2. Vorlesung Netzwerke



Ähnliche Dokumente
2.Vorlesung Netzwerke

Multimedia und Datenkommunikation

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

Technische Grundlagen von Netzwerken

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

8.Vorlesung Grundlagen der Informatik

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Manchester Codierung sowie Differenzielle Manchester Codierung

Idee des Paket-Filters

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

1. Erläutern Sie den Begriff Strukturierte Verkabelung

Ethernet Applikation Guide

300 MBIT WIRELESS ACCESS POINT ROUTER

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

[Netzwerke unter Windows] Grundlagen. M. Polat

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

WLAN Konfiguration. Michael Bukreus Seite 1

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

ICS-Addin. Benutzerhandbuch. Version: 1.0

Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken

5. Digitale Schnittstellen und Vernetzung im Überblick

EasyWk DAS Schwimmwettkampfprogramm

netzwerke TECHNISCHE KAUFLEUTE UND HWD

5. PC-Architekturen und Bussysteme

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Kommunikation mehrerer PCs über Hubs

Root-Server für anspruchsvolle Lösungen

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

FAQ. Häufige VoIP-Probleme

Switching. Übung 7 Spanning Tree. 7.1 Szenario

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Anleitung zur Nutzung des SharePort Utility

IT-Systemelektroniker Arbeitskunde

Netzwerk- Konfiguration. für Anfänger

Technical Note ewon über DSL & VPN mit einander verbinden

1 von :04

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013

Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses

Guide DynDNS und Portforwarding

BRÜCKENTYPEN FUNKTION UND AUFGABE

Virtual Private Network

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

Professionelle Seminare im Bereich MS-Office

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

das Spanning Tree-Protokoll

Grundlagen Netzwerktechnik

Aufgabe 12.1b: Mobilfunknetzwerke

Installationsanleitung zum Access Point Wizard

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Netzwerkeinstellungen unter Mac OS X

Fax einrichten auf Windows XP-PC

Adressen der BA Leipzig

Technical Note Nr. 101

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Netzwerke - Grundlagen

GMM WLAN-Transmitter

Booster Box. Kurzanleitung. FAPr-hsp 5110

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Woher kommt die Idee Internet?

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Verbindungsanleitung. Verschiedene Möglichkeiten um Ihre Set-Top-Box mit dem Glasfaserabschlussgerät zu verbinden.

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_

Installationsanleitung Webserver - Datenkommunikation

Hardware Leitungscodierung und Protokoll

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Ursprung des Internets und WWW

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

SMS/ MMS Multimedia Center

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

CHIP Online - Powerline/Homeplug: Netzwerke über das Stromnetz. Steckdosenleiste mit Schalter: Kann den Datenfluss behindern.

Projekt 2HEA 2005/06 Formelzettel Elektrotechnik

Netzwerk einrichten unter Windows

Schnittstellen des Computers

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Client-Server mit Socket und API von Berkeley

Dokumentation zur Versendung der Statistik Daten

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Transkript:

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/45 2. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 2/45 Heute Netzwerkdienste und Rollen Übertragungsmedien Netzwerkprotokolle Einteilung der Netzwerke Formen der Datenübertragung Parallele und serielle Datenübertragung Synchrone und asynchrone Datenübertragung Richtungsabhängigkeit der Datenübertragung Geräte in Computernetzen Topologien von Computernetzen Frequenz und Datensignal Fourierreihe und Bandbreite Bitrate und Baudrate Zugriffsverfahren Kollisionsdomäne

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 3/45 Generationen von Computersystemen Erst in den 1960er und 1970er Jahren gab es erste Entwicklungen im Bereich Computernetze Die Rechner der ersten Generation waren leistungsschwach Sie wurden nicht für universelle Zwecke, sondern nur für spezielle Aufgaben (z.b. Flugbahnberechnungen) verwendet Zeitraum Technologischer Fortschritt 0 bis 1940 (Elektro-)mechanische Rechenmaschinen 1 1940 1955 Elektronenröhren, Relais, Klinkenfelder 2 1955 1965 Transistoren, Stapelverarbeitung 3 1965 1980 Integrierte Schaltungen, Dialogbetrieb 4 1980 2000 Hoch-integrierte Schaltungen, PCs/Workstations 5 2000 bis? Verteilte Systeme, Das Netz ist der Computer

