Grundlagen der Rechnernetze. Lokale Netze
|
|
- Manfred Kalb
- vor 5 Jahren
- Abrufe
Transkript
1 Grundlagen der Rechnernetze Lokale Netze
2 Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale Netze 2
3 Protokollarchitektur Grundlagen der Rechnernetze Lokale Netze 3
4 IEEE 802 Referenzmodell Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 4
5 LLC PDU und MAC Frame Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 5
6 Funktionen Verfügbare LLC Services Unacknowledged Connectionless Service Keine Fluss und Fehlerkontrolle Somit keine Auslieferungsgarantien Connection Mode Service Logischer Verbindungsaufbau vor der Kommunikation Fluss und Fehlerkontrolle Acknowledged Connectionless Service Kein logischer Verbindungsaufbau Aber Datagram Acknowledges (Kreuzung aus den beiden vorigen) MAC Wer kontrolliert den Medienzugriff? Zentralisiert Verteilt Wie kontrolliert man den Medienzugriff (in LANs nur asynchron) Round Robin Reservation Contention Grundlagen der Rechnernetze Lokale Netze 6
7 Repeater und MAC Bridges Grundlagen der Rechnernetze Lokale Netze 7
8 Repeater: Erweitern des Mediums Übertragungswiederholung auf der physikalischen Schicht Repeater Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 8
9 Nachteile Zuverlässigkeit Performance LAN 1 LAN 2 LAN 3 Repeater 1 Repeater 2 Sicherheit Geographie LAN n Repeater n 1 Grundlagen der Rechnernetze Lokale Netze 9
10 MAC Bridge: Verbinden von LANs Mit identischer physikalischer und Verbindungs Schicht! Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 10
11 Komplexere Netze mittels Bridges LAN A Bridge anderes Medium für den Transport der MAC Frames zwischen LAN A und LAN B. Bridge LAN B LAN B LAN A Bridge LAN D LAN C Auf jeden Fall: die Existenz einer Bridge ist auf Ebene der MAC Adressierung völlig transparent. Grundlagen der Rechnernetze Lokale Netze 11
12 Komplexere Netze mittels Bridges Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 12
13 Fixed Routing Port für LAN A: Station 1 Station 2 Station 3 Station 6 Station 7 Port für LAN B: Station 4 Station 5 Manuell konfiguriert Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 13
14 Repeater und MAC Bridges Spanning Tree Algorithmus Grundlagen der Rechnernetze Lokale Netze 14
15 Frame Forwarding Port für LAN A: 1, 2, 6 Port für LAN B (geblockt): 4 (d.h. 3, 7 und 5 sind aktuell nicht bekannt) Empfang eines MAC Frames f adressiert an Station n. Empfang war über Port x: 1. Durchsuche Forwarding Tabelle nach dem Port für n. (ignoriere dabei den Port x) 2. Wenn kein Port gefunden, dann sende f an alle Ports außer x. 3. Wenn Port y gefunden und dieser nicht geblockt ist dann sende f an y. Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 15
16 Address Learning Port für LAN A: 1, 2, 6 Port für LAN B: 4 (d.h. 3, 7 und 5 sind aktuell nicht bekannt) Empfang eines MAC Frames f mit Absenderadresse von Station n. Empfang war über Port x: Speichere Absenderadresse in Liste für Port x und setze einen Timeout Wert auf den Startwert (zurück). Wenn Timer abgelaufen, dann Lösche den Eintrag für n wieder. Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 16
17 Loop Problem Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 17
18 Lösung: Konstruiere azyklischen verbundenen Sub Graphen A C B3 B5 (das ist ein Spannbaum) B E B2 D B7 F K G B1 H I B6 B4 J Grundlagen der Rechnernetze Lokale Netze 18
19 Vorgehen: Election des Spanning Tree Root C A B B3 B5 E B2 D B7 F K G I B6 B1 Root behält alle Ports bei. B4 H J Grundlagen der Rechnernetze Lokale Netze 19
20 Vorgehen: Bridges berechnen kürzeste Pfade zum Root C A B B3 B5 E B2 D B7 F K G B1 Tree Root H I B6 B4 J Grundlagen der Rechnernetze Lokale Netze 20
