Montag, 3. Januar 2005
|
|
- Irma Grosser
- vor 6 Jahren
- Abrufe
Transkript
1 Montag, 3. Januar 2005 Seite 1 Das Programm von Heute Fach Spanning Tree Kopien Buch Multilayer Switched Netzwerke Cisco Press Agenda Prüfungsbesprechung Transparent Bridging Spanning Tree Übung Spanning Tree Seite 2 1
2 Transparent Bridging Eine Bridge lernt MAC-Adressen. Eine Bridge leitet Broadcast an alle Ports weiter. Ist das Ziel unbekannt, leitet die Bridge das Frame auf alle Ports weiter. Ein Frame wird herausgefiltert, wenn die Zieladresse Richtung Empfangsport zeigt. Transparent Bridging funktioniert einwandfrei, solange keine Redundante Wege zum Ziel bestehen. Seite 3 Ziel von Spanning Tree I Der Spanning Tree-Algorithmus dient zur Vermeidung redundanter Netzwerkpfade (Schleifen) im LAN, speziell in geswitchten Umgebungen. Er wurde von Radia Perlman entwickelt und ist in der IEEE-Norm 802.1d standardisiert. Seite 4 2
3 Ziel von Spanning Tree II Netzwerke sollten zu jedem möglichen Ziel immer nur einen Pfad haben, um zu vermeiden, dass Frames dupliziert werden und mehrfach am Ziel eintreffen, was zu Fehlfunktionen in darüber liegenden Netzwerkschichten führen könnte und die Leistung des Netzwerks vermindern kann. Andererseits möchte man mitunter redundante Netzwerkpfade als Backup für den Fehlerfall zur Verfügung haben. Der Spanning Tree-Algorithmus wird beiden Bedürfnissen gerecht. Seite 5 BPDU-Nachrichten Wahl eines Root Switch für die stabile Spanning-Tree-Netzwerktopologie. Wahl eines gekennzeichneten Switch in jedem geswitchten Segment. Entfernen von Schleifen im Netzwerk durch das Abschalten von überflüssigen Ports. Seite 6 3
4 Wahl einer Rootbridge Nach dem einschalten nimmt der Switch oder die Bridge an sie seihe die Routebridge. Danach wird die Rootbridge anhand dem 2 Byte grossen Prioritätsteil und der 6 Byte grossen MAC-Adresse bestimmt. Ohne Veränderung der Prioritäts Bytes wird die Bridge mit der kleinsten MAC- Adresse die Routbridge. Seite 7 Verknüpfung mit der Rootbridge Kriterien zur Wegwahl zur Rootbridge Path Cost Bridge Information Port Information Ablauf Ein Switch wird zum Rootswitch gewählt Die kürzeste Entfernung zwischen jedem Switch und der Rootbridge wird berechnet. Das zu sendende Port wird gewählt Alle anderen Ports werden blockiert Seite 8 4
5 Spanning-Tree Tree-Port-Stadien Blocked Listen Learn Forward Disabled Seite 9 Spanning-Tree Tree-TimmerTimmer Grundeinstellung der Timmer-Werte Hello Time 2 Sekunden Maximum time 20 Sekunden Forward delay 15 Sekunden Zwischenstadien Von Blocked zu Listen (20 Sekunden) Von Listen zu Learn (15 Sekunden) Von Learn zu Forward (15 Sekunden) Von Forward zu Disabeld (im Fehlerfall) Seite 10 5
6 Übung: Spanning-Tree 2-3 Studenten pro Gruppe Zeit: 20 Minuten Besprechung der Übung Seite 11 Nachteile Spanning-Tree I Die Root Bridge teilt den in der Hierarchie eine Stufe unterhalb liegenden Designated Bridges im Abstand von 2 Sekunden mit, dass sie noch da ist, woraufhin die empfangende Designated Bridge ebenfalls an nachfolgende Bridges die entsprechende Information senden darf. Wenn diese "Hello-Pakete" ausbleiben, hat sich folglich an der Topologie des Netzwerks etwas geändert, und das Netzwerk muss sich reorganisieren. Seite 12 6