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 4/45 Arpanet Advanced Research Projects Agency Network (Arpanet) Erstes dezentrales Computernetz In den 1960er Jahren entwickelt Verband bis Dezember 1969 vier amerikanische Hochschulen Ziel: Robustheit gegenüber dem Ausfall einzelner Knoten Lösung: Dezentrale Struktur und Paketvermittlung Nach 1969 schlossen sich zahlreiche amerikanische Universitäten und Forschungsinstitute dem Arpanet an Im Rahmen des Arpanet wurden auch zahlreiche Anwendungsprotokolle wie Telnet und FTP entwickelt Das die Angst vor den Folgen eines Atomkriegs der Grund für den Aufbau des Arpanet sei ist ein unbewiesener Mythos. Das Ziel war der Aufbau eines robusten Computernetzes, um die Rechenkapazitäten der Hochschulen besser nutzbar zu machen. Unzuverlässige Telefonleitungen, die als Übertragungsmedium dienten (Lösung: Paketvermittlung) und der Wunsch nach Skalierbarkeit (Lösung: dezentrale Struktur) beeinflussten die Entwicklung.

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 5/45 Entwicklung von Computernetzen (ab den 1970er Jahren) Netzwerke, um Terminals mit Großrechnern über serielle Leitungen zu verbinden Ermöglichten Dialogbetrieb Beispiel: IBM Systems Network Architecture (SNA) ab 1974 Beim Dialogbetrieb (Time Sharing) arbeiten mehrere Benutzer über Dialogstationen (Teminals) an einem Computer gleichzeitig und konkurrierend, indem sie sich die verfügbare Rechenzeit des Hauptprozessors teilen. Die Verteilung der Rechenzeit geschieht mit Zeitscheiben (Time Slices) Host-zu-Host-Kommunikation basierend auf proprietären Netzwerken Beispiel: DECnet Ab 1975: Vernetzung von zwei direktverbundenen PDP-11-Rechnern Ab 1976: Vernetzung von bis zu 32 Rechnern Spätere Netzwerke basierten auf Paketvermittlung und offenen Standards und Protokollen (TCP/IP)

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 6/45 Entwicklung von Computernetzen (ab den 1980er Jahren) Situation: Leistungsfähige Personal Computer (PCs) und Workstations Preisgünstige Netzwerktechnologien wie Ethernet und Token Ring Ergebnis: Zunehmende Vernetzung in Hochschulen und Unternehmen Das Arpanet wurde in den 1980er Jahren durch den Wechsel hin zu den Protokollen TCP/IP ein Teil des Internet Ende der 1980er Jahre wurde das Arpanet abgeschaltet Ab Mitte der 1990er Jahre: Preisgünstige Internetverbindungen Mobile Systeme wie Notebooks, Tablet-Computer und Mobiltelefone Etablierung von Computernetzen auch im privaten Umfeld Paradigmenwechsel: Zentralisierte Systeme = Verteilte Systeme Steigende Rechenleistung und Speicherkapazität sowie leistungsfähige und preisgünstige Vernetzungstechnologien wie WLAN und LTE machen Computernetze auch in Zukunft zu einem aktuellen Thema

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 7/45 Größtes Computernetzwerk (globales Internet) Globales Internet als TCP/IP-Netzwerk für Web-Anwendungen

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 8/45 Zwingend nötige Elemente für Computernetzwerke Für den Aufbau und Betrieb eines Computernetzwerks sind nötig: 1 Mindestens 2 Endgeräte mit Netzwerkdiensten Die Rechner in einem Computernetz sollen miteinander kommunizieren oder gemeinsam Ressourcen nutzen Ein Netzwerkdienst stellt einen Dienst (Service) zur Kommunikation oder gemeinsamen Ressourcennutzung bereit 2 Übertragungsmedium zum Datenaustausch Gängige Übertragungsmedien für leitungsgebundene Netze sind elektrische Leiter (Twisted-Pair-Kabel oder Koaxialkabel) und Lichtwellenleiter Auch nicht-leitungsgebundene (drahtlose) Übertragung ist möglich 3 Netzwerkprotokolle Regeln, die festlegen, wie Rechner miteinander kommunizieren können Die Regeln (Netzwerkprotokolle) sind zwingend nötig. Ansonsten können sich die Kommunikationspartner nicht verstehen. Man stelle sich einen Telefonanruf ins Ausland vor. Die Verbindung kommt zustande, aber kein Teilnehmer versteht die Sprache des anderen. Nur wenn beide Kommunikationspartner die gleiche Sprache sprechen, kommt eine Kommunikation zustande

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 9/45 Netzwerkdienste Netzwerkdienste stellen Ressourcen anderen Teilnehmern des Netzwerks zur Verfügung Beispiele: Netzwerkdienste die Speicherplatz oder Geräte (z.b. Drucker) zur verfügbar machen Man unterscheidet immer folgende beiden Rollen: 1 Server: Erbringt einen Netzwerkdienst 2 Client: Nutzt einen Netzwerkdienst Ist jeder Kommunikationspartner gleichzeitig Server und Client, spricht man auch von Peers (= Peer-to-Peer-Netzwerke) Die Bezeichnungen Server, Client und Peer gelten eigentlich nur für Netzwerkdienste Grund: Auf Servern (in kleineren Netzwerken) laufen häufig auch Client-Anwendungen Spricht man von Client-Server-Umgebungen, sind die Rollen von Server und Client klar verteilt Hier existieren dedizierte Server Beispiele: Datenbankserver, Druckerserver, Email-Server, Webserver,...

