3. Protokolle für den Data Link Control

Größe: px
Ab Seite anzeigen:

Download "3. Protokolle für den Data Link Control"

Transkript

1 3. Protokolle für den Data Link Control 3.2 Data Link Control Protokolle Anwendungsumgebungen Zeichenorientierte Protokolle Bitorientierte Protokolle Kommunikationsnetze Prof. Dr. Joachim Habermann / 1

2 3.2 Data Link Control Protokolle Ziel des Kapitels ist es: die verschiedenen Typen von zeichenorientierten und bitorientierten data link control Protokollen kennen zu lernen die verschiedenen Rahmenformate und Typen kennen zu lernen, die im HDLC eingesetzt werden Verständnis des Link Managements zu erlangen Verständnis zu erlangen der Derivate von HDLC: LAPB, LAPD, LLC Kommunikationsnetze Prof. Dr. Joachim Habermann / 2

3 3.2.1 Anwendungsumgebungen Kapitel 3 Data Link Control Layer: User Service Primitives a) connectionless b) connectionoriented Kommunikationsnetze Prof. Dr. Joachim Habermann / 3

4 Anwendungsumgebungen Data Link Protocol (DLP) Applikationen a) Punkt-zu-Punkt (oben) b) Punkt-zu-Multipunkt (rechts) Kommunikationsnetze Prof. Dr. Joachim Habermann / 4

5 Anwendungsumgebungen / Fortsetzung ISDN (c, oben), LAN (d, unten) Kommunikationsnetze Prof. Dr. Joachim Habermann / 5

6 3.2.2 Zeichenorientierte Protokolle Kennzeichnung: Selektive Übertragung von Kontrollzeichen, um die verschiedenen Funktionen des Link Managements zu realisieren. Anmerkung: Zeichenorientierte Protokolle werden nur in älteren Kommunikationsnetzen verwendet. Simplex Protokolle: erlauben nur einen Datentransfer in eine Richtung. Bsp: KERMIT - File Transfer Protocol Duplex Protokolle: haben heute keine Bedeutung mehr Kommunikationsnetze Prof. Dr. Joachim Habermann / 6

7 3.2.3 Bitorientierte Protokolle Man unterscheidet 3 Typen mit unterschiedlicher Rahmenkennzeichnung: eindeutige start-of-frame und end-of-frame Muster (d.h. flags, z.b ) in Zusammenhang mit zero-bitinsertion (siehe ISDN) eindeutiges start-of-frame Muster ( ) in Zusammenhang mit Bytes, die die Länge des Rahmens kennzeichnen eindeutige start-of-frame und end-of-frame Muster, die eine Codierungsverletzung enthalten Kommunikationsnetze Prof. Dr. Joachim Habermann / 7

8 HDLC Alternative HDLC Netzwerk Konfigurationen a) point-to-point mit primärer und sekundärer Station b) multipoint mit primärer und sekundärer Station c) point-to-point mit zwei primären und zwei sekundären Stationen Kommunikationsnetze Prof. Dr. Joachim Habermann / 8

9 HDLC Format und Typen Kapitel 3 T y p e n Kommunikationsnetze Prof. Dr. Joachim Habermann / 9

10 Protocol Operation: Link Management a) normal response mode - multidrop link Kommunikationsnetze Prof. Dr. Joachim Habermann / 10

11 Protocol Operation: Link Management b) asynchronous balanced mode - point-to-point link Kommunikationsnetze Prof. Dr. Joachim Habermann / 11

12 HDLC: Benutzung von ACK Rahmen a) ausschließliche Verwendung von RR Kapitel 3 Kommunikationsnetze Prof. Dr. Joachim Habermann / 12

13 HDLC: Benutzung von ACK Rahmen b) positive (RR) und negative (REJ) Bestätigungen Kapitel 3 Kommunikationsnetze Prof. Dr. Joachim Habermann / 13

14 HDLC: Benutzung von ACK Rahmen c) Piggyback Kommunikationsnetze Prof. Dr. Joachim Habermann / 14

15 HDLC: User Link Layer Interaction Kapitel 3 Kommunikationsnetze Prof. Dr. Joachim Habermann / 15

16 Link Access Procedure Version B (LAPB) a) service primitives Kommunikationsnetze Prof. Dr. Joachim Habermann / 16

17 Link Access Procedure Version B (LAPB) b) state transition diagram Kapitel 3 Kommunikationsnetze Prof. Dr. Joachim Habermann / 17

