KAPITEL XIII) KOPPLUNGSELEMENTE IN NETZEN
|
|
- Albert Bretz
- vor 6 Jahren
- Abrufe
Transkript
1 KAPITEL XIII) KOPPLUNGSELEMENTE IN NETZEN 1. Repeater - Einsatzzweck: Aufhebung der Längenbeschränkung eines Ethernet-Segments, Verbindung zweier Ethernet-Segmente, Anschluss jeweils über einen Transceiver an jedes Segment - Repeater sind reine Verstärkerelemente auf unterster OSI-Ebene. - maximal vier Repeater pro Netz möglich ( maximal 2500 m Gesamtnetzlänge) - Remote-Repeater: durch einen maximal 1000 m langen Lichtwellenleiter verbundenes Repeater-Paar. - Repeaterregel (5-4-3-Regel): Die Anzahl der hintereinanderschaltbaren Repeater bei 10Base5 und 10Base2 ist u.a. wegen Addition von Laufzeiten und Phasenverschiebungen limitiert. Es dürfen nicht mehr als fünf Kabelsegmente über Repeater verbunden werden, zur Verbindung werden vier Repeater benötigt und nur drei Segmente dürfen Rechner angeschlossen haben. - Allerdings ist durch aktive Kopplungselemente (Z.B. switches, router) eine Erweiterung möglich. 2. Hub - Verstärkerkomponente zur Verbindung mehrerer Twisted-Pair-Kabelsegmente über einen Transceiveranschluss. ( Hub = Nabe eines Rades, i.d.r. 4,8,12,16,24 oder 32 Ports, i.d. Regel Erweiterung durch sog. Kaskadierung möglich). - Jedes Datenpaket von einem angeschlossenen Segment, einschließlich Kollisionen und fehlerhafter Pakete, wird verstärkt und in alle anderen Segmente weitergeleitet. 3. Bridge Merkmale von Bridges: - Bridges sind komplette, relativ leistungsfähige Rechner mit Speicher und mindestens zwei Netzwerkanschlüssen, welche zwei Ethernet-Lans physisch trennen, wodurch Kollisionen und fehlerhafte Signale gefiltert werden. - Bridges interpretieren die Mac-Adressen der Datenpakete und arbeiten auf OSI-Schicht 2. - Bridges sind unabhängig von höheren Protokollen (Ebenen 3 bis 7 müssen identisch sein, funktionieren z.b. gleichzeitig mit TCP/IP, DECnet, IPX, LAT, MOP usw.) und erfordern bei normalem Einsatz keine zusätzliche Software oder Programmierung. - die Signale werden nicht nur verstärkt, sondern es wird senderseitig ein neuer Bitstrom generiert, wodurch die Ethernet-Längenbegrenzung überwunden wird. - Nach IEEE können maximal sieben Bridges hintereinandergeschaltet werden. - Bridges sind protokolltransparent, d.h. sie übertragen alle auf dem Ethernet laufenden Protokolle, sie arbeiten mit derselben Übertragungsrate wie die beteiligten Netze und die beteiligten Netze erscheinen für eine Station wie ein einziges Netz. - Bridges lassen sich zum Trennen von Kollisionsdomänen verwenden, Störungen gelangen nicht von einer Seite der Bridge auf die andere. - Informationen, die auf der einen Seite der Bridge ausgetauscht werden, können nicht auf der anderen Seite der Bridge abgehört werden (Datensicherheit!) - Bridges können bei stark ausgelasteten Netzen zur Erhöhung der Netzperformance beitragen, da in den durch Bridges getrennten Netzsegmenten jeweils unterschiedliche Datenblöcke gleichzeitig transferiert werden können. (Allerdings sind die Verzögerungszeiten für Zwischenspeicherung von Blöcken dagegenzurechnen!). - Bridges Verhindern das Auftreten von Netzwerkschleifen trotz Vorliegen redundanter
