Netzwerktechnik Aachen, den
|
|
- Günter Gerstle
- vor 7 Jahren
- Abrufe
Transkript
1 Netzwerktechnik Aachen, den Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c Aachen Tel.: 0241 / zielinski@fh-aachen.de zielinski.isdrin.de 8 Lan-Geräte Die im Netzwerk eingesetzten Komponenten unterscheid man in zwei Hauptgruppen, in aktive und passive Komponenten. Bei passiven Komponenten handelt es sich um Geräte die keine Energie verbrauchen, wie z. B. Netzwerkkabel, Stecker und Patchpanel. Aktive Komponenten benötigen für Ihre Funktion Energie. Hierzu zählen Netzwerkkarten, Repeater, Transceiver, Hubs, Switche und Router. 8.1 Transceiver Transceiver sind eine Kombination aus Sender und Empfänger. In Netzwerkanwendungen bedeutet dies, dass sie eine Signalform in eine andere Signalform umwandeln. Sie sind der Schicht 1 zugeordnet, da sie Daten von einer Pin-Konfiguration und/oder einem Medium in eine andere bzw. ein anderes übertragen. Transceiver sind häufig in Netzwerkkarten integriert, die in der Regel als Geräte der Schicht 2 gelten. Transceiver sind aktive Netzkomponenten, die über einen Attachment Unit Interface (AUI)- Anschluss oder ein Netzgerät mit Strom versorgt werden. Abbildung: Transceiver (AUI auf 08_Lan Geräte.doc Kapitel 8 Lan Geräte Seite 1 von 7
2 8.2 Repeater Allgemein Repeater verstärken die elektrischen Signale in einem Netzwerk, die der Informationsübermittlung zu Grunde liegen. Sie haben einen Eingangs- und einen Ausgangsport. Repeater werden im OSI- Modell der Schicht 1 zugeordnet, da sie nur auf Bitebene arbeiten und keine anderen Daten auswerten Eigenschaften Repeater regenerieren ein Signal, das an einem Port ankommt, und leiten es über die anderen Ports des Repeaters weiter. Sie wirken auf der Bitübertragungsschicht (OSI-Schicht 1). Es findet keine Fehlerüberprüfung statt. Sie sind kostengünstig. Sie können Segmente mit unterschiedlicher Verkabelung verbinden, z. B. UTP und Koaxialkabel. Abbildung: Repeater 8.3 Hub Allgemein Ein Hub ist eine Erweiterung des Repeaters. Er hat gegenüber einem Repeater nicht nur einen, sondern mehrere Ausgangsports. Daher wird ein Hub auch als Multiport-Repeater bezeichnet. Der Unterschied zum Repeater liegt in der Zahl der Hosts, die an das Gerät angeschlossen werden können Technik Hubs werden verwendet, um einen Verbindungspunkt für die Verkabelungsmedien zu schaffen und die Zuverlässigkeit des Netzes zu verbessern. Die Zuverlässigkeit des Netzes lässt sich erhöhen, indem man sicherstellt, dass das gesamte Netz beim Ausfall eines einzelnen Verbindungsmediums ohne Unterbrechung weiterarbeiten kann. Hierin liegt der Unterschied zur Bus-Topologie, bei der das gesamte Netz ausfällt, sobald ein Kabel defekt ist. Hubs werden der Schicht 1 zugeordnet, da sie lediglich das Signal vom Eingangsport auffrischen und an alle anderen Anschlüsse (Netzwerkverbindungen) senden. Es gibt verschiedene Klassifizierungen von Hubs in der Netzwerktechnik. Die erste Klassifizierung unterscheidet aktive und passive Hubs. Bei den meisten modernen Hubs handelt es sich um aktive Geräte. Sie beziehen Strom über eine externe Stromversorgung, um die eingehenden Netzwerksignale neu zu generieren. Passive Hubs teilen das Eingangssignal lediglich auf wie bei einem an einen CD-Player angeschlossenen Kabel, das sich teilt und zu zwei Paar Kopfhörern führt. Passive Hubs frischen 08_Lan Geräte.doc Kapitel 8 Lan Geräte Seite 2 von 7