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 10/45 Übertragungsmedien 1 Leitungsgebundene Übertragungsmedien Elektrischer Leiter: Daten werden über Twisted-Pair-Kabel (verdrillte Kabel) oder Koaxialkabel in Form elektrischer Impulse übertragen Lichtwellenleiter: Daten werden als Lichtimpulse übertragen 2 Nicht-leitungsgebundene Übertragung (Drahtlose Übertragung) Drahtlose Übertragung ist gerichtet und ungerichtet möglich Gerichtete Übertragung kann auf folgenden Technologien basieren: Funktechnik: Daten werden in Form elektromagnetischer Wellen im Radiofrequenzbereich (Radiowellen) übertragen (z.b. WLAN und Satelliten-Direktfunk) Infrarot: Daten werden in Form elektromagnetischer Wellen im Spektralbereich übertragen (z.b. IrDA) Laser: Daten werden via Laser-Bridge als Lichtimpulse übertragen Ungerichtete Übertragung basiert immer auf Funktechnik (z.b. Mobilfunk, LTE, terrestrischer Rundfunk und Satelliten-Rundfunk)

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 11/45 Netzwerkprotokolle In Netzwerkprotokollen sind die Regeln festgelegt, die die Kommunikation (also den Informationsaustausch) zwischen den Kommunikationspartnern ermöglichen Das Thema Netzwerkprotokolle ist Teil der nächsten Vorlesung

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 12/45 Einteilung der Netzwerke nach räumlicher Ausdehnung Abhängig von der räumlichen Ausdehnung, unterscheidet man verschiedene Gruppen von Computernetzen Personal Area Network (PAN) Netz aus mobilen Kleingeräten wie Mobiltelefonen Technologien: USB, FireWire, WLAN, Bluetooth, IrDA Reichweite: wenige Meter Local Area Network (LAN) Lokales Netz Erstreckt sich über eine Wohnung, ein Gebäude, ein Firmengelände oder einen Campus Maximaler Ausdehnung: 500 bis 1000 m Abhängig vom Übertragungsmedien und speziell bei Funknetzen von räumlichen Gegebenheiten und Sendeleistung Technologien: Ethernet, Wireless LAN (WLAN), Token Ring (früher)

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 13/45 Einteilung der Netzwerke nach räumlicher Ausdehnung Metropolitan Area Network (MAN) Verbindet LANs Erstreckt sich über das Gebiet einer Stadt oder eine Ballungsgebiet Ausdehnung: bis zu 100 km Technologien: Lichtwellenleiter (Glasfaser), WiMAX (IEEE 802.16) Lichtwellenleiter verwendet man wegen der geringen Dämpfung und hohen Datentransferrate Wide Area Network (WAN) Verbindet mehrere Netzwerke über einen großen geografischen Bereich innerhalb einer Nation oder eines Kontinents Ausdehnung: 1000 km Technologien: Ethernet (10 Gbit/s) Asynchronous Transfer Mode (ATM)

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 14/45 Einteilung der Netzwerke nach räumlicher Ausdehnung Global Area Network (GAN) Kann über unbegrenzte geographische Entfernungen erstrecken Verbindet WANs Das Internet ist ein Beispiel für ein GAN, aber nicht jedes GAN ist ist das Internet Beispiel für ein GAN: Vernetzung weltweit verteilter Niederlassungen eines Unternehmens Technologien: Satelliten oder Lichtwellenleiter Das Internet ist ein GAN

Parallele Datenübertragung Kommunikation zwischen Rechnern ist mit paralleler und serieller Datenübertragung möglich Neben den Steuerleitungen ist bei paralleler Datenübertragung für jedes Datenbit eine eigene Datenleitung vorhanden Beispiel für parallele Datenübertragung: Parallele Schnittstelle zum klassischen Anschluss von Druckern Über diese parallele Schnittstelle kann pro Zeiteinheit ein komplettes Byte an Daten übertragen werden Vorteil: Hohe Geschwindigkeit Nachteil: Es sind viele Leitungen nötig Das ist bei großen Distanzen kostenintensiv und aufwändig Anwendung: Lokale Bus-Systeme Das Bild zeigt die parallele Schnittstelle (25-polig) Bildquelle: http://www.elektron-bbs.de Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 15/45