18 Link Access Procedure for Modems (LAPM) Kapitel 3 LAPM wird in Modems zur Fehlerkorrektur verwendet, z.b. in V.32 Modems wird hier aber nicht näher betrachtet Kommunikationsnetze Prof. Dr. Joachim Habermann / 18

19 Weitere Prozeduren LAPD: Link Access Procedure Version D (LAPD); wird im ISDN nur für den Signalisierunggskanal (D-Kanal) verwendet ISDN LLC: Logical Link Control: Ist ein HDLC Derivat, das in LANs verwendet wird und keine Fehlerkorrektur durchführt LANs Kommunikationsnetze Prof. Dr. Joachim Habermann / 19

ISDN D-Kanalprotokoll

ISDN D-Kanalprotokoll Referat 5 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Ablaufdiagramm: Abheben Wählton...3 3.2 Schicht 2 Rahmenaufbau, Rahmenformate, SAPI, TEI...4 3.3 Sicherungsmaßnahmen...5

Mehr

Protokollgrundlagen (Schicht 2)

Protokollgrundlagen (Schicht 2) Protokollgrundlagen (Schicht ) Einfaches Kommunikationsprotokoll für eine Punkt-zu-Punkt- Verbindung: Phase Station Station Eröffnung ENQ Fehlerroutine Invalid or no NAK ACK reply Nachrichtenübermittlung

Mehr

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68 Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing

Mehr

6. ISDN - Integrated Services Digital Network. Rechnernetze Wolfgang Effelsberg

6. ISDN - Integrated Services Digital Network. Rechnernetze Wolfgang Effelsberg 6. ISDN - Integrated Services Digital Network 6.1 Ziele von ISDN 6.2 Grundlagen von ISDN 6.3 Schichten 1, 2 und 3 für ISDN 6.4 Standards 6. ISDN 6-1 6.1 Ziele von ISDN Integration existierender Telekommunikationsdienste:

Mehr

Die ITU-T-Empfehlung X.25

Die ITU-T-Empfehlung X.25 Die ITU-T-Empfehlung X.25 Die Empfehlung X.25 wurde 1976 vom CCITT (heute: ITU-T) beschlossen. Sie entspricht den Normen ISO DIS 8208 und DIS 8348. X.25 beschreibt Dienste und Protokolle der Schichten

Mehr

Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner

Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner Point-to-Point-Protocol (PPP, RFC 1661) PPP definiert eine standardisierte Methode für den Transport von Datengrammen mehrerer

Mehr

WAN-Technologien. 1. Definition:

WAN-Technologien. 1. Definition: WAN-Technologien 1. Definition: Ein WAN ist ein Datenkommunikationsnetzwerk, dass sich über relativ große räumliche Entfernungen erstreckt und Übertragungseinrichtungen der gängigen Anbieter (z.b: Telefongesellschaften)

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

Schicht 3 des D-Kanals. Einführung

Schicht 3 des D-Kanals. Einführung Einführung Die Schicht 3 des D-Kanals (D3) enthält die Prozeduren, die zur Steuerung der Verbindungen und zur Bereitstellung der ISDN-Dienste am Teilnehmeranschluß erforderlich sind. Das D3-Protokoll ist

Mehr

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch

Mehr

Rahmenstruktur S0-Bus-Schnittstelle

Rahmenstruktur S0-Bus-Schnittstelle Rahmenstruktur S0-Bus-Schnittstelle 48 Bits in 250 μs 192 kbit/s TE

Mehr

Computernetze 1. Inhalt

Computernetze 1. Inhalt Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware

Mehr

2 Kommunikationssysteme. vs2 1

2 Kommunikationssysteme. vs2 1 2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Kommunikation und Datenhaltung

Kommunikation und Datenhaltung Kommunikation und Datenhaltung 5. Sicherungsschicht: HDLC Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de Kapitelübersicht. Einführung 2. Physikalische Grundlagen 3.

