Prof. Dr. W. Kowalk Rechnernetze II Seite 1. Bluetooth. Bluetooth

Größe: px
Ab Seite anzeigen:

Download "Prof. Dr. W. Kowalk Rechnernetze II Seite 1. Bluetooth. Bluetooth"

Transkript

1 Prof. Dr. W. Kowalk Rechnernetze II Seite 1

2 Prof. Dr. W. Kowalk Rechnernetze II Seite 2 Von Ericsson initiiert SIG (Special Interest Group) große Hersteller IBM, Microsoft Siemens AG Anwender Volkswagen DaimlerChrysler

3 Prof. Dr. W. Kowalk Rechnernetze II Seite 3 In verschiedenen Standards festgelegt URL nt/_core_specification_v1.2 Kernstandard mit über 1000 Seiten Reihe weiterer Standards, u.a. Network Encapsulation Protocol IP, IPv6, IPX usw. über

4 Prof. Dr. W. Kowalk Rechnernetze II Seite 4 Core Standard Teil A: Funkspezifikation Teil B: Basisbandspezifikation Link-Controller Basisbandprotokolle andere elementare Link-Routinen Teil C: Linkmanager-Protokoll (LMP) Verbindungsaufbau Verbindungskontroll

5 Prof. Dr. W. Kowalk Rechnernetze II Seite 5 Core Standard Teil D (L2CAP): LOGICAL LINK CONTROL AND ADAPTATION PROTOCOL SPECIFICATION Multiplexen von höheren Protokollen Paketsegmentierung und Reassemblierung Übermittlung der Dienstequalität-Information Zustandsmaschine Paketformate und -aufbau Testschnittstelle Test- und Zertifizierungsprogramm

6 Prof. Dr. W. Kowalk Rechnernetze II Seite 6 Core Standard Teil E: Service Discovery Protocol (SDP) Lokalisierung von Diensten von/über -Geräte Teil F: Schnittstellen zu seriellen Bausteinen IrDA Telefon WAP-Diensten

7 Prof. Dr. W. Kowalk Rechnernetze II Seite 7 Core Standard Teil H: technische Schnittstellen wie HCI, USB, UART oder RS232 Teil I: Testumgebungen Übereinstimmungsprüfungen mit Standard (Compliance)

8 Prof. Dr. W. Kowalk Rechnernetze II Seite 8 Core Standard

9 Radio Specification 2,4 GHh ISM-Band (Industrial, Scientific, Medicine) MHz bis 2.485,5 Mhz unteres Grenzband von 2 Mhz oberes Grenzband von 3,5 MHz 78 Nutzbänder von 1 Mhz Frequenz-Hopping in einigen Ländernkleinere Bandbereich Japan, Frankreich, Spanien verschiedene Sendeleistungsklassen Sendeleistung in Klasse 1: 100 mw,anpassbar Sendeleistung in Klassen 2 und 3: ca. 1 mw Prof. Dr. W. Kowalk Rechnernetze II Seite 9

10 Prof. Dr. W. Kowalk Rechnernetze II Seite 10 Basisbandspezifikation Funkverbindung mit kurzen Reichweiten Kabel ersetzen zwischen portablen elektronischen Geräten fest installierten elektronischen Geräten hohe Zuverlässigkeit hohe geringe Komplexität, hohe Leistung hohe Kosten

11 Prof. Dr. W. Kowalk Rechnernetze II Seite 11 Basisbandspezifikation ISM-Band bei 2,4 Ghz Frequenzsprung, binäre Frequenzmodulation sollen Interferenzen und Komplexität verringern Symbolrate: 1 Ms/s Slotted-Channels mit Slot-Länge von 625 µs Duplexverbindungen mit TDD (Time Division Duplex) Daten in Paketen übertragen Jedes Paket mit anderer Hop-Frequenz i.d.r. ein Paket je Slot bis zu fünf Slots bei langen Paketen

12 Prof. Dr. W. Kowalk Rechnernetze II Seite 12 Basisbandspezifikation Kombination aus Leitungs- und Paktvermittlung synchrone Datenkanal Zeitschlitze reservieren bis zu drei synchrone Sprachdatenkanäle 64 kb/s Sprachkanal in jeder Richtung asynchroner Datenkanal bis zu 723,2 kb/s asymmetrisch (bis zu 57,6 kb/s in Gegenrichtung) 433,9 kb/s symmetrisch

13 Prof. Dr. W. Kowalk Rechnernetze II Seite 13 Basisbandspezifikation -System besteht aus einer Funkeinheit, Linkkontrolleinheit Unterstützungseinheit für Linkmanagement Host-Terminal-Schnittstellenfunktionen

14 Prof. Dr. W. Kowalk Rechnernetze II Seite 14 Basisbandspezifikation Punkt-zu-Punkt-Verbindung zwei -Geräte involviert Punkt-zu-Mehrpunkt-Verbindung Kanal zwischen mehreren -Einheiten aufgeteilt Piconet ein Master des Piconets anderen Einheiten Slaves bis zu sieben Slaves weitere Slaves durch Master in Parkzustand blockiert Kanalzugriff durch Master

15 Prof. Dr. W. Kowalk Rechnernetze II Seite 15 Basisbandspezifikation Scatternet mehrere Piconets mit überlappendem Bereich je Piconet genau ein Master Slaves in verschiedenen Piconets Master in einem Piconet, Slave in einem anderen Piconet Piconets nicht frequenzsynchronisiert jedes Piconet hat eigenen Hopping-Kanal

16 Prof. Dr. W. Kowalk Rechnernetze II Seite 16 Physikalischer Kanal Kanaldefinition Pseudozufallsfreqenzsprungverfahren 79 oder 23 Frequenzen Sprungfolge für Piconetz eindeutig durch -Geräteadresse des Masters bestimmt Phase der Sprungfolge durch -Clock des Masters festgelegt Kanal in Zeitschlitze unterteilt jeder Zeitschlitz entspricht einer Sprungfrequenz aufeinanderfolgende Sprünge entsprechen verschiedenen Frequenzen nominale Sprungrate ist 1600 hops/s Einheiten je Piconet zu Kanal zeit- und sprungsynchronisiert

17 Prof. Dr. W. Kowalk Rechnernetze II Seite 17 Physikalischer Kanal Zeitschlitze Zeitschlitze mit jeweils 625 µs Länge Zeitschlitze nummeriert nach Clock des Piconetz-Masters Slot-Nummer reicht von 0 bis Zykluslänge von 2 27 je Zeitschlitz können Master und Slave Pakete übertragen TDD-Schema Master und Slave senden alternierend Master sendet nur in gerade nummerierten Zeitschlitzen Slave sendet nur in ungerade nummerierten Zeitschlitzen