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 16/45 Serielle Datenübertragung Bei serieller Datenübertragung werden die Bits auf einer Datenleitung nacheinander übertragen Ein Byte übertragen dauert 8x so lange wie bei paralleler Datenübertragung Vorteil: Auch für große Distanzen geeignet, da nur wenige Leitungen nötig sind Nachteil: Geringerer Datendurchsatz Anwendung: Lokale Bus-Systeme und Verbindungen in Computernetzen Das Bild zeigt die serielle Schnittstelle (25-polig) Das Bild zeigt die serielle Schnittstelle (9-polig) Bildquelle: http://www.elektron-bbs.de

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 17/45 Synchrone und asynchrone Datenübertragung (1/2) Um Daten aus einem Bitstrom auszulesen, muss der eingehende Datenstrom über ein Zeitfenster abgetastet werden Das Zeitfenster wird über eine Taktquelle gewonnen Synchrone Datenübertragung Die Kommunikationspartner synchronisieren die Übertragung zeitlich mit einem Taktsignal Das Taktsignal kann über eine eigene Schnittstellenleitung gesendet werden oder wird vom Empfänger aus dem Datensignal zurückgewonnen Diesen Vorgang nennt man Taktrückgewinnung Vorteil: Die Datenübertragung muss nicht regelmäßig neu synchronisiert werden Nachteil: Die Realisierung der Taktrückgewinnung ist aufwändig

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 18/45 Synchrone und asynchrone Datenübertragung (2/2) Asynchrone Datenübertragung Die Kommunikationspartner verwenden voneinander unabhängige Taktquellen Werden Daten übertragen, wird vor die Daten ein Stadtbit gesetzt Das Startbit signalisiert dem Empfänger, dass er seine Taktquelle starten soll Am Ende der Daten folgt ein Stopbit, das die Datenübertragung beendet Vorteil: Es ist keine Synchronisation der Taktquellen nötig Nachteile: Weil die Taktquellen voneinander abweichen können, ist die maximale Größe der am Stück übertragbaren Daten eingeschränkt Startbit und Stopbit stellen einen Overhead dar

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 19/45 Datenübertragung im Netzwerkbereich Im Netzwerkbereich gibt der Sender den Takt vor und liefert ihn immer mit dem Datenstrom Darum ist die Datenübertragung in Computernetzen prinzipiell immer synchron Man kann aber dennoch Computernetze in synchron und asynchron unterscheiden Synchrone Computernetze: Die Verbindung zwischen den Kommunikationspartnern bleibt bestehen Damit ist die Verbindung dauerhaft synchronisiert Asynchrone Computernetze: Zwischen den Phasen des Datentransfers besteht keine Verbindung Die Kommunikationspartner müssen sich beim Verbindungsaufbau immer wieder neu synchronisieren

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 20/45 Richtungsabhängigkeit der Datenübertragung Simplex Der Informationstransfer funktioniert nur in einer Richtung Nach dem Ende der Übertragung kann der Kommunikationskanal von einem anderen Sender verwendet werden Beispiele: Radio, Fernsehen und Funkmeldeempfänger (Pager) Duplex (Vollduplex) Der Informationstransfer funktioniert in beide Richtungen gleichzeitig Beispiele: Netzwerke mit Twisted-Pair-Kabeln, denn diese bieten separate Leitungen zum Senden und Empfangen Wechselbetrieb (Halbduplex) Der Informationstransfer funktioniert in beide Richtungen, aber nicht gleichzeitig Beispiele: Netzwerke auf Basis von Glasfaser- oder Koaxialkabeln, denn hier gibt es nur eine Leitung für Senden und Empfangen und Funknetze mit nur einem Kanal

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 21/45 Geräte in Computernetzen (1/3) Repeater (Schicht 1) Die einfachsten Geräte in Computernetzen Vergrößert die Reichweite lokaler Netze, indem er die elektrischen oder optischen Signale, die im Übertragungsmedien abgeschwächt werden, reinigt und verstärkt Leitet Signale (Bits) weiter, analysiert aber nicht deren Bedeutung oder untersucht deren Korrektheit Verfügt nur über zwei Schnittstellen (Ports) Ist darum nur geeignet, ein LAN zu verlängern Hub (Schicht 1, Multiport-Repeater) Kann mehrere Endgeräte zu einem LAN zusammenschließen Gleiche Funktionalität wie ein Repeater, aber mehr als zwei Schnittstellen Leitet eintreffende Signale einfach zu allen Ausgangsports weiter Da Repeater und Hubs die Signale nur weiterleiten und nicht analysieren, haben sie selbst keine Adressen Sie arbeiten für die übrigen Netzwerkgeräte transparent

