2.Vorlesung Netzwerke



Ähnliche Dokumente
BNC-, RJ45-, und Glasfaser- Netzwerkkarten

Technische Grundlagen von Netzwerken

Multimedia und Datenkommunikation

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Manchester Codierung sowie Differenzielle Manchester Codierung

Idee des Paket-Filters

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

2. Vorlesung Netzwerke

Ethernet Applikation Guide

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013

WLAN Konfiguration. Michael Bukreus Seite 1

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Wireless LAN PCMCIA Adapter Installationsanleitung

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig

Nutzung von GiS BasePac 8 im Netzwerk

teamsync Kurzanleitung

Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

CHIP Online - Powerline/Homeplug: Netzwerke über das Stromnetz. Steckdosenleiste mit Schalter: Kann den Datenfluss behindern.

Kommunikation mehrerer PCs über Hubs

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

8.Vorlesung Grundlagen der Informatik

Ü K 127: Server betreiben

SMS/ MMS Multimedia Center

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Client-Server mit Socket und API von Berkeley

netzwerke TECHNISCHE KAUFLEUTE UND HWD

Verbindungslose Netzwerk-Protokolle

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

IT-Systemelektroniker Arbeitskunde

Netzwerktechnologie 2 Sommersemester 2004

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

R-ADSL2+ Einrichthinweise unter Windows 98/ME

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Fragen und Antworten. Kabel Internet

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester by René Büst

1. Erläutern Sie den Begriff Strukturierte Verkabelung

Gut geplant Sicher verbunden. Das In-Haus Netzwerk fürs Leben

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Installationsanleitung Sander und Doll Mobilaufmaß. Stand

Grundlagen Netzwerktechnik

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

ICS-Addin. Benutzerhandbuch. Version: 1.0

WinVetpro im Betriebsmodus Laptop

Speicher in der Cloud

Rundum-G. Die Anforderungen durch ständig steigende

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Anleitung Postfachsystem Inhalt

Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken

schnell. sicher. vernetzt. Breitband für Bocholter Unternehmen Breitband für Bocholter Unternehmen

Das Omnikey 8751 e-health BCS...1 Auslesen über die LAN-Schnittstelle...1 Auslesen über die serielle Schnittstelle...4

5. PC-Architekturen und Bussysteme

Thema: VLAN. Virtual Local Area Network

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Netzwerke als Kommunikationswege

Internet online Update (Mozilla Firefox)

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Guide DynDNS und Portforwarding

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Fax einrichten auf Windows XP-PC

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

1 topologisches Sortieren

300 MBIT WIRELESS ACCESS POINT ROUTER

Anleitung zur Nutzung des SharePort Utility

Netzwerkversion PVG.view

HBF IT-Systeme. BBU-NPA Übung 4 Stand:

5. Digitale Schnittstellen und Vernetzung im Überblick

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Installationsanleitung zum Access Point Wizard

[Netzwerke unter Windows] Grundlagen. M. Polat

St.Galler Glasfasernetz: Die Zukunft ist da.

Neue LWL-Komponenten überwinden Grenzen

Netzwerk- Konfiguration. für Anfänger

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung auf SEITE 2

PTP - Marketingpolitiken

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

BRÜCKENTYPEN FUNKTION UND AUFGABE

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Installation OMNIKEY 3121 USB

Woher kommt die Idee Internet?

Technical Note ewon über DSL & VPN mit einander verbinden

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

bitte nehmen Sie folgenden Antrag und Beschlussvorschlag meiner Fraktion auf die Tagesordnung der kommenden Ratssitzung:

Strom in unserem Alltag

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

Zwischenablage (Bilder, Texte,...)

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Transkript:

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/34 2.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 18.10.2011

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 2/34 Wiederholung vom letzten Mal Organisatorisches zur Vorlesung und Literatur Grundlagen der Informatik Informationen und Daten Repräsentation von Zahlen Datei- und Speichergrößen Informationsdarstellung

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 3/34 Heute Netzwerkdienste und Rollen Übertragungsmedien Netzwerkprotokolle Einteilung der Netzwerke Netzwerktechnologien Formen der Datenübertragung Parallele und serielle Datenübertragung Synchrone und asynchrone Datenübertragung Richtungsabhängigkeit der Datenübertragung Geräte in Netzwerken Topologien von Computernetzwerken

