KAPITEL XIII) KOPPLUNGSELEMENTE IN NETZEN

Größe: px
Ab Seite anzeigen:

Download "KAPITEL XIII) KOPPLUNGSELEMENTE IN NETZEN"

Transkript

1 KAPITEL XIII) KOPPLUNGSELEMENTE IN NETZEN 1. Repeater - Einsatzzweck: Aufhebung der Längenbeschränkung eines Ethernet-Segments, Verbindung zweier Ethernet-Segmente, Anschluss jeweils über einen Transceiver an jedes Segment - Repeater sind reine Verstärkerelemente auf unterster OSI-Ebene. - maximal vier Repeater pro Netz möglich ( maximal 2500 m Gesamtnetzlänge) - Remote-Repeater: durch einen maximal 1000 m langen Lichtwellenleiter verbundenes Repeater-Paar. - Repeaterregel (5-4-3-Regel): Die Anzahl der hintereinanderschaltbaren Repeater bei 10Base5 und 10Base2 ist u.a. wegen Addition von Laufzeiten und Phasenverschiebungen limitiert. Es dürfen nicht mehr als fünf Kabelsegmente über Repeater verbunden werden, zur Verbindung werden vier Repeater benötigt und nur drei Segmente dürfen Rechner angeschlossen haben. - Allerdings ist durch aktive Kopplungselemente (Z.B. switches, router) eine Erweiterung möglich. 2. Hub - Verstärkerkomponente zur Verbindung mehrerer Twisted-Pair-Kabelsegmente über einen Transceiveranschluss. ( Hub = Nabe eines Rades, i.d.r. 4,8,12,16,24 oder 32 Ports, i.d. Regel Erweiterung durch sog. Kaskadierung möglich). - Jedes Datenpaket von einem angeschlossenen Segment, einschließlich Kollisionen und fehlerhafter Pakete, wird verstärkt und in alle anderen Segmente weitergeleitet. 3. Bridge Merkmale von Bridges: - Bridges sind komplette, relativ leistungsfähige Rechner mit Speicher und mindestens zwei Netzwerkanschlüssen, welche zwei Ethernet-Lans physisch trennen, wodurch Kollisionen und fehlerhafte Signale gefiltert werden. - Bridges interpretieren die Mac-Adressen der Datenpakete und arbeiten auf OSI-Schicht 2. - Bridges sind unabhängig von höheren Protokollen (Ebenen 3 bis 7 müssen identisch sein, funktionieren z.b. gleichzeitig mit TCP/IP, DECnet, IPX, LAT, MOP usw.) und erfordern bei normalem Einsatz keine zusätzliche Software oder Programmierung. - die Signale werden nicht nur verstärkt, sondern es wird senderseitig ein neuer Bitstrom generiert, wodurch die Ethernet-Längenbegrenzung überwunden wird. - Nach IEEE können maximal sieben Bridges hintereinandergeschaltet werden. - Bridges sind protokolltransparent, d.h. sie übertragen alle auf dem Ethernet laufenden Protokolle, sie arbeiten mit derselben Übertragungsrate wie die beteiligten Netze und die beteiligten Netze erscheinen für eine Station wie ein einziges Netz. - Bridges lassen sich zum Trennen von Kollisionsdomänen verwenden, Störungen gelangen nicht von einer Seite der Bridge auf die andere. - Informationen, die auf der einen Seite der Bridge ausgetauscht werden, können nicht auf der anderen Seite der Bridge abgehört werden (Datensicherheit!) - Bridges können bei stark ausgelasteten Netzen zur Erhöhung der Netzperformance beitragen, da in den durch Bridges getrennten Netzsegmenten jeweils unterschiedliche Datenblöcke gleichzeitig transferiert werden können. (Allerdings sind die Verzögerungszeiten für Zwischenspeicherung von Blöcken dagegenzurechnen!). - Bridges Verhindern das Auftreten von Netzwerkschleifen trotz Vorliegen redundanter