Geräte in Computernetzen (2/3) Modem (Schicht 1) Transportieren digitale Signale über weite Strecken, indem sie diese auf eine Trägerfrequenz im Hochfrequenzbereich aufmodulieren und durch demodulieren wieder zurückgewinnen Beispiele: (A)DSL- oder Kabelmodems für Breitbandinternetzugänge, Telefon- oder Faxmodems für Schmalbandinternetzugänge Bridge (Schicht 2) Verbindet verschiedene physische Netze Leitet Datenrahmen von einem physischen Netz zum anderen Verfügt über nur zwei Schnittstellen Leitet Datenrahmen nur weiter, wenn es sinnvoll ist Untersuchen die Datenrahmen mit Prüfsummen auf Korrektheit Da sie nicht aktiv an der Kommunikation teilnimmt, braucht sie zum Filtern und Weiterleiten selbst keine Adressen Layer-2-Switch (Schicht 2, Multiport-Bridge) Hat die gleiche Funktionalität wie eine Bridge, verfügt aber über mehr als zwei Schnittstellen Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 22/45

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 23/45 Geräte in Computernetzen (3/3) Router (Schicht 3) Große Netzwerkinfrastrukturen bestehen meist aus mehreren kleineren Netzen mit eigenen logischen Adressbereichen Erledigt die Weiterleitung der Datenpakete zwischen logischen Netzen Layer-3-Switch (Schicht 3) Netzwerkgerät, bei dem sich Router und Bridge in einem Gerät befinden Gateway (Schicht 3-7, Protokollumsetzer) Ermöglicht die Kommunikation zwischen Netzen, die auf unterschiedlichen Protokollen basieren und/oder unterschiedliche Adressierung verwenden Host (Endsysteme, Endgeräte) Beliebige Geräte, die Computernetze zur Kommunikation nutzen Beispiele: PCs, Großrechner, Mobiltelefone, Kühlschränke,... Alle Geräte in Computernetzen werden auch Knoten (Nodes) und bei Funknetzen Stationen genannt

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 24/45 Topologien von Computernetzen Es existieren unterschiedliche Topologien von Computernetzen Die Topologie legt fest, wie die Kommunikationspartner miteinander verbunden sind Unterschieden werden: Physische Topologie: Beschreibt den Aufbau der Netzverkabelung Logische Topologie: Beschreibt den Datenfluss zwischen Endgeräten Die logische Topologie beschreibt, in welcher logischen Beziehung die Teilnehmer beim Datenaustausch zueinander stehen Die physische und die logische Topologie können sich unterscheiden Die Struktur großer Netze ist oftmals aus mehreren unterschiedlichen Topologien zusammensetzt Die Auswahl der Topologie ist entscheidend für die Ausfallsicherheit Topologien werden grafisch mit Knoten und Kanten dargestellt

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 25/45 Bus-Topologie Alle Knoten sind über ein Übertragungsmedium, den Bus, verbunden Keine aktiven Komponenten zwischen Knoten und Medium Der Ausfall einzelner Knoten führt darum auch nicht zum Ausfall des Netzes Vorteil: Geringe Kosten für Aufbau Hubs oder Switches waren mal teuer! Unterbrechung des Bus führt zum Ausfall des Netzes Zu jedem Zeitpunkt kann nur ein Teilnehmer Daten senden. Ansonsten kommt es zu Kollisionen Ein Medienzugriffsverfahren wie CSMA/CD ist nötig, um den Zugriff auf das Medium zu regeln Beispiele: 10BASE2 (Thin Ethernet) und 10BASE5 (Thick Ethernet): 10 Mbit/s

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 26/45 10BASE2 (Kleine Reise in die Vergangenheit)

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 27/45 Ring-Topologie Jeweils 2 Knoten sind direkt miteinander verbunden Die zu übertragende Information wird von Knoten zu Knoten weitergeleitet, bis sie ihren Bestimmungsort erreicht Eine Unterbrechung des Rings führt zum Ausfall des Netzes Jeder Teilnehmer ist gleichzeitig ein Signalverstärker (Repeater) Darum sind große Ringlängen (abhängig vom Medium) möglich Maximale Ringlänge bei Token Ring 800 m Beispiele: Token Ring (logisch): 4-16 Mbit/s Fiber Distributed Data Interface (FDDI): 100-1000 Mbit/s Bei FDDI ist der Ring doppelt ausgeführt, um für den Fehlerfall eine Redundante Leitung vorzuhalten

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 28/45 Stern-Topologie Alle Knoten sind direkt an einer zentralen Komponente (Hub oder Switch) angeschlossen Ausfall der zentralen Komponente führt zum Ausfall des Netzes Die zentrale Komponente kann redundant ausgelegt werden Vorteile: Erweiterbarkeit und Stabilität Ausfall eines Knotens führt nicht zum Ausfall des Netzes Beispiele: Fast Ethernet: 10 Mbit/s, 100 Mbit/s, 1 Gbit/s, 10 Gbit/s Token Ring (physisch): 4-16 Mbit/s Fibre Channel (Speichernetzwerke): 2-16 Gbit/s InfiniBand (Cluster): 10-40 Gbit/s

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 29/45 Ringleitungsverteiler Token Ring ist ein Beispiel dafür, dass sich die physische und die logische Topologie unterscheiden können Token Ring basiert auf einer logischen Ring-Topologie Wird aber meist als physische Stern-Topologie verkabelt Der Einsatz eines Ringleitungsverteilers (RLV), der sogenannten Media Access Unit (MAU) ist üblich Jedes Gerät ist nur mit einem Kabel mit der MAU verbunden Technisch liegt eine Stern-Topologie und logisch eine Ring-Topologie vor Eine MAU ist ein Ring in der Box Ist ein Knoten nicht angeschlossen oder ausgefallen, überbrückt die MAU den Knoten und die Ringstruktur ist nicht unterbrochen

Maschen-Topologie In einem vermaschten Netzwerk ist jeder Teilnehmer mit einem oder mehreren anderen Teilnehmern verbunden Ist das Netz vollständig vermascht, ist jeder Teilnehmer mit jedem anderen verbunden Fallen Teilnehmer oder Verbindungen aus, ist die Kommunikation meist durch Umleiten weiter möglich Vorteil: Ausfallsicher (abhängig vom Verkabelungsaufwand) Nachteile: Verkabelungsaufwand und Energieverbrauch Zudem ist in nicht vollständig vermaschten Netzen komplex im Zuge der Weiterleitung der Pakte vom Sender zum Empfänger den besten Weg zu ermitteln Beispiele: Logische Topologie zwischen Routern Ad-hoc-(Funk-)Netze Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 30/45

Baum-Topologie Von einer Wurzel gehen eine oder mehrere Kanten aus Jede Kante führt zu einem Blattknoten oder zu Wurzeln weiterer Bäume Mehrere Netze der Sterntopologie sind hierarchisch verbunden Vorteile: Ausfall eines Endgeräts (Blattknotens) hat keine Konsequenzen Gute Erweiterbarkeit und große Entfernungen realisierbar Gute Eignung für Such- und Sortieralgorithmen Nachteile: Beim Ausfall eine Wurzel ist der komplette davon ausgehende (Unter-)Baum nicht mehr erreichbar Bei einem großen Baum kann die Wurzel zum Engpass werden, da die Kommunikation von der einen Baumhälfte in die andere Hälfte immer über die Wurzel geht Beispiel: Verbindungen zwischen Hubs oder Switches via Uplink Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 31/45

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 32/45 Zellen-Topologie Kommt hauptsächlich bei drahtlosen Netzen zum Einsatz Zelle: Bereich, in dem Endgeräten mit der Basisstation kommunizieren können Vorteil: Keine Störung durch Ausfall von Endgeräten Nachteil: Begrenzte Reichweite der Basisstationen (abhängig von deren Anzahl und Positionen) Beispiele: Wireless LAN (IEEE 802.11) Global System for Mobile Communications (GSM) Bluetooth-Hotspots als Funkzellen

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 33/45 Heutiger Stand Heute ist Ethernet (1-10 Gbit/s) mit Switches und damit die Stern-Topologie der Standard für Netzwerkverbindungen im LAN-Bereich Miteinander verbundene Verteiler realisieren eine Baum-Topologie, wenn es keine Schleifen in der Verkabelung gibt Die Zellen-Topologie ist bei Funknetzen Standard Die Maschen-Topologie ist ein möglicher Anwendungsfall von Funknetzen und die logische Topologie zwischen Routern Bus- und Ring-Topologien spielen keine bedeutende Rolle mehr Im Mai 2004 hat IBM seine Token-Ring-Produktpalette abgegeben

Frequenz Die Elektrotechnik unterscheidet zwei Spannungsarten: 1 Gleichspannung: Höhe und Polarität der Spannung sind immer gleich 2 Wechselspannung: Höhe und Polarität ändern sich periodisch Bildquelle: http://www.dj4uf.de Abb. A: Rechteckförmiger theoretischer Wechselstrom Abb. B: Sinusförmiger Wechselstrom in der Praxis Periodendauer: Zeit, die der periodische Spannungsverlauf benötigt Frequenz: Anzahl der Schwingungen pro Sekunde Je niedriger die Periodendauer, desto höher ist die Frequenz Frequenz [Hz] = 1 Periodendauer [s] Frequenzen gibt man in der Einheit Hertz (Hz) an 1 Hertz = 1 Schwingung pro Sekunde Beispiel: Wechselspannungsversorgung mit 50 Hz Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 34/45