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 4/34 Entwicklung von Computernetzwerken 1960er und 1970er Jahre Terminal-Host-Kommunikation über serielle Leitungen z.b. IBM SNA (ab 1974): Ein Großrechner mit mehreren Terminals verbunden Host-zu-Host-Kommunikation basierend auf proprietären Netzwerken z.b. DECnet (ab 1975): Vernetzung von zwei direktverbundenen PDP-11 DEC-Rechnern. Später (ab 1976) Unterstützung mehrerer Knoten Spätere Netzwerke basierten auf Paketvermittlung (TCP/IP) ab 1980 Prozessoren wurden günstiger und leistungsfähiger Verfügbarkeit leistungsfähiger und preisgünstiger LAN-Technologien (Local Area Network) Öffentliche und private WANs (Wide Area Network) Offene Standards setzen sich durch (OSI, TCP/IP) Es wurde einfacher, Systeme aus vielen Computern mit leistungsfähigen Netzwerken zu verbinden Paradigmenwechsel: Zentralisierte Systeme = Verteilte Systeme

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 5/34 Größtes Computernetzwerk (globales Internet) ab 1990: Globales Internet als TCP/IP-Netzwerk für Web-Anwendungen

Zwingend nötige Elemente für Computernetzwerke Für den Aufbau und Betrieb eines Computernetzwerks sind mindestens 3 Elemente nötig: 1 Mindestens 2 Rechner mit Netzwerkdiensten Die Rechner wollen miteinander kommunizieren oder gemeinsam eine Ressource nutze Der Netzwerkdienst stellt einen Dienst (Service) bereit, um zu kommunizieren oder gemeinsame Ressourcen zu nutzen 2 Übertragungsmedium Dient dem Austausch von Daten 3 Netzwerkprotokolle Regeln, die festlegen, wie Rechner miteinander kommunizieren können Die Regeln (Netzwerkprotokolle) sind zwingend nötig. Ansonsten können sich die Kommunikationspartner nicht verstehen. Man stelle sich einen Telefonanruf ins Ausland vor. Die Verbindung kommt zustande, aber kein Teilnehmer versteht die Sprache des anderen. Nur wenn beide Kommunikationspartner die gleiche Sprache sprechen, kommt eine Kommunikation zustande Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 6/34

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 7/34 Netzwerkdienste Netzwerkdienste stellen Ressourcen anderen Teilnehmern des Netzwerks zur Verfügung Beispiele: Netzwerkdienste die Speicherplatz oder Geräte (z.b. Drucker) zur verfügbar machen Man unterscheidet immer folgende beiden Rollen: 1 Server: Erbringt einen Netzwerkdienst 2 Client: Nutzt einen Netzwerkdienst Ist jeder Kommunikationspartner gleichzeitig Server und Client, spricht man auch von Peers (= Peer-to-Peer-Netzwerke) Die Bezeichnungen Server, Client und Peer gelten eigentlich nur für Netzwerkdienste und beschreiben Grund: Auf Servern (in kleineren) Netzwerken) laufen häufig auch Client-Anwendungen Spricht man von Client-Server-Umgebungen, sind die Rollen von Server und Client klar verteilt Hier existieren dedizierte Server Beispiele: Datenbankserver, Druckerserver, Email-Server, Webserver,...

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 8/34 Übertragungsmedien Es existieren verschiedene Übertragungsmedien, um Computernetzwerke aufzubauen 1 Leitungsgebundene Übertragungsmedien Elektrischer Leiter: Daten werden über Twisted-Pair-Kabel (verdrillte Kabel) oder Koaxialkabel in Form elektrischer Impulse übertragen Lichtwellenleiter: Daten werden als Lichtimpulse übertragen 2 Nicht-leitungsgebundene Übertragung (Drahtlose Übertragung) Funktechnik: Daten werden in Form elektromagnetischer Wellen im Radiofrequenzbereich (Radiowellen) übertragen Infrarot: Daten werden in Form elektromagnetischer Wellen im Spektralbereich übertragen

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 9/34 Netzwerkprotokolle In Netzwerkprotokollen sind die Regeln festgelegt, die die Kommunikation (also den Informationsaustausch) zwischen den Kommunikationspartnern ermöglichen Das Thema Netzwerkprotokolle ist Teil der nächsten Vorlesung