7 Nachteile Spanning-Tree II Diese Neuberechnung des Baumes dauert im schlimmsten Fall bis zu 30 Sekunden. Während dieser Zeit dürfen die Spanning Treefähigen Bridges ausser Spanning Tree- Informationen keine Pakete im Netzwerk weiterleiten. Dies ist einer der größten Kritikpunkte am Spanning Tree-Algorithmus, da es möglich ist, mit gefälschten Spanning Tree-Paketen eine Topologieänderung zu signalisieren und das gesamte Netzwerk für bis zu 30 Sekunden lahmzulegen. Seite 13 Rapid Spanning-Tree Um diesen potenziellen Sicherheitsmangel zu beheben, aber auch, um bei echten Topologieänderungen das Netzwerk schnell wieder in einen benutzbarem Zustand zu bringen, wurden schon früh von verschiedenen Herstellern Verbesserungen am Spanning Tree- Algorithmus und dem dazugehörigen Protokoll erdacht. Eine davon, das Rapid Spanning Tree Protocol (RSTP) ist inzwischen zum offiziellen IEEE-Standard 802.1w geworden. Die Idee hinter RSTP ist, dass bei signalisierten Topologieänderungen nicht sofort die Netzwerkstruktur gelöscht wird, sondern erst einmal wie gehabt weiter gearbeitet wird und Alternativrouten berechnet werden. Erst anschließend wird ein neuer Baum zusammengestellt. Die Ausfallzeit des Netzwerks lässt sich so von 30 Sekunden auf unter 1 Sekunde drücken. In der 2003 zu verabschiedenden Revision des 1998 letztmalig überarbeiteten 802.1d-Standards soll das alte STP zugunsten von RSTP komplett entfallen. Seite 14 7
3.4 Echtzeit-Ethernet-Kommunikation
174 3 Konfiguration und Planung 3.4 Echtzeit-Ethernet-Kommunikation 3.4.1 Allgemeine Situation Für die zukünftigen Standards zur Echtzeitkommunikation auf der Basis von Ethernet gibt es unterschiedliche
MehrReferat. von René Bretz
Referat von René Bretz Spanning Tree & Rapid Spanning Tree Protocol Seite 2 von 9 Inhalt 1. WAS IST SPANNING TREE?...3 2. DAS PRINZIP...3 2.1. DIE PORT-STATUS...3 3. BEISPIEL...4 4. FUNKTIONSWEISE...5
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Mehr3E03: Layer 2 Redundanz im LAN mit Spanning Tree
IT-Symposium 2005 3E03: Layer 2 Redundanz im LAN mit Spanning Tree Robert Krause Bkom Business Kommunikationssysteme GmbH Kirchheim bei München Übersicht Warum Spanning Tree? Die Verfahren: IEEE Spanning
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrCh. 7 Spanning Tree Protocol
Ch. 7 Spanning Tree Protocol auf der CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg, Grundlage Rick Graziani, Cabrillo College der Grundlage Vorbemerkung Die englische Originalversion finden Sie unter
Mehr18C3-Workshop. SwitchedEthernet. Achim Friedland <mail@ahzf.de> 1/33. 18C3 -Switched Ethernet
18C3Workshop SwitchedEthernet 1/33 18C3 Switched Ethernet Probleme mit Ethernet... Hubs/Repeatersindi.A.reineSignalverstärkerauf Layer I. Hubsbesitzen i.a. keinerleiintelligenzumauf Netzwerkprobleme angemessenreagierenzukönnen.
MehrSpanning Tree Lab. Schitt 1: Überprüfen der Spanning-Tree Date
Spanning Tree Lab Ziel Erstellen einer Basis Switch Konfiguration und Überprüfen derselben. Herausfinden, welcher Switch die Root-bridge wird, wenn nichts spezielles konfiguriert wird. Erzwingen, dass
MehrRSTP. Rapid Spanning Tree Protocol RSTP
RSTP Rapid Spanning Tree Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 In Ethernet-Netzwerken werden oft Ethernet Switches
Mehrdas Spanning Tree-Protokoll
Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach
MehrEinführung zu Bridging, Routing, Spanning Trees, Cisco IOS
Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Diese Folien orientieren sich an den Lecture-Slides von Panwar, Mao, Ryoo und Li (http://catt.poly.edu/catt/tcpipessentials.html) Jörn Stuphorn
MehrVorlesung: Netzwerke (TK) WS 2009/10 Kapitel 3 Paketvermittlung Session 10
Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 3 Paketvermittlung Session 10 Prof. Dr. Michael Massoth [Stand: 26.11.2009] 10-1 10-2 Kapitel 3: Paketvermittlung [Nicht alle Netzwerke sind direkt verbunden]
MehrPublikation: HP Procurve Best Practice Spanning Tree Dokumentenname: procurve_best_practice_spanning_tree.pdf Ingentive Networks GmbH Version: 1.