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Kommunikation und Datenhaltung

Kommunikation und Datenhaltung Kapitelübersicht Kommunikation und Datenhaltung 5. Sicherungsschicht: HDLC Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de. Einführung 2. Physikalische Grundlagen 3.

Mehr

Sicherungsschicht und LAN

Sicherungsschicht und LAN Sicherungsschicht und LAN Nik Klever FH Augsburg Fakultät für Informatik Studiengang Multimedia/Interaktive Medien E-Mail: klever@fh-augsburg.de WWW: http://klever.fh-augsburg.de Diese Vorlesung ist dem

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

Dieter Conrads. Telekommunikation. Grundlagen, Verfahren, Netze. Mit 178 Abbildungen. 4., überarbeitete und erweiterte Auflage.

Dieter Conrads. Telekommunikation. Grundlagen, Verfahren, Netze. Mit 178 Abbildungen. 4., überarbeitete und erweiterte Auflage. Dieter Conrads Telekommunikation Grundlagen, Verfahren, Netze Mit 178 Abbildungen 4., überarbeitete und erweiterte Auflage vieweg Vll Inhaltsverzeichnis 1 Entwicklung - Perspektiven 1 2 Grundsätzliche

Mehr

10. Paketvermittlung nach X.25

10. Paketvermittlung nach X.25 10. Paketvermittlung nach X.25 ITU = Internationale Telekommunikations Union, Genf (ehem. CCITT). Standard-Empfehlung der ITU für Paketvermittlungsnetze (PSPDN). Abkürzung PSPDN: = "Packet Switched Public

Mehr

Hauptdiplomklausur Informatik. September 1998: Rechnernetze

Hauptdiplomklausur Informatik. September 1998: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien 2010 / 2. Auflage Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen zu Medien des Vieweg+Teubner Verlags

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium

Mehr

Sicherheitsrisiken bei WLAN

Sicherheitsrisiken bei WLAN Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung

Mehr

DIAMETER Base Protocol (RFC3588)

DIAMETER Base Protocol (RFC3588) Base Protocol (RFC3588) ist eine (nicht rückwärtskompatible) Fortentwicklung des RADIUS Protokolls (Remote Authentication Dial In User Service, RFC2865). Die wichtigsten Unterschiede sind: Es benutzt einen

Mehr

Micromedia International

Micromedia International Micromedia International Technisches Dokument: ALERT und CAPI- Modems Autor: Pierre Chevrier Firma: Micromedia International Datum: 11/10/2012 Update: Jens Eberle am 11.10.2012 Anzahl der Seiten : 9 Installation

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Computernetz-Grundlagen Zusammenfassung

Computernetz-Grundlagen Zusammenfassung 3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

X.25 & Frame Relay. Referat 6 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2

X.25 & Frame Relay. Referat 6 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Prinzip der Datenpaketvermittlung...3 3.2 ITU-T Empfehlung X.25...4 3.3 Frame Relay...5 21 REF X25 u FR e.doc 1 Aufgabenstellung

Mehr

MT-SM Mobile Terminated Short Message

MT-SM Mobile Terminated Short Message MT-SM Mobile Terminated Short Message SILYUS stellt sich vor Kerngeschäft: Data Processing Workflowsteuerung Datenbankgestützte TCP/IP Dienste Telecom Backoffice Outsourcing (Billing, Lettershop, Prozessmanagement)

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Inhaltsverzeichnis 1

Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 Über den Verfasser 13 Verwendete Icons 15 Einführung 19 1 Alles über das Cisco Certified Network Associate-Zertifikat 27 1.1 Wie Ihnen dieses Buch bei der Examensvorbereitung helfen

Mehr

II

II II I II I II I II I Bei der Kommunikation zwischen Rechnern sind bestimmte Regeln notwendig, die vor allem die Datenformate und deren zeitliche Reihenfolge festlegen. Diese Regeln werden als Kommunikationsprotokolle

Mehr

Logisches Industrielles Netzdesign - Anlagenanbindung -

Logisches Industrielles Netzdesign - Anlagenanbindung - BGNW_Log. design Seite-1 Logisches Industrielles design - nanbindung - Auswahlkriterien für die werkarchitektur Verfügbarkeit größe Ausdehnung IP-Struktur Komplexitätsgrad der Struktur Verantwortungsbereiche