3 keine Bits auf. Sie erweitern die Länge eines Kabels also nicht, sondern ermöglichen lediglich, daß zwei oder mehr Hosts an dasselbe Kabelsegment angeschlossen werden können. Abbildung: Hub 8.4 Bridge Allgemein Eine Bridge ist ein Gerät der OSI-Schicht 2, das zwei LAN-Segmente verbindet. Sie filtert den Verkehr in einem LAN und stellt sicher, dass sich lokaler Datenverkehr auch nur innerhalb lokaler Grenzen bewegt. Gleichzeitig ermöglicht eine Bridge aber die Verbindung zu anderen Teilen (Segmenten) des LANs für Daten, die dorthin gesendet wurden Technik Hauptvorteil einer Bridge ist die Transparenz für höhre Protokolle, die den Datenverkehr für jedes beliebige Protokoll der Netzwerkschicht durchlässig macht. Eine Bridge filtert den Datenverkehr anhand der MAC-Adresse, sie erstellt Tabellen mit allen MAC-Adressen, die sich auf der einen und der anderen LAN-Segmentseite befinden, und ordnet diese zu. Wenn Daten über die Netzwerkmedien übermittelt werden, vergleicht eine Bridge ihre Tabelleninformationen mit der Ziel-MAC-Adresse der Daten und leitet diese nur dann in das jeweils andere LAN-Segment weiter, wenn sich Quell- und Zielhost in verschiedenen LAN- Segmenten befinden. Die Funktionalität einer Bridge ist softwareseitig implementiert. 08_Lan Geräte.doc Kapitel 8 Lan Geräte Seite 3 von 7
4 Abbildung: LAN-Segmentierung mit einer Bridge Funktionsweise Der Begriff Bridging bezieht sich auf eine Technologie, in der ein als Bridge bezeichnetes Gerät zwei oder mehrere LAN-Segmente verbindet. Eine Bridge überträgt Datagramme eines Segments zu den Zielstationen in anderen Segmenten. Wenn eine Bridge hochgefahren und in Betrieb genommen wird, untersucht sie die MAC-Adresse der eingehenden Datagramme und erstellt eine Tabelle mit bekannten Zielen. Wenn die Bridge feststellt, dass sich das Ziel eines Datagramms im selben Segment wie die Quelle des Datagramms befindet, verwirft sie das Datagramm, da eine Übertragung überflüssig ist. Stellt die Bridge fest, dass sich das Ziel in einem anderen Segment befindet, überträgt sie das Datagramm nur an dieses Segment. Kennt die Bridge das Zielsegment nicht, überträgt sie das Datagramm an alle Segmente mit Ausnahme des Quellsegments diese Technik wird Flooding genannt. Der Hauptvorteil des Bridging liegt darin, dass es den Verkehr auf bestimmte Netzwerksegmente beschränkt. Ethernet-LANs, die das LAN mit Hilfe einer Bridge segmentieren, stellen jedem Benutzer eine höhere Bandbreite zur Datenübertragung zur Verfügung, da jedes Segment eine geringere Anzahl von Benutzern enthält. Im Gegensatz dazu bieten LANs, die nicht durch Bridges segmentiert sind, eine geringere Bandbreite pro Benutzer, da sich in einem nicht segmentierten LAN eine größere Anzahl von Benutzern befindet. Bridges erhöhen die Latenzzeit in einem Netzwerk um 10% bis 30%. Diese Latenzzeit entsteht dadurch, dass Bridges bei der Datenübertragung Entscheidungen treffen müssen. Bridges werden als Store-and-Forward-Geräte betrachtet, da sie im Frame das enthaltene Feld mit der Zieladresse untersuchen müssen, bevor sie die Schnittstelle ermitteln können, an die der Frame weitergeleitet werden soll. Die Zeit, die für diesen Prozess erforderlich ist, verlangsamt die Übermittlungsvorgänge im Netzwerk und verursacht eine Latenzzeit Latenzzeit Die Latenzzeit, die auch als Übertragungsverzögerung bezeichnet wird, ist die Zeit, die ein Daten- Paket benötigt, um von der Quellstation zum endgültigen Ziel im Netzwerk zu wandern. Da Ethernet-LANs die CSMA/CD-Methode verwenden, um eine bestmögliche Übertragung zu gewährleisten, muss im System eine gewisse Latenzzeit vorhanden sein, um Kollisionen zu erkennen und Übertragungsrechte für das Netzwerk auszuhandeln. Die Latenzzeit hängt nicht nur 08_Lan Geräte.doc Kapitel 8 Lan Geräte Seite 4 von 7