18 Prof. Dr. W. Kowalk Rechnernetze II Seite 18 Physikalischer Kanal Zeitschlitz TDD-Schema Paketstart beginnt mit Zeitschlitzstart Pakete dürfen bis zu fünf Zeitschlitze überdecken Sprungfrequenz während der Dauer einer Übertragung fest aus gegenwärtigem Wert der -Clock abgeleitet mehr als einen Zeitschlitz Sprungfrequenz aus erstem Zeitschlitz des Pakets berechnet, während der Übertragung dieses Pakets unverändert danach Sprungfrequenz wieder nach absoluter Clock

19 Prof. Dr. W. Kowalk Rechnernetze II Seite 19 Physikalische Verbindungen (Links) verschiedene Verbindungstypen Synchrone verbindungsorientierte Verbindung (Synchronous Connection-Oriented: SCO) Asynchrone verbindungslose Verbindung (Asynchronous Connectionless: ACL) SCO-Verbindung Punkt-zu-Punkt-Verbindung Master Slave in Piconet reservierte Slots in regelmäßigen Intervallen

20 Prof. Dr. W. Kowalk Rechnernetze II Seite 20 Physikalische Verbindungen (Links) ACL-Verbindung Punkt-zu-Mehrpunkt-Verbindung zwischen Master und sämtlichen Slaves im Piconet in nicht für SCO-Verbindungen reservierten Slots ACL-Verbindung auf Pro-Slot-Basis zu jedem Slave auch mit SCO-Verbindung

21 Physikalische Verbindungen (Links) SCO LINK symmetrische Punkt-zu-Punkt-Verbindung zwischen Master und spezifischem Slave SCO-Verbindung reserviert Zeitschlitze leitungsvermittelte Verbindung zwischen Master und Slave typischerweise zeitkritische Dienste wie Sprache Master bis zu drei SCO-Verbindungen gleichzeitig zu gleichen oder verschiedenen Slaves Slave bis zu drei SCO-Verbindungen zu gleichem Master zwei SCO-Links zu verschiedenen Mastern SCO-Pakete werden niemals wiederholt Prof. Dr. W. Kowalk Rechnernetze II Seite 21

22 Prof. Dr. W. Kowalk Rechnernetze II Seite 22 Physikalische Verbindungen (Links) SCO LINK SCO-Intervall TSCO (in Schlitzen gezählt) regelmäßige Abstände reservierte Master-zu-Slave-Zeitschlitzen SCO-Pakete SCO-Slave sendet SCO-Packet in folgendem Slave-zu-Master-Slot außer wenn andere Slave in vorhergehendem Master-zu-Slave- Zeitschlitzen adressiert auch wenn Slave-Adresse nicht dekodierbar

23 Prof. Dr. W. Kowalk Rechnernetze II Seite 23 Physikalische Verbindungen (Links) SCO LINK SCO-Verbindung wird von Master aufgebaut SCO-Verbindungsaufbau-Nachricht im LM-Protokoll gesendet Timing-Paramter wie SCO-Interverall TSCO Offset-DSCO, spezifiziert reservierte Zeitschlitze Initialisierungsprozedur 1 oder 2 Uhr-Überlaufprobleme

24 Physikalische Verbindungen (Links) ACL LINK nur in nicht für SCO-Verbindungen reservierten Slots Master kann Pakete mit jedem aktiven Slave austauschen paketvermittelte Verbindungen nur eine einzige ACL-Verbindung je Slave synchrone, isochrone Dienste ACL-Pakete wiederholt zur Datenintegrität (ARQ) Slave antwortet nur in Fogleschlitz Broadcast-Pakete sonst keine Übertragung Prof. Dr. W. Kowalk Rechnernetze II Seite 24

25 Prof. Dr. W. Kowalk Rechnernetze II Seite 25 Paketformate Standardformat 72 Bits Zugriffscode (acces code) 54 Bits Header Bits Nutzdaten mit kleinstem Bit zuerst gesendet Pakete können bestehen aus (verkürztem) Zugriffscode Zugriffscode plus Header allen drei Teilen

26 Prof. Dr. W. Kowalk Rechnernetze II Seite 26 Paketformate Zugriffscode Preamble 4 Bits Länge Trailer 4 Bits Länge SYNC-Word kodiert Adresse

27 Paketformate Header Verbindungskontrolle (LC: Link Control) AM_ADDR: 3- bit active member address Identifiziert Slave in Piconet beim Senden vom Master und Slave verwendet 0 ist Broadcastadresse (außer FHS) geparkter/abgemeldeter Slave verliert Adresse TYPE: 4-bit type code Typ eines Pakets hängt von Verbindungstyp (SCO, ACL) ab FLOW: 1-bit flow control Flusskontrolle (FLOW=0: keine weiteren Paketen senden) nur für ACL-Verbindungen Prof. Dr. W. Kowalk Rechnernetze II Seite 27

28 Prof. Dr. W. Kowalk Rechnernetze II Seite 28 Paketformate Header Verbindungskontrolle (LC: Link Control) (ff.) ARQN: 1-bit acknowledge indication positive (ARQN=1) oder negative Quittung (ARQN=0) SEQN: 1-bit sequence number Alternierende Nummerierung von Blöcken mit CRC-Prüfsumme HEC: 8-bit header error check Header Error Correction-Prüfsumme für Header HEC =

29 Prof. Dr. W. Kowalk Rechnernetze II Seite 29 Paketformate Header Header besteht aus 18 Bits Fehlerkorrekturverfahren (1/3 FEC) sendet jedes Bit dreimal insgesamt 54 Bits nicht kontinuierliches ARQ-Verfahren mit alternierender Paketnummer Empfänger kann mehrfach gesendete CRC-Blöcke unterscheiden Sender muss auf ACK warten, ehe weiteres Paket senden

30 Prof. Dr. W. Kowalk Rechnernetze II Seite 30 Paketformate Header 16 Typfelder Vier für SCO- und ACL-Verbindungen NULL- Paket, POLL-Paket Zustandsinformation Quittung (ARQN) Flusskontrolle ID-Paket Anfrage Antworten

31 Prof. Dr. W. Kowalk Rechnernetze II Seite 31 Paketformate Header 16 Typfelder FHS-Paket spezielles Kontrollpaket -Geräteadresse Clock des Senders

32 Paketformate Header 16 Typfelder SCO-Pakete besitzen kein CRC zeitkritische Dienste wie Sprachübertragung niemals wiederholt einzelne Fehler hinnehmbar unterschiedliche Datenrate ACL-Pakete besitzen meistens CRC-Feld wertekritische Daten zusätzlich FEC (Forward Error Correction) Daten sehr sicher übertragbar ohne positive Quittung bei ACL-Paket mit CRC-Feld wird dieses wiederholt Prof. Dr. W. Kowalk Rechnernetze II Seite 32

33 Prof. Dr. W. Kowalk Rechnernetze II Seite 33 Fehlerkorrektur drei Fehlerkorrekturverfahren: 1/3 rate FEC Jedes Bit wird dreimal direkt hintereinander gesendet bei allen Headern und bei einem Sprachdienst verwendet bei einem Bitfehler korrekter Wert berechenbar: Entscheider (arbiter) 2/3 rate FEC 15 Bit-Hammingverfahren zu 10 Bits ein 5 Bit-Rest (Generator = ) Empfänger kann 1 Bit-Fehler korrigieren 2 Bit-Fehler erkennen

34 Prof. Dr. W. Kowalk Rechnernetze II Seite 34 Fehlerkorrektur drei Fehlerkorrekturverfahren: ARQ-Verfahren für Daten nur bei gesicherten Datenpakten Sende- und Warte-ARQ Quittung direkt im nächsten Slot nach Datenpaket Wartezeit in der Regel gering mehrfach gesendete gleiche Pakete vom Empfänger unterscheidbar Flushing sendet auch im Fehlerfall folgenden Datensatz bei zeitkritischen Daten notwendig isochrone Daten Befehle zum Steuern mechanischer Geräte

35 Prof. Dr. W. Kowalk Rechnernetze II Seite 35 Fehlerkorrektur Broadcast-Nachrichten können nicht quittiert werden sämtliche Broadcast-Nachrichten werden mehrfach gesendet Fehlererkennung mit CRC-Verfahren CCITT-CRC-Generatorpolynom G(D)=D 16 +D 12 +D 5 +D 0 = = Register mit speziellem Anfangswert initialisiert (UAP: upper address part)

36 Prof. Dr. W. Kowalk Rechnernetze II Seite 36 Logische Kanäle LC control channel Kontrollinformation ARQ Flusskontrolle Nutzdatentyp im Header der Pakete transportiert in jedem Paket (außer ID-Paket) LM control channel Kontrollinformation zwischen Linkmanagern in DM-Paketen transportiert

37 Prof. Dr. W. Kowalk Rechnernetze II Seite 37 Logische Kanäle UA user channel asynchrone Nutzdaten sichere Datenübertragung durch FEC und ARQ Payload-Header L_CH-Feld auf 102 (Start eines Fragments) L_CH-Feld auf 012 (Folgefragment) UI user channel isochrone Nutzdaten wie UA auf der Baseband-Schicht innerhalb einer bestimmten Zeit beim Empfänger eintreffen

38 Prof. Dr. W. Kowalk Rechnernetze II Seite 38 Logische Kanäle US user channel synchrone Nutzdaten kein ARQ-Verfahren optional eines von mehreren Fehlerkorrekturverfahren verwendet in SCO-Paketen transportiert

39 Senden und Empfangen Sende und Warte-ARQ-Verfahren Master sendet Daten Quittung im nächsten Slot des Slaves Master kann nächstes Paket senden oder das vorherige Paket wiederholen alternierende Zähler unterscheidet gleiche Pakete NULL-Paket, wenn keine Daten gesendet werden nur Kontrolldaten (ACK, NACK, Flusskontrolle) Synchrone Daten nur in bestimmten Zeitschlitzen gesendet beim Verbindungsaufbau ausgehandelt nicht durch ARQ-Verfahren geschützt keine Quittung Prof. Dr. W. Kowalk Rechnernetze II Seite 39

40 Prof. Dr. W. Kowalk Rechnernetze II Seite 40 Senden und Empfangen in einem Paket synchrone und asynchrone Daten (DV - data, voice) negative oder keine Quittung gleiche asynchrone, neue synchrone Nutzdaten Flusskontrolle Senden eines STOP-Bits vom Empfänger Sender bewahrt letztes Datenpaket sendet NULL-Pakete, bis GO-Bit eintrifft kein Paket wird implizit als GO interpretiert für jeden Slave unabhängig

41 Prof. Dr. W. Kowalk Rechnernetze II Seite 41 Senden und Empfangen Standard empfiehlt synchrone und asynchrone Daten in unterschiedlichen Puffern speichern für jeden Link einen Puffer vorsehen in Hardware umsetzbar Kontrolldaten zunächst gescrambelt (Whitening) möglichst zufällige Bitfolgen erzeugen nach der HEC-Erzeugung vor der FEC Nutzdaten gescrambelt andere Operationen optional z.b. Verschlüsselung,

42 Prof. Dr. W. Kowalk Rechnernetze II Seite 42 Timing ausschließlich durch Clock des Masters sämtliche Slaves synchronisieren sich an Master jedes Mal, wenn Master Paket an irgendeinen Slave sendet maximale Abweichungen hängen von der Genauigkeit der lokalen Uhren ab Master sendet unter gewissen Umständen eine Zeitlang nicht Abweichungen können teilweise angepasst werden

43 Prof. Dr. W. Kowalk Rechnernetze II Seite 43 Scatternet Gruppe von Piconets, zwischen deren Einheiten Verbindungen bestehen Mehrere Piconets können gleichzeitig existieren Slave kann in mehreren Piconets sein Station kann nur in einem Piconet Master sein Master bestimmt Hopfolge Timer 'seines' Piconets sämtliche partizipierenden Slaves liegen im gleichen Piconet jedes Piconet eigene Hopfolge Wahrscheinlichkeit einer Kollision relativ gering Kollision aber nicht ausgeschlossen

44 Prof. Dr. W. Kowalk Rechnernetze II Seite 44 Scatternet Master 'paged' Master oder Slave in anderem Piconet Einheit in einem Piconet keine eine in anderem Piconet pagen diese Station wird zum Master u.u. Vertauschung der Master-Slave-Rollen notwendig Station will in anderem Piconet teilnehmen wechselt in Hold- oder Parkmodus kann auch im Sniff-Modus sein und entsprechend Zeit partizipieren synchrone Verbindung kann aufgrund Phasenverschiebung nur in der Hälfte der Slots eines anderen Piconets senden in der Regel für jedes Piconet eigene Clock unterhalten