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 35/45 Datensignal Der Datenaustausch erfolgt durch den Austausch binärer Daten Obwohl auf ein Netzwerkkabel ein digitales Signal gegeben wird, handelt es sich um ein analoges Signal Die Signale unterliegen physikalischen Gesetzmäßigkeiten Dazu gehört die Dämpfung (Signalabschwächung) Durch die Dämpfung wird die Amplitude eines Signals mit zunehmender Wegstrecke auf allen Übertragungsmedien abschwächt Hat die Amplitude eines Datensignals einen bestimmten Wert unterschritten, kann es nicht mehr eindeutig erkannt werden Die Dämpfung begrenzt also die maximal überbrückbare Distanz bei allen Übertragungsmedien Je höher die Frequenz ist, desto höher ist auch die Dämpfung

Fourierreihe Bildquelle: Jörg Rech. Ethernet. Heise Laut der Fourierreihe nach Jean Baptiste Joseph Fourier setzt sich ein Rechtecksignal also auch ein Binärsignal aus einer Überlagerung von harmonischen Schwingungen zusammen Ein Rechtecksignal besteht aus einer Grundfrequenz und aus Oberwellen Diese Oberwellen sind ganzzahlige Vielfache der Grundfrequenz und heißen Harmonische Man spricht von Oberwellen der 3., 5., 7., usw. Ordnung Je mehr Harmonische berücksichtigt werden, umso näher kommt man einem idealen Rechtecksignal Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 36/45

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 37/45 Fourierreihe und Bandbreite Um ein Rechtecksignal eindeutig zu übertragen, müssen mindestens die Grundfrequenz und die 3. und 5. Oberwelle übertragen werden Die 3. und 5. Oberwelle sind nötig, damit das Rechtecksignal noch seine rechteckige Form behält und nicht abgerundet aussieht Das Übertragungsmedium muss also nicht nur die Grundfrequenz, sondern auch die 3. und 5. Oberwelle also die 3- und 5-fache Frequenz fehlerfrei übertragen In der Praxis werden die Oberwellen immer stärker gedämpft als die Grundfrequenz Die Bandbreite ist der Bereich von Frequenzen, der über ein Übertragungsmedium ohne Beeinflussung übertragen werden kann Die Dämpfung des Datensignals steigt mit der Frequenz

Fourier-Synthese einer Rechteckschwingung Quelle: Wikipedia Die Diagramme der ersten Spalte zeigen diejenige Schwingung, die in der jeweiligen Zeile hinzugefügt wird. Die Diagramme in der zweiten Spalte zeigen alle bisher berücksichtigten Schwingungen, die dann in den Diagrammen der dritten Spalte addiert werden, um dem zu erzeugenden Signal möglichst nahe zu kommen. Je mehr Harmonische (Vielfache der Grundfrequenz) berücksichtigt werden, umso näher kommt man einem idealen Rechtecksignal. Die vierte Spalte zeigt das Amplitudenspektrum normiert auf die Grundschwingung. Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 38/45

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 39/45 Bitrate und Baudrate Bitrate: Anzahl der übertragenen Nutzdaten in Bits pro Zeiteinheit Typischerweise wird in Bit pro Sekunde (Bit/s) gemessen Baudrate: Anzahl der übertragenen Symbole pro Zeiteinheit Baud nennt man auch Schrittgeschwindigkeit oder Symbolrate 1 Baud ist die Geschwindigkeit, wenn 1 Symbol pro Sekunde übertragen wird Ursprünglich gab die Baudrate die Signalisierungsgeschwindigkeit beim Telegrafen an, also die Anzahl der Morsezeichen pro Sekunde Das Verhältnis zwischen Bitrate und Baudrate hängt von der verwendeten Kodierung ab Bildquelle: http://maggiesfarm.anotherdotcom.com

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 40/45 Zugriffsverfahren In kabelgebundenen Netzwerken wie Thin Ethernet (10BASE2) oder Token-Ring, sowie bei Funknetzen, greifen alle Teilnehmer auf ein gemeinsames Übertragungsmedium zu Man spricht in diesem Zusammenhang von Shared Media Es muss über ein Zugriffsverfahren sichergestellt sein, dass innerhalb eines Zeitraums immer nur ein Teilnehmer Daten sendet Nur dann können die Daten fehlerfrei übertragen werden Bei Shared Media unterscheidet man zwei Zugriffsverfahren: 1 Deterministische Zugriffsverfahren 2 Nicht-deterministische Zugriffsverfahren