5 von der Entfernung und der Anzahl der Geräte ab. Wenn Arbeitsstationen beispielsweise über drei Switches miteinander verbunden sind, herrscht zwischen den beiden Arbeitsstationen eine kürzere Latenzzeit, als wenn die Daten über zwei Router übertragen werden müssten. Dies liegt daran, dass Router komplexere und zeitaufwendigere Funktionen zur Entscheidungs-findung ausführen. 8.5 Switche Allgemein Switches arbeiten auf der Sicherungsschicht des OSI-Modells. Ein Switch hat dieselben Funktionen wie eine Bridge, aber mit mehr Ports. Switches werden deshalb auch als Multiport- Bridges bezeichnet. Die Funktionalität von Switches ist hardwareseitig implementiert und ermöglicht dadurch höhere Übertragungsraten als eine Bridge. Abbildung: Switch Switching Beim Switching handelt sich um eine Technologie zur Verringerung von Überlastung in Ethernet-, Token Ring- und Fiber Distributed Data Interface (FFDI)-LANs, wobei der Datenverkehr reduziert und die Bandbreite erhöht wird. Switching ist der Prozess, bei dem über eine Schnittstelle ein eingehendes Datenpaket der Sicherungsschicht, ein Frame, über eine andere Schnittstelle weitergeleitet wird. Switching erfüllt zwei grundlegende Funktionen: Switching von Frames Erstellen und Verwalten von Switching-Tabellen Der Switch untersucht in einem Frame die enthaltene MAC-Adresse der Zielstation. Kann er anhand seiner Switching-Tabelle feststellen, in welchem Segment sich die Zielstation befindet, so switcht er den Frame an den entsprechenden Port. Ist keine Information über die MAC-Adresse der Zielstation vorhanden, so wird eine Broadcastnachricht an alle angeschlossenen Segmente, ausgenommen dem Segment der Quellstation, gesandt und aus der Antwort das richtige Segment ermittelt und der Switching-Tabelle hinzugefügt. 08_Lan Geräte.doc Kapitel 8 Lan Geräte Seite 5 von 7
6 8.6 Switching-Modi Es gibt zwei Switching-Modi zum Weiterleiten eines Frames durch einen Switch: Store-and-Forward-Switching Cut-Through-Switching Store-and-Forward-Switching Hierbei wird der gesamte Frame gelesen, bevor er weitergeleitet wird. Fehler werden häufig erkannt, da der Switch Zeit hat, den Frame daraufhin zu überprüfen, während er auf den vollständigen Empfang des Frames wartet. Allerdings ist die dadurch entstehende Latenzzeit relativ groß Cut-Through-Switching Der Switch liest die Zieladresse bevor der gesamte Frame angekommen ist. Der Frame wird dann bereits vor dem vollständigen Empfang weitergeleitet. Dieser Modus reduziert die Latenzzeit für die Übertragung, führt jedoch zu einer geringeren Fehlererkennung. 8.7 Router Allgemein Ein Router verfügt über eine CPU, Speicher, Schnittstellen und einem internen Bus. Er kann daher als Spezialcomputer bezeichnet werden. Allerdings besitzt der Router keine Video- und Audioausgabegeräte oder Eingabegeräte wie Tastatur und Maus, sondern ist einzig und allein für das Routing zuständig. Der Router ist ein Computer, der den besten Pfad wählt und für die Paketvermittlung zwischen zwei verschiedenen Netzwerken zuständig ist. Abbildung: Pfadsuche im Internet 08_Lan Geräte.doc Kapitel 8 Lan Geräte Seite 6 von 7
7 8.7.2 Aufgaben Router sind wichtige Komponenten großer Intranets und des Internets. Sie arbeiten auf der Schicht 3 des OSI-Modells und treffen Entscheidungen auf der Grundlage von Netzwerkadressen im Internet mit Hilfe des Internet Protocol (IP). Die Hauptfunktion eines Routers besteht in der Wahl des besten Pfads für eingehende Datenpakete und Weiterleitung der Pakete an die geeignete Ausgangsschnittstelle mit Hilfe von Routing-Tabellen. Die Netzwerkinformationen in diesen Tabellen tauschen sie mit anderen Routern aus. Routing-Tabellen können zwar manuell konfiguriert werden, im Allgemeinen werden sie jedoch dynamisch über ein Routing-Protokoll verwaltet, das Informationen zur Netzwerktopologie mit anderen Routern austauscht. 8.8 Passive Komponeten Bei den passiven Komponenten in einem Netzwerk handelt es sich um Geräte die keine Energie verbrauchen. Dies sind meisten Geräte, die zur Schicht 1 (Layer 1) gehören. Hierzu zählen: Patchkabel Stecker /Dosen Patchpanel Kabel Schaltschränke. Über die passiven Komponenten werden die Signale über das Medium übertragen. Hierbei bestimmt das schlechteste Bauteil die Qualität der gesamten Strecke. Daher ist es besonders wichtig, dass man sich beim LAN-Design an die geltenden Normen hält. 08_Lan Geräte.doc Kapitel 8 Lan Geräte Seite 7 von 7
1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll
Test 2 1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll 2.) Welche Funktion hat eine Netzwerkkarte? A: Sie richtet
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrFunktionselemente von Netzwerken
Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrHBF IT-Systeme. BBU-NPA Übung 5 Stand:
BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann
MehrWo geht's lang: I Ro R u o t u i t n i g
Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
MehrGrundkurs Computernetzwerke
Grundkurs omputernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien 2010 / 2. uflage utor uchtitel Vieweg+TeubnerPLUS Zusatzinformationen zu Medien des Vieweg+Teubner Verlags Kapitel
Mehr6 Computernetzwerke. Kommunikationssystem
6 Computernetzwerke 6.1 Computernetzwerke 6.1.1 Konzeptionelle Sicht Internet - riesiges Computernetzwerk Computer in den Laboren - lokales Netzwerk Auto - Netzwerk von Prozessoren und Geräten Aber Unterschiedliche
MehrInternet Protokoll. Die Funktionen von IP umfassen:
Internet Protokoll Das Internet Protocol (IP) stellt die Basisdienste für die Übermittlung von Daten in TCP/IP Netzen bereit und ist im RFC 791 spezifiziert. Hauptaufgaben des Internet Protokolls sind
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 18.
Rechnernetze I SS 2017 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, üro: H- 8404 Stand: 18. Mai 2017 etriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrICT Assistant PC/NET SIZ 2010 Modul 145: Netzwerk. Siegmund Dehn, Klaus Schmidt, Michael Raith, Konrad Stulle SIZ-145-NW
ICT Assistant PC/NET SIZ 2010 Modul 145: Siegmund Dehn, Klaus Schmidt, Michael Raith, Konrad Stulle Netzwerk SIZ-145-NW 1. Ausgabe, 2. Aktualisierung, Juni 2012 3 ICT Assistant PC/NET SIZ - Modul 145 3
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrAufbau und Wirkungsweise
19.12.2016 Router Aufbau und Wirkungsweise Sebastian Takats 1AHWIL Inhalt 1. Allgemeines... 3 2. Aufgaben... 3 3. Aufbau... 3 4. Funktion... 4 4.1 Routenwahlmethoden... 4 4.1.1 LSA Link-Status-Algorithmus...