45 Prof. Dr. W. Kowalk Rechnernetze II Seite 45 Power Management möglichst geringe Leistungsaufnahme der Einheiten Paketbearbeitung minimiert nur nützliche Daten gesendet NULL-Pakete, wenn Quittungen zu senden sind kein explizites NAK, da implizit Daten nur in der notwendigen Länge gesendet Empfänger liest fremde Daten nicht weiter ungültiges HEC beendet Empfang Daten über mehrere Slots abwarten, ehe Slave wieder liest verschiedenen Betriebsmodi minimieren Leistungsverbrauch Sniff Hold Park

46 Prof. Dr. W. Kowalk Rechnernetze II Seite 46 Kanalkontrolle (Channel Control) baut Piconet auf fügt Einheiten hinzu bzw. entfernt diese aus Piconet eine Station muss als Master ausgewählt werden erste Station, die Verbindung aufbauen will, wird Master im Prinzip jede Station als Master auswählbar alle Stationen identische Funktionalitäten Master bestimmt durch Polling, welcher Slave senden darf. Piconet durch -Adresse des Masters spezifiziert aus Adresse wird gemeinsame Hopfolge bestimmt

47 Prof. Dr. W. Kowalk Rechnernetze II Seite 47 Kanalkontrolle (Channel Control) Master muss seine Slaves finden verschiedene Sendefrequenzen abfragen und abhorchen Hopfolge erst starten, wenn sich Slave(s) gemeldet haben Clock des Piconets ebenfalls vom Master vorgegeben Link Supervision mittels spezieller Timer wird überprüft, ob Kanal noch in Betrieb

48 Prof. Dr. W. Kowalk Rechnernetze II Seite 48 Kanalkontrolle (Channel Control) Zustände 2 Hauptzustände (Standby und Connection) 7 Unterzustände (Aufnahme neuer Einheiten in Piconet) STANDBY STATE Defaultzustand nur die Clock läuft Zustand verlassen zum Erlauschen von Page- oder Anfragenachrichten Page-Anfrage Station geht in den Connectionstate als Slave Page-attempt Connectionstate als Master

49 Prof. Dr. W. Kowalk Rechnernetze II Seite 49 Kanalkontrolle (Channel Control) Zustände PAGE SCAN Slave versucht auf PAGE-Signal des Master zu reagieren unterschiedliche Frequenzen (Hop-Frequency) komplexes Problem horcht längere Zeit auf einzelnen Frequenzen, bis Master- Frequenz gefunden synchronisieren PAGE Master sucht nach Slave, dessen Adresse er kennt Sendet auf unterschiedlichen Hop-Frequenzen in kurzen Abständen jeweiligen Slave möglichst schnell finden und synchronisieren

50 Prof. Dr. W. Kowalk Rechnernetze II Seite 50 Kanalkontrolle (Channel Control) Zustände Master Response und Slave Response Master und Slave tauschen Anfangswerte aus beginnen mit geordnetem Datenaustausch wechseln in Connection-Zustand INQUIRY sämtlich erreichbaren Einheiten abfragbar insbesondere deren Funktionalitäten (Drucker, Fax, Telefon etc.) INQUIRY-SCAN abfragen, ob Einheit einen INQUIRY-SCAN vollführt entsprechend reagieren

51 Prof. Dr. W. Kowalk Rechnernetze II Seite 51 Kanalkontrolle (Channel Control) Zustände INQUIRY-Response zu erkanntem Gerät Verbindung aufgebaut danach in Connection-Zustand gewechselt Connection-State normale Datenübertragung als erstes wird POLL-Paket gesendet Slave kann sich synchronisieren dann Kontrollinformation über Art der Verbindung durch Detach- oder Reset-Kommando wieder verlassen

52 Prof. Dr. W. Kowalk Rechnernetze II Seite 52 Betriebsmodi Vier Betriebsmodi im Connection-State Active Mode Einheit sendet Daten Master teilt Slaves Zeitschlitze zu Slaves horchen, ob Paket für sie bestimmt Slave darf nicht senden, wenn Master längere Datenpakte überträgt an Typ des Pakets erkennbar

53 Prof. Dr. W. Kowalk Rechnernetze II Seite 53 Betriebsmodi Sniff Mode Master / Slave überprüfen nur in bestimmten Slots, ob Pakete für sie vorliegen Slave weniger aktiver Zustand Abstände zu Beginn ausgehandelt Slave kann evtl. Verbindung zu einem anderen Piconet aufbauen Hold Mode Slave kann keine asynchronen (aber synchrone) Daten empfangen in Ruhezustand beispielsweise anderem Piconet anschließen Zeit zwischen Master und Slave vereinbart Slave behält dynamische Adresse: Active Member Address (AM_ADDR)

54 Prof. Dr. W. Kowalk Rechnernetze II Seite 54 Betriebsmodi Park Mode Station kann keine Daten mehr empfangen Station verliert dynamische Adresse erhält Parkadresse (PM_ADDR) mehr als sieben Slaves von einem Master in Piconet verwaltbar Slave wacht regelmäßig auf und prüft auf Broadcast- Messages Resynchronisation mit Master durch speziellen Beacon- Prozess

55 Prof. Dr. W. Kowalk Rechnernetze II Seite 55 Polling aktiver Modus Master hat vollständige Kontrolle über Piconet Slaves dürfen nur asynchron senden asynchron: wenn in vorhergehendem (Master-zu-Slave) Slot ihre dynamische Adresse genannt wurde bei der synchronen Übertragung in vorher vereinbarten Slorts außer in vorhergehendem Zeitschlitz wurde explizit anderer Slave adressiert. Parkmodus Slaves dürfen nur nach Broadcastnachricht Zugrifssanforderung senden

56 Prof. Dr. W. Kowalk Rechnernetze II Seite 56 Link Management Protocol LM Verwendung Verbindungsaufbau Sicherheit Überwachung Nutzdaten in Link Control Protocol reservierter Wert in L_CH-Feld (logischen Kanalfeld) Nachrichten werden ausgefiltert durch Link Management des Empfängers interpretiert nicht an höhere Schichten weitergeleitet