21 Vorgehen: Jedes Netz behält genau eine Nicht Root Bridge C E B3 2 B2 1 A B D B5 1 B7 1 K F B1 G I B6 1 Auswahlkriterium: Bridge am nächsten zum Root Bei Gleichstand die mit der kleinsten ID 1 B4 H J Grundlagen der Rechnernetze Lokale Netze 21
22 Vorgehen: Jedes Netz behält genau eine Nicht Root Bridge C A B B3 B5 E B2 D B7 F K B1 G I B6 1 Ergebnis: Bridges mit keinem oder einem Port erfüllen keine Funktion mehr Trotzdem sinnvoll: Backup Bridges B4 H J Grundlagen der Rechnernetze Lokale Netze 22
23 Repeater und MAC Bridges Verteilte Realisierung des Spanning Tree Algorithmus Grundlagen der Rechnernetze Lokale Netze 23
24 Start des Algorithmus C E G B2 A B3 D B1 B5 Jede Bridge deklariert sich anfangs als Root Bridge. B Die Root Bridge sendet periodisch über B7alle Ports eine Konfigurationsnachricht mit folgendem Inhalt: K 1. ID der Root BridgeF 2. Hop Distanz zur Root Bridge 3. ID der sendenden H Bridge I B6 B4 Beispiel: Was versendet B3? J Grundlagen der Rechnernetze Lokale Netze 24
25 Wechsel von Root zu Nicht Root Bridge C E G B2 I A B6 B3 D B1 B5 Eine Root Bridge deklariert sich nicht mehr als Root B Bridge, sobald eine kleinere Root Bridge ID als die eigene empfangen wurde. B7 Ab dann werden nur noch K Konfigurationsnachrichten F (mit um eins erhöhtem Hop Count) über alle (außer dem Empfangsport) H weiter geleitet. Beispiel: Was passiert z.b. B4 nach dem Nachrichtenaustausch zwischen B2 und B3? J Grundlagen der Rechnernetze Lokale Netze 25
26 Election der Root Bridge C E G B2 I A B6 B3 D B1 B5 Empfängt eine Nicht Root Bridge eine Konfigurationsnachricht mit B kleinerer Root ID, als die zuletzt B7 empfangene, dann leite die Nachricht K wie vorhin beschrieben weiter F sonst ignoriere die Nachricht einfach H Beispiel: B3 empfängt Nachricht von B1 über B4 B2 B3 empfängt noch alte J Nachricht von B5 Grundlagen der Rechnernetze Lokale Netze 26
27 Abschalten von Ports C E G B2 A B3 D B1 B5 Nicht Root Bridge schaltet einen Port ab, wenn eine B Konfigurationsnachricht hierüber empfangen wird, welche folgendes B7 speichert: 1. gleiche Root ID wie die K zuletzt empfangene 2. geringerer Hop Count F 3. oder gleicher Hop Count aber Absender ID ist kleiner H I B6 Beispiel: B3 empfängt B4 Root ID B1 von B2 und B5. J Grundlagen der Rechnernetze Lokale Netze 27
28 C A Abschalten von Ports B3 B5 Beispiel: B6 empfängt Root ID B1 von B1 und B4. B E B2 D B7 F K G B1 H I B6 B4 J Grundlagen der Rechnernetze Lokale Netze 28
29 Hubs und Switches Grundlagen der Rechnernetze Lokale Netze 29
30 Hubs Zusammenfassen von Stationen und anderen Hubs in eine große Kollisionsdomäne Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 30
31 (Layer 2) Switches Mit Hubs erreichbare Gesamtkapazität im Netz? Switches schalten kommunizierende Endknoten zusammen. Erreichbare Gesamtkapazität? Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 31
32 Typen von (Layer 2) Switches Store and Forward Cut Through Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 32
33 Abgrenzung zwischen Switch und Bridge Wo werden eingehende Frames behandelt? Paralleles abarbeiten von Frames möglich? Store and Forward oder Cut Throught? Bridge In Software Nein Nur Store and Forward Switch In Hardware Ja Store and Forward oder Cut Through Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Lokale Netze 33
34 Virtual LANs (VLANs) Grundlagen der Rechnernetze Lokale Netze 34
35 Motivation: Aufteilen der Broadcast Domain Skalierbarkeit Sicherheitsaspekt (Eindämmen von Broadcast Storms) Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Lokale Netze 35
36 Lösung: Einfügen eines Routers Nachteil: Aufteilung durch physikalische Knotenverteilung vorgegeben. Was wenn z.b. X und Z in eine Broadcast Domäne gehören sollen? Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Lokale Netze 36
37 Verwendung von virtuellen LANs Besser: logische Aufteilung in virtuelle LANs. Erfordert aber auch IP Routing Logik: entweder mit separaten Routern realisiert oder mit LAN Switches (Layer3 Switch) Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Lokale Netze 37
38 Definition der VLAN Zugehörigkeit Varianten Zugehörigkeit durch Port Gruppe Jeder End Port (Switch Host Verbindung) ist einem VLAN zugeordnet Zugehörigkeit durch MAC Adresse Jede MAC Adresse wird einem VLAN zugeordnet Vorteil: Knoten können verschoben werden Zugehörigkeit durch Protokollinformation Zuordnung auf Basis von IP Adresse, Transport Protokoll Info oder sogar höhere Schicht Switches müssen für ihre Trunk Ports (Switch Switch Verbindung) wissen welche VLANs damit versorgt werden Manuell konfiguriert Dynamisch erlernt (grob: erweitere Spanning Tree Algorithmus um VLAN IDs) Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Lokale Netze 38
39 Fallstudie Ethernet Grundlagen der Rechnernetze Lokale Netze 39
40 IEEE MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt MAC Frame: < 1536 bedeutet Length sonst Type Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 40
41 IEEE Physical Layer Generelle Unterscheidung von Medien: <Datenrate><Signalisierungsmethode><Maximale Segmentlänge in 100 Meter Schritten> 10 Mbps Alternativen: 10BASE5 10BASE2 10BASE T 10BASE FP Medium Coax Coax Unshielded Twisted Pair Optisch Signalisierung Manchester Manchester Manchester Manchester Topologie Bus Bus Star Star Max. Länge (m) Knoten pro Segment Bemerkung Erweiterung mit max. 4 Repeater auf 2500m Erweiterung mit max. 4 Repeater auf 2500m für optische Leitung auf 500m spezifiziert Erlaubt auch Repeater Erweiterung en bis 2km Grundlagen der Rechnernetze Lokale Netze 41
42 IEEE Physical Layer 100BASE T Alternativen (Fast Ethernet) 100BASE TX 100BASE TX 100BASE FX 100BASE T4 Medium 2 Paar STP 2 Paar Category 5 UTP 2 Optische Leitungen 4 Paar Category 3, 4 oder 5 UTP Signalisierung MLT 3 MLT 3 4B5B, NRZI 8B6T, NRZ Topologie Star Star Star Star Datenrate 100 Mbps 100 Mbps 100 Mbps 100 Mbps Max. Segmentlänge 100 m 100 m 100 m 100 m Netzausdehnung 200 m 200 m 200 m 200 m MLT 3 ein ternärer Code, der ungewünschte elektromagnetische Emissionen vermeidet. Dazu wird Energiekonzentration des Signals im verlauf der Übertragung um 0 Volt gemittelt. (siehe nächste Folie) 4B5B was war das noch mal? siehe Folien zur Verbindungsschicht 8B6T ein Signal Encoding, welches 8 Bit auf 6 ternäre Symbole mapped (keine weiteren Details hier) Grundlagen der Rechnernetze Lokale Netze 42
43 Ergänzung: MLT 3 (ein Beispiel für ein ternäres Encoding) Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie). Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 43
44 Ergänzung: Scrambling Scrambling am Beispiel: die Eingabe Bits A m werden wie folgt in Ausgabe Bits B m berechnet: B m = A m B m 3 B m 5 Die ursprüngliche Sequenz bestimmt man wiederum durch: C m = B m B m 3 B m 5 In der Tat: Beispiel: wird zu Grundlagen der Rechnernetze Lokale Netze 44
45 IEEE Physical Layer Gigabit Ethernet: 1Gbps Verbindungen Beispielkonfiguration: Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 45
46 IEEE Physical Layer Gigabit Ethernet Erweiterungen zu CSMA/CD, wenn kein Switching verwendet Carrier Extension (schnellere Übertragung erfordert für CD längere Pakete) Frame Bursting (mehrere Pakete unmittelbar hintereinander, anstatt CSMA/CD pro Paket) Medien Optionen: Signaling: 8B/10B Signaling: 4D PAM5 Signaling: 8B/10B Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 46
47 IEEE Physical Layer 10 Gigabit Ethernet Optionen Signaling: 64B/66B Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 47
48 IEEE Physical Layer 100 Gigabit Ethernet Optionen (IEEE802.3ab) 1m Backplane 40 Gbps 100Gbps 40GBASE KR4 10 m Copper 40GBASE CR4 100GBASE CR m Multimode fiber 40GBASE SR4 100GBASE SR10 10 km Single Mode Fiber 40GBASE LR4 100GBASE LR4 40 km Single Mode Fiber 100GBASE ER4 Copper: K=backplane; C= cable assembly Optical: S = Short Reach (100m); L = Long Reach (10km); E = Extended Long Reach (40km) Coding Scheme: R = 64/66B block coding Final Number: number of lanes (copper wires or fiber wavelengths) Grundlagen der Rechnernetze Lokale Netze 48
49 VLAN erforderte Modifikation Frame Tagging Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Lokale Netze 49
50 Fallstudie Wireless LAN Grundlagen der Rechnernetze Lokale Netze 50
51 Wireless LAN Typen Infrastructure Wireless LAN Ad Hoc LAN Single Hop Multi Hop Single Cell Multiple Cell Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 51
52 LAN Kategorien Spread Spectrum LAN (2,4 GHz ISM Band) OFDM LAN (2,4 GHz oder 5 GHz ISM Band) Infrarot LAN Bemerkung: ISM Band ISM = Industrial, Scientific and Medical Regulierungsbehörden Freie Frequenzbänder; dennoch Vorgaben, z.b.: Abgestrahlter Leistung Modulation etc. Grundlagen der Rechnernetze Lokale Netze 52
53 Standard IEEE IEEE Standards Anwendungsbereich Medium access control (MAC): ein gemeinsamer MAC für WLAN Anwendungen Physical Layer: Infrarot bei 1Mbps und 2Mbps Physical Layer: 2,4GHz FHSS bei 1Mbps und 2Mbps Physical Layer: 2,4GHz DSSS bei 1 Mbps und 2Mbps IEEE a Physical Layer: 5GHz OFDM bei 6 bis 54Mbps IEEE b Physical Layer: 2,4GHz DSSS bei 5,5Mbps und 11Mbps IEEE g Physical Layer: Erweiterung von b auf >20Mbps IEEE n Physical/MAC: Aufwertung für mehr Durchsatz WiFi Alliance: (Wireless Fidelity Alliance) Industriekonsortium mit einer Test Suite, die die Interoperabilität von b Produkten unterschiedlicher Hersteller zertifiziert. Wurde auch auf g erweitert. (Wi Fi5: Zertifizierungsprozess für a) Grundlagen der Rechnernetze Lokale Netze 53
54 Architektur (Extended Service Set (ESS) stellt sich dem LLC als ein einziges logisches LAN dar) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 54
55 MAC P CSMA (kein CD, da dies bei drahtloser Kommunikation nicht realisierbar ist) Zugriffsmethoden: Data ACK Zyklus oder optional RTS CTS Data ACK Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 55
56 MAC: DCF CSMA mit Binary Exponential Backoff Bei freiem Medium wird ein Inter Frame Space gewartet und dann geschaut, ob das Medium immer noch frei ist Ermöglicht Zugriffspriorisierung. Hier konkret: SIFS, PIFS und DIFS SIFS wird verwendet für ACK, CTS, Poll Response (gehört zur PCF) PIFS wird verwendet für weitere Polling Nachrichten (gehören zur PCF) DIFS wird verwendet für gewöhnlichen asynchronen Verkehr Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 56
57 MAC: PCF Knoten werden von einem Point Coordinator per Round Robin gepollt. Super Frame besteht aus PCF und DCF Anteil, damit bei dauerhaftem PCF Verkehr auch noch der DCF Verkehr möglich ist Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 57
58 Polling Beispiel Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Lokale Netze 58