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 41/45 Deterministisches Zugriffsverfahren Der Zugriff auf das Übertragungsmedium erfolgt zu einem bestimmten Zeitpunkt in Übereinstimmung mit den anderen Teilnehmern Beispiel: Token-Passing-Verfahren bei Token Ring und FDDI Das Senderecht wird über ein Token realisiert Der Teilnehmer, der das Token hat, ist berechtigt, Daten zu versenden Ist ein Teilnehmer mit dem Senden fertig, gibt er das Senderecht weiter Dieser Teilnehmer darf durch den Erhalt des Senderechts ebenfalls über einen bestimmten Zeitraum Daten senden Macht der Teilnehmer von seinem Senderecht keinen Gebrauch, gibt er das Senderecht direkt weiter Die Sendezeit für jeden Teilnehmer ist nach dem Erhalt des Token beschränkt und jeder Teilnehmer erhält irgendwann das Token Darum ist das Token-Passing-Verfahren ein faires Zugriffsverfahren Kein Teilnehmer wird bei der Weitergabe des Token übergangen Es ist garantiert, dass jeder Teilnehmer nach einer bestimmten Wartezeit, deren maximale Dauer vorhersehbar ist, Daten senden darf

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 42/45 Nicht-deterministisches Zugriffsverfahren (1/2) Alle Teilnehmer stehen in Bezug auf den Zugriff auf das Übertragungsmedium in direktem Wettbewerb zueinander Die Wartezeit des Zugriffs auf das Übertragungsmedium und die Datenmenge, die nach einem bestimmten Zeitpunkt übertragen werden kann, sind nicht vorhersagbar Die Dauer der Wartezeit und die Datenmenge hängen von der Anzahl der Teilnehmer und der Datenmenge ab, die von den einzelnen Teilnehmer versendet wird Beispiel: Carrier Sense Multiple Access Collision Detection (CSMA/CD) bei Thin Ethernet (10BASE2)

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 43/45 Nicht-deterministisches Zugriffsverfahren (2/2) Will ein Teilnehmer Daten senden, prüft er vorher ob das Übertragungsmedium frei ist Ist es frei, kann der Teilnehmer senden Wollen zwei oder mehr Teilnehmer zur selben Zeit senden, gehen beide von einem freien Medium aus und es kommt zur Kollision Durch CSMA/CD werden Kollisionen durch alle Teilnehmer erkannt, worauf die sendenden Teilnehmer das Senden abbrechen Die Teilnehmer versuchen nach einer Wartezeit erneut zu Senden Die Wartezeit ermittelt jeder Teilnehmer nach dem Zufallsprinzip Das soll die Wahrscheinlichkeit einer erneuten Kollision verringern Zwei Faktoren beeinflussen die Wahrscheinlichkeit für Kollisionen: Die Anzahl der Teilnehmer, die das Übertragungsmedium nutzen Das Datenvolumen, das von jedem Teilnehmer übertragen werden soll CSMA/CD ist Teil der Vorlesung(en) zur Sicherungsschicht

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 44/45 Kollisionsdomäne (Kollisionsgemeinschaft) Versuchen mehrere Netzwerkgeräte, die ein gemeinsames Übertragungsmedium nutzen, zu senden, kommt es zu unerwünschten Kollision Der Bereich, in dem sich Kollision ausdehnen können, heißt Kollisionsdomäne (Kollisionsgemeinschaft) Eine Kollisionsdomäne ist ein Netzwerk oder ein Teil eines Netzwerks, in dem mehrere Netzwerkgeräte ein gemeinsames Übertragungsmedium nutzen Repeater und Hubs vergrößern die Kollisionsdomäne Bridges, Switche und Router teilen die Kollisionsdomäne Zur Kollisionserkennung verwendet der kabelgebunde Netzwerkstandard Ethernet das Medienzugriffsverfahren CSMA/CD Bei Funknetzen ist eine sichere Kollisionserkennung unmöglich Aus diesem Grund verwendet WLAN zur Kollisionsvermeidung das Medienzugriffsverfahren CSMA/CA

Dr. Christian Baun 2. Vorlesung Netzwerke Hochschule Darmstadt SS2012 45/45 Übung Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz Behördliche und militärische Nachrichten konnten mittels optischer Signale über eine Distanz von fast 550 km via 62 Telegrafenstationen übermitteln werden Jede Station verfügte über 6 Telegrafenarme mit je 4 Positionen zur Kodierung Wenn man alle 10 Sekunden eine neue Einstellung der Telegrafenarme vornehmen kann, wie ist die Datentransferrate, also wie viele Bits können pro Sekunde übertragen werden? Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010) und Wikipedia