Digitale Kommunikation und Internetdienste 1

Ähnliche Dokumente
Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Systeme II 7. Woche Funkprobleme und Ethernet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Wireless Local Area Network

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial]

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

Digitale Kommunikation und Internetdienste 1

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Kommunikation im lokalen Netz

Wireless LAN. Goodbye Kabelsalat!

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Der Backoff-Algorithmus

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Thomas Schön Albert-Ludwigs-Universität Freiburg

Zugriffsverfahren CSMA/CD CSMA/CA

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Einführung in die. Netzwerktecknik

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

Computernetz-Grundlagen Zusammenfassung

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

CSMA mit Kollisionsdetektion: CSMA/CD

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Übung 3 - Ethernet Frames

ATM LAN Emulation. Prof. Dr. W. Riggert

(LANs) NET 4 Teil Local Area Networks 1

IP Adressen & Subnetzmasken

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Wo geht's lang: I Ro R u o t u i t n i g

Internetprotokoll TCP / IP

WiFi Chipset Fingerprinting

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

1. Erläutern Sie den Begriff Strukturierte Verkabelung

Übungen zu Rechnerkommunikation

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Grundkurs Computernetzwerke

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Grundkurs Computernetzwerke

Internet-Praktikum II Lab 4: Wireless LAN - WLAN

Ethernet Applikation Guide

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Information WLAN UniZH für Berater

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

WLAN & Sicherheit IEEE

Grundlagen der Rechnernetze. Lokale Netze

Random-Access-Verfahren

Technische Praxis der Computersysteme I 2. Vorlesung

UDP User Datagramm Protokoll

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Idee des Paket-Filters

KNX Twisted Pair Protokollbeschreibung

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

ICMP Internet Control Message Protocol. Michael Ziegler

Netzwerk-Programmierung. Netzwerke.

Hauptdiplomklausur Informatik. September 1998: Rechnernetze

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

6. Foliensatz Computernetze

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Verbindungslose Netzwerk-Protokolle

Lokale Funk- und Festnetze. 1 Einleitung. 1.1 Klassifizierung von Netzen. 1.2 Charakteristika lokaler Netze. 1.3 Projekt IEEE 802

Grundkurs Routing im Internet mit Übungen

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

GigE Vision: Der Standard

Computernetze 1. Inhalt

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Telekommunikationsnetze 2

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Domain Name Service (DNS)

Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4

Masterarbeit über IPv6 Security: Xing:

Digitale Kommunikation und Internetdienste 1

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Systeme II 4. Die Vermittlungsschicht

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Grundlagen der Telematik AMW Übungsaufgaben

Das ISO / OSI -7 Schichten Modell

Von PetA. Datum Version 1.0 PetA

Handbuch der Routing-Protokolle

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Rechnern netze und Organisatio on

Betriebssysteme und Netze

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner,

Grundlegende Steuer- und Verwaltungsfunktionen (ICMP)

Transkript:

Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 5 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de basierend auf den Arbeiten von Michael Blume, Heiko Holtkamp, Marcel Holtmann und I Made Wiryana Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 1

Übersicht ARP-Protokoll Token Ring (IEEE 802.5) Wireless (IEEE 802.11) Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 2

Erinnerung Ethernet: CSMA/CD, bin. exp. Backoff-Algorithmus 48-bit MAC-Adressen sind phys. Anschluß zugeordnet OSI-Schicht 1: Repeater, Hub OSI-Schicht 2: Bridge, Switch OSI-Schicht 3: Router OSI-Schicht 7: Gateway Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 3

Adressen unterschiedliche Adressen auf verschiedenen Ebenen z.b. Ethernet-MAC-Adressen als physical address Notation: 00:A0:D2:14:E7:B2 z.b. IP-Adressen als logical address Notation: 129.70.123.245 (IPv4) Problem: Zuordnung oder Übersetzung Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 4

Adressintegration Physische Adresse in logische Adresse integrieren z.b. physische Adresse: 00010001 00101001 (binär) entspricht dezimal 33 und 81 Integration: 129.70.33.81 funktioniert nicht bei zu langen physischen Adressen kann z.b. bei IPv6 zur Autokonfiguration verwendet werden Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 5

Zentrale Übersetzungstabelle Zuordnungen als Tabelle Zuweisung logische physische Adresse z.b. durch Systemadministrator erstellt Kopien auf jedem Host abgelegt Nachschlagen sehr einfach manuelles Anlegen unpraktisch Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 6