57 Prof. Dr. W. Kowalk Rechnernetze II Seite 57 Link Management Protocol Link Management-Nachrichten höhere Priorität als Benutzerdaten LM-Nachrichten nicht durch Link Control-Protokoll verzögert Verzögert durch wiederholtes Senden individueller Baseband- Pakete

58 Link Management Protocol Link Management-Nachrichten Link Control-Protokoll garantiert zuverlässigen Übertragungsdienst keine expliziten Quittungen für LMP-Nachrichten nötig garantiert keine Übertragungszeit für Nachricht oder Quittung Zustandswechsel zwischen Master und Slave synchronisieren Wiederverwendung der Adresse eines geparkten Slaves auch Master-Clock (LM von LC) LC garantiert kommuniziert mit jedem Slave einmal innerhalb eines Tpoll-Zeitschlitzs Zeit zwischen Empfang und Senden einer LMP-PDU und deren Antwort bis zu 30 s Prof. Dr. W. Kowalk Rechnernetze II Seite 58

59 Prof. Dr. W. Kowalk Rechnernetze II Seite 59 Logical Link Control and Adaptation Protocol (L2CAP) oberhalb des Baseband-Protokolls innerhalb der Sicherungsschicht (Data Link Layer) verbindungsorientierte und verbindungslose Datendienste Multiplexen höherer Protokolle Segmentierungs- und Reassemblierungsfunktionen Datenpakete bis zu 64 kilobit Länge für höhere Schichten

60 Prof. Dr. W. Kowalk Rechnernetze II Seite 60 Logical Link Control and Adaptation Protocol (L2CAP) Reassemblierung

61 Prof. Dr. W. Kowalk Rechnernetze II Seite 61 Service Discovery Protocol (SDP) findet verfügbare Dienste Bestimmt deren Charakteristika Dienste können wechseln drahtlose Umgebung sehr schnell und häufig Diensteerkennung qualitativ anspruchsvoller SDP soll diesen Anforderungen genügen

62 Prof. Dr. W. Kowalk Rechnernetze II Seite 62 Service Discovery Protocol (SDP) ServiceClassIDList ServiceID ProtocolDescriptorList ProviderName IconURL ServiceName ServiceDescription Identifies the type of service represented by a service record. In other words, the list of classes of which the service is an instance Uniquely identifies a specific instance of a service Specifies the protocol stack(s) that may be used to utilize a service The textual name of the individual or organization that provides a service Specifies a URL that refers to an icon image that may be used to represent a service A text string containing a human-readable name for the service A text string describing the service

63 Prof. Dr. W. Kowalk Rechnernetze II Seite 63 Serial Port Emulation (RFCOMM) emuliert seriellen Port über L2CAP-Protokoll ETSI-Standard TS verwendet nur Teilmenge dieses Standards spezifische Adaptionen und Erweiterungen z.b. kreditbasiertes Flusskontroll-Schema

64 Prof. Dr. W. Kowalk Rechnernetze II Seite 64 Sicherheit in stellt zur Verfügung Schutz der Dienstnutzung Vertraulichkeit sämtliche Authentifizierungs- und Verschlüsselungsroutinen auf gleiche Weise implementiert Herstellerunabhängigkeit Für die Sicherheit auf dem Link Layer werden vier Zahlen verwendet:

65 Prof. Dr. W. Kowalk Rechnernetze II Seite 65 Sicherheit in Für Sicherheit auf Link Layer 4 Zahlen verwendet Bezeichnung Größe in Bits Bedeutung BD_ADDR: device address Privater Benutzerschlüssel zur Authentisierung Privater Benutzerschlüssel zur Verschlüsselung RAND 48 Bits 128 Bits 8, 16,..., 128 Bits 128 Bits Eindeutige Benutzerkennung; dieses ist kein geschützter Wert Geheimer Schlüssel zur Authentisierung eines Benutzers Geheimer Schlüssel zur Verschlüsselung von Benutzerdaten Zufallszahl, die für jede Transaktion verschieden ist

66 Sicherheit in Für Sicherheit auf Link Layer 4 Zahlen verwendet geheimen Schlüssel werden bei Initialisierung erzeugt Verschlüsselungsschlüssel aus Authentisierungsschlüssel abgeleitet (Linkkey) häufiger geändert Schlüsselgröße zur Authentisierung ist fest für (optionale) Verschlüsselung konfigurierbare Schlüsselgröße gewisse rechtliche Regelungen mögliche Erweiterbarkeit in der Zukunft Verschlüsselungsschlüssel völlig unabhängig vom Authentisierungsschlüssel auch wenn aus diesem generiert Jede neue Aktivierung der Verschlüsselung sollte (optional) neuen Verschlüsselungsschlüssel generieren Prof. Dr. W. Kowalk Rechnernetze II Seite 66

67 Prof. Dr. W. Kowalk Rechnernetze II Seite 67 Sicherheit in Für Sicherheit auf Link Layer 4 Zahlen verwendet RAND ist Zufallszahl von zufälligem Prozess erzeugt oder von Pseudozufallszahlengenerator-Prozess erzeugt ändert sich häufig

68 Prof. Dr. W. Kowalk Rechnernetze II Seite 68 Sicherheit in Schlüsselverwaltung Linkkey zur Authentisierung zwischen zwei oder mehr Stationen semi-permanenter Linkkey über mehrere Sitzungen (d.h. in mehreren Piconetzen) gleich in nicht-flüchtigem Speicher gehalten temporärer Linkkey kann nur in einer Sitzung existieren häufig benutzt, wenn mehr als zwei Stationen (Punkt-zu- Mehrpunkt) untereinander Daten austauschen

69 Sicherheit in Schlüsselverwaltung Es werden vier Linkkeys unterschieden Der Kombinationsschlüssel K AB aus Linkkeys zweier Einheiten A und B berechnet gleiche Funktionalität wie Einheitenschlüssel Der Einheitenschlüssel K A aus Linkkey der Einheiten A berechnet gleiche Funktionalität wie Kombinationsschlüssel temporäre Schlüssel K master kurzzeitig als temporärer Linkkey verwendet z.b. bei Punkt-zu-Mehrpunkt-Verbindungen Der Initialisierungsschlüssel K init Wird nur bei der Initialisierung des Linkkeys benutzt. Prof. Dr. W. Kowalk Rechnernetze II Seite 69

70 Prof. Dr. W. Kowalk Rechnernetze II Seite 70 Sicherheit in Schlüsselverwaltung Initialisierung aus Zufallszahl PIN-Code PIN-Code kann von Benutzern eingegeben werden oder fest in -Einheit eingebaut sein Initialisierungsschlüssel K init