59 802.11a, b, g und n a b g n Peak Datendurchsatz 23Mbps 6Mbps 23Mbps 60Mbps (20MHz Kanal) 90Mbps (40MHz Kanal) Peak Signalisierungsrate 54Mbps 11Mbps 54Mbps 124Mbps (20MHz Kanal) 248Mbps (40MHz Kanal) RF Band 5GHz 2,4GHz 2,4GHz 2,4GHz oder 5GHz Kanalbandbreite 20MHz 20MHz 20MHz 20MHz oder 40MHz Anzahl Streams ,2,3 oder b verwendet DSSS mit derselben Chipping Rate (11MHz) wie in DSSS festgelegt. Zur Erhöhung der Datenrate wird ein verbessertes Modulationsschema verwendet (Complementary Code Keying (CCK); keine weiteren Details hierüber in dieser Vorlesung) a verwendet OFDM anstatt DSSS. Dieses und die Kombination aus Modulationstechnik (Alternativen: BPSK, QPSK, 16 QAM oder 64 QAM) und Faltungs Codes (keine weiteren Details hier) verbessern den Datendurchsatz gegenüber b deutlich. Grundlagen der Rechnernetze Lokale Netze 59
60 802.11a, b, g und n a b g n Peak Datendurchsatz 23Mbps 6Mbps 23Mbps 60Mbps (20MHz Kanal) 90Mbps (40MHz Kanal) Peak Signalisierungsrate 54Mbps 11Mbps 54Mbps 124Mbps (20MHz Kanal) 248Mbps (40MHz Kanal) RF Band 5GHz 2,4GHz 2,4GHz 2,4GHz oder 5GHz Kanalbandbreite 20MHz 20MHz 20MHz 20MHz oder 40MHz Anzahl Streams ,2,3 oder g arbeitet im selben Frequenzband wie b und somit sind Geräte aus b oder g zueinander kompatibel. Bei niedrigen Raten arbeitet g mit denselben Modulationen wie b. Für höhere Rate wird OFDM (wie auch für a) verwendet n erreicht die angegebenen extrem hohen Datenraten mittels Verbesserungen bzgl. Radio Übertragung; insbesondere: Channel Bonding (Zusammenfassen von zwei 20MHz Kanälen für doppelte Kanalkapazität) MAC Verbesserungen; insbesondere Aggregation von MAC Frames, die nur einmal bestätigt werden müssen und einer MIMO Antennenarchitektur... Grundlagen der Rechnernetze Lokale Netze 60
61 Was bedeutet MIMO? Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 61
62 Schlussbemerkung: Distanz versus Datenrate Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2004 Grundlagen der Rechnernetze Lokale Netze 62
63 Zusammenfassung und Literatur Grundlagen der Rechnernetze Lokale Netze 63
64 Skalierbarkeit in LANs Zusammenfassung Kollisionsdomäne klein halten Idealerweise automatische Konfiguration von Netzknoten (z.b. Learning Bridges) Umgang mit Dynamik Bedarf für drahtlose LANs Angestrebte Transparenz Striktes Layering kann aber nicht immer eingehalten werden (Beispiel: VLANs und Inspektion von IP Paketen) Grundlagen der Rechnernetze Lokale Netze 64
65 Literatur William Stallings, Data and Computer Communications, Ninth Edition, LAN Protocol Architecture 15.3 Bridges 15.4 Hubs and Switches 15.5 Virtual LANs 16 Ethernet 17 Wireless LANs Larry L. Peterson and Bruce S. Davie, Computer Networks: A Systems Approach, Spanning Tree Algorithm Grundlagen der Rechnernetze Lokale Netze 65
Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)
Ergänzung: MLT 3 (ein Beispiel für ein ternäres Encoding) Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie). Bildquelle: William Stallings, Data and
MehrIEEE Physical Layer
IEEE 802.3 Physical Layer 100BASE T Alternativen (Fast Ethernet) 100BASE TX 100BASE TX 100BASE FX 100BASE T4 Medium 2 Paar STP 2 Paar Category 5 UTP 2 Optische Leitungen 4 Paar Category 3, 4 oder 5 UTP
MehrVorgehen: Election des Spanning Tree Root
Vorgehen: Election des Spanning Tree Root C A B B3 B5 E B2 D B7 F K G I B6 B1 Root behält alle Ports bei. B4 H J SS 2012 Grundlagen der Rechnernetze Lokale Netze 19 Vorgehen: Bridges berechnen kürzeste
MehrElection der Root Bridge
Election der Root Bridge C E G SS 2012 B2 I A B6 B3 D B1 B5 Empfängt eine Nicht Root Bridge eine Konfigurationsnachricht mit B kleinerer Root ID, als die zuletzt B7 empfangene, dann leite die Nachricht
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale
MehrFallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39
Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt
MehrSpread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82
Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 FHSS Beispiel Spreading Code = 58371462 Nach 8 Intervallen wird der Code wiederholt Bildquelle:
MehrNonreturn to Zero (NRZ)
Nonreturn to Zero (NRZ) Hi 0 Hi 0 Grundlagen der Rechnernetze Physikalische Schicht 40 Multilevel Binary 0 1 0 0 1 1 0 0 0 1 1 0 0 Grundlagen der Rechnernetze Physikalische Schicht 41 Das Clocking Problem
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
MehrEncoding und Modulation. Grundlagen der Rechnernetze Physikalische Schicht 47
Encoding und Modulation Digitale it Dt Daten auf Analogen Signalen Grundlagen der Rechnernetze Physikalische Schicht 47 Amplitude Shift Keying (ASK) Formal: Signal s(t) für Carrier Frequenz f c : Bildquelle:
MehrUtilization bei Go Back N ARQ
Utilization bei Go Back N ARQ Wir hatten für Sliding Window ohne Fehler die Utilization U schon hergeleitet: (mit W = Fenstergröße, a = Propagation Delay / Transmission Delay) Es sei m die Anzahl zu übertragender
MehrSelective Reject ARQ
Selective Reject ARQ Reübertragung von Frames mit negative ACK Reübertragung von Frames mit Timeout Bildquelle: William Stallings, Data and Computer Communications, 2004 Grundlagen der Rechnernetze Übertragungssicherung
MehrWireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva
Wireless Local Area Networks Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Inhalt Einführung WLAN Equipment WLAN Topologien WLAN Technologien Einführung WLAN Wireless Local Area Networks
MehrCSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
MehrQuadrature Amplitude Modulation (QAM)
Quadrature Amplitude Modulation (QAM) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Physikalische Schicht 55 Konstellationsdiagramme
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
MehrSummation der I und Q Signale
Offset QPSK (OQPSK) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Physikalische Schicht 52 Summation der I und Q Signale Carrier + Shifted
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrP Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.
P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in
MehrRechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network
MehrVerbesserung Slotted ALOHA
Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen
MehrWireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.:
Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.: 524940 Der INTELLINET NETWORK SOLUTIONS Wireless 150N 3G Router ist eine hochmoderne Entwicklung im Wireless LAN Bereich.
MehrWireless-LAN. Fachseminar WS 09/10 Joachim Urbach
Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung
MehrTAF 12.1: Rechnernetze
Titelmasterformat durch Klicken TAF 12.1: Rechnernetze bearbeiten Switching-Konzepte und VLAN-Technologien Dr. Uchronski M.A. Dr. Thomas Uchronski 1 Switching in lokalen Rechnernetzen Dr. Thomas Uchronski
MehrGrundlagen der Rechnernetze. Physikalische Schicht
Grundlagen der Rechnernetze Physikalische Schicht Übersicht Frequenz, Spektrum und Bandbreite Kanalkapazität Encoding und Modulation Beispiele für Übertragungsmedien Grundlagen der Rechnernetze Physikalische
MehrWireless 450N Dual-Band Gigabit Router 450 Mbit/s Wireless a/b/g/n, 2,4 + 5 GHz, 3T3R MIMO, QoS, 4-Port-Gigabit-LAN-Switch Part No.
Wireless 450N Dual-Band Gigabit Router 450 Mbit/s Wireless 802.11a/b/g/n, 2,4 + 5 GHz, 3T3R MIMO, QoS, 4-Port-Gigabit-LAN-Switch Part No.: 524988 Unübertroffene Wireless Performance Der Intellinet Wireless
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrVorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001
Vorlesung 11 Netze Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Sommersemester 2001 Vielen Dank an Andrew Tanenbaum, Vrije Universiteit Amsterdam, für die Bilder Andrew Tanenbaum, Computer Networks, 3.
MehrWireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin
Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:
Mehr3E03: Layer 2 Redundanz im LAN mit Spanning Tree
IT-Symposium 2005 3E03: Layer 2 Redundanz im LAN mit Spanning Tree Robert Krause Bkom Business Kommunikationssysteme GmbH Kirchheim bei München Übersicht Warum Spanning Tree? Die Verfahren: IEEE Spanning
MehrGrundlagen der Rechnernetze. Medienzugriffskontrolle
Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing
MehrAbschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre
MehrSysteme II. 6. Vorlesungswoche
6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei
MehrMerkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)
High-Power Wireless AC1750 Dual-Band Gigabit PoE Access Point 450 Mbit/s Wireless N (2,4 GHz) + 1300 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 27,5 dbm, Wandmontage Part No.: 525787 Merkmale:
MehrGrundlagen der Rechnernetze. Physikalische Schicht
Grundlagen der Rechnernetze Physikalische Schicht Übersicht Frequenz, Spektrum und Bandbreite Kanalkapazität Encoding und Modulation Beispiele für Übertragungsmedien Grundlagen der Rechnernetze Physikalische
MehrVorlesung 11: Netze. Sommersemester Peter B. Ladkin
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
Mehr300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE
ALLNET ALL02860ND 300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE Gleichzeitig Dual Band 2.4 und 5 GHz Wireless N weiträumige Abdeckung 29 dbm für 2.4 GHz, 26 dbm für 5
MehrVLAN. Virtuelle Netzwerke Frank Muchowski
4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der
MehrAutonomous Systems (AS)
Autonomous Systems (AS) Gateway Router H2 2c H1 H2 in AS2 3c 3b 3a 1a 1c 1b 2a AS2 2b AS3 1d AS1 Intra AS Routing Beispiel: Routing Information Protocol (RIP) Beispiel: Open Shortest Path First (OSPF)
MehrInhaltsverzeichnis. 1 Einleitung... 1
Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4
MehrAbschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben
MehrInternet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50
Internet Modell Nothing stated by TCP/IP model Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Protokolle Bildquelle: Andrew
MehrKonsequenz für Forwarding Tabellen
Konsequenz für Forwarding Tabellen Subnetznummer : 128. 96. 34. 0 Subnetzmaske : 255.255.255.128 128. 96. 34. 15 H1 128. 96. 34. 1 128. 96. 34.130 R1 Interface 1 Interface 2 128. 96. 34.128 255.255.255.128
MehrProtokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46
Protokollgraph Host 1 Host 2 Protokoll 1 Protokoll 2 Protokoll 1 Protokoll 2 Protokoll 3 Protokoll 3 Protokoll 4 Protokoll 4 Grundlagen der Rechnernetze Einführung 46 Nachrichtenkapselung Host 1 Anwendung
MehrWireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrRechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,
MehrRechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
MehrAbschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrBeispiel an der Tafel. SS 2012 Grundlagen der Rechnernetze Internetworking 31
Beispiel an der Tafel SS 2012 Grundlagen der Rechnernetze Internetworking 31 Internet Routing Konkrete Realisierungen im Internet SS 2012 Grundlagen der Rechnernetze Internetworking 32 Anwendung dieser
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrRechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1
Rechnernetze Ethernet Robert M. Metcalfe, 1976 (c) Peter Sturm, Uni Trier 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio-Netzwerk zur
MehrInternet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27
Internet Routing Link State Routing SS 2012 Grundlagen der Rechnernetze Internetworking 27 Link State Routing (R,U) (R,V) (R,W) (R,X) (R,Y) Erster Schritt U Zweiter Schritt Y R V R X W R Jeder Knoten teilt
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrSicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
MehrAusfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken
Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Zukunft braucht Herkunft Omni Ray wurde 1950 in Zürich gegründet und hat sich zu einem der bedeutendsten Handels- und Dienstleistungsunternehmen
MehrFunktionselemente von Netzwerken
Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.
MehrComputernetz-Grundlagen Zusammenfassung
3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel
MehrMultiplexing und Multiple Access
Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrCodierung Fehlerdetektion
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
MehrSeite Virtual LAN (VLAN) 5.1 Einleitung
5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2
MehrProf. Dr. Christian Baun 10. März Errata zur 1. Auflage von Computernetze kompakt. Erschienen 2012 bei Springer Vieweg. ISBN:
Errata zur 1 Auflage von Computernetze kompakt Erschienen 2012 bei Springer Vieweg ISBN: 978-3-642-28987-3 Seite 4, Vorletzter Satz von Abschnitt 21 Streiche das vorletzte Wort Zustände Seite 6, Tabelle
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrProtokolle und Schichten. Grundlagen der Rechnernetze Einführung 41
Protokolle und Schichten Grundlagen der Rechnernetze Einführung 41 Protokoll und Interface Host 1 Host 2 High Level Objekt High Level Objekt Service Interface Service Interface Protokoll Peer to peer Interface
MehrMAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen
MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung
MehrIP Tunneling und Anwendungen
IP Tunneling und Anwendungen Netz Nummer Next Hop 1 Interface 0 2 Virtual Interface 0 Default Interface 1 18.5.0.1 Netz 1.x R1 Internet R2 Netz 2.x IP Header, Destination = 2.x IP Payload IP Header, Destination
MehrUnser kleines Heim-Netzwerk
Unser kleines Heim-Netzwerk Router Der Router verbindet unsere Computer, Tablets und Mobil-Geräte mit dem Internet. In modernen Häusern kann man die komplette Gebäudetechnik (Heizungssteuerung, Lüftung,
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
Mehrsempre 150Mbps Wireless USB Adapter
sempre 150Mbps Wireless USB Adapter MODEL: WU150 Schnellinstallationsanleitung 2012 DK-Discount GmbH 1 Vielen Dank für den Kauf des 150MBit/s Nano Wireless USB Adapters. Diese Schnellinstallationsanleitung
MehrKorrigieren von Bitfehlern
Korrigieren von Bitfehlern Datenblock Codewort 00 -> 00000 01 -> 00111 10 -> 11001 11 -> 11110 Empfangen Nächstes gültiges CW Daten Korrigieren von Bit Fehlern: Es sei Code = {b 1,...,b k } und es werde
MehrVI-COAX-32xxx-Serie Hybrid-PoE-Switche mit zusätzlichen Extender-Ports
VI-COAX-32xxx-Serie Hybrid-PoE-Switche mit zusätzlichen Extender-Ports IP/PoE-Extender für Koax-Kabel Distanzen bis 500m PoE 802.1af, at und bt 8 oder 16 Extender-Kanäle Vier der Daten-Ports können PoE++
MehrSpektrum und Bandbreite
Spektrum und Bandbreite 0.0 0 1f 2f 3f 4f 5f 6f Spektrum: Bandbreite: Grundlagen der Rechnernetze Physikalische Schicht 12 Aperiodische Signale in der Frequenzdomäne Bildquelle: de.wikipedia.org/wiki/frequenzspektrum
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)
MehrOSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise
OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium
MehrBGP Policy. SS 2012 Grundlagen der Rechnernetze Internetworking
BGP Policy Ziel Pfad Ziel Pfad B z in Y X C Y z in X A B XorA C X X W A Ziel z in W Pfad B A W C Y Kunden AS Provider AS Beispielregeln: 1. Kunden AS darf nur Kommunikationsendpunkt sein 2. B möchte keinen
MehrInternet-Praktikum II Lab 4: Wireless LAN - WLAN
Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 18.
Rechnernetze I SS 2017 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, üro: H- 8404 Stand: 18. Mai 2017 etriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrInhalt. 3 Die Bitübertragungsschicht Überblick Frequenzbereiche und Kanäle Diskussion der Frequenzauswahl 50
9 Inhalt 1 IEEE 802.15.4 und ZigBee als Nahbereichsdatenfunk 15 1.1 Definition 15 1.2 Besonderheiten aktueller Entwicklungen 16 1.3 Motivation für IEEE 802.15.4 und ZigBee 18 1.4 Vielfalt der Nahbereichsfunknetze
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrVI-UTP-31xxx-Serie Hybrid-PoE-Switche mit zusätzlichen Extender-Ports
VI-UTP-31xxx-Serie Hybrid-PoE-Switche mit zusätzlichen Extender-Ports IP/PoE-Extender für UTP-Kabel Distanzen bis 500m PoE 802.1af, at und bt 8 oder 16 Extender-Kanäle Je vier der Daten- und der extended
MehrRFieldbus. Drahtlose Datenübertragung im industriellen Umfeld (Kurzfassung)
RFieldbus Drahtlose Datenübertragung im industriellen Umfeld (Kurzfassung) Hauptseminar Systemorientierte Informatik Fabrik- und Gebäudeautomation WS 2005/06 Vortragender: Alexander Grunert Ziel: - Hybrid-Lösung
MehrRechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976
Rechnernetze Ethernet Robert M. Metcalfe, 1976 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio- Netzwerk zur Verbindung der einzelnen Inseln
MehrÜbung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet
3.1: Ethernet 3.1: Ethernet - CSMA/CD-Verfahren a) Weshalb darf die länge bei Ethernet einen bestimmten Wert nicht unterschreiten? 1. t 0 A startet Übertragung eines s 2. t 0 + τ t 1 B beginnt kurz vor
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
Mehr