ARP (1) Address Resolution Protocol (ARP) RFC 826 Zuordnungstabelle logische physische Adresse wird ARP cache oder ARP table genannt Tabellen werden dynamisch aufgebaut Host lernt neue Zuordnungen bei Bedarf Einträge altern und laufen nach bestimmter Zeit aus (z.b. 15min) Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 7

ARP (2) ARP nutzt die Möglichkeit eines Broadcasts aus Host A möchte ein IP-Datengramm an Host B senden aus Struktur der IP-Adresse ist erkennbar, daß Host B im gleichen Netzwerk ist prüfen, ob bereits Eintrag in ARP table vorhanden falls nicht: Aussenden einer ARP-Anfrage (ARP query) Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 8

ARP (3) ARP-Anfrage enthält Ziel-IP-Adresse jeder Host im Netzwerk erhält die Anfrage und prüft, ob es sich um seine IP-Adresse handelt falls ja, sendet er eine ARP-Antwort diese enthält die physische Adresse von Host B Host A fügt damit einen Eintrag seiner ARP-Tabelle hinzu Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 9

ARP (4) ARP-Anfrage enthält auch physische und logische Adressen des Senders damit kann beim Broadcast jeder weitere Host seine Zuordnungen anpassen z.b. den Verfall-Zähler zurücksetzen Ziel-Rechner nimmt Zuordnung neu auf denn hohe Wahrscheinlichkeit, daß Sender bald Kommunikationspartner Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 10

ARP-Paketformat Hardware Type: Art des physikalischen Netzwerks, z.b. Ethernet Protocol Type: Protokollnummer des höheren Protokolls, z.b. IP HLen, PLen: Länge von Hardware und Prokokolladressen Operation: Anfrage oder Antwort source and target hardware (Ethernet) and protocol addresses (IP) Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 11

Abseits vom Ethernet Ist Ethernet die einzige Technologie auf dem Network Layer? Gibt es andere LAN-Technologien? Kann man gar ohne Kollisionen auskommen? Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 12

Token Ring (1) Wie bei Ethernet gibt es viele Token-Ring- Standards wichtig, da verbreitet: IBM Token Ring, IEEE 802.5 Grundprinzip: Knoten zu einem Ring zusammengeschlossen Daten bewegen sich in eine Richtung den Ring entlang jeder Knoten nimmt Daten vom Vorgänger (upstream neighbour) an und sendet sie an seinen Nachfolger (downstream neighbour) weiter Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 13

Token Ring (2) Medium wird als gemeinsam genutztes Medium verstanden feste Regeln, wann ein Knoten senden darf bzw. muß jeder Knoten bekommt jedes Paket zu sehen adressierter Zielknoten speichert das Datenpaket und verarbeitet es weiter Token : Spielstein oder -marke tatsächlich: eine bestimmte Sequenz an Bits Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 14

Token Ring (3) Token wird nach und nach herumgereicht Knoten, der das Token besitzt darf seine Daten senden er nimmt das Token für eine gewisse Zeit aus dem Netz und speichert es zwischen fügt seine Daten-Frames ein anschließend sendet er das Token weiter andere Knoten leiten Daten weiter, auch das Token, wenn sie nichts senden möchten Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 15

Token Ring (4) Daten wandern so den Ring entlang ein sendender Knoten empfängt sein Paket wieder weiß dann, daß die Daten von jedem Knoten gesehen wurden zwar keine Kollisionen aber Problem: hoher Verwaltungsaufwand Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 16

Überbrückung a) b) Host Host upstream neighbour downstream neighbour upstream neighbour downstream neighbour relay relay Ring muß vollständig bleiben daher Relais: a) Host im Betrieb, b) Host außer Betrieb ohne Strom schließt Relais automatisch Host wird dann umgangen Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 17

MSAU Erweiterung: multi station access unit (MSAU) ermöglicht eine Art Sterntopologie Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 18

Details IBM Token Ring schreibt MSAUs vor, IEEE 802.5 nicht Datenraten: 4 oder 16 Mbps Manchester-Kodierung IBM: 260 Stationen pro Ring IEEE 802.5: 250 Stationen pro Ring Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 19