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 10/34 Einteilung der Netzwerke (1/2) Abhängig von der räumlichen Ausdehnung unterscheidet man die Computernetzwerke in 4 Gruppen 1 Local Area Network (LAN) Erstreckt sich über eine Wohnung, ein Gebäude oder ein Firmengelände Maximaler Ausdehnung ohne Zusatzmaßnahmen: 500 Meter Anwendungsbereiche: Heimnetze oder kleinen Unternehmen Technologien: Ethernet, WLAN, Token Ring (früher) 2 Metropolitan Area Network (MAN) Breitbandiges Telekommunikationsnetz Verbindet zahlreiche LANs Erstreckt sich über das Gebiet einer Stadt oder eine Ballungsgebiet Maximale Ausdehnung: 100 km Technologien: Lichtwellenleiter (Glasfaser), WiMAX (IEEE 802.16), Datex-M von der Telekom (früher)

Einteilung der Netzwerke (2/2) 3 Wide Area Network (WAN) Kann sich über einen sehr großen geografischen Bereich erstrecken Ein Verbindungsnetzwerk, dass mehrere Netzwerke verbindet Maximale Ausdehnung: 1000 km Technologien: Ethernet (10 Gbit/s) Asynchronous Transfer Mode (ATM), Datex-P = X.25 von der Telekom (früher) 4 Global Area Network (GAN) Kann über unbegrenzte geographische Entfernungen mehrere WANs verbinden Typischer Anwendungsfall: Vernetzung weltweiter Standorte eines internationalen Unternehmens Häufig Satelliten- oder Glasfaserübertragung Das Internet ist ein GAN, aber nicht jedes GAN wird Internet genannt, denn es kann mehrere abgeschottete und unabhängige GANs geben Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 11/34

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 12/34 Einteilung der Netze nach Distanzen Netzwerkkategorie Ausdehnung (Distanz) Bereich, in dem sich die Teilnehmer befinden PAN (Personal Area Network) 1 m Quadratmeter LAN 10 m Raum LAN 100 m Gebäude LAN 1 km Campus MAN 10 km Stadt WAN 100 km Land WAN 1.000 km Kontinent Internet (GAN) 10.000 km Planet

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 13/34 Netzwerktechnologien (1/3) Verschiedene Netzwerktechnologien existieren, um Computersysteme miteinander zu verbinden Diese Netzwerktechnologien definieren Software und Hardware (Kabel, Verteiler, Netzwerkkarten,... ) für den Datenaustausch Ethernet (IEEE 802.3) 1976 von Robert Metcalfe am Xerox Palo Alto Research Center entwickelt Diese erste Version des Ethernet arbeitete noch mit 2,94 Mbit/s IEEE-Standard ab 1983 mit 10 Mbit/s Es existieren Versionen für Koaxialkabel, Twisted-Pair-Kabel und Glasfaser-Kabel bis maximal 10 Gbit/s Die Anschlussart an das Medium ist passiv

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 14/34 Netzwerktechnologien (2/3) Token Ring (IEEE 802.5) Ringnetzwerk, in dem die Rechner logisch zu einem Ring verbunden sind Ein Token kreist bei Token-Ring-Netzen über den Ring Das Token wird immer von einem Rechner zum nächsten weitergereicht Datenrate: 4 Mbit/s oder 16 Mbit/s Die Anschlussart an das Medium ist aktiv die Netzwerkstationen beteiligen sich fortwährend aktiv an der Weitergabe des Tokens Entwicklung 1981 durch die englische Firma Procom Weiterentwicklung ab Mitte der 1980er Jahre durch IBM 1985 für den original IBM PC mit 4 Mbit/s vorgestellt Ab 1989 16 Mbit/s Ab 1998 gab es auch einen Standard für 100 Mbit/s War lange Zeit Standard bei Netzwerken von IBM Veraltet, seit IBM Vermarktung und Vertrieb von Token Ring 2004 beendet hat