Mehr

Rechnernetze und Kommunikationssysteme

Rechnernetze und Kommunikationssysteme Informatik III () Rechnernetze und Kommunikationssysteme Prof. P. Tran-Gia www3.informatik.uni-wuerzburg.de 2006 Gliederung (0) 1 Merkmale von Rechnernetzen 2 Methoden zur Systemuntersuchung 3 Architektur

Mehr

Micromedia International Technische Studie ALERT und CAPI- Modems

Micromedia International Technische Studie ALERT und CAPI- Modems Micromedia International Technische Studie ALERT und CAPI- Modems Autor : Pierre Chevrier Firma : Micromedia International Datum : 13/04/2011 Anzahl der Seiten : 9 Installation von ISDN-CAPI-Modems Ref.

Mehr

Grundkurs Datenkommunikation

Grundkurs Datenkommunikation Peter Mandl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunikation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards 2., überarbeitete und aktualisierte Auflage Mit 256 Abbildungen

Mehr

Offene Gebäudeautomation Summer School. Kommunikationsprotokolle EMR. Beuth Hochschule für Technik Berlin

Offene Gebäudeautomation Summer School. Kommunikationsprotokolle EMR. Beuth Hochschule für Technik Berlin Offene Gebäudeautomation Summer School Kommunikationsprotokolle EMR Kommunikationsprotokolle Die Hauptaufgabe jedes LANs besteht im Datenaustausch zwischen Anwendungsprogrammen (Applikationen), die sich

Mehr

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware. Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP

Mehr

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Dr. Franz-Joachim Kauffels. Durchblick im Netz. 5., überarbeitete Auflage. mitp

Dr. Franz-Joachim Kauffels. Durchblick im Netz. 5., überarbeitete Auflage. mitp Dr. Franz-Joachim Kauffels Cr Durchblick im Netz 5., überarbeitete Auflage m mitp Inhaltsverzeichnis i Vom Draht zum Downsizing, mit dem PC in die Welt n I.I Kommunikation heute 15 1.2 Aufgaben, Ziele

Mehr

8 Sichere Kommunikationsdienste ITS-8.1 1

8 Sichere Kommunikationsdienste ITS-8.1 1 8 Sichere Kommunikationsdienste ITS-8.1 1 Kommunikationssicherheit = Netzsicherheit im engeren Sinn: die Kommunikationsdienste von der Bitübertragungsschicht bis zur Transportschicht genügen gewissen Sicherheitsanforderungen.

Mehr

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Client-Server - Grundlagen

Client-Server - Grundlagen Client-Server - Grundlagen (1.) Erklären Sie für die verschiedenen Protokolle(auf der Folie Protokolle ) deren prinzipielle Funktion und nennen Sie ein Anwendungsgebiet. Gehen Sie dabei auf die Begriffe

Mehr

Token- und Rahmenformat. Token-Ring - technische Aspekte

Token- und Rahmenformat. Token-Ring - technische Aspekte Token-Ring - technische Aspekte - Bitrate 4 Mb/s bzw. 16 Mb/s - Differentielle Manchester-Kodierung - Topologie: logischer Ring / physischer Stern - Ausbaufähig bis max. 250 Stationen / Ring (allerdings

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Einführung in die ATM Technik Copyright by Martin Kluge, 2003

Einführung in die ATM Technik Copyright by Martin Kluge, 2003 Einführung in die ATM Technik Copyright by Martin Kluge, 2003 1. Die Entstehungsgeschichte von ATM Im Jahre 1983 begannen CNET, AT&T und Alcatel Bell mit der Entwicklung von ATM (Asynchronous Transfer

Mehr

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming. Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) nach 8 Absatz 1 Satz 1 BSIG Version 2.0 vom 05.04.2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über

Mehr

Die Norm IEEE 802. Logical Link Control (LLC)

Die Norm IEEE 802. Logical Link Control (LLC) Die Norm IEEE 802 Logical Link Control (LLC) Funktion Untervariante von HDLC gemeinsame Schnittstelle zur höheren Schicht für alle darunterliegenden LAN/MAN - Protokolle Dienste unbestätigt und verbindungslos

Mehr

Carsten Harnisch. Der bhv Routing & Switching

Carsten Harnisch. Der bhv Routing & Switching Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von

Mehr

Virtuelle Kommunikation. Anwender. Physikalische Kommunikation. "Veredelung" des Dienstes

Virtuelle Kommunikation. Anwender. Physikalische Kommunikation. Veredelung des Dienstes 5. OSI Referenzmodell der ISO 5.1. Einteilung in Schichten Architektur, Aufgabenverteilung & Protokolle in Kommunikationsyst. Gruppierung zusammengehöriger Funktionen. Sieben aufeinander aufbauende Ebenen.

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / Auflage. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags Kapitel

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Selective Reject ARQ

Selective Reject ARQ Selective Reject ARQ Reübertragung von Frames mit negative ACK Reübertragung von Frames mit Timeout Bildquelle: William Stallings, Data and Computer Communications, 2004 Grundlagen der Rechnernetze Übertragungssicherung

Mehr

INHALT. 1.1 Motivierende Beispiele Was ist ein Lokales Netzwerk? Was gehört zu einem Lokalen Netzwerk? 16

INHALT. 1.1 Motivierende Beispiele Was ist ein Lokales Netzwerk? Was gehört zu einem Lokalen Netzwerk? 16 INHALT TEIL I 1 Einführung 12 1.1 Motivierende Beispiele 12 1.2 Was ist ein Lokales Netzwerk? 14 1.3 Was gehört zu einem Lokalen Netzwerk? 16 1.4 Pro und Contra Netzwerke 18 1.5 Ein wenig Netzwerk-Geschichte

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Teil 4: Datenkommunikation

Teil 4: Datenkommunikation Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Motivation um Daten von Rechner A im Ort x zu Rechner B in Ort y zu übertragen, benötigt man: Rechner mit E/A-Schnittstelle

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr

Einfu hrende Betrachtung des USB und Mo glichkeiten der Integration in das Rainbow-Betriebssystem. Georg Gottleuber 23. Juni 2010 Verteilte Systeme

Einfu hrende Betrachtung des USB und Mo glichkeiten der Integration in das Rainbow-Betriebssystem. Georg Gottleuber 23. Juni 2010 Verteilte Systeme Einfu hrende Betrachtung des USB und Mo glichkeiten der Integration in das Rainbow-Betriebssystem Georg Gottleuber 23. Juni 2010 Verteilte Systeme Seite 2 G. Gottleuber USB und Rainbow 23. Juni 2010 Inhaltsverzeichnis

Mehr

Handbuch der Routing-Protokolle

Handbuch der Routing-Protokolle Handbuch der Routing-Protokolle Eine Einführung in RIP, IGRP, EIGRP, HSRP, VRRP, OSPF, IS-IS und BGP Bearbeitet von Wolfgang Schulte Neuerscheinung 2016. Taschenbuch. 305 S. Paperback ISBN 978 3 8007 4066

Mehr

Grundkurs Datenkommunlkation

Grundkurs Datenkommunlkation Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle

Mehr

Seite m-cramer Satellitenservices.

Seite m-cramer Satellitenservices. Seite 1 110 Seite 10 Inhaltsverzeichnis Zusammenfassung Sicherheit... 4 Über dieses Handbuch... 8 Für wen ist das Handbuch geschrieben? 8 Verwandte Dokumente 9 Schreibweise und Sprache 9 Inhaltsverzeichnis...

Mehr

Seite Virtual LAN (VLAN) 5.1 Einleitung

Seite Virtual LAN (VLAN) 5.1 Einleitung 5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2

Mehr

Charakteristische Fragestellungen der Schicht 2 bzw. 2b

Charakteristische Fragestellungen der Schicht 2 bzw. 2b harakteristische Fragestellungen der chicht 2 bzw. 2b Rechnernetze Kap. 6 Kapitel 6 RN Kap. 6. Überblick chicht 2 bzw. 2b harakteristische Fragestellungen der chicht 2 bzw. 2b Kapitel: 6.: Überblick chicht2

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

P2CBT. Technische Grundinformationen

P2CBT. Technische Grundinformationen 24.04.2004 2 / 14 INHALT 1. Grundlagen... 5 2. Funktionen... 6 2.1. IEC 1107 Master... 6 2.2. Cascade... 6 2.3. Cascade IEC1107... 7 3. Netzteil... 7 3.1. Interne Stromversorgung... 7 4. Kommunikationsschnittstellen...