Media Access Control Knoten besitzen Eingang, Ausgang und dazwischen Speicher IEEE 802.5 fordert 1 Bit Zwischenspeicher Token: 24 Bits somit wären minimal 24 Stationen nötig (Übertragungszeit vernachlässigt) Lösung: Monitor-Station, die Verzögerungen einfügt Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 20

Token Beschlagnahmen (seizing) des Tokens erfordert Ändern eines Bits im zweiten Byte bereits gesendete Bits bilden Präambel des eingefügten Datenpakets Besitzt eine Station das Token, darf sie ein oder mehrere Pakete senden wieviele hängt von der Sendedauer ab: maximale token holding time (THT) darf nicht überschritten werden Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 21

Zugriff THT ist Abwägung zwischen Netzauslastung und Wartezeit anderer Knoten von THT abgeleitet: token rotation time (TRT) TRT Anzahl aktiver Knoten THT + Ring-Latenz Ring-Latenz: Zeit, die das Token benötigt für eine Rundreise, wenn niemand Daten sendet Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 22

Zuverlässigkeit IEEE 802.5 sieht zwei Bits vor, beide anfangs 0 A-Bit: wird vom Empfänger gesetzt, wenn dieser ein Paket für ihn erkennt Sender kann daraus schließen, ob Ziel verfügbar ist C-Bit: wird vom Empfänger gesetzt, wenn dieser ein Paket komplett angenommen hat falls A aber nicht C gesetzt: Fehler, z.b. zu wenig Bufferspeicher, später nochmal probieren Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 23

Prioritäten 3-bit Prioritäten-Feld Beschlagnahmen des Tokens nur erlaubt, wenn Paketpriorität mindestens so hoch wie Tokenpriorität Knoten, der Paket hoher Priorität senden möchte, setzt dazu Reservierungsbits im Frame-Header eines Datenpakets (es sei denn dieses hat bereits höhere Priorität) zwingt Station mit Token dazu es abzugeben Problem: es kann vorkommen, daß Pakete niedriger Priorität bei hoher Zahl von Paketen hoher Priorität ewig liegen bleiben Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 24

Verwaltung Monitor-Knoten mit Verwaltungsaufgaben jeder Knoten kann Monitor werden bei Ausfall des Monitor-Knotens oder Initialisierung: Neuwahl spezielles claim token -Paket falls mehr als ein Anwärter: höchste Adresse gewinnt Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 25

Verwaltungsaufgaben Verzögern, falls nur wenige Stationen Ankündigen, daß Monitorstation aktiv fügt neues Token ein, wenn altes verloren (z.b. Ausfall des Knotens mit dem Token oder Bitfehler) dazu wird Zeit zwischen Tokens gestoppt wenn mehr als maximale TRT, dann neues Token sorgt auch für das Entfernen defekter Pakete (Monitor-Bit) Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 26

Token Ring Frame (1) Start- und Endmarkierungen durch illegale Manchester-Codes access control: Prioritäts- und Reservierungsbits frame control: bezeichnet übergeordnetes Protokoll destination/source address: Ethernet-MAC-Adressen Ziel- und Quelladresse, 48 Bit 1, kompatibel zu 1 16 Bit definiert, aber nicht mehr gebräuchlich Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 27

Token Ring Frame (2) data, checksum: Datenbereich, CRC-32 frame status: enthält u.a. A- und C-Bits 4 Mbps-Ring: max. Framelänge 4096 Byte; nur 1 MAC-Frame auf Ring 16 Mbps-Ring: max. Framelänge 17800 Byte; mehrere MAC-Frames, getrennt von IDLE-Zeiten Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 28

FDDI Fiber Distributed Data Interface (FDDI) Glasfaser als Grundlage, benutzt 4B/5B-Kodierung Doppelring: Umschalten an den Enden bei Unterbrechung Durch Concentrator auch Knoten mit einfacher Anbindung möglich bis zu 500 Knoten, max. 2km zwischen Knoten max. 200km Glasfaser, also 100km Entfernung Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 29

Wireless (1) IEEE 802.11 (und viele Erweiterungen) Übertragung via Funk, ursprünglich mit 1-2Mbps Erweiterung z.b. IEEE 802.11a: 5 GHz-Band, bis 54 Mbps oder z.b. IEEE 802.11b: 2,4 GHz-Band, bis 11 Mbps 14 verschiedene Kanäle definiert zwischen 2.412 GHz und 2.484 GHz davon USA: 1-11, Europa: 1-13, Frankreich: 10-13, Japan: 14 Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 30