2 Netzwerkverbindungen durch die Nutzung des sogenannten Spanning-Tree-Algorithmus (IEEE ), indem sie miteinander kommunizieren mit Hilfe der sogenannten Bridge- Protocol-Data-Units (=BPDU) und sich auf eine aktive Verbindung einigen ( redundante Pfade (loops) werden durch einen deterministischen logischen Pfad ersetzt ) Benötigte Grundinformation für eine Bridge zur Nutzung des Spanning-Tree-Algorithmus: Bridge: Eindeutige Bridge-ID Port: Eindeutige Port-ID Port: Relative Port-Priorität Port: Kostenfaktor für jeden Port Vorgehensweise bei der Ermittlung des logischen Baumes durch die Bridges beim Spanning- Tree-Algorithmus 1. Auswahl der Root-Bridge - Root-Bridge = Bridge mit der kleinsten Bridge-ID. Bei gleicher ID zweier Bridges wird diejenige mit der kleinsten Mac-Adresse ausgewählt. 2. Auswahl eines Root-Ports pro Bridge bei den Nicht-Root-Bridges - Root-Port = derjenige Port mit den geringsten Wegekosten zur Root-Bridge. 3. Zuordnung einer Bridge pro LAN - haben mehrere Bridges einen direkten Zugang zu einem LAN, wird diejenige ausgewählt, welche betreffend der Wegekosten zur Root-Bridge am günstigsten ist. Funktionsweise von Bridges: - Die Bridge empfängt von beiden verbundenen Netzsegmenten alle Datenblöcke und analysiert deren Absenderadressen und Empfängeradressen. - Eine Absenderadresse, die nicht in der brückeninternen Adresstabelle steht, wird gespeichert, d.h. die Bridge lernt, auf welcher Seite der Bridge der Rechner mit dieser Adresse angeschlossen ist. - Die Empfängeradresse wird ebenfalls geprüft; ist die Empfängeradresse auf derselben Seite der Bridge wie der Absender, so verwirft die Bridge das Paket (= Filterung). Ist der Empfänger auf der anderen Seite oder nicht in der Tabelle, wird das Paket weitergeleitet. - Intelligente Bridges lernen selbständig, welche Pakete weiterzuleiten und welche zu verwerfen sind. - Bei sogenannten Managebaren Brücken (= manageable bridges) lassen sich zusätzliche Adressfilter setzen, die festlegen, an welche Adressen die Bridge Informationen immer weiterzuleiten hat bzw. niemals weiterleiten darf. Kenndaten von Bridges - Größe der Adresstabelle = Anzahl der Adressen (= Knoten), die insgesamt in der Bridge gespeichert werden können. - Filterrate = Anzahl der Pakete, die eine Bridge pro Sekunde maximal empfangen kann (pps = packets per second, bis zu pps per Port möglich) - Transferrate = Anzahl der Pakete, die eine Bridge pro Sekunde auf die andere Seite weiterleiten kann (maximal pps). Switches Merkmale von Switches
3 - Protokolltransparentes Koppelungsgerät (= Multi-Port-Bridge) auf OSI-Schicht 2 zur Verbindung von LANs verschiedener physikalischer Eigenschaften (Protokolle der höheren Ebenen 3 bis 7 müssen identisch sein). - Switche erhöhen die Netzwerkperformance nicht nur im Gesamtnetz sondern in jedem einzelnen Segment, da jedem Segment die gesamte Netzwerkbandbreite zur Verfügung steht. - Der Vorteil von Switches besteht darin, ihre Ports direkt miteinander verschalten und damit dedizierte Verbindungen aufbauen zu können (Anhand der MAC-Zieladresse). - Zwischen den unterschiedlichen Segmenten können mehrere Übertragungen gleichzeitig mit bis zu Ethernetgeschwindigkeit übertragen werden. Um die volle Leistungsfähigkeit von switches auszuschöpfen, sollte die Datenlast möglichst über alle Ports gleichmäßig verteilt werden, d.h. einerseits, Systemen, die viele Daten übertragen, einen eigenen Port zuweisen, andererseits, Systeme, die viel miteinander kommunizieren, an einen gemeinsamen Port anschließen. Realisierungsformen für switches Shared-Memory-Realisierung: - Kommunikation aller Schnittstelle über einen zentralen Speicher, meist nur ein einfacher interner Rechnerbus. Common-Bus-Realisierung: - Gemeinsamer Bus aller Schnittstellen, welche über einen lokalen Speicher verfügen. In der Form des Zeitmultiplex ist der interne Bus schneller getaktet als die Schnittstellen, in der Form des Raummultiplex erlaubt der interne Bus mehrere parallele Verbindungen (Backplane). Crosspoint-Matrix-Realisierung: Die Schnittstellen werden über eine leistungsfähige, flexible Schaltmatrix mit den anderen Schnittstellen verbunden und verfügen über einen lokalen Speicher (leistungsfähigste aber hardwareaufwändigste Form). Funktionsweise von Switches: Methoden der Datenweiterleitung in der Switch-Technologie Cut-Through bzw. On-The-Fly-Methode: - der Ethernet-Switch liest nur 6-Byte-Destination Adresse also nicht das gesamte Datenpaket und leitet es dann sofort mit nur ca. 40 Mikrosekunden Verzögerung weiter. Eine Zwischenspeicherung des Datenpakets durch den switch erfolgt, wenn das Zielsegment bei der Übertragung gerade belegt ist. Es werden mit Ausnahme sogenannter short frames (= Pakete kleiner als die zulässigen 64 Byte) alle Pakete auch fehlerhafte aufs andere Segment übertragen, da wegen des nicht vollständigen Lesens der Datenpakete keine CRC- Prüfung (= Cyclic-Redundancy-Check) erfolgen kann. Anwendung der Cut-Through-Methode: Diese Technologie sollte eingesetzt werden, wenn in relativ kleinen Netzen eine große Anzahl Daten, bei geringerem Prozentsatz fehlerhafter Datenpakete, zwischen wenigen Knoten zu übertragen ist. Store-and-Foreward-Methode: - Hierbei wird das gesamte Datenpaket zwischengespeichert, gelesen, auf Korrektheit und Gültigkeit überprüft und dann entsprechend weitergeleitet oder verworfen. Dadurch werden keinerlei fehlerhaften Pakete auf das andere Segment übertragen, andererseits kommt es zur
4 Verzögerung beim Weiterschicken des Pakets. Anwendung der Store-and-Foreward-Methode: Diese Technologie sollte eingesetzt werden in relativ großen Netzen mit vielen Knoten und Kommunikationsbeziehungen, weil nicht einzelne fehlerhafte Segmente durch Kollisionen das ganze Netz belasten können. - Heutige Switches unterstützen beide Technologien, wobei entweder per Softwarekonfiguration manuell oder anhand der CRC-Fehlerhäufigkeit automatisch von Cut- Through auf Store-and-Foreward umschaltet. - Durch den Einsatz von switches lässt sich die Netzperformance erhöhen, indem man Switches kaskadiert (Aufteilung des Netzes in Teilnetze) oder noch besser Switches einsetzt, die an einen High-Speed-Backbone anschließbar sind, wodurch keine Ports für die switch-toswitch-verbindung verloren gehen, die Verbindung schneller wird und Kosten gespart werden. Router - Router sind spezielle Rechner, die die Weiterleitung von Daten zwischen Rechnern in verschiedenen Netzen auf möglichst günstigen Wegen zu veranlassen. - Router arbeiten auf OSI-Schicht 3, können Netze unterschiedlicher Topologien verbinden, können unterschiedliche Protokolle weiterverarbeiten (weil von Schicht 2 unabhängig), sind nicht protokolltransparent, das heißt, ihre Adresse muss jedem Host im Netz explizit bekannt sein um Dienste zu nutzen, und sie ermöglichen die Zerlegung großer Netzwerke in kleinere Verwaltungseinheiten. - Router leiten Datenpakete der Netzwerkschicht weiter (= forwarding) und treffen Entscheidungen über die Wegewahl und Erreichbarkeit zu anderen Netzwerken (= Routing) mithilfe spezieller Protokolle wie ARP, RIP, OSPF, EGP/BGP. - Ein Router kann einen von mehreren möglichen Wegen zur Weiterleitung der Daten aussuchen, wobei er seine Entscheidung mit Hilfe von Parametern wie z.b. Übertragungszeiten, Knotenlast oder Knotenanzahl trifft, wobei in der Routingtabelle nur die nächste Zwischenstation (= next hop) zum Ziel verzeichnet ist. - Router besitzen Netzwerkmanagementfunktionen und Filterfunktionen. Router bieten bei den Filterfunktionen noch eine höhere Isolation, so werden z.b. broadcasts nicht weitergeleitet, bzw. mit sogenannten Screening-Routern kann bestimmten IP-Adressen der Zugriff auf bestimmte Netzteile verwehrt werden. Funktionsweise von Routern - Die Netzwerkkarte verarbeitet aus einem eingehenden Datenpaket die Schicht-2- Protokolldaten, sie überprüft die Prüfsumme, dekrementiert den time-to-live-zähler im Paketkopf (verwirft das Paket beim Wert 0), extrahiert das IP-Paket und gibt es an die CPU, welche dem Paketkopf die IP-Adresse des Zielrechners entnimmt und, wenn nicht der Router selbst Ziel ist, eine neue Prüfsumme berechnet und dann das Datenpaket weiterzuleiten hat. Die hierfür erforderliche Next-Hop-Information wird aus der Routingtabelle ausgelesen, und zusammen mit dem IP-Paket an die entsprechende Netzwerkkarte geleitet, welche hieraus ein Schicht-2-Paket generiert und absendet. Überblick über Ablauf des Routingverfahrens: a. Entnehmen der Zieladresse aus dem IP-Header
5 b. Bestimmung der Netz-ID aus dem IP-Header c. Wenn das Netz direkt erreichbar ist -> Hardwareadresse bestimmen (ARP) und Datenpaket an die ermittelte Hardwareadresse senden, sonst d. d. Wenn Host-spezifische Route angegeben ist -> Bestimmung der Hardwareadresse des Gateways und Datenpaket an die ermittelte Hardwareadresse senden, sonst e. e. Wenn Zielnetz in der Routingtabelle enthalten -> Bestimmung der Hardwareadresse des Gateways und Datenpaket an die ermittelte Hardwareadresse senden, sonst f. f. Wenn Default-Gateway (=Alternative) angegeben -> Bestimmung der Hardwareadresse des Default-Gateways und Datenpaket an die ermittelte Hardware senden, sonst g. g. Fehlermeldung Ziele des Routings - Paketverzögerung kurz halten - hohe Datendurchsatzmenge sicherstellen - Kosten gering halten - Hohe Fehlertoleranz gewährleisten Die unterschiedlichen Routingverfahren 1. Statisches Routing - Static-Roting = Directory-Routing = nicht adaptives Routing - Jeder Knoten erhält eine Routingtabelle mit zeilenweiser Angabe von Zielknoten; hierbei kann jede Zeile mehrere Übertragungsleitungseinträge zum Ziel mit entsprechender relativer Gewichtung enthalten. - Die Paketweiterleitung erfolgt dann nach Bestimmung der Zieladresse eines Paketes, Auswahl der entsprechenden Zeile und priorisierten Übertragungsleitung. 2. Zentralisiertes Routing - Adaptives Verfahren, auf einem zentralen Knoten RCC (= Routing-Control-Center ),hierbei sendet jeder Knoten periodisch an das RCC Zustandsinformationen über Leitungszustand, Auslastung, Netzverkehr, auf deren Grundlage das RCC optimale Wege durch das gesamte Netz berechnet und zu jedem Knoten Routingtabellen übermittelt. - mögliche Probleme: Bei Ausfall des RCC wird gesamtes Netz betriebsunfähig, die Berechnung des optimalen Weges dauert in großen Netzen lange. 3. Isoliertes Routing - hier wird die Wegewahl von jedem Knoten nur aufgrund selbstgesammelter Informationen getroffen.
6 4. Verteiltes, adaptives Routing - hierbei tauscht jeder Knoten periodisch synchron mit seinem Nachbarn oder asynchron bei lokalen Änderungen Informationen für die Routing-Entscheidungen aus und anhand dieser werden die Routingtabellen bestimmt. 5. Hierarchisches Routing - Da in großen Netzen die Speicherung und Übermittlung von Routing-Tabellen wenig praktikabel ist (Hoher Speicherplatzverbrauch, hohe Netzbelastung, Verlangsamung der Paketweiterleitung infolge Durchsuchens langer Tabellen) ersetzt man das zentralisierte Routing durch das Hierarchische Routing, 6. Layer-3-Switching - Kombination aus skalierbarem-layer-3-routing mit Layer-2-Switching. (= Fast-IP), erfordert Erweiterung des Ethernet-Frameformats, bisher nur Proprietär implementiert. ( noch kein herstellerübergreifender Standard) - Dabei behandelt der Layer-3-Switch die Pakete beim ersten Mal wie mit einem Router (OSI- Schicht-3), die nachfolgenden Datenpakete werden auf Frame-Ebene (= OSI-Schicht-2) geswitcht. - hierbei liest der Layer-3-Switch beim ersten IP-Paket sämtliche Frames dieses Pakets, analysiert die Absender- und Empfänger-IP-Adrssen und leitet das IP-Paket weiter; anschließend können alle weiteren Frames der betroffenen Stationen anhand der Mac-Adresse weitergeleitet werden. Gateways Funktionen von Gateways - Koppelung vollkommen heterogener Netze. - Gateways sind ein zu zwei oder mehr Netzen gemeinsam gehörender aktiver Netzknoten, welcher von allen Seiten aus adressierbar ist wickeln netzübergreifenden Datenverkehr ab ( Behandlung unterschiedlicher Protokolle auf den verschiedenen Seiten), und werden sowohl für die LAN-WAN-Kopplung, das Routing über Netzgrenzen, als auch den Übergang zwischen verschiedenen Diensten ( z.b: Faxnachrichtensendung aus einem LAN) verwendet. - Gateways zwischenspeichern erforderlichenfalls Daten, bremsen gegebenenfalls Netze bei voneinander abweichenden Netzgeschwindigkeiten und spalten bei Netzen mit unterschiedlichen Paketgrößen Datenpakete auf und setzten sie am Ziel dann wieder zusammen. Typen von Gateways: - Medienorientierte Gateways (= Translatoren): diese stellen die Verbindung zwischen unterschiedlichen Protokollen der unteren zwei Ebenen bei unterschiedlichem Transportmedium aber gleichem Übertragungsverfahren her. - Protokollorientiere Gateways: führen unterschiedliche Protokolle der Ebenen 3 und 4 ineinander über.
1,&5HSHDWHU+XE%ULGJH6ZLWFK
1,&5HSHDWHU+XE%ULGJH6ZLWFK 1,& (Network Interface Card) Netzwerkadapter. Die Netzwerkkarte, die dem Rechner überhaupt erst den Zugriff auf das LAN ermöglicht, ist im OSI-Modell ein Gerät des Layers 1.
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrDigitale Kommunikation und Internetdienste 1
Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 4 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de
MehrWo geht's lang: I Ro R u o t u i t n i g
Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrBRÜCKENTYPEN FUNKTION UND AUFGABE
Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine
MehrGrundlagen der Rechnernetze. Lokale Netze
Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrTAF 12.1: Rechnernetze
Titelmasterformat durch Klicken TAF 12.1: Rechnernetze bearbeiten Switching-Konzepte und VLAN-Technologien Dr. Uchronski M.A. Dr. Thomas Uchronski 1 Switching in lokalen Rechnernetzen Dr. Thomas Uchronski
MehrVernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht
Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe
MehrInternetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke
Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
MehrKü /Info Oberstufe Netzwerke SJ. 2014/2015
Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte
MehrAufbau und Wirkungsweise
19.12.2016 Router Aufbau und Wirkungsweise Sebastian Takats 1AHWIL Inhalt 1. Allgemeines... 3 2. Aufgaben... 3 3. Aufbau... 3 4. Funktion... 4 4.1 Routenwahlmethoden... 4 4.1.1 LSA Link-Status-Algorithmus...
MehrOffene Gebäudeautomation Summer School. Netzwerktechnik EMR. Beuth Hochschule für Technik Berlin
Offene Gebäudeautomation Summer School Netzwerktechnik EMR Repeater Repeater verbinden Netzsegmente in der Schicht 1 zu einem Netz (LAN) Repeater übertragen einzelne Bits von einem Segment auf alle anderen
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrEthernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.
Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke
MehrMontag, 3. Januar 2005
Montag, 3. Januar 2005 Seite 1 Das Programm von Heute Fach Spanning Tree Kopien Buch Multilayer Switched Netzwerke Cisco Press Agenda Prüfungsbesprechung Transparent Bridging Spanning Tree Übung Spanning
MehrRechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
MehrOSI-Referenzmodell. Protokollkopf C2 MAC-6
3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten
Mehr8. TCP-IP Modell als Rollenspiel
8.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrAbschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrUnterschiede zwischen Hub und Switch:
Unterschiede zwischen Hub und Switch: Der Unterschied zischen einem Hub und einem Switch: Beiden gemeinsam ist, das sie in Twisted - Pair Netzwerken die Verteilerrolle übernehmen also der zentrale Anlaufpunkt
MehrRouting Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002
Routing Algorithmen Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner 31. Jänner 2002 Draxler, Huskic, Wieland, Zehentner: WAP WS01/02 1 Inhalt Wo findet Routing statt? - Vermittlungsschicht/
MehrHBF IT-Systeme. BBU-NPA Übung 5 Stand:
BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrDistributed Memory Computer (DMC)
Distributed Memory Computer (DMC) verteilter Speicher: jeder Prozessor kann nur auf seinen lokalen Speicher zugreifen Kopplung mehrerer Prozessoren über E/A-Schnittstellen und Verbindungsnetzwerk, nicht
MehrRechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater
Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte
MehrDomain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
MehrProf. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrRechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011
Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)
MehrAbschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
Mehr3E03: Layer 2 Redundanz im LAN mit Spanning Tree
IT-Symposium 2005 3E03: Layer 2 Redundanz im LAN mit Spanning Tree Robert Krause Bkom Business Kommunikationssysteme GmbH Kirchheim bei München Übersicht Warum Spanning Tree? Die Verfahren: IEEE Spanning
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrÜbung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrVerteilte Systeme Übung T5
Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Übungsblatt 8 26. Juni 30. Juni 2017 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrInhaltsverzeichnis. 1 Einleitung... 1
Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4
Mehr2.3 Routing im Internet
2.3 Routing im Internet Carsten Köhn Protokolle: TCP/IP Application Layer umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport Layer regelt die Kommunikation
MehrVerteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze
Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrHigh Speed Internetworking Grundlagen und Konzepte des FDDI- und ATM-Einsatzes
High Speed Internetworking Grundlagen und Konzepte des FDDI- und ATM-Einsatzes 1. Internetworking-Grundlagen 1.1. LANs, FDDI, MAN und WANs 1.1.1. LAN-, MAN- und WAN-Besonderheiten 1.1.2. Übertragungstechniken
MehrNetzwerk Baugruppen. Prof. Dr. Clemens H. Cap
Netzwerk Baugruppen Prof. Dr. Clemens H. Cap Übersicht nsceiver Gateway peater b Layer 1 Firewall Proxy Diverse Layer nzentrator dge Layer 2 itch er 3 Switch Layer 2-3 uter Layer 3 Transceiver inordnung:
MehrModul 6 LAN-Komponenten (Repeater, Bridge, Switch, VLAN)
Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, (a) die Grundfunktion eines Repeaters darzustellen, Modul 6 LAN-Komponenten (Repeater, Bridge, Switch, VLAN) (b) die Anforderung,
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. ugust 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrRechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze
MehrVorlesung: Netzwerke WS 2007/08 Kapitel 3 Paketvermittlung Session 07
Vorlesung: Netzwerke WS 2007/08 Kapitel 3 Paketvermittlung Session 07 Prof. Dr. Michael Massoth [Stand: 20.12.2007] 7-1 7-2 ACHTUNG: Probeklausur 1 am 20.12.2007 Referenzmodelle (OSI, Hybrid, TCP/IP) Hardware-Bausteine
MehrMulticast Routing in Ad Hoc Netzen
Multicast Routing in Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Gliederung Einleitung Was sind Ad Hoc Netzwerke Herausforderungen Anwendungsgebiete Multicast Routing
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrComputernetz-Grundlagen Zusammenfassung
3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel
MehrSeminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007
Seminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007 Thema: Bridge and Spanning Tree Ausarbeitung erfolgt durch Herr/Frau: Jakob Külzer Herr/Frau: Inhalt 1 Vorwort...3 2 Bridge...3 2.1
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrEntwicklung eines intelligenten FlexRay-Sternkopplers Paul Milbredt, AUDI AG, 11.05.2010, TU Darmstadt
Entwicklung eines intelligenten FlexRay-Sternkopplers Paul Milbredt, AUDI AG, 11052010, TU Darmstadt Gliederung Elektronikentwicklung bei Audi Grundlagen Ethernet als Vergleich FlexRay Konzept eines intelligenten
MehrProtokolle des IPX/SPX-Pakets
Protokolle des IPX/SPX-Pakets Das IPX-Protokoll Das SPX-Protokoll Zweck von IPX und SPX IPX-Adressen zuweisen IPX/SPX und das OSI-Modell Distanzvektor-Routing: RIP & SAP Verbindungszustand-Routing: NLSP
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrStatisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät
Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
Mehr1. Inhalt. ITS Router Arlette Alexander
1. Inhalt 1. Inhalt... 1 2. Router... 2 3. Grundlegende Komponenten von Routern... 2 4. Aufgaben eines Routers... 3 5. Routertypen... 3 5.1. Einzelprotokoll Router... 3 5.2. Multiprotokoll Router... 3
MehrAbschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Bemerkung : Bitte die eingesetzte Farbe auf Seite 3 beachten!!! ----------------------------------------------------------------------------------------------------------
MehrPROFINET Grundlagen. Power-Workshop PROFINET Modul 1
PROFINET Grundlagen Power-Workshop PROFINET Modul 1 siemens.com/profinet Von PROFIBUS zu PROFINET Topologievergleich im Linenaufbau Ω Abschluss Linie Linie ET 200 Ω ET 200 Gleiche Topologie gleiche Komponenten
MehrPacketsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21
Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrGigE Vision: Der Standard
GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit
MehrAbschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note
Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
MehrRechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze
MehrVorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2
MehrARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
MehrVorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04
Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Prof. Dr. Michael Massoth [Stand: 08.11.2007] 4-1 4-2 Allgemeine Informationen: Praktikum Einteilung in Gruppen: Bei
MehrModul 6 LAN-Komponenten (Repeater, Bridge, Switch)
Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit,
MehrDer Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)
Der Internet Layer Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Open Shortest Path First Protocol (OSPF) Address Resolution Protocol (ARP) Reverse
MehrGrundlegende Steuer- und Verwaltungsfunktionen (ICMP)
Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) Dr. Hannes P. Lubich Bank Julius Bär Zürich Einführung in TCP/IP Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) (1) Einführung in ICMP Zur Steuerung
MehrThomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrSwitch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
Mehr5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrDigitale Kommunikation in IP-Netzwerken. Routing / Routingprotokolle
Digitale Kommunikation in IP-Netzwerken Routing / Routingprotokolle 1 Problemstellung ROUTER Sepp? Franz Franz will mit Sepp sprechen! Wie finden die Datenpakete ihren Weg zurück und retour! 2 Router In
MehrRechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 7 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 1 2 Hello 13 23 3 Welche Probleme / Herausforderungen existieren in diesem Szenario? PC1 sendet sehr viele
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21.
Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 21. April 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrAdressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
MehrRechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
Mehr