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 15/34 Netzwerktechnologien (3/3) FDDI Fiber Distributed Data Interface Medium: Glasfaserkabel in einem doppelten, gegenläufigen Ring mit Token-Zugriffsmechanismus Fällt eine Station auf dem Ring aus, wird der (Reserve-)Ring in Gegenrichtung verwendet Vor und hinter der fehlerhaften Station werden die Daten zurückgesendet, sodass ein Einfachring entsteht Fällt eine weitere Station aus, kommt es zur Separation des Netzwerks Datenrate: 100 MBit/s, 155 MBit/s oder 1000 MBit/s Abstand zwischen benachbarten Stationen: max. 2 km Ringlänge: maximal 100 bis 200 km FDDI-Ringe werden als Doppelring mit Bäumen aufgebaut Wenige Geräteanzahl (u.a. Router) sind an beide Ringe angeschlossen Die übrigen Rechner sind über einfache Kabel mit Routern verbunden War in den 1990er Jahren als Nachfolger für 10 Mbit-Ethernet gedacht Neue Entwicklungen wie Gigabit-Ethernet waren aber schneller, kostengünstiger und einfacher in vorhandene Infrastrukturen zu integrieren Häufiger Einsatzzweck: Backbone um Ethernet-Netzwerke zu verbinden

Parallele Datenübertragung Kommunikation zwischen Rechnern ist mit paralleler und serieller Datenübertragung möglich Neben den Steuerleitungen ist bei paralleler Datenübertragung für jedes Datenbit eine eigene Datenleitung vorhanden Beispiel für parallele Datenübertragung: Parallele Schnittstelle zum klassischen Anschluss von Druckern Über diese parallele Schnittstelle kann pro Zeiteinheit ein komplettes Byte an Daten übertragen werden Vorteil: Hohe Geschwindigkeit Nachteil: Es sind viele Leitungen nötig Das ist bei großen Distanzen kostenintensiv und aufwändig Anwendung: Lokale Bus-Systeme Das Bild zeigt die parallele Schnittstelle (25-polig) Bildquelle: http://www.elektron-bbs.de Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 16/34

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 17/34 Serielle Datenübertragung Bei serieller Datenübertragung werden die Bits auf einer Datenleitung nacheinander übertragen Für den Transfer eines Bytes sind 8 Zeiteinheiten nötig Vorteil: Auch für große Distanzen geeignet, da nur wenige Leitungen nötig sind Nachteil: Geringerer Datendurchsatz Anwendung: Lokale Bus-Systeme und Netzwerkverbindungen Das Bild zeigt die serielle Schnittstelle (25-polig) Das Bild zeigt die serielle Schnittstelle (9-polig) Bildquelle: http://www.elektron-bbs.de

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 18/34 Synchrone und asynchrone Datenübertragung (1/2) Um Daten aus einem Bitstrom auszulesen, muss der eingehende Datenstrom über ein Zeitfenster abgetastet werden Das Zeitfenster wird über eine Taktquelle gewonnen Synchrone Datenübertragung Die Kommunikationspartner synchronisieren die Übertragung zeitlich mit einem Taktsignal Das Taktsignal kann über eine eigene Schnittstellenleitung gesendet werden oder wird vom Empfänger aus dem Datensignal zurückgewonnen Diesen Vorgang nennt man Taktrückgewinnung Vorteil: Die Daten müssen nicht regelmäßig neu synchronisiert werden Nachteil: Aufwändige Realisierung

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 19/34 Synchrone und asynchrone Datenübertragung (2/2) Asynchrone Datenübertragung Die Kommunikationspartner verwenden voneinander unabhängige Taktquellen Werden Daten übertragen, wird vor die Daten ein Stadtbit gesetzt Dieses Startbit signalisiert dem Empfänger, dass er seine Taktquelle starten soll Am Ende der Daten folgt ein Stopbit, mit dem die Datenübertragung beendet wird Vorteil: Es ist keine Synchronisation der Taktquellen nötig Nachteile: Weil die Taktquellen voneinander abweichen können, ist die maximale Größe der übertragbaren Daten relativ klein Startbit und Stopbit stellen einen Overhead dar

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 20/34 Datenübertragung im Netzwerkbereich Im Netzwerkbereich gibt der Sender den Takt vor und liefert ihn immer mit dem Datenstrom Darum findet über Computernetzwerke prinzipiell immer synchrone Datenübertragung statt Man kann aber dennoch Computernetzwerke in synchron und asynchrone unterscheiden Synchronen Computernetzwerke: Die Verbindung zwischen den Kommunikationspartnern bleibt bestehen und damit ist die Verbindung dauerhaft synchronisiert Asynchronen Computernetzwerken: Zwischen den Phasen des Datentransfers besteht keine Verbindung Die Kommunikationspartner müssen sich beim Verbindungsaufbau immer wieder neu synchronisieren

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 21/34 Richtungsabhängigkeit der Datenübertragung Simplex Der Informationstransfer funktioniert nur in einer Richtung Nach dem Ende der Übertragung kann der Kommunikationskanal von einem anderen Sender verwendet werden Beispiel: Pager, Radio, Fernsehen Duplex (Vollduplex) Der Informationstransfer funktioniert in beide Richtungen gleichzeitig Beispiel: Netzwerke mit Twisted-Pair-Kabel (hier gibt es separate Leitungen für Senden und Empfangen) Wechselbetrieb (Halbduplex) Der Informationstransfer funktioniert in beide Richtungen, aber nicht gleichzeitig Beispiel: Glasfaserkabel, Netzwerke mit Koaxialkabel (hier gibt es nur eine Leitung für Senden und Empfangen)

Geräte in Netzwerken Knoten (Nodes) können sein: Hosts (Endsysteme, Endgeräte): PCs, Großrechner, PDAs, Mobiltelefone, Kühlschränke,... Switches (Vermittler): Vermittelt einzelne Datenpakete zwischen Hosts Router Leitet Pakete von einem Netzwerk in ein anderes weiter Bridge Gerät der Sicherungsschicht Leitet Rahmen von einem physikalischen Netzwerk zu einem anderen Unterteilen ein Netzwerk in Segmente und filtern Datentransfers Hub Gerät der Bitübertragungsschicht. Repeater zur Konzentration Leitet einkommende Bits zu mehreren Ausgangsports weiter Repeater Gerät der Bitübertragungsschicht. Vergrößert die Reichweite eines LAN Reinigt und verstärkt Signale, die durch lange Kabel abgeschwächt sind Filtert keinen Datentransfer Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 22/34

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 23/34 Topologien von Computernetzwerken Es existieren unterschiedliche Topologien von Computernetzwerken Die Topologie legt fest, wie die Kommunikationspartner miteinander verbunden sind Unterschieden werden: Physische Topologie: beschreibt den Aufbau der Netzverkabelung Logische Topologie: beschreibt den Datenfluss zwischen den Endgeräten Die logische Topologie beschreibt, in welcher logischen Beziehung die Rechner beim Datenaustausch zueinander stehen Die physische und die logische Topologie können sich unterscheiden Topologien werden grafisch mit Knoten und Kanten dargestellt Die Struktur großer Netze ist oftmals aus mehreren unterschiedlichen Topologien zusammensetzt Die Topologie ist entscheidend für seine Ausfallsicherheit

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 24/34 Stern-Topologie Alle Knoten sind direkt an einer zentralen Komponente (Hub oder Switch) angeschlossen Ausfall der zentralen Komponente führt zum Ausfall des kompletten Netzes Die zentrale Komponente kann redundant ausgelegt werden Leicht verständlich und erweiterbar Ausfall eines Knotens führt nicht zum Ausfall des Netzes Beispiele: Fast Ethernet: 10 Mbit/s, 100 Mbit/s, 1 Gbit/s, 10 Gbit/s Token Ring (physisch): 4-16 Mbit/s Fibre Channel (Speichernetzwerke): 2-16 Gbit/s InfiniBand (Cluster): 10-40 Gbit/s

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 25/34 Ring-Topologie Jeweils 2 Knoten sind direkt miteinander verbunden Die zu übertragende Information wird von Knoten zu Knoten weitergeleitet, bis sie ihren Bestimmungsort erreicht Fällt ein Knoten aus, fällt der komplette Ring aus Jeder Teilnehmer ist gleichzeitig ein Signalverstärker (Repeater) Große Ringlängen (abhängig vom Medium) sind möglich Maximale Ringlänge bei Token Ring 800 m Beispiele: Token Ring (logisch): 4-16 Mbit/s Fiber Distributed Data Interface (FDDI): 100-1000 Mbit/s

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 26/34 Ring-Topologie: Ringleitungsverteiler Bei Token Ring war der Einsatz eines Ringleitungsverteilers (RLV), der sogenannten Media Access Unit (MAU) üblich Jedes Gerät ist nur mit einem Kabel mit der MAU verbunden Technisch liegt nun eine Stern-Topologie vor Logisch liegt noch eine Ring-Topologie vor Eine MAU ist ein Ring in der Box Ist ein Knoten nicht angeschlossen oder ausgefallen, überbrückt die MAU den Knoten und die Ringstruktur ist nicht unterbrochen

Bus-Topologie Alle Knoten sind mit demselben Übertragungsmedium (dem Bus) verbunden Keine aktiven Komponenten zwischen Knoten und Medium Ausfall einzelner Knoten führt nicht zum Ausfall des Netzes Geringe Kosten für Aufbau Switches waren mal teuer! Störung des Übertragungsmediums blockiert den gesamten Bus Zu jedem Zeitpunkt kann nur eine Station Daten senden. Ansonsten kommt es zu Kollisionen Beispiele: 10BASE2 (Thin Ethernet): 10 Mbit/s Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 27/34

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 28/34 10BASE2 (Kleine Reise in die Vergangenheit)

Maschen-Topologie In einem vermaschten Netzwerk ist jeder Teilnehmer mit einem oder mehreren anderen Teilnehmern verbunden Ist jeder Teilnehmer mit jedem anderen Teilnehmer verbunden, spricht man von einem vollständig vermaschten Netz Fällt ein Teilnehmer oder eine Verbindung aus, ist die Kommunikation durch Umleiten (Routing) der Daten im Regelfall weiter möglich Vorteile: Ausfallsicher (abhängig vom Verkabelungsaufwand) Nachteile: Hoher Verkabelungsaufwand und Energieverbrauch Komplexes Routing für nicht vollständig vermaschte Netze nötig Beispiele: Logische Topologie zwischen Routern Ad-hoc-(Funkt-)Netze Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 29/34

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 30/34 Baum-Topologie Von einer Wurzel gehen eine oder mehrere Kanten aus Jede Kante führt zu einem Blattknoten oder zu Wurzeln weiterer Bäume Mehrere Netze der Sterntopologie sind hierarchisch verbunden Vorteile: Ausfall eines Endgeräts hat keine Konsequenzen Gute Erweiterbarkeit und große Entfernungen realisierbar Gute Eignung für Such- und Sortieralgorithmen Nachteile: Beim Ausfall eine Wurzel ist der komplette davon ausgehende (Unter)Baum nicht mehr erreichbar Bei großen Bäumen können die Wurzeln zu Engpässen werden, da die Kommunikation von der einen unteren Baumhälfte in die andere Hälfte immer über die Wurzel gehen muss Beispiel: Verbindungen zwischen den Verteilern (Hub, Switch) werden mittels eines Uplinks hergestellt

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 31/34 Zellen-Topologie Kommt hauptsächlich bei drahtlosen Netzen zum Einsatz Zelle: Bereich (Reichweite) um eine Basisstation (z.b. WLAN Access Point), in dem eine Kommunikation zwischen den Endgeräten und der Basisstation möglich ist Vorteile: Keine Störung durch Ausfall von Teilnehmern möglich Nachteile: Störanfällig abhängig von der Qualität der Basisstation(en)) Begrenzte Reichweite der Basisstationen (abhängig von deren Anzahl) Beispiele: Wireless LAN (IEEE 802.11) Global System for Mobile Communications (GSM) Bluetooth-Hotspots als Funkzellen

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 32/34 Heutiger Stand Heute ist Ethernet (1-10 Gbit/s) mit Switches und damit die Stern-Topologie der Standard für Netzwerkverbindungen im LAN-Bereich Miteinander verbundene Verteiler realisieren eine Baum-Topologie, wenn es keine Schleifen in der Verkabelung gibt Die Zell-Topologie ist bei Funknetzen Standard Die Maschen-Topologie ist ein möglicher Anwendungsfall von Funknetzen und die logische Topologie zwischen Routern Bus- und Ring-Topologien spielen keine bedeutende Rolle mehr Im Mai 2004 hat IBM seine Token-Ring-Produktpalette abgegeben

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 33/34 Übung Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz Behördliche und militärische Nachrichten konnten mittels optischer Signale über eine Distanz von fast 550 km via 62 Telegrafenstationen übermitteln werden Jede Station verfügte über 6 Telegrafenarme mit je 4 Positionen zur Kodierung 1 Datentransferrate: Wenn man alle 10 Sekunden eine neue Einstellung der Telegrafenarme vornehmen kann, wie viele Bit können pro Sekunde übertragen werden? 2 Latenz: Wenn jede Station 1 Minute für die Weiterleitung benötigt, wie groß ist die Ende-zu-Ende-Verzögerung? Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010) und Wikipedia

Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 34/34 Nächste Vorlesung Nächste Vorlesung: 25.10.2011