP/IP operates is demonstrated by the Figs and They are almost selfexplanatory. Fig : TCP/IP concepts /26/ Fig. 2.3 Fig : Protocol data units in the TCP/IP architecture /26/ Fig
12 IPv4 and IPv6 Still in use is the IP header, short for IPv4. The Internet community, however, is preparing for the advent of IPv6 with its 128 bits for addressing. The standard came into existence in 1996 and offers a number of enhancements apart from the quadrupled number of address bits which has been the actual reason for the new standard. Figs and show the respective IP headers. Fig : Ipv4 header /26/ Fig. 2.2a Fig : Ipv6 header /26/ Fig. 2.2b TCP/IP applications Several applications have been standardized to operate on topof TCP. The three most common are: SMTP, FTP, TELNET. The simple mail transfer protocol (SMTP) accepts a message, once it is created, and makes use of TCP to send it to an SMTP module on another host. That module will make use of a local electronic mail package (EUDORA, Netscape Communicator, or else) to store the message in a mailbox. The file transfer protocol (FTP) is used to send files from one system to another. TELNET provides a remote logon capability which enables a user at a terminal or PC to logon to a remote computer and function as if directly connected. 12
13 3.3 ATM Protokoll-Referenzmodell Zum Vergleich zeigt Bild das B-ISDN-Schichtenmodell, das keine direkte Korrespondenz zum OSI-PRM erlaubt. Bild detailliert die Darstellung aus Bild Convergence Sublayer (CS) Segmentation and Reassembly (SAR) Transmission Convergence (TC) Physical Medium (PM) Control Plane Higher Layers ATM Adaption Layer (AAL) ATM Layer Higher Layers Physical Layer (PL) Management Plane User Plane P L la a y n e e r M M a an n a a g g e e m m e en n t t Bild 3.3.1: Protokoll-Referenzmodell des Breitband-ISDN Funktionen der höheren Schichten Höherer Schichten Anpassung ( Convergence) Segmentieren von PDUs in Zellen, bzw. Zusammensetzen von PDUs aus Zellen Flußkontrolle (Generic Flow Control) Erzeugen, bzw. Entfernen des Zellen-Headers Auswertung bzw. Übersetzung von VPI/VCI Multiplexen und Demultiplexen der Zellen Entkoppeln von Zellenrate und Übertragungsrate Erzeugen bzw. Prüfen der Prüfsumme (HEC) Zellensynchronisation (Cell delineation) Adaptieren der Zellen auf Übertragungsformat Erzeugen, bzw. Entfernen des Übertragungsrahmens Bit-Timing Physikalisches Medium CS SAR ATM TC PM AAL CS Anpassung an höherer Schichten (Convergence layer) PM Physikalisches Medium SAR Segmentation and Reassembly Sublayer TC Transmission Convergence ( Anpassung an Übertragungsschnittstellen) Bild 3.3.2: Funktionen von B-ISDN 13
TCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrBreitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1
Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrRechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014
Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrWas ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?
Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrRechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie. SoSe 2018
Rechnernetze I SoSe 018 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 19. April 018 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrTest Grundlagen der Kommunikationstechnik
Test Grundlagen der Kommunikationstechnik Name: Datum: 16.10.2003 Erreichte Punktzahl: von 19 Punkten Aufgabe 1: Man unterscheidet zwei Formen der Datenfernverarbeitung (DFV): die indirekte und die direkte
MehrNetworking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at
Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrRechnernetze 1 Vorlesung im SS 07
Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrNetzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke
NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrDie ITU-T-Empfehlung X.25
Die ITU-T-Empfehlung X.25 Die Empfehlung X.25 wurde 1976 vom CCITT (heute: ITU-T) beschlossen. Sie entspricht den Normen ISO DIS 8208 und DIS 8348. X.25 beschreibt Dienste und Protokolle der Schichten
MehrNetzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 1. Vorlesung 26.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/systeme-ii-s06/
MehrTCP/IP. Internet-Protokolle im professionellen Einsatz
Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten
MehrKontrollfragen Die nötigen Netzwerkgrundlagen
Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrTIA Portal V13 Kommunikation mit S7-1500
TIA Portal V13 Kommunikation mit S7-1500 Seite 1 Anmerkungen zum Webmeeting Fragen bitte hier eingeben Bitte Lautsprecher an / Mikro & Video aus Sie brauchen nichts mitzuschreiben à Download hier. mit
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrInternet - Grundzüge der Funktionsweise. Kira Duwe
Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,
MehrRechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2012
Rechnernetze I SS 01 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 14. Mai 01 Betriebssysteme / verteilte Systeme Rechnernetze I (1/1) i Rechnernetze
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrVermittlungsschicht ( network layer )
Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete
MehrDieter Conrads. Telekommunikation. Grundlagen, Verfahren, Netze. Mit 178 Abbildungen. 4., überarbeitete und erweiterte Auflage.
Dieter Conrads Telekommunikation Grundlagen, Verfahren, Netze Mit 178 Abbildungen 4., überarbeitete und erweiterte Auflage vieweg Vll Inhaltsverzeichnis 1 Entwicklung - Perspektiven 1 2 Grundsätzliche
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 8.
Rechnernetze I SS 2017 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 8. ai 2017 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrEinführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1
Einführung: Grundlegende Design-Prinzipien des Internet 2000 B. Plattner, H. Lubich Internet Intro 1 Ursprüngliche Entwurfsentscheidungen Paketvermittlung damals eine neue Technik, im ARPANET erforscht
MehrRechnernetze und Organisation
Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic
MehrInternetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl
Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrNetzwerkperformance 2.0
Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041
MehrGrundkurs Datenkommunlkation
Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 23.
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. ärz 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
MehrProf. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
MehrVortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
MehrSNMP und der MIB- Browser von MG-Soft
SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und
MehrEinleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006
Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten
MehrTCP/IP Protokollstapel
TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein
MehrKIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch
KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrVS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel
VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
MehrDas ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.
Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International
MehrDamit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.
Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrVoice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH
Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrCCNA 4 WAN Technologies
CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrLawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI
Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrGrundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrVirtuelle Kommunikation. Anwender. Physikalische Kommunikation. "Veredelung" des Dienstes
5. OSI Referenzmodell der ISO 5.1. Einteilung in Schichten Architektur, Aufgabenverteilung & Protokolle in Kommunikationsyst. Gruppierung zusammengehöriger Funktionen. Sieben aufeinander aufbauende Ebenen.
MehrGrundkurs Datenkommunikation
Peter Mandl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunikation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards 2., überarbeitete und aktualisierte Auflage Mit 256 Abbildungen
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
MehrSeite 71 / 72. Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen, Knoten (Transitzentralen) und Übertragungsstrecken (trunks)
268 Seite 71 / 72 Local Loop Teilnehmer Endgerät A 1 B 1 AZ 1 K 1 K 3 AZ 4 AZ 3 K 2 A 2 B 2 AZ 2 Transitzentrale Anschlusszentrale Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen,
MehrClient-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
Mehr