2 Netzwerkverbindungen durch die Nutzung des sogenannten Spanning-Tree-Algorithmus (IEEE ), indem sie miteinander kommunizieren mit Hilfe der sogenannten Bridge- Protocol-Data-Units (=BPDU) und sich auf eine aktive Verbindung einigen ( redundante Pfade (loops) werden durch einen deterministischen logischen Pfad ersetzt ) Benötigte Grundinformation für eine Bridge zur Nutzung des Spanning-Tree-Algorithmus: Bridge: Eindeutige Bridge-ID Port: Eindeutige Port-ID Port: Relative Port-Priorität Port: Kostenfaktor für jeden Port Vorgehensweise bei der Ermittlung des logischen Baumes durch die Bridges beim Spanning- Tree-Algorithmus 1. Auswahl der Root-Bridge - Root-Bridge = Bridge mit der kleinsten Bridge-ID. Bei gleicher ID zweier Bridges wird diejenige mit der kleinsten Mac-Adresse ausgewählt. 2. Auswahl eines Root-Ports pro Bridge bei den Nicht-Root-Bridges - Root-Port = derjenige Port mit den geringsten Wegekosten zur Root-Bridge. 3. Zuordnung einer Bridge pro LAN - haben mehrere Bridges einen direkten Zugang zu einem LAN, wird diejenige ausgewählt, welche betreffend der Wegekosten zur Root-Bridge am günstigsten ist. Funktionsweise von Bridges: - Die Bridge empfängt von beiden verbundenen Netzsegmenten alle Datenblöcke und analysiert deren Absenderadressen und Empfängeradressen. - Eine Absenderadresse, die nicht in der brückeninternen Adresstabelle steht, wird gespeichert, d.h. die Bridge lernt, auf welcher Seite der Bridge der Rechner mit dieser Adresse angeschlossen ist. - Die Empfängeradresse wird ebenfalls geprüft; ist die Empfängeradresse auf derselben Seite der Bridge wie der Absender, so verwirft die Bridge das Paket (= Filterung). Ist der Empfänger auf der anderen Seite oder nicht in der Tabelle, wird das Paket weitergeleitet. - Intelligente Bridges lernen selbständig, welche Pakete weiterzuleiten und welche zu verwerfen sind. - Bei sogenannten Managebaren Brücken (= manageable bridges) lassen sich zusätzliche Adressfilter setzen, die festlegen, an welche Adressen die Bridge Informationen immer weiterzuleiten hat bzw. niemals weiterleiten darf. Kenndaten von Bridges - Größe der Adresstabelle = Anzahl der Adressen (= Knoten), die insgesamt in der Bridge gespeichert werden können. - Filterrate = Anzahl der Pakete, die eine Bridge pro Sekunde maximal empfangen kann (pps = packets per second, bis zu pps per Port möglich) - Transferrate = Anzahl der Pakete, die eine Bridge pro Sekunde auf die andere Seite weiterleiten kann (maximal pps). Switches Merkmale von Switches

3 - Protokolltransparentes Koppelungsgerät (= Multi-Port-Bridge) auf OSI-Schicht 2 zur Verbindung von LANs verschiedener physikalischer Eigenschaften (Protokolle der höheren Ebenen 3 bis 7 müssen identisch sein). - Switche erhöhen die Netzwerkperformance nicht nur im Gesamtnetz sondern in jedem einzelnen Segment, da jedem Segment die gesamte Netzwerkbandbreite zur Verfügung steht. - Der Vorteil von Switches besteht darin, ihre Ports direkt miteinander verschalten und damit dedizierte Verbindungen aufbauen zu können (Anhand der MAC-Zieladresse). - Zwischen den unterschiedlichen Segmenten können mehrere Übertragungen gleichzeitig mit bis zu Ethernetgeschwindigkeit übertragen werden. Um die volle Leistungsfähigkeit von switches auszuschöpfen, sollte die Datenlast möglichst über alle Ports gleichmäßig verteilt werden, d.h. einerseits, Systemen, die viele Daten übertragen, einen eigenen Port zuweisen, andererseits, Systeme, die viel miteinander kommunizieren, an einen gemeinsamen Port anschließen. Realisierungsformen für switches Shared-Memory-Realisierung: - Kommunikation aller Schnittstelle über einen zentralen Speicher, meist nur ein einfacher interner Rechnerbus. Common-Bus-Realisierung: - Gemeinsamer Bus aller Schnittstellen, welche über einen lokalen Speicher verfügen. In der Form des Zeitmultiplex ist der interne Bus schneller getaktet als die Schnittstellen, in der Form des Raummultiplex erlaubt der interne Bus mehrere parallele Verbindungen (Backplane). Crosspoint-Matrix-Realisierung: Die Schnittstellen werden über eine leistungsfähige, flexible Schaltmatrix mit den anderen Schnittstellen verbunden und verfügen über einen lokalen Speicher (leistungsfähigste aber hardwareaufwändigste Form). Funktionsweise von Switches: Methoden der Datenweiterleitung in der Switch-Technologie Cut-Through bzw. On-The-Fly-Methode: - der Ethernet-Switch liest nur 6-Byte-Destination Adresse also nicht das gesamte Datenpaket und leitet es dann sofort mit nur ca. 40 Mikrosekunden Verzögerung weiter. Eine Zwischenspeicherung des Datenpakets durch den switch erfolgt, wenn das Zielsegment bei der Übertragung gerade belegt ist. Es werden mit Ausnahme sogenannter short frames (= Pakete kleiner als die zulässigen 64 Byte) alle Pakete auch fehlerhafte aufs andere Segment übertragen, da wegen des nicht vollständigen Lesens der Datenpakete keine CRC- Prüfung (= Cyclic-Redundancy-Check) erfolgen kann. Anwendung der Cut-Through-Methode: Diese Technologie sollte eingesetzt werden, wenn in relativ kleinen Netzen eine große Anzahl Daten, bei geringerem Prozentsatz fehlerhafter Datenpakete, zwischen wenigen Knoten zu übertragen ist. Store-and-Foreward-Methode: - Hierbei wird das gesamte Datenpaket zwischengespeichert, gelesen, auf Korrektheit und Gültigkeit überprüft und dann entsprechend weitergeleitet oder verworfen. Dadurch werden keinerlei fehlerhaften Pakete auf das andere Segment übertragen, andererseits kommt es zur

4 Verzögerung beim Weiterschicken des Pakets. Anwendung der Store-and-Foreward-Methode: Diese Technologie sollte eingesetzt werden in relativ großen Netzen mit vielen Knoten und Kommunikationsbeziehungen, weil nicht einzelne fehlerhafte Segmente durch Kollisionen das ganze Netz belasten können. - Heutige Switches unterstützen beide Technologien, wobei entweder per Softwarekonfiguration manuell oder anhand der CRC-Fehlerhäufigkeit automatisch von Cut- Through auf Store-and-Foreward umschaltet. - Durch den Einsatz von switches lässt sich die Netzperformance erhöhen, indem man Switches kaskadiert (Aufteilung des Netzes in Teilnetze) oder noch besser Switches einsetzt, die an einen High-Speed-Backbone anschließbar sind, wodurch keine Ports für die switch-toswitch-verbindung verloren gehen, die Verbindung schneller wird und Kosten gespart werden. Router - Router sind spezielle Rechner, die die Weiterleitung von Daten zwischen Rechnern in verschiedenen Netzen auf möglichst günstigen Wegen zu veranlassen. - Router arbeiten auf OSI-Schicht 3, können Netze unterschiedlicher Topologien verbinden, können unterschiedliche Protokolle weiterverarbeiten (weil von Schicht 2 unabhängig), sind nicht protokolltransparent, das heißt, ihre Adresse muss jedem Host im Netz explizit bekannt sein um Dienste zu nutzen, und sie ermöglichen die Zerlegung großer Netzwerke in kleinere Verwaltungseinheiten. - Router leiten Datenpakete der Netzwerkschicht weiter (= forwarding) und treffen Entscheidungen über die Wegewahl und Erreichbarkeit zu anderen Netzwerken (= Routing) mithilfe spezieller Protokolle wie ARP, RIP, OSPF, EGP/BGP. - Ein Router kann einen von mehreren möglichen Wegen zur Weiterleitung der Daten aussuchen, wobei er seine Entscheidung mit Hilfe von Parametern wie z.b. Übertragungszeiten, Knotenlast oder Knotenanzahl trifft, wobei in der Routingtabelle nur die nächste Zwischenstation (= next hop) zum Ziel verzeichnet ist. - Router besitzen Netzwerkmanagementfunktionen und Filterfunktionen. Router bieten bei den Filterfunktionen noch eine höhere Isolation, so werden z.b. broadcasts nicht weitergeleitet, bzw. mit sogenannten Screening-Routern kann bestimmten IP-Adressen der Zugriff auf bestimmte Netzteile verwehrt werden. Funktionsweise von Routern - Die Netzwerkkarte verarbeitet aus einem eingehenden Datenpaket die Schicht-2- Protokolldaten, sie überprüft die Prüfsumme, dekrementiert den time-to-live-zähler im Paketkopf (verwirft das Paket beim Wert 0), extrahiert das IP-Paket und gibt es an die CPU, welche dem Paketkopf die IP-Adresse des Zielrechners entnimmt und, wenn nicht der Router selbst Ziel ist, eine neue Prüfsumme berechnet und dann das Datenpaket weiterzuleiten hat. Die hierfür erforderliche Next-Hop-Information wird aus der Routingtabelle ausgelesen, und zusammen mit dem IP-Paket an die entsprechende Netzwerkkarte geleitet, welche hieraus ein Schicht-2-Paket generiert und absendet. Überblick über Ablauf des Routingverfahrens: a. Entnehmen der Zieladresse aus dem IP-Header

5 b. Bestimmung der Netz-ID aus dem IP-Header c. Wenn das Netz direkt erreichbar ist -> Hardwareadresse bestimmen (ARP) und Datenpaket an die ermittelte Hardwareadresse senden, sonst d. d. Wenn Host-spezifische Route angegeben ist -> Bestimmung der Hardwareadresse des Gateways und Datenpaket an die ermittelte Hardwareadresse senden, sonst e. e. Wenn Zielnetz in der Routingtabelle enthalten -> Bestimmung der Hardwareadresse des Gateways und Datenpaket an die ermittelte Hardwareadresse senden, sonst f. f. Wenn Default-Gateway (=Alternative) angegeben -> Bestimmung der Hardwareadresse des Default-Gateways und Datenpaket an die ermittelte Hardware senden, sonst g. g. Fehlermeldung Ziele des Routings - Paketverzögerung kurz halten - hohe Datendurchsatzmenge sicherstellen - Kosten gering halten - Hohe Fehlertoleranz gewährleisten Die unterschiedlichen Routingverfahren 1. Statisches Routing - Static-Roting = Directory-Routing = nicht adaptives Routing - Jeder Knoten erhält eine Routingtabelle mit zeilenweiser Angabe von Zielknoten; hierbei kann jede Zeile mehrere Übertragungsleitungseinträge zum Ziel mit entsprechender relativer Gewichtung enthalten. - Die Paketweiterleitung erfolgt dann nach Bestimmung der Zieladresse eines Paketes, Auswahl der entsprechenden Zeile und priorisierten Übertragungsleitung. 2. Zentralisiertes Routing - Adaptives Verfahren, auf einem zentralen Knoten RCC (= Routing-Control-Center ),hierbei sendet jeder Knoten periodisch an das RCC Zustandsinformationen über Leitungszustand, Auslastung, Netzverkehr, auf deren Grundlage das RCC optimale Wege durch das gesamte Netz berechnet und zu jedem Knoten Routingtabellen übermittelt. - mögliche Probleme: Bei Ausfall des RCC wird gesamtes Netz betriebsunfähig, die Berechnung des optimalen Weges dauert in großen Netzen lange. 3. Isoliertes Routing - hier wird die Wegewahl von jedem Knoten nur aufgrund selbstgesammelter Informationen getroffen.

6 4. Verteiltes, adaptives Routing - hierbei tauscht jeder Knoten periodisch synchron mit seinem Nachbarn oder asynchron bei lokalen Änderungen Informationen für die Routing-Entscheidungen aus und anhand dieser werden die Routingtabellen bestimmt. 5. Hierarchisches Routing - Da in großen Netzen die Speicherung und Übermittlung von Routing-Tabellen wenig praktikabel ist (Hoher Speicherplatzverbrauch, hohe Netzbelastung, Verlangsamung der Paketweiterleitung infolge Durchsuchens langer Tabellen) ersetzt man das zentralisierte Routing durch das Hierarchische Routing, 6. Layer-3-Switching - Kombination aus skalierbarem-layer-3-routing mit Layer-2-Switching. (= Fast-IP), erfordert Erweiterung des Ethernet-Frameformats, bisher nur Proprietär implementiert. ( noch kein herstellerübergreifender Standard) - Dabei behandelt der Layer-3-Switch die Pakete beim ersten Mal wie mit einem Router (OSI- Schicht-3), die nachfolgenden Datenpakete werden auf Frame-Ebene (= OSI-Schicht-2) geswitcht. - hierbei liest der Layer-3-Switch beim ersten IP-Paket sämtliche Frames dieses Pakets, analysiert die Absender- und Empfänger-IP-Adrssen und leitet das IP-Paket weiter; anschließend können alle weiteren Frames der betroffenen Stationen anhand der Mac-Adresse weitergeleitet werden. Gateways Funktionen von Gateways - Koppelung vollkommen heterogener Netze. - Gateways sind ein zu zwei oder mehr Netzen gemeinsam gehörender aktiver Netzknoten, welcher von allen Seiten aus adressierbar ist wickeln netzübergreifenden Datenverkehr ab ( Behandlung unterschiedlicher Protokolle auf den verschiedenen Seiten), und werden sowohl für die LAN-WAN-Kopplung, das Routing über Netzgrenzen, als auch den Übergang zwischen verschiedenen Diensten ( z.b: Faxnachrichtensendung aus einem LAN) verwendet. - Gateways zwischenspeichern erforderlichenfalls Daten, bremsen gegebenenfalls Netze bei voneinander abweichenden Netzgeschwindigkeiten und spalten bei Netzen mit unterschiedlichen Paketgrößen Datenpakete auf und setzten sie am Ziel dann wieder zusammen. Typen von Gateways: - Medienorientierte Gateways (= Translatoren): diese stellen die Verbindung zwischen unterschiedlichen Protokollen der unteren zwei Ebenen bei unterschiedlichem Transportmedium aber gleichem Übertragungsverfahren her. - Protokollorientiere Gateways: führen unterschiedliche Protokolle der Ebenen 3 und 4 ineinander über.

1,&5HSHDWHU+XE%ULGJH6ZLWFK

1,&5HSHDWHU+XE%ULGJH6ZLWFK 1,&5HSHDWHU+XE%ULGJH6ZLWFK 1,& (Network Interface Card) Netzwerkadapter. Die Netzwerkkarte, die dem Rechner überhaupt erst den Zugriff auf das LAN ermöglicht, ist im OSI-Modell ein Gerät des Layers 1.

Mehr

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel

Mehr

Digitale Kommunikation und Internetdienste 1

Digitale Kommunikation und Internetdienste 1 Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 4 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Grundlagen der Rechnernetze. Lokale Netze

Grundlagen der Rechnernetze. Lokale Netze Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

TAF 12.1: Rechnernetze

TAF 12.1: Rechnernetze Titelmasterformat durch Klicken TAF 12.1: Rechnernetze bearbeiten Switching-Konzepte und VLAN-Technologien Dr. Uchronski M.A. Dr. Thomas Uchronski 1 Switching in lokalen Rechnernetzen Dr. Thomas Uchronski

Mehr

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

Kü /Info Oberstufe Netzwerke SJ. 2014/2015

Kü /Info Oberstufe Netzwerke SJ. 2014/2015 Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte

Mehr

Aufbau und Wirkungsweise

Aufbau und Wirkungsweise 19.12.2016 Router Aufbau und Wirkungsweise Sebastian Takats 1AHWIL Inhalt 1. Allgemeines... 3 2. Aufgaben... 3 3. Aufbau... 3 4. Funktion... 4 4.1 Routenwahlmethoden... 4 4.1.1 LSA Link-Status-Algorithmus...

Mehr

Offene Gebäudeautomation Summer School. Netzwerktechnik EMR. Beuth Hochschule für Technik Berlin

Offene Gebäudeautomation Summer School. Netzwerktechnik EMR. Beuth Hochschule für Technik Berlin Offene Gebäudeautomation Summer School Netzwerktechnik EMR Repeater Repeater verbinden Netzsegmente in der Schicht 1 zu einem Netz (LAN) Repeater übertragen einzelne Bits von einem Segment auf alle anderen

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Montag, 3. Januar 2005

Montag, 3. Januar 2005 Montag, 3. Januar 2005 Seite 1 Das Programm von Heute Fach Spanning Tree Kopien Buch Multilayer Switched Netzwerke Cisco Press Agenda Prüfungsbesprechung Transparent Bridging Spanning Tree Übung Spanning

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

8. TCP-IP Modell als Rollenspiel

8. TCP-IP Modell als Rollenspiel 8.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Unterschiede zwischen Hub und Switch:

Unterschiede zwischen Hub und Switch: Unterschiede zwischen Hub und Switch: Der Unterschied zischen einem Hub und einem Switch: Beiden gemeinsam ist, das sie in Twisted - Pair Netzwerken die Verteilerrolle übernehmen also der zentrale Anlaufpunkt

Mehr

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002 Routing Algorithmen Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner 31. Jänner 2002 Draxler, Huskic, Wieland, Zehentner: WAP WS01/02 1 Inhalt Wo findet Routing statt? - Vermittlungsschicht/

Mehr

HBF IT-Systeme. BBU-NPA Übung 5 Stand:

HBF IT-Systeme. BBU-NPA Übung 5 Stand: BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Distributed Memory Computer (DMC)

Distributed Memory Computer (DMC) Distributed Memory Computer (DMC) verteilter Speicher: jeder Prozessor kann nur auf seinen lokalen Speicher zugreifen Kopplung mehrerer Prozessoren über E/A-Schnittstellen und Verbindungsnetzwerk, nicht

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu

Mehr

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)

Mehr

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

3E03: Layer 2 Redundanz im LAN mit Spanning Tree

3E03: Layer 2 Redundanz im LAN mit Spanning Tree IT-Symposium 2005 3E03: Layer 2 Redundanz im LAN mit Spanning Tree Robert Krause Bkom Business Kommunikationssysteme GmbH Kirchheim bei München Übersicht Warum Spanning Tree? Die Verfahren: IEEE Spanning

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Verteilte Systeme Übung T5

Verteilte Systeme Übung T5 Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Übungsblatt 8 26. Juni 30. Juni 2017 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

2.3 Routing im Internet

2.3 Routing im Internet 2.3 Routing im Internet Carsten Köhn Protokolle: TCP/IP Application Layer umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport Layer regelt die Kommunikation

Mehr

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

High Speed Internetworking Grundlagen und Konzepte des FDDI- und ATM-Einsatzes

High Speed Internetworking Grundlagen und Konzepte des FDDI- und ATM-Einsatzes High Speed Internetworking Grundlagen und Konzepte des FDDI- und ATM-Einsatzes 1. Internetworking-Grundlagen 1.1. LANs, FDDI, MAN und WANs 1.1.1. LAN-, MAN- und WAN-Besonderheiten 1.1.2. Übertragungstechniken

Mehr

Netzwerk Baugruppen. Prof. Dr. Clemens H. Cap

Netzwerk Baugruppen. Prof. Dr. Clemens H. Cap Netzwerk Baugruppen Prof. Dr. Clemens H. Cap Übersicht nsceiver Gateway peater b Layer 1 Firewall Proxy Diverse Layer nzentrator dge Layer 2 itch er 3 Switch Layer 2-3 uter Layer 3 Transceiver inordnung:

Mehr

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch, VLAN)

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch, VLAN) Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, (a) die Grundfunktion eines Repeaters darzustellen, Modul 6 LAN-Komponenten (Repeater, Bridge, Switch, VLAN) (b) die Anforderung,

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10. Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. ugust 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Vorlesung: Netzwerke WS 2007/08 Kapitel 3 Paketvermittlung Session 07

Vorlesung: Netzwerke WS 2007/08 Kapitel 3 Paketvermittlung Session 07 Vorlesung: Netzwerke WS 2007/08 Kapitel 3 Paketvermittlung Session 07 Prof. Dr. Michael Massoth [Stand: 20.12.2007] 7-1 7-2 ACHTUNG: Probeklausur 1 am 20.12.2007 Referenzmodelle (OSI, Hybrid, TCP/IP) Hardware-Bausteine

Mehr

Multicast Routing in Ad Hoc Netzen

Multicast Routing in Ad Hoc Netzen Multicast Routing in Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Gliederung Einleitung Was sind Ad Hoc Netzwerke Herausforderungen Anwendungsgebiete Multicast Routing

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Computernetz-Grundlagen Zusammenfassung

Computernetz-Grundlagen Zusammenfassung 3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel

Mehr

Seminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007

Seminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007 Seminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007 Thema: Bridge and Spanning Tree Ausarbeitung erfolgt durch Herr/Frau: Jakob Külzer Herr/Frau: Inhalt 1 Vorwort...3 2 Bridge...3 2.1

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Entwicklung eines intelligenten FlexRay-Sternkopplers Paul Milbredt, AUDI AG, 11.05.2010, TU Darmstadt

Entwicklung eines intelligenten FlexRay-Sternkopplers Paul Milbredt, AUDI AG, 11.05.2010, TU Darmstadt Entwicklung eines intelligenten FlexRay-Sternkopplers Paul Milbredt, AUDI AG, 11052010, TU Darmstadt Gliederung Elektronikentwicklung bei Audi Grundlagen Ethernet als Vergleich FlexRay Konzept eines intelligenten

Mehr

Protokolle des IPX/SPX-Pakets

Protokolle des IPX/SPX-Pakets Protokolle des IPX/SPX-Pakets Das IPX-Protokoll Das SPX-Protokoll Zweck von IPX und SPX IPX-Adressen zuweisen IPX/SPX und das OSI-Modell Distanzvektor-Routing: RIP & SAP Verbindungszustand-Routing: NLSP

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

1. Inhalt. ITS Router Arlette Alexander

1. Inhalt. ITS Router Arlette Alexander 1. Inhalt 1. Inhalt... 1 2. Router... 2 3. Grundlegende Komponenten von Routern... 2 4. Aufgaben eines Routers... 3 5. Routertypen... 3 5.1. Einzelprotokoll Router... 3 5.2. Multiprotokoll Router... 3

Mehr

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Bemerkung : Bitte die eingesetzte Farbe auf Seite 3 beachten!!! ----------------------------------------------------------------------------------------------------------

Mehr

PROFINET Grundlagen. Power-Workshop PROFINET Modul 1

PROFINET Grundlagen. Power-Workshop PROFINET Modul 1 PROFINET Grundlagen Power-Workshop PROFINET Modul 1 siemens.com/profinet Von PROFIBUS zu PROFINET Topologievergleich im Linenaufbau Ω Abschluss Linie Linie ET 200 Ω ET 200 Gleiche Topologie gleiche Komponenten

Mehr

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21 Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

GigE Vision: Der Standard

GigE Vision: Der Standard GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit

Mehr

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04

Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Prof. Dr. Michael Massoth [Stand: 08.11.2007] 4-1 4-2 Allgemeine Informationen: Praktikum Einteilung in Gruppen: Bei

Mehr

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch)

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch) Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit,

Mehr

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Der Internet Layer Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Open Shortest Path First Protocol (OSPF) Address Resolution Protocol (ARP) Reverse

Mehr

Grundlegende Steuer- und Verwaltungsfunktionen (ICMP)

Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) Dr. Hannes P. Lubich Bank Julius Bär Zürich Einführung in TCP/IP Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) (1) Einführung in ICMP Zur Steuerung

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Digitale Kommunikation in IP-Netzwerken. Routing / Routingprotokolle

Digitale Kommunikation in IP-Netzwerken. Routing / Routingprotokolle Digitale Kommunikation in IP-Netzwerken Routing / Routingprotokolle 1 Problemstellung ROUTER Sepp? Franz Franz will mit Sepp sprechen! Wie finden die Datenpakete ihren Weg zurück und retour! 2 Router In

Mehr

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 7 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 1 2 Hello 13 23 3 Welche Probleme / Herausforderungen existieren in diesem Szenario? PC1 sendet sehr viele

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21. Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 21. April 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr