Von Rechner zu Rechner - das Hardware 1x1 der Vernetzung. - Kongreß. Übersicht

Ähnliche Dokumente
Am Anfang wardas Ethernet... Die Grundlage für das Internet. -Kongreß. Übersicht

TCP/IP-Protokollfamilie

Netzwerktechnologie 2 Sommersemester 2004

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Vortrag zur Diplomarbeit

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Fachbereich Medienproduktion

netzwerke TECHNISCHE KAUFLEUTE UND HWD

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

1. Erläutern Sie den Begriff Strukturierte Verkabelung

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

KN Das Internet

Einführung in TCP/IP. das Internetprotokoll

Infrastruktur der Informations- und Kommunikationssysteme (IKS)

Software- und Hardwarekonzepte

Protokolle und Dienste Prof. Dipl.-Des. Oliver Wrede Webtutorial Fachhochschule Aachen, Fachbereich Design

7 Management der Informations- und Kommunikationstechnik

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

Rechnernetze 1 Vorlesung im SS 07

Themenschwerpunkt: Rechnernetze und Netzwerkdesign

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Der CAN-Bus (Controller Area Network)

Vorlesung SS 2001: Sicherheit in offenen Netzen

Netzwerke und Ihre Protokolle

[Netzwerke unter Windows] Grundlagen. M. Polat

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Fachbereich Medienproduktion

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

Technische(Informa/k(II(

SelfLinux Lokale Netze

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

USB. Susanne Grein Hochschule RheinMain Fachseminar 2009

Ethernet Applikation Guide

Technische Grundlagen von Netzwerken

Verschlüsselung der Kommunikation zwischen Rechnern

Netzwerkperformance 2.0

Informatik Übungsaufgaben

Internetzugang Modul 129 Netzwerk Grundlagen

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer November Dr. Michael Schlemmer

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom Dr. Sebastian Iwanowski FH Wedel

Übungsklausur WS 13/14

Technische Informa/k II

CAN - BUS. Inhaltsverzeichnis

München-Gräfelfing. Mixed Mode GmbH.

Proseminar Internet-Technologie

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Kommunikation: Datenspeicherung Kommunikation: Vermittlungs- Vermittlungs und und Übertragungsverfahren

Computer - Netzwerke

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Teil 4: Datenkommunikation

Netzwerkgrundlagen. by (Martin Monshausen) 1

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Notizen-Neuerungen WIRELESS LAN

Rechnerkommunikation II

38 kbit/sek * = 22,8 kbit/sek 100

Die Norm IEEE 802. Logical Link Control (LLC)

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

TIA Portal V13 Kommunikation mit S7-1500

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Client Server -Anwendungen mit UML und Java

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Einführung in die. Netzwerktecknik

Kommunikation. Sitzung /11. Dezember 2015

Frank Schewe / Entwicklung Netzwerktechnik / 24. März VDMA Infotag: Ethernet als Treibstoff für Industrie 4.0

Feldbus & Netzwerk Technologie

Modul 4: Fast- und Gigabit- Ethernet

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

TCP/UDP. Transport Layer

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 1

Multimedia und Datenkommunikation

FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

Rechnernetze und Organisation

Networking - Überblick

Netze wurden für einen einzigen Dienst geschafffen (Telefon: Fernsprechnetz, Fernschreiben: DATAX-L, Datentransfer: DATEX-P)

UDP-, MTU- und IP- Fragmentierung

Networking Basics. Peter Puschner Institut für Technische Informatik

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Einführung in die Informationstechnik

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Repeater-Regel Die maximale Anzahl von Repeatern in einem Kollisionsbereich (Collision Domain, Shared Ethernet) ist begrenzt.

Heutige Breitbandtechniken ein Überblick. Prof. Dr.-Ing. Dieter Schwarzenau Deutsches Institut für Breitbandkommunikation GmbH

Rechnernetze und Organisation

Internet und WWW Übungen

Bitübertragungsschicht

TCP. Transmission Control Protocol

Netzwerktechnik Eine grundlegende Einführung

IT- und Medientechnik

Transkript:

Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Übersicht Netzwerkarchitekturen Anforderungen von Netzdiensten Netzwerkmedien und ihre Bandbreite Auswahl des richtigen Netzwerks Der richtige Aufbau des Intranets Das OSISchichtenmodell Fehlererkennung und Fehlerkorrektur Wiederholstrategien Vielfachzugriffsverfahren Armin Schön,. November 999 Folie

Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Bus Netzwerkarchitekturen Einfache Verdrahtung Kostengünstig Fehleranfällig Geteilte Kapazität Geringer Installationsaufwand Existenz einer Backupverbindung langsam Ring Stern volle Bandbreite pro Client Aufwendige Installation Abhängig vom Server Vollvermascht Hohe Geschwindigkeit Hohe Sicherheit Extremer Installationsaufwand viel Netzwerkhandling pro System Mischungen aller Architekturen sind möglich! Armin Schön,. November 999 Folie

Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Anforderungen von Netzdiensten EMail Telnet FTP (File Transfer) Netzdateisysteme (NFS) WWW Videoverteilung Video Studioqualität Sprachübertragung Charakteristika Anforderung Volumen Bitrate Verzögerung Echtzeit Fehlerrate mittel mittel sehr mittel < MBit MBit 64kBit nein nein nein nein nein ja ja ja toleriert konstante Bitrate nein nein nein nein nein ja ja ja Verkehrseigenschaften Burstartig ja ja ja ja ja nein nein nein Armin Schön,. November 999 Folie

Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Netwerkmedien und ihre Bandbreite Medium Bandbreite Fehleranfälligkeit Einsatz Kupfer Doppelader, bis MBit/s 4 6 mittel (0 0 ) Lokale Netze (LAN), Telefonnetz im Teinehmerabschlußbereich Twisted Pair (Differentiell) groß, bis einige 00MBit/s 7 (<0 ) Lokale Netze, digitales Multimedia Koaxialkabel groß, bis einige 00MBit/s 6 (<0 ) Lokale Netze, Kabelfernsehen Lichtwellenleiter sehr groß, bis einige GBit/s 9 sehr (0 ) LAN, Weitverkehrsnetze, Telefonnetz Infrarot, bis max. MBit/s 4 6 mittel (0 0 ) LAN Funk Richtfunk Mobilfunk wenige kbit/s bis zu mehreren 00MBit/s, wenige kbit/s 6 (<0 ) groß (0 0 ) Weitverkehrsnetze, Telefonnetz persönliche Kommunikation Armin Schön,. November 999 Folie 4

Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Auswahl des richtigen Netzwerkes Koaxialverdrahtung kostengünstige Verdrahtung (Bus) Neben Netzwerkkarten keine Zusatzhardware notwendig maximal 0MBit/s empfindlich gegenüber Abstecken oder Kabelbruch Funktionen ohne Server Spiele im Netz Fileaustausch zwischen den Rechnern Resourcenteilung (Drucker, Modem) Telnet, FTP, etc. Ethernet Twisted Pair 0MBit/s oder 00MBit/s (je nach Ausbau) Zuverläßiger Betrieb Höherer Verdrahtungsaufwand (QuasiStern) Bei mehr als zwei Rechnern wird HUB benötigt Funktionen mit Server Automatische Datensicherung mehrer Rechner auf ein Backupgerät Gemeinsamer Einstieg mehrerer Rechner ins Internet Fileserver / Printserver Faxserver Firewall / Security Armin Schön,. November 999 Folie 5

Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Der richtige Aufbau des Intranets Einbau der Netzwerkkarte Koaxleitung RG58... UNBEDINGT DARAUF ACHTEN, DASS KEINE STATISCHEN SPANNUNGEN COMPUTER ODER KARTE ZERSTÖREN! Armin Schön,. November 999 Folie 6 TStück (pro Rechner) Abschlußwiderstand 50

Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Der richtige Aufbau des Intranets Twisted Pair Rechner Mehr Rechner Zwei Rechner können direkt mit einem Kabel verbunden werden. Dies muß allerdings Sende und Empfangsports gedreht haben. (TxD_ auf RxD_ und TxD_ auf RxD_) Zwischen HUB und den Rechnern benötigt man je ein sog. Patchkabel. Das Drehen der Empfangsund Sendeports übernimmt hier der HUB. Bei dieser Art entfallen die für Ethernet typischen Kollisionen und die Bandbreite kann voll zur Übertragung verwendet werden! Je nach Auslastung kann es bei selber Bandbreite um das bis zu 0fache schneller sein. 0Base/T Armin Schön,. November 999 Folie 7

Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Das OSISchichtenmodell Analogie einer zwischenmenschlichen Kommunikation Philosoph A Chinesisch Gedanken zur Weltpolitik Philosoph B Spanisch Schicht 7 Anwendungsschicht (Application Layer) Schicht 6 Darstellungsschicht (Presentation Layer) Dolmetscher A Sätze ohne genaues Verständnis für Inhalt Dolmetscher B Schicht 5 Sitzungsschicht (Session Layer) Schicht 4 Transportschicht (Transport Layer) Ingenieur A erkennt Buchstaben und morst diese Zeichen in bestimmter Reihenfolge Ingenieur B erkennt Buchstaben und morst diese Schicht Netzwerkschicht (Vermittlungsschicht, Network Layer) Schicht Sicherungsschicht (Data Link Layer) physikalischer Weg Schicht Physikalische Schicht (Bitübertragungsschicht, Physical Layer) Armin Schön,. November 999 Folie 8

Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Fehlererkennung und Fehlerkorrektur Sender STÖRUNG Bei der Übertragung von Informationen kann es zu Fehlern kommen. Trotz der besten Fehlerkorrektur und erkennung kann die Restfehlerwahrscheinlichkeit p nie Null werden! u Armin Schön,. November 999 Empfänger Fehlererkennung Das berühmteste Verfahren zur Fehlererkennung dürfte wohl die Paritätsprüfung sein (hier EvenParity): Bitfehler 000 0 0000 0 0000 000 00000 0!!! unentdeckter Fehler!!! Auch wenn das ParityBit falsch ist, werden die Daten als ungültig deklariert. Andere Fehlererkennungsverfahren sind z.b. CRC (Cyclic Redundancy Check) oder Prüfsummen Folie 9 Vorwärtsfehlerkorrektur Dieses Verfahren soll nun an einem wesentlich vereinfachten Beispiel gezeigt werden. Es sollen 4 Bit übertragen werden (b b4). Dazu werden 4 Redundanzbits (r r4) hinzugefügt. Die Prüfbits sollen nach dem EvenParity Verfahren gebildet werden. b b r b b4 r r r4 Aufbau der Übertragungsmatrix Genau ein Fehler kann stets korrigiert werden 0 ParityBits falsch => Datum falsch 0 0 0 ParityBit falsch => Parity falsch 0 0 0 0 0 Ursprünglich zu übertragende Daten 0 Fehler nicht in einem Kreuzpunkt => erkannt 0 0 0 Fehler mit Kreuzpunkt => falsches Ergebnis 0

Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Wiederholungsstrategien Jedes gesendete Packet muß bestätigt werden. So ergibt sich eine bestimmte Signallaufzeit. Es ist allerdings sehr unwirtschaftlich, auf Bestätigung der Packete zu warten! A B A sendet ein Paket Signallaufzeit B empfängt das Paket Verarbeitungsdauer B sendet Quittung Signallaufzeit A empfängt Quittung A sendet nächstes Paket ) StopAndWait ) GoBackN ) SelectiveRepeat Fehler Paketnummer NAK 4 5 4 6 7 4 5 6 7 8 9 4 0 NAK NAK NAK NAK NAK 5 6 7 4 5 6 7 8 => Puffer des Empfängers wird geschohnt 4 5 6 7 8 9 0 9 Für eine Satelitenverbindung mit 8,4kBit/s bei einer Laufzeit von 5ms, einer Paketlänge von 000Bit und einer Quittungslänge von 48Bit ergibt sich eine Kanalausnutzung von etwa 9,8% NAK 4 5 NAK 6 7 8 9 0 => Puffer des Empfängers muß alle richtigen Pakete zwischenpuffern Armin Schön,. November 999 Folie 0

Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Armin Schön,. November 999 Vielfachzugriffsverfahren ) Aufteilung im bereich ) Slotted ALOHA Bei diesem Verfahren bekommt jeder am Netz angeschlossene Rechner einen bestimmten schlitz auf dem Übertragungsmedium. Teilnehmer, die im Moment keinen Datenverkehr abwickeln blockieren, also das Medium für andere. Frequenz 44444 ) Aufteilung im Frequenzbereich Bei diesem Verfahren wird jedem Teilnehmer am Netz ein eigener Frequenzbereich zugeteilt, auf dem er Daten senden darf. Auch hier wird die Bandbreite durch nicht sendende Rechner blockiert. Des weiteren erfordert diese Methode aufwendige Technik. Frequenz Host Host Host Folie Dieses Verfahren ist ein anderes mögliches im bereich. Jeder sendewillige Teilnehmer greift auf einen schlitz mit einer gewissen Wahrscheinlichkeit zu. Diese Methode wird bei dem weit verbreiteten Ethernet eingesetzt. Da hier aber zwei Teilnehmer in einem schlitz senden können, kommt es zu Kollisionen: Host Host Host Host 4 Host 5 Es ist zu erkennen, daß die Kollisionen mit zunehmenden Übertragungsaufkommen zunehmen. Bei Verfahren dieser Art wird also prinzipiell ein Teil der Kapazizät zur Wiederholung benötigt. Den maximalen Datendurchsatz erreicht man hier bei etwa 6% der Kapazität! Steigt das Datenaufkommen weiterhin an, so nehmen die effektiv übertragenen Daten wieder ab.