71 Prof. Dr. W. Kowalk Rechnernetze II Seite 71 Sicherheit in Schlüsselverwaltung Initialisierung des Linkkeys 1. Erzeugung eines Initialisierungsschlüssel K init Der Initialisierungsschlüssel wird mit dem Algorithmus E 22 (BD_ADDR, PIN, PIN, IN_RAND) PIN muss frei gewählt sein (nicht fest installierte) Vertraulichkeit hängt also nur von PIN ab 2. Erzeugung eines Linkkeys K link K A (Linkkey für Station A) berechnet aus Zufallszahl RAND und Adresse BD_ADDRA nach Algorithmus E21

72 Prof. Dr. W. Kowalk Rechnernetze II Seite 72 Sicherheit in Schlüsselverwaltung Initialisierung des Linkkeys 3. Austausch des Linkkeys Der Linkkey K A wird an Station B übersandt, indem er zunächst mit Kinit xoder verknüpft wird. B kann, da er K init kennt, wieder K A daraus berechnen. Wird ein Kombinationsschlüssel K AB verwendet, so erzeugt jede Station eine eigene Zufallszahl und erhält die der Gegenstelle; dann verknüpft nach E 21 jede Station ihre Zufallszahl mit ihrer Adresse und die der anderen mit deren Adresse und verknüpft die Ergebnisse mit xor.

73 Sicherheit in Schlüsselverwaltung Initialisierung des Linkkeys 4.Authentifizierung Challenge-Response-Verfahren A sendet an B eine Zufallszahl RAND (Challenge), B berechnet SRES=E 1 (RAND, BD_ADDRB,Linkkey) und sendet dieses an A zurück. 5.Optionale Erzeugung eines Verschlüsselungsschlüssel KC Verschlüsselungsschlüssel nach Algorithmus E 3 berechnet aus - Linkkey, - Ciphering Offset (COF, 96 Bits) - Zufallszahl Ciphering Offset ist entweder die zweimal konkatenierte Stationsadresse BD_ADDR oder eine Zahl (ACO) aus Authentisierung Prof. Dr. W. Kowalk Rechnernetze II Seite 73

74 Prof. Dr. W. Kowalk Rechnernetze II Seite 74 Sicherheit in Schlüsselverwaltung Initialisierung des Linkkeys

Technische Universität München. Proseminar Kryptographische Protokolle SS Bluetooth. Medin Imamovic

Technische Universität München. Proseminar Kryptographische Protokolle SS Bluetooth. Medin Imamovic Proseminar Kryptographische Protokolle SS 2009 Bluetooth Medin Imamovic Inhalt 1 Einleitung 1.1 Technische Grundlagen 1.2 Protokollstack 2 Schlüsselmanagement 2.1 Authentifikation 3 Sicherheit 3.1 Sicherheitsmängel

Mehr

Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm

Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm Seminar zum Programmierprojekt (TI) Sommersemester 2007 (Lehrstuhl für Technische Informatik) Anleitung und Fragen zu Aufgabe 1 Einführung in die BT-Norm Allgemeines über Bluetooth Die Namensgebung "Bluetooth"

Mehr

Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK

Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK 16.11.2013 A.Schultze, DK4AQ Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK FHSS (Frequency Hopping Spread Spectrum) Paketstruktur Mechanismen

Mehr

24. Bluetooth Piconetz 24.1 Zielsetzung

24. Bluetooth Piconetz 24.1 Zielsetzung "Wireless Personal Area Network". 24. Bluetooth Piconetz 24.1 Zielsetzung Ersatz kabelgebundener Peripheriegeräte: - für Telephon-, PDA-, Kamera- und Computerperipherie... Selbstkonfigurierende ad hoc

Mehr

VIROR-Teleseminar WS 2001/2002 Ubiquitous Computing. Christian Lochert Universität Mannheim

VIROR-Teleseminar WS 2001/2002 Ubiquitous Computing. Christian Lochert Universität Mannheim VIROR-Teleseminar WS 2001/2002 Ubiquitous Computing Christian Lochert Universität Mannheim 14.01.2002 1. Technische Grundlagen 2. Bildung von Scatternetzen 3. Routing in Scatternetzen 4. Kritische Würdigung

Mehr

Spaß am Gerät: Bluetooth

Spaß am Gerät: Bluetooth Inhalt Wir machen keinen groben Unfug - wir machen feinen fug. Wau Holland http://www.jauu.net hagen@jauu.net 25. November 2004 Inhalt Fahrplan 1 2 Grundlegendes 3 Einleitung Schwachstellen Ausblick 4

Mehr

Bluetooth. Informatik Seminar WS 2004/2005. Thorge Wegers

Bluetooth. Informatik Seminar WS 2004/2005. Thorge Wegers Bluetooth Informatik Seminar WS 2004/2005 Thorge Wegers Gliederung Einleitung Vernetzung Der Bluetooth Protokollstapel Sicherheit in Bluetooth-Netzen Bluetooth Folie 2 Gliederung Einleitung Geschichte

Mehr

B L U E T O O T H. Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer. Patrick Gerdsmeier und Pierre Smiths

B L U E T O O T H. Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer. Patrick Gerdsmeier und Pierre Smiths Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer Patrick Gerdsmeier und Pierre Smiths B L U E T O O T H Einleitung Geschichte Spezifikation Protokolle Transport Middleware Profile Fazit E I N L E I

Mehr

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Drahtlose Kommunikation Teil 2 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 10-1

Mehr

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

Kommunikationsstandards in wireless sensor networks

Kommunikationsstandards in wireless sensor networks Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Kommunikationsstandards in wireless sensor networks Hauptseminar Innovative Internet Technologien und

Mehr

Drahtlose Netze. Veranstaltung. Sicherheit in Rechnernetzen

Drahtlose Netze. Veranstaltung. Sicherheit in Rechnernetzen Drahtlose Netze Veranstaltung Sicherheit in Rechnernetzen Übersicht Sicherheitsprobleme in drahtlosen Netzen Bluetooth Kurzübersicht Funktion Sicherheitsmechanismen und Schwachpunkte UMTS Sicherheitsmechanismen

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007 Bluetooth Ein Standard für die drahtlose Kommunikation im Nahbereich Januar 2007 Bluetooth ist eine Technologie für die Verbindung von Mobiltelefonen, Headsets, Freisprecheinrichtungen im Fahrzeug, PDA,