MehrBRÜCKENTYPEN FUNKTION UND AUFGABE
Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine
MehrKü /Info Oberstufe Netzwerke SJ. 2014/2015
Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte
MehrRouting. Was ist Routing?
Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.
MehrDAS EINSTEIGERSEMINAR
DAS EINSTEIGERSEMINAR Netzwerktechnik Dirk Larisch 3. Auflage LERNEN ÜBEN ANWENDEN L Teil I: Lernen... 11 L1 Entwicklungen der Computerindustrie... 13 Geschichtliches... 13 Großrechner... 16 Minicomputer...
MehrDirk Larisch. Das Einsteigerseminar Netzwerktechnik. bhy
Dirk Larisch Das Einsteigerseminar Netzwerktechnik bhy Teil I: Lernen 11 Entwicklungen der Computerindustrie 13 Geschichtliches 13 Großrechner 7. 16 Minicomputer 16 Personal Computer 17 Entstehung der
MehrDirk Larisch. Das Einsteigerseminar Netzwerktechnik
Dirk Larisch Das Einsteigerseminar Netzwerktechnik z 1.2 Geschichtliches 15 1.3 Großrechner \j 1.4 Minicomputer \g 1.5 Personalcomputer 18 1.6 Entstehung der PC-Netzwerke 19 1.7 Netzwerk-Computer 23 NC-Technologie
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrSicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
MehrSelfLinux-0.12.3. Lokale Netze
Lokale Netze Autor: Guido EhlertMatthias Kleine (guido@ge-soft.dekleine_matthias@gmx.de) Formatierung: Frank Börner (frank@frank-boerner.de) Lizenz: GPL Lokale Netze Seite 2 Inhaltsverzeichnis 1 Einleitung
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrHBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at
HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at 1 OSI Referenzmodell... 1 2 Bauteile und Netzwerkelemente in Computernetzen... 2 2.1 Schicht
Mehr2.3 Routing im Internet
2.3 Routing im Internet Carsten Köhn Protokolle: TCP/IP Application Layer umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport Layer regelt die Kommunikation
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrVorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04
Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Prof. Dr. Michael Massoth [Stand: 08.11.2007] 4-1 4-2 Allgemeine Informationen: Praktikum Einteilung in Gruppen: Bei
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
MehrModul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing
Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing Folie 1 7.1Router Folie 2 Der Router als klassische Schicht 3 Komponente (1) Gateway Welcher
MehrChapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrThomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
MehrLabor 2: Praktikum OSPF
Labor 2: Praktikum OSPF In diesem Versuch sollen Sie das Routing-Protokoll OSPF mit IPv4-Adressen nutzen. Der Teil der Adressvergabe ist von Ihnen als Vorbereitung durchzuführen. Liegt diese Vorbereitung
MehrU3: Netzwerkprotokolle OSI-Schichtenmodell
U3: Netzwerkprotokolle OSI-Schichtenmodell 1983 von ISO (International Standardization Organisation) entworfen OSI (Open System Interconnection) besteht aus 7 Schichten Referenzmodell für herstellerunabhängige
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrVLAN. Virtuelle Netzwerke Frank Muchowski
4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrSwitches. Switch P133 P550 P400 P450
Switches Hier ist zunächst die Bridge zu erwähnen. Die Bridge (Brücke) verbindet zwei Segmente (zwei Kollisionsdomänen) analog einer Brücke, die zwei Ufer eines Flusses verbindet. Jeder Port einer Brücke
Mehr5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
MehrKapitel 3. 3.1 Einführung
Kapitel 3 3LANs 3.1 Einführung Sie sollten das OSI-Referenzmodell nun grundsätzlich verstanden haben und wissen, was mit Datenpaketen passiert, wenn diese durch die verschiedenen Schichten wandern. Nun