Publikation: HP Procurve Best Practice Spanning Tree Dokumentenname: procurve_best_practice_spanning_tree.pdf Autor: Ingentive Networks GmbH Version: 1.0 Nutzungsbedinungen Die Nutzung, Vervielfältigung
MehrEthernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.
Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke
MehrModul 6 LAN-Komponenten (Repeater, Bridge, Switch)
Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit,
MehrSeminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007
Seminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007 Thema: Bridge and Spanning Tree Ausarbeitung erfolgt durch Herr/Frau: Jakob Külzer Herr/Frau: Inhalt 1 Vorwort...3 2 Bridge...3 2.1
MehrRechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze
MehrModul 6 LAN-Komponenten (Repeater, Bridge, Switch, VLAN)
Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, (a) die Grundfunktion eines Repeaters darzustellen, Modul 6 LAN-Komponenten (Repeater, Bridge, Switch, VLAN) (b) die Anforderung,
MehrIEEE Spanning Tree 802.1w und 802.1s Frank Bartel Internetworking Consultant fbartel@cisco.com. 2001, Cisco Systems, Inc. All rights reserved.
IEEE Spanning Tree 802.1w und 802.1s Frank Bartel Internetworking Consultant fbartel@cisco.com 2001, Cisco Systems, Inc. All rights reserved. 2 Agenda IEEE Spanning Tree Erweiterungen 802.1w - Rapid Spanning
MehrInhaltsverzeichnis. Vorspann 11
Inhaltsverzeichnis Vorspann 11 1 LAN-Design 23 1.1 Die Architektur eines geswitchten LAN 23 1.1.1 Das hierarchische Netzwerkmodell 24 1.1.2 Prinzipien des hierarchischen Netzwerkdesigns 29 1.1.3 Was ist
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrÜbung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
MehrBRÜCKENTYPEN FUNKTION UND AUFGABE
Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine
Mehr6. Vorlesung Netzwerke
Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 6. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun
MehrProtokoll Laborübung
Protokoll Laborübung 2003-05-30 VLAN erweiterter Spanning Tree Bernhard Mitterer tm011070 Christoph Pertl tm011081 Philipp Reinhartshuber tm011094 Petra Raab tm011090 Inhaltsverzeichnis Aufgabenstellung
MehrLAN-Switching und Wireless
Wayne Lewis Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl LAN-Switching und Wireless CCNA Exploration Companion Guide Addison-Wesley Verlag Cisco Networking Academy Inhaltsverzeichnis
MehrABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER. Academy Day, Esslingen, 26.9.2015
ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER Academy Day, Esslingen, 26.9.2015 Ziel Darstellung von Layer-2-Angriffsmöglichkeiten, die Gefahren, die dadurch entstehen und die Lösungen,
MehrErweiterung des Spanning Tree Simulators
Fachbereich 4: Institut für Informatik Erweiterung des Spanning Tree Simulators Extension of the Spanning Tree Simulator Master-Arbeit zur Erlangung des Grades eines Master of Sience im Studiengang Informatik
MehrWhite Paper. 1. Einleitung. Medienredundanzkonzepte. Hochverfügbarkeit im Industrial Ethernet. 2. Gründe für Medienredundanz
White Paper WP 1003HE Medienredundanzkonzepte Hochverfügbarkeit im Industrial Ethernet Inhalt Einleitung 1 Gründe für Medienredundanz 1 Grundsätzliche Anforderungen für den industriellen Einsatz 2 Technologien
MehrSwitching VLAN Advanced
Laborbericht Switching VLAN Advanced ICT Betrieb und Nutzung GRUPPE A3 Al-Rubeiy Hussein Stuber Thomas Horw, 19.08.2008 Überarbeitete Version 2 Inhalt 1 Vorwort... 4 2 Theoretische Grundlagen... 5 2.1
MehrATM LAN Emulation. Prof. Dr. W. Riggert
ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrDefault-Gateway Redundanz
Default-Gateway Redundanz Problematik: Da auf einem Host nur ein Default-GW angegeben werden kann, ist das Default-GW ohne adäquate Gegenmaßnahmen ein single-point-of-failure für alle Hosts innerhalb des
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrVorgehen: Election des Spanning Tree Root
Vorgehen: Election des Spanning Tree Root C A B B3 B5 E B2 D B7 F K G I B6 B1 Root behält alle Ports bei. B4 H J SS 2012 Grundlagen der Rechnernetze Lokale Netze 19 Vorgehen: Bridges berechnen kürzeste
MehrDigitale Kommunikation und Internetdienste 1
Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 4 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de
MehrInhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1
Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 1.1 Verkabelung 2 1.1.1 Link-Ausfall 2 1.1.2 Wackelkontakt (Port Flapping) 4 1.1.3 Schlechte
MehrHochverfügbares Ethernet MRP - Media Redundancy Protocol
Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrAnwender-Handbuch. Redundanz-Konfiguration HiOS-2S GRS (Greyhound Switch) UM RedundConfig HiOS-2S GRS Release /2015
Anwender-Handbuch Redundanz-Konfiguration HiOS-2S GRS (Greyhound Switch) Technische Unterstützung https://hirschmann-support.belden.eu.com Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt
MehrMusterlösungen zu Kapitel 8
Musterlösungen zu Kapitel 8 1. Ein Campusnetz(werk) ist ein lokales Netzwerk, das auf dem eigenen Grundstück betrieben wird und das meist über mehrere Gebäude verteilt ist, die über ein Backbone miteinander
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrBridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005
Bridgefirewall eine transparente Lösung Thomas Röhl 08. April 2005 Inhalt Warum eine Bridgefirewall? Installation der Bridge IPtables der Paketfilter unter Linux Funktionsweise von IPtables Firewallregeln
MehrIP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
MehrAnwender-Handbuch. Redundanz-Konfiguration Industrial ETHERNET (Gigabit-) Switch RS20/RS30/RS40, MS20/MS30, MACH 1000, PowerMICE, MACH 4000, OCTOPUS
Anwender-Handbuch Redundanz-Konfiguration Industrial ETHERNET (Gigabit-) Switch RS20/RS30/RS40, MS20/MS30, MACH 1000, PowerMICE, MACH 4000, OCTOPUS Technische Unterstützung HAC-Support@hirschmann.de Die
MehrRedundanzprotokolle für Ethernet
Redundanzprotokolle für Ethernet Institute of Embedded Systems (InES) der ZHAW Prof. Hans Weibel 2008 ZHAW Begriffe und Definitionen Redundanz redundare (lat.) bedeutet im Überfluss vorhanden sein In technischen
MehrRouting & Switching. Praxiskurs. basics. o reillys. Bruce Hartpence
Bruce Hartpence Übersetzung von Peter Klicman Praxiskurs Routing & Switching o reillys basics Routing- und Switching-Strategien, statische und dynamische Topologien (Rapid) Spanning Tree Protocol, VLAN
MehrES-3124F Managebarer Layer-2+-Fast-Ethernet-Switch mit 24 freien SFP- Slots für 100FX Module
ES-3124F Managebarer Layer-2+-Fast-Ethernet-Switch mit 24 freien SFP- Slots für 100FX Module Technische Daten Kompatibilität mit folgenden Standards IEEE 802.3 10Base-T Ethernet IEEE 802.3u 100 Base-Tx
Mehr5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
MehrWie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes
Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.
MehrStsverzeichnis. Teil I: Grundlagen zu Netzwerken 42. Vorwort 11 Einleitung 15
Stsverzeichnis Vorwort 11 Einleitung 15 Teil I: Grundlagen zu Netzwerken 42 1 Einführung in Computernetzwerke 45 1.1 Betrachtung von Netzwerken 45 1.1.1 Das Feuerstein-Netzwerk: Das erste Computernetzwerk;?
MehrALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS
ALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS 48 x 10/100/1000Mbps Auto MDI/MDI-X Ethernet port Switching Capacity up to 104G Store and forward mode operates Support
MehrInternetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke
Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs
MehrVorlesung: Netzwerke WS 2007/08 Kapitel 3 Paketvermittlung Session 07
Vorlesung: Netzwerke WS 2007/08 Kapitel 3 Paketvermittlung Session 07 Prof. Dr. Michael Massoth [Stand: 20.12.2007] 7-1 7-2 ACHTUNG: Probeklausur 1 am 20.12.2007 Referenzmodelle (OSI, Hybrid, TCP/IP) Hardware-Bausteine
MehrInhaltsverzeichnis. 1 Einleitung... 1
Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4
MehrIngentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks
Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen
Mehr3 Layer II, die Sicherungsschicht
44 3 Layer II, die Sicherungsschicht 3 Layer II, die Sicherungsschicht Obwohl heute die Sternverkabelung die gängige ist, wissen wir nun, dass innerhalb des Konzentrators wieder die Bustopologie realisiert
Mehr16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155
6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte
MehrChapter 6 Routingprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 6 Routingprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrVernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht
Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe
MehrLAYER-2-SECURITY 64. DFN-Betriebstagung, Berlin 02.03.2016
LAYER-2-SECURITY 64. DFN-Betriebstagung, Berlin 02.03.2016 Ziel Darstellung von Layer-2-Angriffsmöglichkeiten, die Gefahren, die dadurch entstehen und Lösungsvorschläge. Sicherheit und Fortschritt Manchmal
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrSTP, RSTP und MSTP. 8. Juli 2004 SS 2004 Veranstaltungsnummer 260130
STP, RSTP und MSTP Volesung Rechnenetze und Intenet Fotgeschittene Themen 8. Juli 2004 SS 2004 Veanstaltungsnumme 260130 Guido Wessendof Zentum fü Infomationsveabeitung Westfälische Wilhelms-Univesität
MehrRechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011
Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu
MehrSkalierbare Rechenzentren mit Cisco FabricPath
Whitepaper Skalierbare Rechenzentren mit Cisco FabricPath Inhalte: Traditionelle Netzwerkarchitekturen sind so entworfen, dass sie hohe Verfügbarkeit für statische Anwendungen ermöglichen. Servervirtualisierung
MehrBerufsprüfung ICT System und Netzwerktechnik
Berufsprüfung ICT System und Netzwerktechnik ICT Systeme und Netzwerke betreiben Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung der jeweiligen
MehrVorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2
MehrTRILL. Transparent Interconnection of Lots of Links TRILL
Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 TRILL Transparent Interconnection of Lots of Links Moderne Netzwerke basieren heute
Mehr5. Ausgewählte Kommunikationsnetze und - prinzipien
5. Ausgewählte Kommunikationsnetze und - prinzipien 5.3 Verbindungslose Netze: Datennetzwerke 5.3.2 Standards für Datennetzwerke und Komponeneten Kommunikationsnetze Prof. Dr. Joachim Habermann 05-02 /
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrBasic Internetworking, Band 2
Lehrbuch Basic Internetworking, Band 2 mit Routern und Switches von Cisco Rukhsar Khan 10. April 2010 Herausgeber: AIRNET Technologie- und Bildungszentrum GmbH Copyright c 2009. Alle Rechte vorbehalten.
MehrHSR Cloud Infrastructure Lab 6
HSR Cloud Infrastructure Lab 6 Analyze VXLAN and TRILL Emanuel Duss, Roland Bischofberger 2014-11-13 Inhaltsverzeichnis 1 Einführung 2 2 Aufgabe 1: Anforderungen an ein modernes Rechenzentrum 3 2.1 Herausforderungen.......................................
Mehra) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3?
Aufgabe 1: Ethernet 1. Ethernet a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3? b) Die Beziehung zwischen der Signalausbereitungsgeschwindigkeit
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
MehrWhitepaper: Rapid Ethernet Ring Protection
Wenn Firmen in einer Campus ähnlichen Struktur über eine gewisse Fläche räumlich verteilt sind, oder mehrere Gebäude zu einem Firmenkomplex miteinander verbunden werden sollen, so kommt netzwerktechnisch
MehrRechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
MehrWas passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet.
Routingprotokolle Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Ansgar Hockmann-Stolle RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 17. Januar 2007 Verlauf
MehrOSI-Referenzmodell. Protokollkopf C2 MAC-6
3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrStuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München
Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München 2 Gefahrenpotentiale Ist die totale IT-Sicherheit möglich? Verfügbarkeit Sicherheit Erreichbarkeit Performance Einfachheit
MehrHerausforderung Multicast IPTV
Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien
MehrAngebot. Tel.: Fax: Website: Shop:
Angebot Geschäftsführer: Markus Lackner & Oliver Heck Inhaltsverzeichnis Nexus 3172PQ - Bundle 3 Bestellformular 6 2 Nexus 3172PQ - Bundle 14.195,66 EUR Inkl. MwSt Geschäftsführer: Markus Lackner & Oliver
MehrEntwicklung eines intelligenten FlexRay-Sternkopplers Paul Milbredt, AUDI AG, 11.05.2010, TU Darmstadt
Entwicklung eines intelligenten FlexRay-Sternkopplers Paul Milbredt, AUDI AG, 11052010, TU Darmstadt Gliederung Elektronikentwicklung bei Audi Grundlagen Ethernet als Vergleich FlexRay Konzept eines intelligenten
MehrSwitch 560NUS04 Datenblatt
RTU560 Produktlinie Switch Datenblatt Statusindikatoren zeigen mit Link bzw. Aktivität und Geschwindigkeit den Zustand jeder Schnittstelle (siehe Stecker und Indikatoren). Der Switch lernt Ethernet-Adressen,
MehrOffene Gebäudeautomation Summer School. Netzwerktechnik EMR. Beuth Hochschule für Technik Berlin
Offene Gebäudeautomation Summer School Netzwerktechnik EMR Repeater Repeater verbinden Netzsegmente in der Schicht 1 zu einem Netz (LAN) Repeater übertragen einzelne Bits von einem Segment auf alle anderen
MehrImplementierung des Spanning Tree Algorithmus IEEE 802.1D
Abteilung Koblenz Fachbereich 4: Informatik Implementierung des Spanning Tree Algorithmus IEEE 802.1D Implementation of the spanning tree algorithm IEEE 802.1D Vorgelegt von: Andreas Sebastian Janke andrjank@uni-koblenz.de
MehrXSLAN+4400 XSLAN+2xxx XSLAN+1xxx XSLAN+140
Die XSLAN+ Familie von SHDSL Switches ermöglicht die Verbindung entfernter Ethernet-Netzwerke mit einem, zwei oder vier Twisted Paaren (abhängig vom Modell). Auf einem Twisted Pair mit 0.9 mm Durchmesser
MehrAngebot. Tel.: Fax: Website: Shop:
Angebot Geschäftsführer: Markus Lackner & Oliver Heck Inhaltsverzeichnis HPE 1910-8 Switch - Switch 3 Bestellformular 6 2 HPE 1910-8 Switch - Switch 92,80 EUR Inkl. MwSt Geschäftsführer: Markus Lackner
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrAnwender-Handbuch. Redundanz-Konfiguration Embedded Ethernet Switch (EES) RM GUI EES Release 1.1 08/2012
Anwender-Handbuch Redundanz-Konfiguration Embedded Ethernet Switch (EES) Technische Unterstützung https://hirschmann-support.belden.eu.com Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt
MehrSwitches. Switch P133 P550 P400 P450
Switches Hier ist zunächst die Bridge zu erwähnen. Die Bridge (Brücke) verbindet zwei Segmente (zwei Kollisionsdomänen) analog einer Brücke, die zwei Ufer eines Flusses verbindet. Jeder Port einer Brücke
MehrDistributed FCF. Distributed FCoE Forwarder. Distributed FCF. Autor: Prof. Dr.-Ing. Anatol Badach
Distributed FCF Distributed FCoE Forwarder Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 In klassischen Ethernet-basierten LANs
MehrProf. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrKurzpräsentation. CMS IT-Consulting GmbH
Kurzpräsentation CMS IT-Consulting GmbH 1 Ansprechpartner CMS Walter Mayer Geschäftsführer Bretonischer Ring 5 85630 Grasbrunn - Deutschland Telefon: +49 89452383 21 Telefax: +49 89452383 10 E-Mail: wmayer@cms-it.de
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrMulticast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29
Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer
MehrVorwort 17 Einleitung 21
Inhaltsverzeichnis 1 Vorwort 17 Einleitung 21 Teil I: LAN-Switching 44 1 VLANs 47 1.1 Überprüfen Sie Ihren Wissensstand 47 1.2 Wissensgrundlage 51 1.3 VLAN-Funktionen 52 1.3.1 Trunking mit ISL und 802.1Q
MehrLAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand
LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich
Mehr