Wireless (2) Benutzt spread spectrum-technologie Ziel: Interferenz mit anderen Geräten möglichst vermeiden z.b. frequence hopping: pseudozufälliges Wechseln der Sendefrequenz, Empfänger benutzt gleichen Algorithmus z.b. direct sequence mit n-bit chipping code d.h. XOR von Daten und Zufallssequenz mit höherer Baudrate als Daten Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 31

4-Bit-Chipping 4-Bit-Chipping: Zufallssequenz wiederholt sich alle 4 Bits Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 32

Grundidee Denkbar wäre, daß Ethernet-Algorithmus angewendet wird Grundidee bleibt: warten bis Übertragungskanal frei falls Kollision: Back off aber mit einigen Abwandlungen aufgrund von Problemen: Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 33

Probleme (1) A B C D A und C möchten mit B kommunizieren A und C wissen voneinander nichts Signale kollidieren bei B, aber weder A noch C bekommen dies mit A und C werden versteckte Knoten (hidden nodes) genannt Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 34

Probleme (2) A B C D B sendet an A C bekommt dieses mit C könnte dennoch gleichzeitig problemlos an D senden Dies ist das exposed node problem Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 35

MACA-Algorithmus (1) Multiple Access with Collision Avoidance (MACA) Idee: Vor den eigentlichen Daten werden Kontroll-Frames gesendet alle Knoten in Reichweite bekommen diese mit im Request To Send (RTS)-Frame ist Übertragungsdauer enthalten Zielknoten antwortet mit Clear To Send (CTS)-Frame und wiederholt Übertragungsdauer anschließend ist Übertragungsdauer allen Knoten in Reichweite bekannt Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 36

MACA-Algorithmus (2) Knoten, die CTS empfangen dürfen während Übertragungsdauer nicht senden Knoten, die RTS, nicht aber CTS empfangen dürfen gleichzeitig senden Nach der Übertragung der Daten sendet Empfänger ein ACK-Frame 2 andere Knoten müssen das ACK abwarten falls mehr als ein Knoten mit dem Senden von RTS beginnen und es zu einer Kollision kommt, dann werden sie kein CTS empfangen bei Kollisionen wird gemäß des bin. exp. Backoff-Algorithmus gewartet 2 Teil von MACAW: MACA for Wireless LANs Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 37

Verteilungssystem bislang: ausreichend für ad hoc-konfiguration aber nicht alle Knoten erreichbar zudem: Knoten dürfen sich frei bewegen daher weitere Strukturen definiert: ein Verteilungssystem einige Knoten sind feststehend: Access Points (AP) Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 38

Access Points (1) bilden Basisstation Knoten ordnen sich einer Basisstation zu (assoziieren/associate) z.b. Knoten A möchte mit Knoten E kommunizieren Distribution system A AP1 B AP2 G AP3 F C D H E Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 39

Access Points (2) A sendet Frame an AP1 dieser leitet es an AP3 weiter über das Verteilungssystem dieser sendet es an E woher AP1 weiß, daß es E über AP3 erreichen kann ist nicht Teil von IEEE 802.11 dazu kann z.b. ein Bridging-Protokoll dienen Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 40

Access Points (3) Wie wählen aber die Knoten ihren Access Point? IEEE 802.11 benutzt Methode Scannen (scanning): 1. der Knoten sendet ein Sondierungs-Frame (probe frame) 2. alle APs in Reichweite antworten mit einem Probe Response 3. der Knoten wählt einen AP aus und sendet ein Association Request 4. der angesprochene AP antwortet mit Association Response zusätzlich: AP sendet regelmäßig Signalisierung (beacon) Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 41

Access Points (4) wenn Knoten unglücklich mit aktuellem AP wird er diese Prozedur einleiten z.b. wenn das Signal zu schwach wird in Schritt 4 wird der alte AP durch den neuen AP über das Verteilungssystem informiert Distribution system A AP1 B AP2 C G AP3 F C D H E Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 42

Wireless Frame Format Dauer Quell- und Zieladresse sowie zwei Zwischenadressen à 48 Bit bis zu 2312 Bytes Daten CRC-32 6-bit Type -Feld zeigt an, ob RTS, CTS, Daten oder Scanning-Paket zwei 1-Bit-Felder ToDS, FromDS Wintersemester 2004/2005 Digitale Kommunikation und Internetdienste 1 Teil 5 43