MehrThemen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Flußkontrolle PPP Flusskontrolle Das Problem: Kein Wissen des Senders über Aufnahmefähigkeit des Empfängers Momentane Auslastung des Empfängers Kommunikation notwendig wieviele Rahmen empfangen
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrDigitale Kommunikation in IP-Netzwerken. Routing / Routingprotokolle
Digitale Kommunikation in IP-Netzwerken Routing / Routingprotokolle 1 Problemstellung ROUTER Sepp? Franz Franz will mit Sepp sprechen! Wie finden die Datenpakete ihren Weg zurück und retour! 2 Router In
MehrDer ideale Netzwerk - Server:
Der ideale Netzwerk - Server: AMD Athlon bzw. Pentium III - Prozessor >= 800 MHz evtl. Multiprozessor 256 MB Ram mit ECC mehrere SCSI - Festplatten (mind. 20 Gbyte) 17 Zoll - Monitor Fast-Ethernet-Netzwerkkarte
MehrVerteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung
1 Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung Stefan Ziegler 11. März 2005 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Aufgabe 3 2 Umsetzung 4 3 Struktur 5 4 Paketverarbeitung 8 5 Grafische
MehrWas ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?
Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation
Mehr1.) Ausgehende PC-Informationen fließen vom RAM und! der CPU über den Bus und die Erweiterungssteckplätze! zum/zur?
Test 1 1.) Ausgehende PC-Informationen fließen vom RAM und! der CPU über den Bus und die Erweiterungssteckplätze! zum/zur? A: Drucker B: Soundkarte C: Netzwerkkarte D:! Alle genannten Lösungen sind zutreffend.
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrATM LAN Emulation. Prof. Dr. W. Riggert
ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche
MehrDer Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr.
Der Retransmission Timeout von TCP Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Katinka Wolter Während der Datenübertragung kommt TCP zum Einsatz Bei einer zu
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale
MehrÜbung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches
Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
Mehr1,&5HSHDWHU+XE%ULGJH6ZLWFK
1,&5HSHDWHU+XE%ULGJH6ZLWFK 1,& (Network Interface Card) Netzwerkadapter. Die Netzwerkkarte, die dem Rechner überhaupt erst den Zugriff auf das LAN ermöglicht, ist im OSI-Modell ein Gerät des Layers 1.
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrVerfasser: Stefan Fritzen Thema : Die Netzwerkkarte Autor : Stefan Fritzen Fach : Kommunikation -1-
Thema : Die Netzwerkkarte Autor : Stefan Fritzen Fach : Kommunikation -1- Inhaltsverzeichnis : Seitenangabe : 1. Deckblatt 2. Inhaltsverzeichnis 3. Einleitung 4. Aufbau der Netzwerkkarte 5. Bild einer
MehrVerteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze
Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware
MehrProtokolle des IPX/SPX-Pakets
Protokolle des IPX/SPX-Pakets Das IPX-Protokoll Das SPX-Protokoll Zweck von IPX und SPX IPX-Adressen zuweisen IPX/SPX und das OSI-Modell Distanzvektor-Routing: RIP & SAP Verbindungszustand-Routing: NLSP
MehrPC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund
Computernetze Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network Hub, Switch oder Access Point PC PC PC PC Einf. in die WI 1, DV-Infrastruktur, WS 03/04 1 LAN Technologie LAN mit
MehrKlausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:
Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort
MehrVerteilte Systeme Übung T5
Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.
MehrNetzwerk Baugruppen. Prof. Dr. Clemens H. Cap
Netzwerk Baugruppen Prof. Dr. Clemens H. Cap Übersicht nsceiver Gateway peater b Layer 1 Firewall Proxy Diverse Layer nzentrator dge Layer 2 itch er 3 Switch Layer 2-3 uter Layer 3 Transceiver inordnung:
MehrRechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze
MehrDomain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrVernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht
Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe
MehrDRH-5T 10BASE-T ETHERNET HUB. Benutzerhandbuch
DRH-5T 10BASE-T ETHERNET HUB Benutzerhandbuch FCC Warnung Dieses Gerät hat in Tests die Grenzwerte eingehalten, die im Abschnitt 15 der FFC-Bestimmungen für Computergeräte der Klasse A festgeschrieben
MehrNAT Network Adress Translation
FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrExterne Geräte. Benutzerhandbuch
Externe Geräte Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Hewlett-Packard ( HP ) haftet ausgenommen für die Verletzung des Lebens, des Körpers, der Gesundheit oder nach dem
MehrSysteme II 6. Die Vermittlungsschicht
Systeme II 6. Die Vermittlungsschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität
MehrPacket Tracer - Anschließen eines Routers an ein LAN
Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway G0/0 192.168.10.1 255.255.255.0 k. A. R1 G0/1 192.168.11.1 255.255.255.0 k. A. S0/0/0 (DCE) 209.165.200.225
MehrHauptdiplomklausur Informatik. September 1998: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...
MehrVorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 06
Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 06 Prof. Dr. Michael Massoth [Stand: 02.11.2011] 6-1 6-2 Kapitel 2: Direktverbindungsnetzwerke Hosts physikalisch miteinander
MehrProf. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrTAF 12.1: Rechnernetze
Titelmasterformat durch Klicken TAF 12.1: Rechnernetze bearbeiten Switching-Konzepte und VLAN-Technologien Dr. Uchronski M.A. Dr. Thomas Uchronski 1 Switching in lokalen Rechnernetzen Dr. Thomas Uchronski
Mehr8. TCP-IP Modell als Rollenspiel
8.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrKommunikation mehrerer PCs über Hubs
Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis
MehrMulticast-Kommunikation Teleseminar Wintersemester 1999/2000. MOSPF (Multicast Open Shortest Path First)
Multicast-Kommunikation Teleseminar Wintersemester 1999/2000 MOSPF (Multicast Open Shortest Path First) OSPF Abk. für Open Shortest Path First ist ein internes Gateway Protokoll gehört zur Klasse der Link-State-Routing-
MehrFachhochschule Würzburg-Schweinfurt. Wintersemester 2004/2005. Klausur im Fach. Netzwerktechnik I. (Prof. Dr.-Ing. Ludwig Eckert)
Fachhochschule Würzburg-Schweinfurt Wintersemester 2004/2005 Klausur im Fach Netzwerktechnik I (Prof. Dr.-Ing. Ludwig Eckert) Datum: 25. 01 2005 Dauer: 90 Minuten Erreichte Punktzahl:... Raum: 5207 Note:...
MehrNetzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.
Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche
MehrIn diesem Praxisteil soll ein grundlegendes Verständnis für
Praxisteil ZigBee In diesem Praxisteil soll ein grundlegendes Verständnis für die Verwendung von Funk- LANs in Gebäuden die ZigBee- Technologie als Beispiel für Mesh- Netze vermittelt werden. Dazu wird
MehrKurzanleitung KABELMODEM HITRON CGNV4 FÜR INTERNET, TELEFON, TV 4.0
Kurzanleitung KABELMODEM HITRON CGNV4 FÜR INTERNET, TELEFON, TV 4.0 HERZLICH WILLKOMMEN BEI THURCOM INTERNET KABELMODEM HITRON CGNV4 Lieferumfang Bitte prüfen Sie vor der Installation, ob die Lieferung
MehrThemenschwerpunkt: Rechnernetze und Netzwerkdesign
Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network
Mehr