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Informationsfluss. Schicht 5 Protokoll. Schicht 4 Protokoll. Schicht 3 Protokoll. Schicht 2 Protokoll

Informationsfluss. Schicht 5 Protokoll. Schicht 4 Protokoll. Schicht 3 Protokoll. Schicht 2 Protokoll Informationsfluss Netzwerk aus 5 Schichten Schicht Quelle Ziel 5 M Schicht 5 Protokoll M 4 H4 M Schicht 4 Protokoll H4 M 3 H3 H4 M1 H3 M2 Schicht 3 Protokoll H3 H4 M1 H3 M2 2 H2 H3 H4 M1 T2 H2 H3 M2 T2

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Grundlagen der Informatik (GDI)

Grundlagen der Informatik (GDI) Ï Ö ÓÐÙÒ Ð Ù ÙÖ ÖÙÒ Ð Ò Ö ÁÒ ÓÖÑ Ø Áµ º Å ¾¼½¾ Æ Ñ ÎÓÖÒ Ñ Å ØÖ ÐÒÙÑÑ Ö ËØÙ Ò Ò À ÒÛ ÌÖ Ò Ë ÞÙ Ö Ø Ù ÐÐ Ò ÐØØ ÖÒ Ò Ð Ð Ð ØØ µ Á Ö Ò Æ Ñ Ò Á Ö Ò ÎÓÖÒ Ñ Ò ÙÒ Á Ö Å ØÖ ÐÒÙÑÑ Ö Òº Ä ÙÒ Ò Ó Ò Ò Ò ÒÒ Ò Ò Ø Û

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Neue Netzwerk-Architekturen für das Rechenzentrum mit den aktuellen Shortest Path Bridging Technologien

Neue Netzwerk-Architekturen für das Rechenzentrum mit den aktuellen Shortest Path Bridging Technologien Neue Netzwerk-Architekturen für das Rechenzentrum mit den aktuellen Shortest Path Bridging Technologien IEEE 802.1aq kontra IETF TRILL von Cornelius Höchel-Winter 2011 ComConsult Technologie Information

Mehr

Ethernet Basis für Kommunikationsstrukturen

Ethernet Basis für Kommunikationsstrukturen Heinz-Gerd Hegering Alfred Läpple Ethernet Basis für Kommunikationsstrukturen Grundlagen - Realisierung - Betrieb INHALTSÜBERSICHT I EINLEITUNG 17 n DER ETHERNET-STANDARD 35 m KOMPONENTEN UND MEDIEN ZUM

Mehr

Einführung ins Internet

Einführung ins Internet Einführung ins Internet 1 Was ist das Internet eigentlich? Bevor wir diese Frage beantworten, wollen wir uns Gedanken machen über ein Problem, welchem man bei der Arbeit mit Computern häufig begegnet:

Mehr

Protokolle und Schichten. Grundlagen der Rechnernetze Einführung 41

Protokolle und Schichten. Grundlagen der Rechnernetze Einführung 41 Protokolle und Schichten Grundlagen der Rechnernetze Einführung 41 Protokoll und Interface Host 1 Host 2 High Level Objekt High Level Objekt Service Interface Service Interface Protokoll Peer to peer Interface

Mehr

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

3 Sicherungsschicht (Data Link Layer)

3 Sicherungsschicht (Data Link Layer) 3 Sicherungsschicht (Data Link Layer) 3.1 Übertragungsfehler: Ursachen 3.2 Fehlererkennungs- und Fehlerkorrekturcodes 3.3 Bit Stuffing und Rahmenbegrenzer 3.4 Bestätigungen und Sequenznummern Aufgaben

Mehr

FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter

FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter Stand Heute (Getrennte LAN und SAN Infrastrukturen) SAN und LAN Infrastrukturen sind getrennt aufgebaut. Jeder Server hat NIC

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr