KAPITEL IIX.): AUFGABEN VON ÜBERTRAGUNGSPROTOKOLLIMPLEMENTIE- RUNGEN, SUBLAYER UND ZUGRIFFSVERFAHREN IM LAN (OSI-SCHICHT 1 U. 2)

Größe: px
Ab Seite anzeigen:

Download "KAPITEL IIX.): AUFGABEN VON ÜBERTRAGUNGSPROTOKOLLIMPLEMENTIE- RUNGEN, SUBLAYER UND ZUGRIFFSVERFAHREN IM LAN (OSI-SCHICHT 1 U. 2)"

Transkript

1 KAPITEL IIX.): AUFGABEN VON ÜBERTRAGUNGSPROTOKOLLIMPLEMENTIE- RUNGEN, SUBLAYER UND ZUGRIFFSVERFAHREN IM LAN (OSI-SCHICHT 1 U. 2) 1. Aufgaben von Verfahrensimplementierungen auf OSI-Schicht 1 und 2, die ein Übertragungsprotokoll realisieren - Abbildung binärer Information auf das physikalische Medium (OSI 1 + 2) - Regelung des gemeinsamen Zugriffs auf das physikalische Medium (OSI 1) - Definition einer gesicherten Übertragung von Datenrahmen (OSI 2) 2. Unterteilung der Funktionen der ersten beiden OSI-Ebenen in weitere unabhängige Teilschichten (=Sublayers) nach IEEE 2.1. Logical-Link-Control-Sublayer: (IEEE 802.2) Aufgaben: = Teilschicht als Schnittstelle für höhere Schichten zur Umsetzung unterschiedlicher physikalischer Anschlussformen innerhalb von OSI-Schicht-2. - LLC übernimmt Fehlererkennung und Fehlerbehebung 2.2. Media-Access-Control-Sublayer: (OSI 2) Aufgaben: - definiert Art und Weise des parallelen Zugriffs mehrerer Netzwerkknoten auf ein Medium - Festlegung der physikalischen Adresse eines Netzwerkknotens - Bildung von Data-Frames beim Sendevorgang (Encapsulation) - Prüfsummenberechnung und Frameplatzierung - Strategiefestschreibung für gemeinsamen Medienzugriff - Erneute Prüfsummenberechnung und ggf. Fehlermeldung bei Datenempfang - Bearbeitung empfangener Datenframes ( Decapsulation) 2.3. Physical-Signaling-Sublayer (OSI 1) Aufgaben: - Zugriffssteuerung (parallele Nutzung des Netzwerkmediums) 3. Zugriffsverfahren 3.1. Definition Zugriffsverfahren - die Art u. Weise, wie die einzelnen Stationen die Verbindungskanäle nutzen und belegen.(unabhängig von der jeweiligen logischen Netzwerkstruktur). Das Zugriffsverfahren bestimmt, wer wann Daten senden oder empfangen darf.

2 3.2. Aufgabe von Zugriffsverfahren Bei mehr als einem knoten im Netzwerk und bei Paketvermittlung sicherstellen, dass sich die Daten der einzelnen Verbindungen nicht miteinander vermischen Arten von Zugriffsverfahren: deterministische und nichtdeterministische Verfahren Nichtdeterministische Zugriffsverfahren - Grundprinzip ist das kontrollierte Chaos, d.h. eine Wiederholung der Sendung der Datenpakete muss immer dann erfolgen, wenn Datenübertragungen durch zufällig zeitgleich stattfindende Übertragungsversuche anderer Stationen gestört werden Deterministische Zugriffsverfahren - regeln den gemeinsamen Zugriff aufs Übertragungsmedium über Signalisierungsmechanismen, so dass die Datenübertragung ohne Einwirkung anderer Stationen erfolgen kann, dafür ist ein höherer Verwaltungsaufwand und komplexere Technik erforderlich. Zwar erhöht sich der Overhead und verringert damit die Übertragungsrate der Nutzdaten, bei hoher Netzlast und großer Teilnehmeranzahl sind deterministische Verfahren jedoch zu bevorzugen, da nicht so viele Datensendungen wegen Kollisionen wiederholt werden müssen und damit das Netzwerk überlastet würde Konkrete Zugriffsverfahren ALOHA-Zugriffsverfahren (ca entwickelt an der Universität von Hawaii) - Jede Station darf jederzeit senden, nach dem Senden wird auf eine Empfangsbestätigung des gesendeten Datenpakets über einen separaten Rückkanal gewartet, wobei beim Empfang einer Bestätigung weitergesendet wird. - Wird keine Bestätigung empfangen etwa weil zwei oder mehrere Stationen zur selben Zeit gesendet haben und dadurch Kollisionen aufgetreten sind so wartet jede Sendestation eine zufällig lange Zeitspanne (Zufallsgenerator), um dann den nichtübertragenen Datenblock erneut zu senden. - Problem: bei steigender Netzauslastung häufen sich die Kollisionen, da die Zufallswartezeiten zum erneut senden sich überschneiden, bis bei weiter steigender Auslastung schließlich kein Datenblock mehr durchkommt. - Verbesserung ca. 1972: Slotted-ALOHA: Hierbei darf jede Station nur noch zu Beginn eines festgelegten Zeitintervalls (time-slot) zu senden anfangen. Eine bestimmte ausgezeichnete Station sendet dabei Zeitmarken, nach der sich die anderen Stationen synchronisieren CSMA / CD-Zugriffsverfahren Prinzip - CSMA/CD = Carrier Sense Multiple Access / Collision Detect - = nichtdeterministisches Verfahren - Einsetzbar bei allen Topologien, am häufigsten bei Ethernet (Busnetz) verbreitet - Prinzip von CSMA/CD: Vor dem Senden eines Datenblocks hört die sendewillige Station

3 die Leitung ab, nur wenn die Leitung frei ist, sendet die Station. Hierbei wird auch während des Sendens mitgehört, um Kollisionen aufzudecken, die dadurch entstanden sind, dass eine andere Station zum gleichen Zeitpunkt oder leicht zeitversetzt wie man selber zu senden begonnen hat (=Collision Detect). Im Falle einer Kollision produzieren alle sendenden Stationen ein JAM-Signal auf der Leitung (32Bit lange Folge ), um bei allen beteiligten Sende- u. Empfangsknoten die Bearbeitung des betreffenden Datenpakets abzubrechen. Nach Abwarten einer jeweils zufallsbestimmten Zeit versuchen die verschiedenen Stationen einen erneuten Sendeversuch (nach 16 erfolglosen Versuchen Abbruch u. Fehlermeldung), und übernehmen die an sie adressierten Datenpakete Nachteile des CSMA/CD-Zugriffsverfahrens: - gute Funktion nur bei geringer Anzahl von Netzwerkstationen, bei vielen Stationen wegen Kollisionen Abbruchnotwendigkeit für die meisten Sendungen. - Keine Prioritätsvergabe möglich, keine Vorhersage möglich, wann eine Station Daten versenden kann Typische Fehlerquellen bei CSMA / CD-Netzen a. Late Collisions = Kollisionen außerhalb des Kollisionsfensters von 512 Bit, hervorgerufen durch eine der folgenden Ursachen: a1: Station mit Hardwaredefekt (z.b.: Netzwerkinterface, Transceiver) a2: Softwarefehler (z.b.: Treiber) wodurch z.b. Senden ohne vorheriges Abhören erfolgen kann a3: Konfigurationsregeln für die Kabellänge verletzt ( Signallaufzeit zu lange) b. Jabber = Geplapper : Eine Station sendet Frames größer als die maximal zulässigen 1518 Bytes z.b. aufgrund defekter Netzwerkkarte bzw. Netzwerktreiber c. Short Frames : Station sendet Frames kleiner als die minimal zulässigen 64 Bytes z.b. aufgrund defekter Netzwerkkarte oder Treiber d. Ghost Frames : aufgrund Potentialausgleichsströmen bzw. auf das Kabel einwirkenden Störungen imaginäre Datenpakete CSMA / CA-Zugriffsverfahren = Collision-Sense-Medium-Access-with-Collision-Avoidance: nach dem Abhören des Übertragungsmediums und im Falle einer Nichtverfügbarkeit infolge Belegung wird ein Zeitslot gewählt, innerhalb dessen die Sendung erfolgt, wodurch die Kollisionswahrscheinlichkeit wesentlich geringer ist Token-Ring-Zugriffsverfahren Erläuterung - = deterministisches Zugriffsverfahren, die Sendeberechtigung an eine Station wird durch einen Datenrahmen mit dem Namen Token übergeben. - Zur Anwendbarkeit dieses Token-Passing-Zugriffsverfahrens müssen alle Stationen einen definierten Vorgänger und einen definierten Nachfolger im Ring haben. - Entwickler: IBM, ringförmige Hintereinanderschaltung der Rechner.

4 - Funktionsweise: Eine spezielle Nachricht, das sog. free token (logische Position NULL auf dem Besetzt-Bit des Datenrahmens) wird im Ruhezustand (= keine Station will senden) von Rechner zu Rechner weitergegeben. Ein Rechner kann dann Daten versenden, indem er an dieses free-token den Datenblock anhängt (Besetzt Bit gesetzt, wird damit zum busy token ), welcher dann von Station zu Station bis zum Empfänger weitergereicht wird ( mit gesetztem Besetzt-Bit, Zieladresse, Absenderadresse, Daten). Alle nachfolgenden Stationen vergleichen die Zieladresse des Token mit der eigenen Adresse und leiten nicht an sie gerichtete Token sofort an die nachfolgende Station weiter. Der Empfängerrechner setzt im Token das Receive-Bit, setzt nach dem Kopieren der transportierten Daten das Copy-Bit, bestätigt den Nachrichtenempfang durch eine Acknowledge-Meldung, die von Station zu Station bis zum Absender zurückgereicht wird, welcher dann den Datenframe vom Netz nimmt und wiederum ein free-token auf den Ring schickt. Um zu verhindern, dass eine Datenstation alle anderen dominiert, wird die Dauer der Sendeberechtigung befristet (i.d, R. 10 ms token-holding-time) und die Anzahl der auf einmal hintereinander sendbaren Datenblöcke auf einen begrenzt. - beim Token-Ring-Zugriffsverfahren übernimmt eine Station als aktiver Monitor besondere Überwachungsaufgaben im Netz, diese wird von einem passiven Monitor, der notfalls auch dessen Aufgaben übernehmen kann, überwacht. - Aufgaben des aktiven Monitors beim Token-Ring-Zugriffsverfahren sind: a. Ringtakt erzeugen b. Token überwachen, d.h. Auftreten mehrerer Token verhindern bzw. bei Verlust neuen Token erzeugen c. Unterbinden permanent kreisender Blöcke, Ring säubern durch Senden eines purge ring frame d. Begrenzung auf einen aktiven Monitor je Ring e. Senden eines Active Monitor Present Frame an alle Stationen im Ring und veranlassen, dass alle Stationen im Ring die Adresse des jeweiligen Vorgängers im Ring zur eventuellen Fehlerdiagnose erhalten (NAUN = Nearest Active Upstream Neighbour) - Problem von Token-Ring: bei Ausfall einer Station bzw. Kabeldefekten wird das Netz unterbrochen Vorteile des Token-Passing-Zugriffsverfahrens - sehr sicher hinsichtlich Datenübertragung - genaue zeitliche Bestimmung der Vergabe der spätesten Sendeberechtigung einer Station Probleme beim Token-Passing-Zugriffsverfahren - Keine Erzeugung eines Free-Tokens, wenn Datenpakete (durch Fehlfunktionen oder äußere Einwirkungen) verloren gehen - Belegt-Token kreist unendlich auf dem Ring, wenn die sendende Station kurz nach dem Absenden ausfällt und der Datenframe die Station noch nicht wiedererreicht hat. 4. Ethernet 4.1. Definition Ethernet - Busnetze, mit klassischen LAN-Übertragungsprotokollen mit Paketvermittlung und CSMA/CD-Zugriffssteuerung. - für LANS weitverbreitetster Standard von Intel, DEC, Xerox gemeinsam spezifiziert

5 - elektrische Anschlussbedingungen gemäß IEEE 802.x standardisiert - Datenübertragung mittels CSMA/CD-Verfahren, physikalischer Bus mit elektrisch parallel angeschlossenen Stationen - auf Ethernet lauffähige Protokolle: z.b.: TCP/IP, DECnet, IPX/SPX - verschiedene für Ethernet einsetzbare Übertragungsmedien, z.b.: Koaxkabel, Twisted-Pair- Kabel, Glasfaserkabel, WirelessLan - Datenrate bis 1000 Mbit/s - klassische Ethernet-Spezifikation: Datenrate 10 Mbits/s Maximale Netzgesamtlänge 2500 m Maximale Knotenanzahl 1024 Übertragungsmedium Koaxkabel, Basisbandübertragung Zugriffsverfahren CSMA/CD Datenprotokoll Frames variabler Größe - Unterschiedliche Ethernet-Übertragungsprotokolle unterscheiden sich im Aufbau des Datenrahmens (= Ethernet-Frame-Typ, z.b.: Netzwerkadressposition, Prüfsummenabbildung) - Falls Ethernetnetzwerkkarten einen anderen als den konfigurierten Protokolldatentyp erhalten, verwerfen sie den Datenrahmen. Deshalb ist beim Aufbau einer Kommunikationsverbindung zwischen mehreren Knoten in einem Ethernet darauf zu achten, dass auf allen Netzwerkkarten derselbe Frametyp eingestellt ist Funktionsweise von Ethernet: Sendewillige Station schickt digitale Signale aufs Kabelmedium (CSMA/CD), von wo sich diese zur Empfangsstation zur weiteren Nutzung und auch gleichmäßig zu beiden Kabelenden hin ausbreiten, wo es von den Abschlusswiderständen aufgenommen wird, um irritierende Reflexionen zu vermeiden und damit das Kabelmedium wieder frei ist Aufbau des Frame nach IEEE SNAP-Variante des Ethernet: Preamble Bitfolge SFD Bitfolge Dest.-Adress 6 Byte Source.-Adress 6 Byte Length 2 Byte DSAP 1 Byte (Destination Service Access Point) SSAP 1 Byte (Source Service Access Point) Control 1 Byte SNAP 5 Byte Daten mind. 38 Bytes, max Bytes FCS 4 Byte InterframeGap 9,6 us

6 4.4. Aufbau des Frame nach IEEE tagged als Erweiterung für VLANS Preamble Bitfolge SFD Bitfolge Dest.-Adress 6 Byte Source.-Adress 6 Byte Tag 4 Byte Length 2 Byte DSAP 1 Byte (Destination Service Access Point) SSAP 1 Byte (Source Service Access Point) Control 1 Byte Daten mind. 42 Bytes, max Bytes FCS 4 Byte InterframeGap 9,6 us - die maximale Größe der Nutzdaten, die in einem Datenpaket übertragen werden können, bezeichnet man als Maximum Transmission Unit (=MTU, Im Standardethernetrahmen 1518 Byte Maximalgröße 18 Bytes für Header u. Prüfsumme ergibt 1500 Byte für Nutzdaten) - wird beim Internetzugang via SL das Point-to-point-protokol-over-Ethernet verwendet, welches in jedem Frame zusätzlich 8 Bytes zur Übertragung der Verbindungsinformation benötigt, reduziert sich in diesem Fall die MTU auf 492 Bytes Identifizierung des Ethernet-Interfaces: - über die eindeutig identifizierbare so genannte Mac-Adresse, bestehend aus 3-Byte- Herstellercode und 3-Byte-lange laufende Seriennummer, Angabe üblicherweise Hexadezimal, feste Länge 48 Bit. - Mit der Mac-Adresse (= physikalische Adresse) wird der physikalische Netzanschluss (= Netzzugriffspunkt) einer Station adressiert, d.h. wenn eine Station über mehrere Netzanschlüsse verfügt, kann diese auch mehrere Mac-Adressen aufweisen. - bei Speicherung im EEPROM auch softwaremäßig konfigurierbar - die logische Adresse ist durch die Netzwerksoftware in eine Hardwareadresse umzusetzen. - Filterfunktion der Mac-schlicht: Die Mac-schlicht einer Station, die einen MAC-Rahmen empfängt, vergleicht die MAC-Zieladresse des Rahmens mit seiner eigenen Mac-Adresse und gibt den Rahmeninhalt nur dann an die höheren Schichten (LLC, Schicht 3) weiter, wenn beide Adressen übereinstimmen, ansonsten wird der Rahmen verworfen. Sonderfall: Promiscous Mode: in diesem Modus werden ALLE Frames an die höheren Schichten weitergeleitet (z.b. Netzwerküberwachungstools, transparente Bridges) Aufbau des MAC-Adressformats (48 bit) Individual-Adresse (Unicast Address), die genau ein Interface identifiziert: 1 bit Gruppen-Adresse (Multicast Address), die eine Gruppe von Interfaces identifiziert (nur als Ziel-Adresse möglich) 1 bit Universelle Adresse (weltweit eindeutig u. unveränderbar = Organizationally Unique

7 Identifier) 22 bit Lokale Adresse (lokal veränderbar = Organiizationally Unique Adress) 24 bit 4.7. Darstellung der Mac-Adressen in kanonischer Form: - 48 Bits = Darstellung in 6 Oktetten z.b.: aus wird in Kanonischer Form AC-DE Multicast und Broadcast bei Mac-Rahmen - Multicast: Mac-Rahmen soll an mehrere Stationen eines Netzes verschickt werden Beispiel für standardisierte Multicast-Adressen (nur Zieladressen!) Spanning-Tree-Protokoll: C Brücken-Management: C Internet-Protokoll-Multicast: E Loopback (Ethernet-Configuration-Test-Protokoll): CF Broadcast: Mac-Rahmen soll an alle Stationen eines Netzes verschickt werden Broadcast-Adresse: FF-FF-FF-FF-FF-FF 4.9. Einordnung des Ethernet ins OSI-7-Schichten-Referenzmodell - Ethernet u. IEEE umfassen den Physical-layer (Schicht 1, bestehend aus den Unterebenen PLS (Physical Signaling) und PMA (Physical Medium Attachment) ) und die untere Schicht (MAC = Media-acess-control) des Data-link-layer (Schicht 2), welche wiederum aus der Media-access-Controll-layer (MAC = Schicht 2a) und der Logical-linkcontrol-layer (LLC=Schicht 2b) besteht. - Die Verbindung zwischen Kabelmedium und PMA wird MDI (=Medium Dependent Interface = Anschluss zum Netzkabel) genannt - Die Einheit zwischen PMA und PLS wird als AUI (=Attachement Unit Interface) bezeichnet. - Als Aufgaben der Mac-Ebene lassen sich nennen zum einen die Datenhandhabung mit Paketverwaltung (Datenaufbereitung, Adressierung, Fehlerkontrolle), zum anderen die Zugangskontrolle (Kollisionshandhabung). Zusammenfassend gesagt, nimmt die MAC-Ebene folgende vier Aufgaben wahr: 1. Senden von Frames: - Entgegennahme von Daten von der LLC - Erzeugung / Anfügen e. Feldes - Kontrolle des Frames auf vollständige Bytes, Errechnung der CRC (=Cyclic Redundancy Check = Polynomprüfsumme) und Anfügung als FCS (=Frame Check Sum) - Voranfügen von Preamble, Start Frame Delimiter u. Adressfeld - Sendung des Frame in serieller Bitform an die PLS (= Physical Signaling) 2. Empfangen von Frames:

8 - aufeinanderfolgende Annahme serielle Bitframes von der PLS - Übereinstimmungsprüfung der Zieladresse mit lokaler Station (Individualadresse, Gruppenadresse, Broadcast) - Kontrolle ausreichender Framelänge, Bytevollständigkeit und der CRC. - Absondern von Preamble, SFD (Starting Frame Delimiter), Adressfeld, PAD-Bytes und Lesen des Längenfelds. - Sendung von Daten an die LLC. 3. Kollisionsvermeidung u. Abstandswahrung zwischen Frames: - Sendevermeidung bei belegtem Medium. - Abwarten einer bestimmten Zeitspanne vor Sendebeginn (Inter Frame Gap) nach Mediumsfreigabe 4. Kollisionshandhabung bei Kollisionsfeststellung während des Sendens: - Sendung eines Störsignals zur Entdeckung der Kollision durch die betroffenen Stationen. - Generierung einer Zufallszahl und Sendungsvermeidung während des hierdurch vorgegebenen Zeitraumes (=Backoff). - Sendung auf freies Medium nach Verstreichen des Backoff. - bei Kollisionswiedererholung Wiederholung des Sendeversuchs nach Zufallszeit bis zu einer vorgegebenen Höchstanzahl (=Attempt Limit) und gegebenenfalls Generierung e. entsprechenden Fehlermeldung Mac-Adressen im Ethernet - weltweit eindeutige 48-Bit Adresse, sechs Hexadezimalzahlen z.b. 00 2C A - erste drei Hexzahlen = Herstellercode, Restzahlen interne Kodierung - Aufbau eines typischen Ethernet-Frames: Präambel sieben Bit (zyklische Folge von 0 und 1, mit 0 beendet) zur Synchronisation des Taktes, Start-Delimiter mit binärer Darstellung , Empfänger-Adresse (Destination) sechs Bytes, Sender-Adresse (Source) sechs Bytes, vier Byte lange Prüfsumme Einschränkungen bei Ethernet Einschränkungen bei Ethernet durch: - Bussystem - eingesetzte Kabel - CSMA/CD-Verfahren - definierte Länge eines Datenrahmens schränkt ein: - Anzahl der Stationen - Menge der miteinander verbundenen Stationen - Verkabelungslänge zwischen Stationen

9 4.12. Verkabelungsspezifikationen bei Ethernet Base 5 (= Thick Ethernet = Yellow-Cable) - Bus-Topologie - Datenrate von 1 bis 20 Mbit/s - Verkabelungsmaterial: Koaxialkabel mit externen Transceivern und AUI-Anschlusskabeln - max. Ausdehnung: 2500 m Gesamtausdehnung - max. Stationenanzahl: 100 Stationen - Beurteilung: veraltete Technik Base 2 (= Cheapernet, Thin-Ethernet) - Bus-Topologie - Datenrate 10 Mbits/s - Verkabelungsmaterial: Koaxialkabel, BNC-T-Stecker - max. Ausdehnung: 185 m je Segment, 925 m Gesamtausdehnung - max. Stationenanzahl: 30 Stationen - Beurteilung: Anfällige Anschlusstechnik Base-T (=Twisted-Pair) -Bus mit physikalischer Sternstruktur - Datenrate 10 MBit/s - Verkabelungsmaterial: Verdrilltes UTP-Kupferkabel mit RJ-45-Anschlusselementen u. Hub - max. Ausdehnung: Abhängig von Linksegmenten, 100m zwischen Hub und Endgerät - max. Stationenzahl: Nicht spezifiziert - Beurteilung: Zwischen Hub und Stationen besteht eine Punkt-zu-Punkt-Verbindung, Hub nimmt die Funktion einer MAU (=Media-Access-Unit) wahr Broad-36 (= Breitband-Ethernet) - Kaskadierte Baum-Topologie - Datenrate 10 Mbit/s - Verkabelungsmaterial: Koaxialkabel, Anschluss via MAU - max. Ausdehnung: 3600 m je Segment - max. Stationenanzahl: 30 Stationen Möglichkeiten der Endgerätestromversorgung über Ethernet: IEEE 802.3af Power over Ethernet Erläuterung - bisher eigene Steckernetzteile (z.b.: 230 V) zur Stromversorgung von Endgeräten erforderlich, Problem hierbei: Neben Netzwerkdose auch Steckdose in Wand erforderlich. - Problemlösung ist IEEE 802.3af: Stromversorgung über die Signalleitungen mit 48 V

10 Gleichspannung über maximal 100 m Leitungslänge, Stromaufnahme der angeschlossenen Geräte maximal 350 ma, maximale Einspeiseleistung 15,4 Watt (PSE), maximale Entnahmeleistung 12,95 Watt (PD), ermöglicht Anschluss z.b. von Webcams, Print-Servern, IP-Telefonen, WLAN-Access-Points, Handhelds. Die Versorgung der Endgeräte erfolgt hierbei über Cat.5 Kabel mit RJ-45 Steckern. (Vorteil: nur 2 der 4 Adernpaare werden zur Datenübertragung genutzt) Belegung des RJ45-Steckers bei Power-Over-Ethernet: Pin 1: TX+ Pin 2: TX- Pin 3: RX+ Pin 4: PoE/G Pin 5: PoE/G Pin 6: RX- Pin 7: PoE/-48V Pin 8: PoE/-48 V - IEEE 802.3af unterscheidet als Kernkomponenten einerseits PSE s ( Power-Sourcing- Equipment = Stromeinspeiser) und andererseits PD s ( Powered Devices = Energieverbraucher). - praktische Anwendbarkeit von Power-Over-Ethernet: Die Stromversorgung über die Signalleitungen wirkt sich bei 10BaseT (10 Mbit/s) und 100BaseTX (100 Mbit/s) nicht allzu störend auf das Ethernetsignal aus, auf 1000BaseT Gigabit-Ethernet ist PoE nicht empfehlenswert, da alle 8 Kabeladern schon belegt sind und man in jedem Fall auf das empfindliche Gigabit-Ethernet-Signal einwirken würde Schutzmechanismen bei PoE-Betrieb: Resistive-Power-Discovery - Um in einem LAN auch andere Geräte als nur PoE-fähige Geräte ohne Schäden betreiben zu können, müssen alle PDs auf PoE-Kompatibilität geprüft werden; dies geschieht beim sog. ResistivePower-Discovery, indem in zyklischen Abständen ein minimaler Strom in das PD eingespeist wird und daran erkannt wird, ob das PD einen 25 Kiloohm-Abschlusswiderstand aufweist. Nur in diesem Falle ist das PD PoE-fähig und kann mkit Energie über Ethernetleitung versorgt werden.

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Alte Ethernet-Varianten

Alte Ethernet-Varianten Alte Ethernet-Varianten von: Klasse: IT04a der BBS1 KL Stand: 13.10.2005 Inhaltsverzeichnis 1) Einleitung 2) Übertragungsmedien Benennungsregeln, 10 Base 5, 10 Base 2, 10 Base T 3) Ethernet im OSI-Modell

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Modul 4: Fast- und Gigabit- Ethernet

Modul 4: Fast- und Gigabit- Ethernet Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3. Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

7.9. Lokale Netze (LAN) Ja, aber ich würde lieber den Bus nehmen. Es gibt nichts schöneres auf der Welt als einen Bus.

7.9. Lokale Netze (LAN) Ja, aber ich würde lieber den Bus nehmen. Es gibt nichts schöneres auf der Welt als einen Bus. 7.9. Lokale Netze (LAN) Ja, aber ich würde lieber den Bus nehmen. Es gibt nichts schöneres auf der Welt als einen Bus. (Charles, Prince of Wales, als er gefragt wurde, ob er die Reise mit der königlichen

Mehr

Rechnernetze: Technische Grundlagen

Rechnernetze: Technische Grundlagen Rechnernetze: Technische Grundlagen LAN-Technik (Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI) 28. Oktober 1999 WS 1999/2000 Veranstaltungsnummer 260161 Guido Wessendorf Zentrum für Informationsverarbeitung

Mehr

4 Lokale Netze (LANs)

4 Lokale Netze (LANs) 4 Lokale Netze (LANs) 4.1 Topologien für lokale Netze 4.2 Medienzugangskontrolle 4.3 ALOHA 4.4 CSMA/CD (Ethernet) 4.5 Sternkoppler ( hubs ) und LAN-Switching 4.6 Token Ring 4.7 Wireless LAN (IEEE 802.11)

Mehr

Modul 4: Fast und Gigabit Ethernet

Modul 4: Fast und Gigabit Ethernet Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Leseprobe Kommunikationssysteme (Band 1) aus Abschnitt Sicherungsschicht 4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Bei der Mehrpunktübertragung teilen sich mehr als 2 Stationen ein gemeinsames Übertragungsmedium

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976 Rechnernetze Ethernet Robert M. Metcalfe, 1976 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio- Netzwerk zur Verbindung der einzelnen Inseln

Mehr

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 7 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 1 2 Hello 13 23 3 Welche Probleme / Herausforderungen existieren in diesem Szenario? PC1 sendet sehr viele

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Die Norm IEEE 802. Logical Link Control (LLC)

Die Norm IEEE 802. Logical Link Control (LLC) Die Norm IEEE 802 Logical Link Control (LLC) Funktion Untervariante von HDLC gemeinsame Schnittstelle zur höheren Schicht für alle darunterliegenden LAN/MAN - Protokolle Dienste unbestätigt und verbindungslos

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Übersicht. 1. Einleitung. 2. Ethernet. 3. Fast Ethernet. 4. Gigabit Ethernet. 5. Zusammenfassung. Ethernet 1

Übersicht. 1. Einleitung. 2. Ethernet. 3. Fast Ethernet. 4. Gigabit Ethernet. 5. Zusammenfassung. Ethernet 1 Übersicht 1. Einleitung 2. Ethernet 3. Fast Ethernet 4. Gigabit Ethernet 5. Zusammenfassung Ethernet 1 1. Kapitel 1. Einleitung 2. Ethernet 3. Fast Ethernet 4. Gigabit Ethernet 5. Zusammenfassung Ethernet

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort: Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

5. Ausgewählte Kommunikationsnetze und - prinzipien

5. Ausgewählte Kommunikationsnetze und - prinzipien 5. Ausgewählte Kommunikationsnetze und - prinzipien 5.3 Verbindungslose Netze: Datennetzwerke 5.3.2 Standards für Datennetzwerke und Komponeneten Kommunikationsnetze Prof. Dr. Joachim Habermann 05-02 /

Mehr

5 Token Ring. 5.1 Varianten des Token Ring. 5.2 Codierung. 5.3 Grundalgorithmus. 5.4 Rahmenaufbau. 5.5 Verwaltung

5 Token Ring. 5.1 Varianten des Token Ring. 5.2 Codierung. 5.3 Grundalgorithmus. 5.4 Rahmenaufbau. 5.5 Verwaltung 5 Token Ring 5.1 Varianten des Token Ring 5.2 Codierung 5.3 Grundalgorithmus 5.4 Rahmenaufbau 5.5 Verwaltung Standarderarbeitung in IEEE 802.5 Token Ring Working Group. Der Token Ring existiert in vier

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Station. Ein Ringnetzwerk

Station. Ein Ringnetzwerk Token-Ring Token-Verfahren sind Zugriffsverfahren, die mittels einer Sendeberechtigung, reprä-sentiert durch ein spezielles Bitmuster "Token", den Zugriff auf das Medium regeln (Token=engl. für Pfand).!

Mehr

Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial]

Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial] Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial] Prof. Dr. Michael Massoth [Stand: 22.11.2011] 9-1 9-2 Kapitel 2: Direktverbindungsnetzwerke [Zusatzmaterial]

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Teil 4: Datenkommunikation

Teil 4: Datenkommunikation Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Netzwerke Arten von Netzwerken: LAN ( Local Area Network ): Abstand der Rechner untereinander max. einige hundert Meter;

Mehr

01/06/2011. Rechnernetze Übung 6. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni Hello

01/06/2011. Rechnernetze Übung 6. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni Hello Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 1 2 Hello 13 23 3 1 PC1 sendet sehr viele Daten und belegt damit die Leitung. PC2 kommt nicht dran und muss

Mehr

8. Vorlesung Netzwerke

8. Vorlesung Netzwerke Dr. Christian Baun 8. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 8. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Vorlesung Rechnernetze I Teil 12

Vorlesung Rechnernetze I Teil 12 Vorlesung Rechnernetze I Teil 12 Wintersemester 2008/2009 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Termine Klausur Rechnernetze I schriftlich (90 Minuten) am

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Token- und Rahmenformat. Token-Ring - technische Aspekte

Token- und Rahmenformat. Token-Ring - technische Aspekte Token-Ring - technische Aspekte - Bitrate 4 Mb/s bzw. 16 Mb/s - Differentielle Manchester-Kodierung - Topologie: logischer Ring / physischer Stern - Ausbaufähig bis max. 250 Stationen / Ring (allerdings

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Data Link Layer Rechnernetze Übung SS2010

Data Link Layer Rechnernetze Übung SS2010 Data Link Layer Leitungs-/ Paketvermittlung Topologie Vollvermaschung Wie viele dedizierte Leitungen wären notwendig, wenn man 5, 50 oder 500 Rechner miteinander verbinden möchte? Wie viele km Kabel sind

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk

Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk Deutschmann Automation GmbH & Co. KG Carl-Zeiss-Straße 8 D-65520 Bad Camberg Tel:+49-(0)6434-9433-0

Mehr

Jörg Rech. Ethernet. Technologien und Protokolle für die Computervernetzung. 2., aktualisierte und überarbeitete Auflage. Heise

Jörg Rech. Ethernet. Technologien und Protokolle für die Computervernetzung. 2., aktualisierte und überarbeitete Auflage. Heise Jörg Rech Ethernet Technologien und Protokolle für die Computervernetzung 2., aktualisierte und überarbeitete Auflage Heise Inhalt 1 Eine Einführung in Netzwerke 1 1.1 Erforderliche Netzwerkelemente 2

Mehr

HBF IT-Systeme. BBU-NPA Übung 5 Stand:

HBF IT-Systeme. BBU-NPA Übung 5 Stand: BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann

Mehr

Übungsklausur WS 13/14

Übungsklausur WS 13/14 Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Protokolle der OSI-Schicht 2 (Data-Link)

Protokolle der OSI-Schicht 2 (Data-Link) Protokolle der OSI-Schicht 2 (Data-Link) Michael Dienert 19. Oktober 2008 Inhaltsverzeichnis 1 Die Schichtenmodelle in der Netzwerktechnik 2 1.1 Das OSI- und das DOD-Modell.................... 2 1.2 Kapselung

Mehr

a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3?

a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3? Aufgabe 1: Ethernet 1. Ethernet a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3? b) Die Beziehung zwischen der Signalausbereitungsgeschwindigkeit

Mehr

Kommunikation zwischen Mikrocontrollern

Kommunikation zwischen Mikrocontrollern Kommunikation zwischen Mikrocontrollern Serielle Kommunikation Bitweises Übertragen der Daten nacheinander auf einer Leitung serielle Schnittstelle im PC und im Mikrocontroller = Standard große Anwendungsbreite

Mehr

Kabeltyp: STP. Shielded Twisted Pair (Schirmung um jedes Adernpaar plus Gesamtschirm)

Kabeltyp: STP. Shielded Twisted Pair (Schirmung um jedes Adernpaar plus Gesamtschirm) Netzwerkkabel Token Ring Kabeltyp: STP Shielded Twisted Pair (Schirmung um jedes Adernpaar plus Gesamtschirm) max Frequenz: max Reichweite: Impedanz: Geschwindigkeit: 20 Mhz 100 m 160 Ohm 4 Mbit später

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

FlexRay Grundlagen, Funktionsweise, Anwendung

FlexRay Grundlagen, Funktionsweise, Anwendung Mathias Rausch FlexRay Grundlagen, Funktionsweise, Anwendung ISBN-10: 3-446-41249-2 ISBN-13: 978-3-446-41249-1 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41249-1

Mehr

Der CAN-Bus (Controller Area Network)

Der CAN-Bus (Controller Area Network) Der CAN-Bus (Controller Area Network) Was ist das und wozu braucht man das? Jürgen Stuber 2012-10-03 Jürgen Stuber () Der CAN-Bus (Controller Area Network) 2012-10-03 1 / 15 Anwendungen KFz Jürgen Stuber

Mehr

Datensicherungsschicht

Datensicherungsschicht Datensicherungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Einleitung Sicherungsschicht Data Link Layer, OSI Level 2 Architektur der zweiten Schicht HDLC Media Acces Control Ethernet

Mehr

Der Chaos Computer Club Trier präsentiert:

Der Chaos Computer Club Trier präsentiert: Der Chaos Computer Club Trier präsentiert: Die USB und FireWire Story USB & FireWire Entwicklung Funktionsweise Gemeinsamkeiten Unterschiede Zukunft Wie sah die Welt vorher aus? Und die Schnittstellen?

Mehr

Themenschwerpunkt: Rechnernetze und Netzwerkdesign

Themenschwerpunkt: Rechnernetze und Netzwerkdesign Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand

Mehr

DAS EINSTEIGERSEMINAR

DAS EINSTEIGERSEMINAR DAS EINSTEIGERSEMINAR Netzwerktechnik Dirk Larisch 3. Auflage LERNEN ÜBEN ANWENDEN L Teil I: Lernen... 11 L1 Entwicklungen der Computerindustrie... 13 Geschichtliches... 13 Großrechner... 16 Minicomputer...

Mehr

München-Gräfelfing. Mixed Mode GmbH.

München-Gräfelfing.  Mixed Mode GmbH. München-Gräfelfing sales@mixed-mode.de Einführung in den CAN Bus CAN auf Erfolgskurs Was macht CAN so interessant? Idee, Anwendungsgebiete, Leistungsmerkmale Eigenschaften von CAN Einführung in die Funktionsweise

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 08

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 08 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 08 Prof. Dr. Michael Massoth [Stand: 15.11.2011] 8-1 8-2 Allgemeine Information (1): Praktikum Starttermine Zug D für Versuch

Mehr

3 Layer II, die Sicherungsschicht

3 Layer II, die Sicherungsschicht 44 3 Layer II, die Sicherungsschicht 3 Layer II, die Sicherungsschicht Obwohl heute die Sternverkabelung die gängige ist, wissen wir nun, dass innerhalb des Konzentrators wieder die Bustopologie realisiert

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Kommunikationsnetze 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate

Mehr

CAN im Auto. Studienarbeit. Embedded Control 5. Semester

CAN im Auto. Studienarbeit. Embedded Control 5. Semester Berner Fachhochschule Hochschule für Technik und Informatik Fachbereich Elektro- und Kommunikationstechnik Studienarbeit CAN im Auto Embedded Control 5. Semester Autor Christian Meister Klasse E3b Dozent

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Link Layer - Ethernet

Link Layer - Ethernet Link Layer - Ethernet Seminar Internet-Protokolle Jens Schmüdderich Stefanie Schirmer 10.11.2002 1 Inhaltsverzeichnis 1 Einführung in das Thema 3 2 Einordnung in das Schichtenmodell der TCP-IP Protokollfamilie

Mehr

Der ideale Netzwerk - Server:

Der ideale Netzwerk - Server: Der ideale Netzwerk - Server: AMD Athlon bzw. Pentium III - Prozessor >= 800 MHz evtl. Multiprozessor 256 MB Ram mit ECC mehrere SCSI - Festplatten (mind. 20 Gbyte) 17 Zoll - Monitor Fast-Ethernet-Netzwerkkarte

Mehr

Lokale Funk- und Festnetze. 1 Einleitung. 1.1 Klassifizierung von Netzen. 1.2 Charakteristika lokaler Netze. 1.3 Projekt IEEE 802

Lokale Funk- und Festnetze. 1 Einleitung. 1.1 Klassifizierung von Netzen. 1.2 Charakteristika lokaler Netze. 1.3 Projekt IEEE 802 Schaubild eines netzes: Lokale Funk- und Festnetze 1 Einleitung 1.1 Klassifizierung von Netzen 1.2 Charakteristika lokaler Netze 1.3 Projekt IEEE 802 Datentransportnetz 1.4 Wachstum lokaler Netze 1.5 Kopplung

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

4 Der MAC Layer

4 Der MAC Layer D3kjd3Di38lk323nnm 165 Nachdem im vorherigen Kapitel der Physical Layer ausführlich behandelt wurde, bewegen wir uns jetzt eine Ebene höher und betrachten die Funktionen des MAC Layers. Hierbei wird detailliert

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Netzwerk-Karten, EXSYS 42318

Netzwerk-Karten, EXSYS 42318 PCI-Express Gigabit Dual Ethernet RJ45 Netzwerkadapter PoE schnelle Dual Gigabit Ethernet Karte, entwickelt für den PCI-Express-Bus, dieser bietet gegenüber dem PCI-BUS eine schnellere Datenübertragung

Mehr

Token Ring - Historie, Standards und Anschluss. Prof. Dr. W. Riggert mit überarbeiteten Abbildungen von Madge Networks

Token Ring - Historie, Standards und Anschluss. Prof. Dr. W. Riggert mit überarbeiteten Abbildungen von Madge Networks Token Ring - Historie, Standards und Anschluss Prof. Dr. W. Riggert mit überarbeiteten Abbildungen von Madge Networks Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 gibt einen historischen

Mehr

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund Computernetze Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network Hub, Switch oder Access Point PC PC PC PC Einf. in die WI 1, DV-Infrastruktur, WS 03/04 1 LAN Technologie LAN mit

Mehr

Grundlagen der Datenübertragung

Grundlagen der Datenübertragung HTBLuVA Wiener Neustadt Abteilung EDVO Babenbergerring 5a 2700 Wiener Neustadt PRRV-Referat Grundlagen der Datenübertragung Czerny Veronika / 5 AD Version 1.2 / November 1998 Inhaltsverzeichnis 1 Das OSI

Mehr

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel

Mehr