Mehr

Bluetooth. Marco Leuenberger

Bluetooth. Marco Leuenberger Bluetooth 1. Juni 2012 Inhalt Was ist Bluetooth?... 3 Geschichte... 3 Anwendungsbereiche... 3 Verbindungsverwaltung... 3 Vernetzung... 5 Piconet (Mono-Slave-Modus)... 5 Piconet(Multi-Slave-Modus)... 5

Mehr

KNX Twisted Pair Protokollbeschreibung

KNX Twisted Pair Protokollbeschreibung KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted-Pair (TP1-256) Standards geben. Es handelt sich um eine private Arbeit die

Mehr

Seminar zum Thema Mobile Computing. Bluetooth

Seminar zum Thema Mobile Computing. Bluetooth Seminar zum Thema Mobile Computing Bluetooth Thorge Wegers WI 5047 Informatik Seminar FH Wedel 23.11.2004 Inhaltsverzeichnis Inhaltsverzeichnis...II Abbildungsverzeichnis...III 1. Einleitung 1.1. Geschichte...1

Mehr

Workshop Rostock. Drahtlose Kommunikationstechnologien

Workshop Rostock. Drahtlose Kommunikationstechnologien Workshop Rostock Drahtlose Kommunikationstechnologien Prof. Clemens Cap Dipl.-Ing. Igor Sedov FB Informatik Institut für Technische Informatik Prof. Dirk Timmermann Dipl.-Ing. Marc Haase FB Elektrotechnik

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2. Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

2 Typische Angriffe NS-2.1 1

2 Typische Angriffe NS-2.1 1 2 Typische Angriffe NS-2.1 1 Angreifer benötigt Kenntnisse von - Betriebssystemen - Netzinfrastruktur Rechte, typischerweise Systemzugang als - Normalbenutzer - Systemverwalter - Systementwickler physischen

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

Programmierung mit NQC: Kommunikation zwischen zwei RCX

Programmierung mit NQC: Kommunikation zwischen zwei RCX Programmierung mit NQC: Kommunikation zwischen zwei RCX Martin Schmidt Master-Slave-Betrieb mit 2 RCX Systeme mit 2 RCX sind leichter zu handhaben, wenn ein RCX die Kontrolle über alles behält ( Master

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Grundlegende Steuer- und Verwaltungsfunktionen (ICMP)

Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) Dr. Hannes P. Lubich Bank Julius Bär Zürich Einführung in TCP/IP Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) (1) Einführung in ICMP Zur Steuerung

Mehr

Wer ist Heim Systems GmbH?

Wer ist Heim Systems GmbH? Wer ist? Wir sind eine deutsche Firma und Teil des Zodiac Konzerns Unser Fokus ist Instrumentation Data Acquisition und Recording Systeme Weltweit 1 Heim Systems - Historie 42 Jahre Erfahrung im Bereich

Mehr

Drahtlose Kommunikation Teil 2

Drahtlose Kommunikation Teil 2 EMES: Eigenschaften mobiler und eingebetteter Systeme Drahtlose Kommunikation 00101111010010011101001010101 Teil 2 Dr. Siegmar Sommer, Dr. Peter Tröger Wintersemester 2009/2010 00101111010010011101001010101

Mehr

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006 Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach

Mehr

Die Transportprotokolle UDP und TCP

Die Transportprotokolle UDP und TCP Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,

Mehr

Paketvermittlung (1/9)

Paketvermittlung (1/9) Paketvermittlung (1/9) 1 Daten- und Telekommunikationsnetze sind traditionell leitungsvermittelt Leitungsvermittelte Netze Switching Networks, z.b. Telefonnetzwerk Kommunikationspartnern wird stehende

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming. Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission

Mehr

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Andreas Müller, Mirco Gysin, Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institut für Embedded Systems Winterthur Kontakt:

Mehr

Sicherungsschicht (Ethernet)

Sicherungsschicht (Ethernet) Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:

Mehr

ISDN D-Kanalprotokoll

ISDN D-Kanalprotokoll Referat 5 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Ablaufdiagramm: Abheben Wählton...3 3.2 Schicht 2 Rahmenaufbau, Rahmenformate, SAPI, TEI...4 3.3 Sicherungsmaßnahmen...5

Mehr

und Bluetooth

und Bluetooth Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol 802.15 und Bluetooth Seminar: Internetprotokolle für die Multimediakommunikation WS 2002/2003

Mehr

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Einführung in Bluetooth

Einführung in Bluetooth Einführung in Bluetooth Heiko Holtkamp (heiko@rvs.uni-bielefeld.de) 24.03.2003 überarbeitet am 05.11.2003 Referat zum Seminar Bluetooth Grundlagen Veranstalter Marcel Holtmann, Peter Ladkin Technische

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz Sara Schaarschmidt Eric Hänsel 23.05.2011 Seite 1 Gliederung 1. Was ist eine Flusssteuerung? 2. Unterschied zur Staukontrolle 3. Verfahren der Flusssteuerung

Mehr

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68 Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing

Mehr

Kommunikation in drahtlosen Sensornetzen

Kommunikation in drahtlosen Sensornetzen Kommunikation in drahtlosen Sensornetzen Zeitsynchronisation in drahtlosen Sensornetzen (DSN) Michael Oeste - 674177 Michael Oeste 12.02.2007-1 / 27 Inhalt Problematik der Zeitsynchronisation Zeit Synchronisation

Mehr

Betriebssysteme und Netze

Betriebssysteme und Netze TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

Systeme II 3. Die Datensicherungsschicht

Systeme II 3. Die Datensicherungsschicht Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente

Mehr

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung

Mehr

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch

Mehr

Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted Pair (TP1 256) Standards geben.

Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted Pair (TP1 256) Standards geben. KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted Pair (TP1 256) Standards geben. Es handelt sich um eine private Arbeit die

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Mikrocomputertechnik. Thema: Serielle Schnittstelle / UART

Mikrocomputertechnik. Thema: Serielle Schnittstelle / UART Mikrocomputertechnik Thema: Serielle Schnittstelle / UART Parallele vs. serielle Datenübertragung Parallele Datenübertragung Mehrere Bits eines Datums werden zeitgleich mittels mehrerer Datenleitungen

Mehr

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD Netzsicherheit SS 2003 IPSec Benedikt Gierlichs gierlichs@itsc.rub.de Marcel Selhorst selhorst@crypto.rub.de Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs IPSec

Mehr

Bestandteile eines RFID-Systems

Bestandteile eines RFID-Systems Bestandteile eines RFID-Systems WCOM1, RFID, 1 typisch wenige cm bis wenige Meter Applikation RFID- Reader Koppelelement (Spule, Antenne) lesen Daten Energie,Takt schreiben, speichern Transponder meist

Mehr

Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer

Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer Bluetooth mit Linux Ein Erfahrungsbericht von und mit Ralf Fischer Agenda Was ist Bluetooth eigentlich? Kernelmodule Systemdienste Userland-Tools Dateien übertragen Datenbackup Ausblick Was ist Bluetooth

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Multiplexing und Multiple Access

Multiplexing und Multiple Access Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Präsentation Bereich IT, Andreas Emmert

Präsentation Bereich IT, Andreas Emmert Bluetooth Darstellung, Bedeutung, Zukunftsaussichten und Anwendungsfälle Präsentation Bereich IT, Andreas Emmert Einführung Funktechnik zur Reduzierung des Verkabelungsaufwands z.b. für Drucker, Monitor,

Mehr

Die Robo-TX RS-485 Schnittstelle

Die Robo-TX RS-485 Schnittstelle Die Robo-TX RS-485 Schnittstelle Die Idee... Gleich nach dem Kauf des TX fiel mir in der Anleitung auf, dass auf den Extension-Anschlüssen nur die RS-485-Schnittstelle auf beiden vorkommt. Somit war klar,

Mehr

Grundlagen der Rechnernetze. Lokale Netze

Grundlagen der Rechnernetze. Lokale Netze Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale

Mehr

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze

Mehr

DMXface ACTIVE SEND mit RS232

DMXface ACTIVE SEND mit RS232 DMXface ACTIVE SEND mit RS232 Für DMXface FW Version ab 5.07 Allgemeines... 2 Einstellen des ACTIVE Send für RS232 Port 1... 3 Daten Sendungen vom DMXface... 4 DMX Daten... 4 Infrarot Empfang... 4 Änderungen

Mehr

Aufgabe 1. Einführung in die BT-Norm. Einführung und Fragen

Aufgabe 1. Einführung in die BT-Norm. Einführung und Fragen 1 Seminar zum Prgrammierprjekt SS 2008 Uni Tübingen Arbeitsbereich Technische Infrmatik Aufgabe 1 Einführung in die BT-Nrm Einführung und Fragen Allgemeines über Bluetth Die Namensgebung "Bluetth" ist

Mehr

Fehlererkennung und -behandlung. Paritätsverfahren

Fehlererkennung und -behandlung. Paritätsverfahren Fehlererkennung und -behandlung Gründe Thermische Elektronenbewegung in Halbleitern oder Leitungen Elektromagnetische Einstrahlung (Motoren, Blitze, benachbarte Leitungen) Bitfehlerrate ist die Wahrscheinlichkeit,

Mehr

Protokolle und Dienste der Mobilkommunikation Sommersemester 2017

Protokolle und Dienste der Mobilkommunikation Sommersemester 2017 KAPITEL 5: BLUETOOTH PROTOKOLLE UND DIENSTE DER MOBILKOMMUNIKATION 1. Einleitung BLUETOOTH Standardisierung durch Bluetooth-SIG: Ericsson, Intel, IBM, Nokia, Toshiba, aktuell knapp 30.000 Mitglieder (laut

Mehr

Selective Reject ARQ

Selective Reject ARQ Selective Reject ARQ Reübertragung von Frames mit negative ACK Reübertragung von Frames mit Timeout Bildquelle: William Stallings, Data and Computer Communications, 2004 Grundlagen der Rechnernetze Übertragungssicherung

Mehr

Eine Einführung. Bielefeld, 15. Januar 2004. Jörn Stuphorn

Eine Einführung. Bielefeld, 15. Januar 2004. Jörn Stuphorn Eine Einführung Bielefeld, 15. Januar 2004 Jörn Stuphorn Themenübersicht Was ist Bluetooth? Bluetooth Eine Einführung Spezifikation / Organisation Die Bluetooth Special Interest Group Der Bluetooth Protocol

Mehr

Computernetze 1. Inhalt

Computernetze 1. Inhalt Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...

Mehr

Übung Prüfen von Ethernet-Rahmen mit Wireshark

Übung Prüfen von Ethernet-Rahmen mit Wireshark Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle

Mehr

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium

Mehr

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Der I²C-Bus. Bearbeitet von: Thomas Finke, EL5

Der I²C-Bus. Bearbeitet von: Thomas Finke, EL5 Der I²C-Bus Bearbeitet von: Thomas Finke, EL5 thomas.finke@gmx.de Inhaltsverzeichnis 1. Entstehungsgeschichte des I²C-Bus...3 2. Technik der I²C-Bus...3 2.1 Hardware-Struktur...3 2.2 Das I²C-Protokoll...4

Mehr

Die ITU-T-Empfehlung X.25

Die ITU-T-Empfehlung X.25 Die ITU-T-Empfehlung X.25 Die Empfehlung X.25 wurde 1976 vom CCITT (heute: ITU-T) beschlossen. Sie entspricht den Normen ISO DIS 8208 und DIS 8348. X.25 beschreibt Dienste und Protokolle der Schichten

Mehr

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21 Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark

Mehr

Mobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13

Mobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13 Mobile IP Jeremi Dzienian Universität Freiburg 29. Januar 2008 Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar 2008 1 / 13 Worum geht s? Erinnert ihr euch an den Geschäftsmann? Jeremi Dzienian

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Utilization bei Go Back N ARQ

Utilization bei Go Back N ARQ Utilization bei Go Back N ARQ Wir hatten für Sliding Window ohne Fehler die Utilization U schon hergeleitet: (mit W = Fenstergröße, a = Propagation Delay / Transmission Delay) Es sei m die Anzahl zu übertragender

Mehr

MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle

MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle Die Digitalen Elektronischen Vorschaltgeräte von LT-Elektronik Gera GmbH unterstützen die serielle Datenübertragung

Mehr

Protokollgrundlagen (Schicht 2)

Protokollgrundlagen (Schicht 2) Protokollgrundlagen (Schicht ) Einfaches Kommunikationsprotokoll für eine Punkt-zu-Punkt- Verbindung: Phase Station Station Eröffnung ENQ Fehlerroutine Invalid or no NAK ACK reply Nachrichtenübermittlung

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

2 Sicherungsschicht (Data Link Layer)

2 Sicherungsschicht (Data Link Layer) Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,

Mehr