(Einführung) VL1 2. Komponenten 3. Daten und Informationen VL2

Werbung
WI-109 Teil 3: Rechnersysteme – VL4
Vorlesungsinhalte
1. Rechnersysteme (Einführung)
2. Komponenten
VL1
3. Daten und Informationen
4. Von – Neumann – Maschine …
VL2
5. Computer und Software
VL3
6. Einführung in Computer-Netzwerke
7. Wiederholung und Übungen
VL4
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 1
WI-109 Teil 3: Rechnersysteme – VL4
Einführung
in die
Wirtschaftsinformatik
Rechnersysteme
6. Einführung in Computernetzwerke
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 2
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Was bezeichnet ein Computernetzwerk?
– Zusammenschluss von mehreren Computern
– Austausch von Informationen erfolgt über
Kommunikationsschnittstellen
– Die Kommunikationsschnittstellen gehorchen
definierten und abgestimmten Regeln
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 3
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Welche Computernetzwerke kennen wir?
– Workgroup – Netzwerke (Peer-to-Peer)
– Servergestützte Netzwerke (Client-Server)
– Große geroutete Netzwerke mit vielen Servern
(Multirouting, Multiserving)
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 4
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Workgroup – Netzwerke (Peer-to-Peer)
– Jeder Computer besitzt eine minimale
Serverfunktionalität
• Freigeben und Sperren von Datei-Diensten
• Freigeben und Sperren von Druck-Diensten
– Diese Dienste werden auch als Shared-Services
bezeichnet
– Typische Konfiguration bei Heimnetzwerken
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 5
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Servergestützte Netzwerke (Client-Server)
– Es werden Computer als Netzwerk-Server mit
einem Server-Betriebssystem eingesetzt
• Umfangreiche Verwaltung von Diensten und Rechten
häufig mit Verzeichnisdiensten (ADS, NDS)
• Datei – Server
• Druck – Server
• DHCP – Server
• DNS – Server
• IP – Router etc.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 6
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Servergestützte Netzwerke (Client-Server)
– Es werden Computer als Arbeitsplatzcomputer mit
einem Client-Betriebssystem eingesetzt
• Dabei können Computer- und Benutzereinstellungen über
das Computernetzwerk von einem Server geladen werden
• Die Benutzer können die freigegebenen Ressourcen des
Servers entsprechend ihren zugewiesenen Rechten nutzen
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 7
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Große geroutete Netzwerke mit vielen
Servern (Multirouting, Multiserving)
– Sie bestehen aus vielen Teilnetzen, in denen sich
Server und Arbeitsplatzrechner befinden können
– Diese Teilnetze werden untereinander geroutet.
Damit wird sichergestellt, dass Informationen in
beiden Richtungen ausgetauscht werden können
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 8
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Große geroutete Netzwerke mit vielen
Servern (Multirouting, Multiserving)
– Anwendungen hierfür sind mittlere und große
Firmennetzwerke, Netzwerke von Schulen und
Hochschulen
– Aber auch das Internet als solches gehört dazu
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 9
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Ausdehnung von Computernetzen
– LAN
(Local Area Network)
– MAN
(Metropolitan Area Network)
– WAN
(Wide Area Network)
– GAN
(Global Area Network)
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 10
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• LAN (Local Area Network)
– Die Ausdehnung beschränkt sich i.d.R. auf ein
Grundstück
• innerhalb eines Gebäudes
• innerhalb eines Grundstückes (auch mehrere Gebäude
über Kabel, Infrarot oder Funk verbunden)
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 11
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• MAN (Metropolitan Area Network)
– MAN bezeichnet ein Wide Area Network mit
begrenzter Ausdehnung auf eine Stadt oder einen
Ballungsraum
• Früher gab es spezielle Online-Anbieter in Städten und
Ballungsräumen
• Heute sind diese Netze zumeist in das Internet integriert
• Seine Bedeutung als eigenständiger Netz-Typ ist
geschwunden
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 12
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• WAN (Wide Area Network)
– Seine Ausdehnung reicht von mehreren hundert
Metern bis zu mehreren hundert Kilometern
• Mehrere hundert bis wenige Kilometer:
 Anbindung von PC‘s und Netzwerken an das Internet
über einen ISP (Internet Service Provider)
• Mehrere bis mehrere hundert Kilometer:
 sogenannte Standleitungen zwischen Firmen-,
Verwaltungs- und Hochschulstandorten
 sie werden meistens bei einem Netzbetreiber
angemietet
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 13
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• GAN (Global Area Network)
– Seine Ausdehnung reicht um den gesamten Erdball
• GAN‘s werden über Sattelitenverbindungen und Seekabel
realisiert
• Das Internet ist das populärste Beispiel für ein GAN
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 14
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(1)
Personen könnten sich nicht unterhalten, wenn sie
unterschiedliches Vokabular und eine andere
Grammatik verwenden würden.
Vernetzte IT-Systeme stehen vor demselben Problem.
Die Regeln, die bei Netzwerken zur Kommunikation
verwendet werden, nennt man Protokolle.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 15
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(2)
In den 80er Jahren herrschte eine solche Vielzahl an
unterschiedlichen Protokollen, das der
Informationsaustausch zwischen Netzen entweder
unmöglich oder extrem aufwendig war.
1977 beschloss die Internationale Organisation für
Standarisierung (ISO) sich dieser Problematik
anzunehmen.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 16
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(3)
Ein Unterkomitee erhielt den Auftrag einen
Offenen Kommunikationsstandard
zu entwickeln.
1982 wurde die Arbeit dieses Kommitees
verabschiedet.
Das Open-Systems-Interconnection (OSI)
Referenzmodell
oder OSI – Referenzmodell war geboren.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 17
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(4)
Das OSI-Referenzmodell unterteilt jede Anwendung in
eine Vielzahl von Funktionsschichten.
In der Definition des Modells findet man 7 Schichten,
die jeweils vergleichbare Tätigkeiten ausüben.
Sie werden auch als OSI-Stapel (OSI-Stack)
bezeichnet.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 18
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(5)
Die aktuelle Schicht bezeichnet man als (N)-Schicht,
die übergeordnete als (N+1)-Schicht und die
Untergeordnete als (N-1)-Schicht.
Kommunikation findet nur zwischen benachbarten
Schichten statt.
Dabei fungiert die (N+1)-Schicht als Auftraggeber und
die (N)-Schicht als Auftragnehmer.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 19
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
(6)
Folie Nr. 20
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(7)
Der OSI-Stapel unterteilt sich in zwei Gruppen:
- Die Schichten 1-4 sind transportorientiert und
- die Schichten 5-7 sind anwendungsorientiert.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 21
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(8)
Die Aufgaben der einzelnen Schichten:
Schicht 1: Bitübertragung (Physical Layer)
elektrische, mechanische und funktionale
Schnittstelle zum physikalischen
Übertragungsmedium
Das Übertragungsmedium selbst ist kein
Bestandteil der Schicht 1.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 22
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
(9)
Folie Nr. 23
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(10)
Die Aufgaben der einzelnen Schichten:
Schicht 2: Sicherungsschicht (Data Link Layer)
zuverlässiger Informationsaustausch zwischen
Punkt -zu-Punkt und Punkt- zu
Mehrfachverbindungen
Prozeduren zur Fehlererkennung , Fehlerbehebung
und Flusskontrolle
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 24
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
(11)
Folie Nr. 25
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(12)
Die Aufgaben der einzelnen Schichten:
Schicht 3: Netzwerkschicht (Network Layer)
Vermittlung der Daten innerhalb des Netzwerkes
unabhängig von Medium und Netztopologie
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 26
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
(13)
Folie Nr. 27
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(14)
Die Aufgaben der einzelnen Schichten:
Schicht 4: Transportschicht (Transport Layer)
Trennlinie zwischen transportorientierten und
kommunikationsorientierten Schichten
Sichere Kommunikation zwischen Endsystemen
Multiplexen von Verbindungen
Kontrolle der benötigten Qualitäten
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 28
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
(15)
Folie Nr. 29
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(16)
Die Aufgaben der einzelnen Schichten:
Schicht 5: Sitzungsschicht (Session Layer)
Steuerungsmechanismen (Synchronisation,
Fehlverhalten) für den Datenaustausch
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 30
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
(17)
Folie Nr. 31
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(18)
Die Aufgaben der einzelnen Schichten:
Schicht 6: Darstellungsschicht (Presentation
Layer) Aushandeln einer verbindlichen Syntax für
beide Kommunikationspartner, d.h.
maschinenunabhängige Kodierung und
Dekodierung der Anwendungsdaten
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 32
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
(19)
Folie Nr. 33
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(20)
Die Aufgaben der einzelnen Schichten:
Schicht 7: Anwendungsschicht (Application Layer)
modularer Aufbau mit Möglichkeit der Erweiterung
- Dateitransfer
- Ferneingabe v. Daten u. Jobs (RemoteDataServices)
- Remote Operations (Fernsteuerung)
- Directory Services (Verzeichnisdienste)
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 34
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
(21)
Folie Nr. 35
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(22)
Die Aufgaben der einzelnen Schichten:
Unterteilung der Schichten 1 und 2
– Die Schichten 1 und 2 des OSI-Referenzmodells
sind gemäß der IEEE 802.2 in je 2 Teilschichten
unterteilt:
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 36
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(23)
Die Aufgaben der einzelnen Schichten:
Unterteilung der Schichten 1 und 2
– Schicht 2
LLC = Logical Link Control
MAC = Media Acess Control
– Schicht 1
PLS = Physical Signaling
PMA = Physical medium Attachement
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 37
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(24)
– Schicht 2: Logical Link Control:
Sie ermöglicht schon in der Schicht 2 den Anschluss an
verschiedene physikalische Anschlussformen. Die Steuerung
der Dateiübertragung mittels Funktionen zur Fehlererkennung
und -behebung ist ihre Aufgabe.
– Schicht 2: Media Acess Control:
Definiert den Zugriff mehrerer Netzwerkknoten auf das
Medium und legt deren physikalische Adressen fest (siehe
auch MAC-Adresse.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 38
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(25)
Schicht 2: Aufgaben
– Dataframes für den Sendevorgang bilden (Encapsulation)
– Erstellung einer Prüfsumme
– Prüfsumme plazieren
– Strategie für den parallelen Medienzugriff
– Kontrolle der Prüfsumme beim Empfang
– Bearbeitung der empfangenen Frames (Decapsulation)
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 39
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(26)
– Schicht 1: Physical Layer Signaling:
Die Implementierung dieser Teilschicht (Sublayer) befindet
sich in der Datenendeinrichtung (DEE). Sie steuert die
Zugriffssteuerung auf der Basis des verwendeten
Zugriffsverfahren.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 40
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Das OSI – Referenzmodell
(27)
– Schicht 1: Physical Medium Attachement:
Eine Implementation des Physical Medium Attachements
existiert nur dann, wenn sich funktionale Schaltungslogik und
der physikalische Anschluss nicht in demselben Gerät
befinden. Dies ist beispielsweise bei Thick-Ethernet der Fall.
Es handelt sich um die funktionale Schnittstelle zum
Übertragungsmedium und nimmt Übertragungs- und
Steuerungsfunktionen wie reset, transmit, receive, carrier
sense, collision detect wahr.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 41
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Topologien von Computernetzen
(1)
Wir unterscheiden die physikalische und die
logische Struktur eines Netzwerkes.
Ein Netz besteht im physikalischen Sinne aus
- Netzwerkknoten (nodes) und
- Verbindungen (connections).
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 42
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Topologien von Computernetzen
(2)
Die Konfiguration zwischen Netzwerkknoten und
Verbindungen ergibt die physikalische
Netzwerkstruktur, während die möglichen logischen
Verbindungen verschiedener Netzwerkknoten die
logische Struktur des Netzes darstellen.
Es gibt Netzwerke, in denen sich physikalische und
logische Struktur deutlich unterscheiden.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 43
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Topologien von Computernetzen
(3)
1) Netzwerkknoten (nodes)
Netzwerkknoten erledigen in Telekommunikationseinrichtungen Vermittlungs- und Verteilungs- bzw.
Konzentratorfunktionen.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 44
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Topologien von Computernetzen
(4)
1) Netzwerkknoten (nodes)
Eine Auswahl typischer Netzwerkknoten:
- passive Vermittlungsknoten (z.B. passive HUBs)
- aktive Vermittlungsknoten
(z.B. aktive HUBs, Switches, Bridges, Router, Gateways)
- Großrechner, Server
- Netzwerkdrucker
- ...
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 45
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Topologien von Computernetzen
(5)
2) Verbindungen (connections)
Verbindungen sind die physikalische Verbindung
zwischen den Netzwerkknoten,
in der Regel ein Kabel.
Es kann aber auch eine andersgeartete Verbindung
sein (z.B. Funk- oder Satellitenverbindung)
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 46
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Typische Netzwerktopologien
(6)
1) Die Bustopologie
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 47
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Typische Netzwerktopologien
(7)
1) Die Bustopologie
Alle Knoten sind an einem Zentralkabel
angeschlossen.
Die Art des Anschlusses variiert je nach der
verwendeten Netzwerkverkabelung.
Die Bustopologie ist eine sehr preiswerte
Möglichkeit ein Netzwerk aufzubauen.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 48
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Typische Netzwerktopologien
(8)
1) Die Bustopologie
Vorteile
- sehr preiswert, da kein zentraler Knoten benötigt wird
- der Ausfall einer Station beeinträchtigt die Funktion des
Netzes nicht
- problemlos erweiterbar
- geringe Leitungsanzahl
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 49
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Typische Netzwerktopologien
(9)
1) Die Bustopologie
Nachteile
- ein Kabelfehler auf dem Zentralbus kann komplette Teile
des Netzes lahm legen
- häufig sind die Knoten passiv an das Netz angebunden,
deswegen existiert keine aktive Aufbereitung des Signales
(Beschränkung der maximalen Buslänge)
- ggf. müssen sehr viele Knoten durchlaufen werden
(Übertragungsdauer)
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 50
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Typische Netzwerktopologien
(10)
2) Die Ringtopologie
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 51
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Typische Netzwerktopologien
(11)
2) Die Ringtopologie
Die Kommunikation findet in einer festgelegten
Übertragungsrichtung seriell zwischen den Knoten
statt.
Die Übertragungsdauer steigt proportional mit der
Anzahl der Knoten, da jedes Signal im
ungünstigsten Fall den gesamten Ring (Anzahl der
Knoten - 2) durchlaufen muss.
Ein typisches Beispiel für eine Ringtopologie ist
Token Ring.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 52
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Typische Netzwerktopologien
(12)
2) Die Ringtopologie
Fällt eine Station oder eine Verbindung aus, ist der
gesamte Ring betroffen. Um dies zu vermeiden,
gibt es die Möglichkeit, eine Ringtopologie
redundant aufzubauen.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 53
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Typische Netzwerktopologien
(13)
2) Die Ringtopologie
Redundante Ringtopologie
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 54
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Typische Netzwerktopologien
(14)
2) Die redundante Ringtopologie
Der zweite, parallel angelegte Ring, springt im Fehlerfall ein
und überbrückt den Ausfall einer Verbindung.
Alternativ kann ein zweiter Ring nicht als Backup, sondern
zur Steigerung der Bandbreite verwendet werden. Da der
parallele Ring in der Regel aus Sicherheitsgründen angelegt
wird, sollte er möglichst räumlich getrennt vom Hauptring
verlegt werden. Ein typischer Vertreter dieser Topologie ist
FDDI.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 55
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Typische Netzwerktopologien
(15)
2) Die Ringtopologie
Vorteile
- einfache Erweiterbarkeit
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 56
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Typische Netzwerktopologien
(16)
2) Die Ringtopologie
Nachteile
- sehr geringe Ausfallsicherheit (bei der einfachen Variante)
- sehr teuer (Token Ring)
- ggf. müssen sehr viele Knoten durchlaufen werden
(Übertragungsdauer)
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 57
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Typische Netzwerktopologien
(17)
3) Die Sterntopologie
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 58
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Typische Netzwerktopologien
(18)
3) Die Sterntopologie
Verbindung der Knoten mit einem zentralen
Knotenpunkt.
Je nachdem, ob es sich um einen aktiven Knoten
oder um einen passiven Knoten handelt,
unterscheidet man zwischen aktiven und
passiven Sternsystemen.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 59
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Typische Netzwerktopologien
(19)
3) Die Sterntopologie
Dem zentralen Knotenpunkt kommt bei dieser
Topologie grösste Bedeutung zu.
Er ist entscheidend für die Leistung des Netzes.
Ein Ausfall hat zur Folge, dass das gesamte Netzt
steht, deswegen bieten sich auch hier redundante
Lösungen an.
10BaseT, 100BaseT und Giga-Ethernet
verwenden diese Topologie.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 60
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Typische Netzwerktopologien
(20)
3) Die Sterntopologie
Vorteile
- Signale müssen maximal einen Zwischenknotenpunkt
durchlaufen
- hohe Ausfallsicherheit bei Kabelfehlern oder
dem Ausfall von Stationen
- sehr übersichtlich => einfachere Wartung
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 61
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Typische Netzwerktopologien
(21)
3) Die Sterntopologie
Nachteile
- relativ kostenintensiv (vor allem bei aktiven Sternsystemen)
- hoher Qualitätsanspruch an den zentralen Knoten
- Bündelung der Belastung an einem Punkt
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 62
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Typische Netzwerktopologien
(22)
4) Die Baumstruktur
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 63
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Typische Netzwerktopologien
(23)
4) Die Baumstruktur
Die Baumstruktur ist eigentlich eine Erweiterung
der Sterntopologie.
Ausgehend von der Wurzel existiert eine grosse
Anzahl von Verzweigungen bis hin zu den Blättern.
Besonders beliebt sind Baumstrukturen, weil sie
eine strukturierte, jeweils gleich aufgebaute
Organisation von grossen Datenbeständen
erlauben.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 64
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Typische Netzwerktopologien
(24)
4) Die Baumstruktur
Eine klassische Baumstruktur ist das hierarchische
HUB-Prinzip.
Bei dieser Netzwerkstruktur kommt dem zentralen
Knoten sogar eine noch grössere Bedeutung als
bei der Sterntopologie zu, da ein Ausfall ganze
Äste betrifft.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 65
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
• Typische Netzwerktopologien
(25)
5) Die vermaschte Struktur
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 66
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Typische Netzwerktopologien
(26)
5) Die vermaschte Struktur
Bei einer Vermaschten Struktur sind die Knoten
teilweise über mehrere Wege verbunden, so dass
bei Ausfällen eines Teilnetzes die alternative
Verbindung benutzt werden kann.
Diese Topologie wird häufig bei Weitverkehrsnetzen (z.B. unser Telefonnetz) verwendet.
Welcher Weg benutzt wird entscheidet der Knoten.
Er ist dafür mit einer Vermittlungsintelligenz
ausgestattet.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 67
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Typische Netzwerktopologien
(27)
5) Die vermaschte Struktur
Theoretisch könnte man alle Knoten über Punkt-zu-PunktVerbindungen miteinander verknüpfen.
Dieses Modell bezeichnet man als Vollständigen Graph.
Eine praktische Umsetzung gibt es jedoch nicht, da der
Aufwand in keiner Relation zu dem zu erwartenden Ergebnis
steht.
Das Problem von Maschennetzen ist die optimale Verteilung
auf die Wege, um einen optimalen Datenfluss, mit
gleichzeitig akzeptablen Laufzeiten, zu erreichen.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 68
WI-109 Teil 3: Rechnersysteme – VL3
Computernetzwerke – Eine Einführung
„ … kurze Pause zum sacken lassen …“
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL3
Folie Nr. 69
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
LAN - Zugriffsverfahren
(1)
Betrachten wir eine typische Situation in einem
kleinen Netzwerk. Teilnehmer A möchte sein EMail-Konto abrufen, Teilnehmer B erstellt gerade
ein Angebot, steht also in ständiger Verbindung mit
der Datenbank der Warenwirtschaft. Teilnehmer C
will seinen gerade erstellten Geschäftsbrief auf
dem Server sichern und ihn anschließend
ausdrucken.
Alle Teilnehmer möchten also gleichzeitig auf das
Netzwerk zugreifen.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 70
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
LAN - Zugriffsverfahren
(2)
Um einer solchen Situation Herr zu werden, bedarf
es eines Mechanismus,
der den Zugriff reglementiert.
Man unterscheidet zwei Lösungen:
- stochastische (zufällige) Zugriffsverfahren
- deterministische (festgelegte) Zugriffsverfahren
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 71
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
LAN - Zugriffsverfahren
(3)
Stochastische Zugriffsverfahren arbeiten mit dem
contention resolution-Prinzip, welches besser
bekannt ist als CSMA/CD
(carrier sense, multiple access/collision detect)
Deterministische Zugriffsverfahren arbeiten nach
dem Token Prinzip.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 72
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
LAN - Zugriffsverfahren
(4)
CSMA/CD
CSMA/CD ist ein stochastisches Zugriffsverfahren,
vorwiegend auf IEEE 802.3-Netzen.
(IEEE 802.3: ein Bussystem, das als
Zugriffsmethode CSMS/CD benutzt)
Was bedeutet diese Abkürzung ?
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 73
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
LAN - Zugriffsverfahren
(5)
CSMA/CD
Was bedeutet diese Abkürzung ?
carrier sense =
Alle Stationen überprüfen ob der "Träger"
vorhanden ist und ob derzeit Aktivitäten anderer
Stationen bestehen; ist dasMedium frei ?
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 74
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
LAN - Zugriffsverfahren
(6)
CSMA/CD
Was bedeutet diese Abkürzung ?
multiple acess =
Alle Stationen verwenden dasselbe Medium, sie
stehen in Konkurrenz zueinander und können alle
gleichzeitig senden.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 75
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
LAN - Zugriffsverfahren
(7)
CSMA/CD
Was bedeutet diese Abkürzung ?
collision detect =
Während des Sendevorganges überwachen alle
Stationen das Netz auf Kollisionen.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 76
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
LAN - Zugriffsverfahren
(8)
CSMA/CD
Was bedeutet diese Abkürzung ?
collision detect (2) =
Entdeckt eine Station eine Kollision, dann sendet
sie das Jam-Signal und informiert damit alle
anderen Stationen. Alle Sendevorgänge werden
abgebrochen. Nach einer zufällig bestimmten
Wartezeit versuchen die Stationen erneut ihre
Daten zu senden.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 77
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
LAN - Zugriffsverfahren
(9)
CSMA/CD
Nachteile
- nicht geeignet für grosse Netze mit vielen
Stationen (ständige Kollisionen)
- eine Prioritätsvergabe ist nicht möglich,
deshalb steht nicht fest, zu welchem Zeitpunkt
eine Station sicher senden kann
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 78
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
LAN - Zugriffsverfahren
(10)
Token – Passing
Im Gegensatz zum CSMA/CD - Verfahren handelt
es sich hier um ein deterministisches
Zugangsverfahren.
Vorraussetzung für Token - Passing ist, das jede
Station ihren Vorgänger und ihren Nachfolger
kennt.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 79
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
LAN - Zugriffsverfahren
(11)
Token – Passing
Zentrales Element dieses Verfahrens ist das
Token.
Das Token kann zwei wesentliche Zustände
annehmen:
- Frei-Token
Besetzt-Bit = 0
- Belegt-Token
Besetzt-Bit = 1
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 80
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
LAN - Zugriffsverfahren
(12)
Token – Passing  Datenübertragung im Token-Ring (1)
Situation: Station A möchte Daten an Station C senden
•
•
•
•
•
•
•
Station A wartet auf das Freitoken
Station A nimmt das Freitoken aus dem Netz und wandelt es durch das
Setzen des Besetzt-Bits in ein Belegt-Token um
Station A schreibt ebenfalls die Absenderadresse, die Zieladresse und
die Daten in das Token
Station A sendet das Token an ihren Nachfolger (Station B)
Station B vergleicht die eigene Adresse mit der Zieladresse
Station B sendet das Token an Ihren Nachfolger, da der Vergleich
negativ ausfiel
…
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 81
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
LAN - Zugriffsverfahren
(13)
Token – Passing  Datenübertragung im Token-Ring (2)
Situation: Station A möchte Daten an Station C senden (Fortsetzung)
•
•
•
•
•
•
•
•
•
Station C vergleicht die eigene Adresse mit der Zieladresse
Station C setzt das Receive-Bit, da der Vergleich positiv ausfiel
Station C kopiert die Daten und setzt das Copy-Bit zur Bestätigung
Station C schickt das Token an ihren Nachfolger (Station D)
Station D vergleicht die eigene Adresse mit der Ziel- und
Absenderadresse
Station D sendet das Token an ihren Nachfolger (Station A), da die
Vergleiche negativ ausfielen
Station A identifiziert sich als Absender des Tokens
Station A erkennt den Erfolg ihrer Übertragung und nimmt den Token
vom Netz
Station A erzeugt ein neues Frei-Token
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 82
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
LAN - Zugriffsverfahren
(14)
Token – Passing  Zusammenfassung
–
–
–
–
–
–
Möchte eine Station Daten senden, muss sie auf ein Frei-Token
warten
Sie nimmt das Frei-Token vom Netz und wandelt es in ein BelegtToken um
Absender, Empfänger und ggf. Daten werden hinzugefügt
das Token wird so lange weitergeleitet, bis es beim Empfänger
eintrifft
Der Empfänger kopiert die Daten, nimmt das Token aber nicht vom
Netz. Stattdessen setzt er das Receive- und das Copy-Bit und
schickt das Token weiter, bis es seinen Absender erreicht
der Absender nimmt das Token vom Netz und erzeugt ein neues
Freitoken
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 83
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
LAN - Zugriffsverfahren
(15)
Token – Passing
Vorteile
- sehr sichere Datenübertragung
- (Anzahl der Stationen - 1) x (Umlaufzeit / Token)
ergibt die Zeit, zu der eine Station spätestens
wieder senden kann
(gilt bei Datenpaketen gleicher Grösse)
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 84
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
LAN - Zugriffsverfahren
(16)
Token – Passing
Nachteile
- Jitter (Phasenverschiebungen des Signals);
problematisch nur für ältere Chipsätze
(z.B. bei Token-Passing mit UTP-Verkabelung)
- verlorengehende Token
(Station A aus unserem Beispiel fällt aus nachdem sie das Token
abgeschickt hat.
Sie kann also auch kein Frei-Token mehr erzeugen)
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 85
WI-109 Teil 3: Rechnersysteme – VL3
Computernetzwerke – Eine Einführung
„ … kurze Pause zum sacken lassen …“
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL3
Folie Nr. 86
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
(1)
Als Ethernet werden Netze bezeichnet, die eine
Bustopologie unter Verwendung des
Zugriffsverfahrens CSMA/CD realisieren.
Es gibt vier verschiedene Ethernet-Varianten:
- DIX 1.0
- DIX 2.0
- IEEE 802.3 (heute mit dem Begriff Ethernet verbunden)
- Ethernet Snap
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 87
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
(2)
Ursprünglich entwickelt wurde Ethernet 1980 von
den Firmen Dec, IBM und Xerox.
Dieser Standard nennt sich DIX 1.0. Später folgte
DIX 2.0.
Wenn man heute umgangssprachlich von Ethernet
spricht, meint man den IEEE 802.3-Standard.
Daneben gibt es noch Ethernet Snap, welches bei
einer Vernetzung mit Appletalk verwendet wird.
Jede dieser vier Varianten besitzt ein eigenes
Rahmenformat.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 88
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
(3)
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 89
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
–
Präambel
•
–
= Begrenzer
wird benutzt um Daten aus organisatorischen Gründen zu
trennen
in der IEEE 802.3 kennzeichnet das Byte 10101011 den
eigentlichen Rahmenbeginn
Destination Adress
•
–
Eine zyklische Folge von 0 und 1, die mit 0 endet
Ermöglicht die Aufsynchronisierung auf die Taktrate des
Rahmenformates
Start Frame Delimeter
•
–
(4)
= Zieladresse
Source Adress
•
= Quelladresse
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 90
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
–
Length Field
•
–
=Logical Link Control (LLC)
LLC-Data
•
–
= Längenfeld
Längenangabe des LLC-Datenbereichs in Octetten
LLC-Steuerinformationen
•
–
(5)
Enthält die Daten, die von der LLC aufbereitet und an die
MAC-Teilschicht übergeben wurden. Um die minimale
Framelänge zu gewährleisten werden Füllbits eingesetzt.
FCS
•
•
Frame Check Sequence = Prüfsummenfeld
enthält die Bits für die Fehlerkontrolle.
Die Fehlerkontrolle selbst wird durch das CRC-Verfahren
(Cyclic Redundancy Checksum) geleistet.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 91
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
(6)
Framelänge
Die minimale Framelänge beträgt 64 Byte, die
maximale Blocklänge 1512 Byte.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 92
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
(7)
Datenendgerät  Übertragungsmedium
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 93
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
–
Medium
•
–
(8)
Physikalisches Übertragungsmedium
z.B. Koaxialkabel, Lichtwellenleiter
MAU (Medium Attachment Unit),
Mediumanschlusseinheit, auch Transceiver (Transmitter + Receiver)
•
–
MDI (Medium Dependent Interface)
•
–
Kopplungsmodul zwischen DEE und Übertragungsmedium
Besteht aus dem MDI und der PMA
Physikalische also elektrische, optische oder mechanische Schnittstelle zum
Übertragungsmedium
z.B. eine Vampirklemme (ein Stecker, bei dem sich Dornen durch die Isolierung
des Kabels bohren)
PMA (Physical Medium Attachement),
Physikalischer Medienzugang
•
Funktionale Schnittstelle zum Übertragunsmedium
Eine Implementation des Physical Medium Attachements existiert nur dann, wenn
sich die MAU nicht im DEE befindet.
Die PMA übernimmt diesselben Aufgaben wie die PLS, also Übertragungs- und
Steuerungsfunktionen wie reset, transmit, receive, carrier sense, collision detect
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 94
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
–
(9)
AUI (Attachment Unit Interface),
Anschlusseinheiten-Interface
•
–
Schnittstelle zwischen DEE (PLS) und MAU
Besteht aus:
– Steckerverbindung 15Pol SUB-D-Stecker mit Schiebeverriegelung
– Transceiverkabel
DTE (Data Terminal Equipment),
Datenendeinrichtung (DEE)
•
–
PLS (Physical Layer Signaling)
•
–
Alle Geräte die Daten senden und/oder empfangen
z.B. Personal Computer mit Netzwerkkarte oder Modem/ISDN-Karte
Übernimmt Übertragungs- und Steuerungsfunktionen wie reset, transmit,
receive, carrier sense, collision detect
MAC (Medium Acess Control), Medienzugangsverfahren
•
Definiert den Zugriff mehrerer Netzwerk-Knoten auf das Medium und legt
deren physikalische Adressen fest (siehe auch MAC-Adresse).
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 95
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
(10)
Aufgaben von MAC (Medium Access Control):
– Dataframes für den Sendevorgang bilden
(Encapsulation)
– Erstellung einer Prüfsumme
– Prüfsumme plazieren
– Strategie für den parallelen Medienzugriff
– Kontrolle der Prüfsumme beim Empfang
– Bearbeitung der empfangenen Frames
(Decapsulation)
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 96
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
–
(11)
LLC (Logical Link Control)
•
Sie ermöglicht schon in der Schicht 2 den Anschluss an verschiedene
physikalische Anschlußformen. Die Steuerung der Dateiübertragung
mittels Funktionen zur Fehlererkennung und -behebung ist ihre
Aufgabe.
In der dargestellten Weise findet man die
Verbindung nur bei Systemen, bei denen sich die
MAU nicht im Datenendgerät befinden.
Ein Beispiel dafür ist 10Base5 (veraltet).
Bei modernen Netzwerkrealisierungen ist die MAU
in der Netzwerkkarte integriert.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 97
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
(12)
Standard: 10 Base 5 (Thick Ethernet o. Yello Cable)
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 98
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
(13)
Standard: 10 Base 5 (Thick Ethernet o. Yello Cable)
Wie wird der PC angeschlossen ?
Von einem Transceiver am Thick-Ethernet Kabel
führt das Transceiverkabel zu dem im PC
eingebauten Ethernetcontroller.
Es existieren Doppel- und Vierfachtransceiver.
In Verbindung mit Transceiver-Multiplexern ist es
möglich, bis zu 8 Stationen an einen Transceiver
anzuschliessen.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 99
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
(14)
Standard: 10 Base 5 (Thick Ethernet o. Yello Cable)
Eigenschaften
Topologie
Medium
Bus
50 Ohm Koaxialkabel, ø 1,0 cm,
„Yellow Cable“
Übertragungsrate
10Mbit/s
Maximale Länge Segment
500m
Steckertechnik
DB-15AUI
Maximale Anzahl Stationen / Segment
100(MAU)
Mindestabstand zwischen 2 Transceivern
2,5m
Maximale Länge eines Transceiverkabels
50m
Maximale Anzahl Segmente
5
Maximale Netzausdehnung
2500m
(= 5x max. Segmentlänge)
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 100
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
(15)
Standard: 10 Base 2 (Thin Ethernet o. Cheapernet o. RG58)
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 101
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
(16)
Standard: 10 Base 2 (Thin Ethernet o. Cheapernet o. RG58)
Wie wird der PC angeschlossen ?
Bei 10Base2 wird das Übertragungsmedium über
den T-Stecker (BNC-Stecker) bis zum Rechner
geleitet.
Die Netzwerkkarte besitzt meistens eine integrierte
MAU (Transceiver).
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 102
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
(17)
Standard: 10 Base 2 (Thin Ethernet o. Cheapernet o. RG58)
Eigenschaften
Topologie
Medium
Bus
50 Ohm Koaxialkabel, ø 0,46cm,
Thin Ethernet RG58
Übertragungsrate
10Mbit/s
Maximale Länge Segment
185m
Steckertechnik
BNC
Maximale Anzahl Stationen / Segment
30(MAU)
Mindestabstand zwischen Anschlüssen
0,5m
Maximale Anzahl Segmente
5
Maximale Netzausdehnung
925m
(= 5x max. Segmentlänge)
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 103
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
(18)
Standard: 10 Base T (strukturierte Verkabelung)
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 104
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
(19)
Standard: 10 Base T (strukturierte Verkabelung)
Wie wird der PC angeschlossen ?
Die Verbindung erfolgt von der EthernetAdapterkarte im PC über ein STP/UTP-Kabel an
den HUB oder Switch.
Dieser realisiert intern einen logischen Bus
(Backplane).
Der HUB oder Switch ist in diesem Fall eine
Ansammlung von MAUs.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 105
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Ethernet
(20)
Standard: 10 Base T (strukturierte Verkabelung)
Eigenschaften
Topologie
logischer Bus
physikalischer Stern
Medium
Shielded Twisted Pair (STP),
Unshielded Twisted Pair (UTP)
Übertragungsrate
10Mbit/s
Maximale Länge eines Kabel-Segments
90m + 10m = 100m
Steckertechnik
RJ45
Maximale Anzahl Stationen / Segment
1
Maximale Anzahl Segmente
1024
Maximale Anzahl Hubs in einer Kette
4
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 106
WI-109 Teil 3: Rechnersysteme – VL3
Computernetzwerke – Eine Einführung
„ … kurze Pause zum sacken lassen …“
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL3
Folie Nr. 107
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(1)
Einführung:
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 108
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(2)
Einführung:
Ein Protokoll ist eine Anweisung, die aus
formalisierten Regeln, Konventionen und
Standards besteht.
Zusammengehörende Protokolle bilden ProtocolSuites (Protokoll-Familien).
Bekannte Protocol-Suites sind NetWare, Internet
Protocol, DNA, AppleTalk und SNA.
Die logische Anordnung der Protokolle innerhalb
dieser Protocol-Suites wird als Protocol-Stack
(Protokoll-Stapel) bezeichnet.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 109
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(3)
Einführung:
Es gibt eine Vielzahl von Protocol-Suites, die in der
Regel aus dutzenden Protokollen bestehen.
Das Schaubild zeigt beispielhaft die wichtigsten
Protokolle der Internet-Protocol-Suite, wobei die
Routingprotokolle nicht dargestellt sind.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 110
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(4)
Einführung:
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 111
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(5)
Einführung:
Man könnte annehmen, dass es für jede Schicht
des OSI-Referenzmodells ein Protokoll gibt, das
die Aufgaben dieser Schicht realisiert und
Schnittstellen zur (N+1)- und (N-1)-Schicht
anbietet.
Wie das Schaubild verdeutlicht, lassen sich die
einzelnen Protokolle jedoch z.T. nicht eindeutig
den OSI-Schichten zuordnen. Dies hängt damit
zusammen, dass viele Protokolle schon wesentlich
länger existieren als das OSI-Referenzmodell, wie
z.B. die Internet-Protocol-Suite.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 112
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(6)
Einführung:
Zum Protokoll-Wirrwar trägt ferner bei, dass einige
Hersteller versucht haben, ihre Entwicklungen als
Standard durchzusetzen.
Man spricht in diesem Fall von proprietären
(herstellerspezifischen) Protokollen (z.B. IPX/SPX
von -> Novell).
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 113
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(7)
Einführung:
Das Gegenteil nennt sich non proprietary
(eigenständig, offen).
Das OSI-Referenzmodell ist ein solcher offener
Standard.
Ein anderes Beispiel wäre TCP und IP, die beide
in Requests for Commons (RFC) definiert sind.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 114
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(8)
Die Internet-Protocol-Suite:
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 115
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(9)
Die Internet-Protocol-Suite:
– ARP (Adress Resolution Protocol)
•
Protokoll zur Umwandlung einer MAC-Adresse (48 Bit) in
ein IP-Adresse (32 Bit)
Netzwerkschicht im OSI-Referenzmodell
– DNS (Domain Name Service)
•
Protokoll zur Umwandlung einer IP-Adresse in einen
Internet-Namen
z.B. 195.63.182.245 in www.centernet.de
Transportschicht im OSI-Referenzmodell
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 116
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(10)
Die Internet-Protocol-Suite:
– FTP (File Transfer Protocol)
•
führt Dateioperationen auf anderen Rechnern durch
(versenden, manipulieren)
anwendungsorientierte Schichten im OSI-Referenzmodell
– HTTP (Hypertext Transfer Protocol)
•
Ist u.a. dafür zuständig, dass Webseiten betrachtet
werden können
anwendungsorientierte Schichten im OSI-Referenzmodell
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 117
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(11)
Die Internet-Protocol-Suite:
– ICMP (Internet Control Message Protocol)
•
Generiert Fehlermeldungen bei der Übertragung von
IP-Paketen
Netzwerk- / Transportschicht im OSI-Referenzmodell
– IP (Internet Protocol)
•
Ermöglicht einen ungesicherten Transport über mehrere
Netze
Netzwerkschicht im OSI-Referenzmodell
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 118
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(12)
Die Internet-Protocol-Suite:
– NFS (Network File System) / ONC (Open
Network Computing)
•
Universelles Dateisystem zur Einrichtung virtueller
Verbindungen von Datenträgern.
Das externe Dateisystem stellt sich dem Anwender als
Bestandteil seines eigenen Dateisystems dar.
anwendungsorientierte Schichten im OSI-Referenzmodell
– SMTP (Simple Mail Transfer Protocol)
•
Regelt den Versand von Mail
anwendungsorientierte Schichten im OSI-Referenzmodell
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 119
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(13)
Die Internet-Protocol-Suite:
– SNMP (Simple Network Management Protocol)
•
Ermöglicht eine zentrale Verwaltung von
unterschiedlichen Netzwerkkomponenten
anwendungsorientierte Schichten im OSI-Referenzmodell
– TCP (Transmission Control Protocol
•
Verbindungsorientiertes (End-to-End) Protokoll, das den
gesicherten Datentransport ermöglicht
Transportschicht im OSI-Referenzmodell
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 120
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(14)
Die Internet-Protocol-Suite:
– Telnet (Remote Terminal Login)
•
Ermöglicht die Nutzung eines angewählten Rechners
mittels virtueller Terminals
anwendungsorientierte Schichten im OSI-Referenzmodell
– UDP (User Datagram Protocol)
•
Verbindungsloses Transportprotokoll, ermöglicht
Anwendungsprozessen den direkten Versand von
Datagrammen
Transportschicht im OSI-Referenzmodell
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 121
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(15)
Netzwerk-Protokolle (Übersicht):
Im Folgenden wird nur auf die Netzwerk-Protokolle IP und TCP eingegangen.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 122
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(16)
Internet-Protocol IP:
– Das Internet Protocol ist in der Schicht 3
(Netzwerk) des OSI-Referenzmodells angesiedelt.
– Es wird in der RFC 791 definiert.
– Es ermöglicht eine verbindungslose,
ungesicherte Übertragung von sogenannten IPDatagrammen (= Datenpakete) über die Grenzen
eines Netzes hinaus (Routingfähigkeit).
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 123
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(17)
Internet-Protocol IP:
– Die einzige Fehlerkontrolle, die IP anbietet, ist eine
Prüfsummenkontrolle des IP-Kopfteiles (IPHeader).
– Darüberhinaus garantiert IP weder eine
Ablieferung, noch die korrekte Reihenfolge der
Datagramme.
– Es ist direkt abhängig von der Qualität der
physikalischen Verbindung.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 124
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(18)
Internet-Protocol IP:
– Ein IP-Datagramm kann maximal 65.535 Byte
gross sein. Aus Kompatibilitätsgründen besteht die
Möglichkeit IP-Datagramme zu fragmentieren(=
Aufspalten).
– Die minimale Grösse beträgt 576 Byte. Die
fragmentierten IP-Datagramme haben denselben
Aufbau wie das Ursprungsdatagramm. Das
Zusammensetzen erfolgt normalerweise an einer
Zwischenstation (z.B. ein Router) oder an dem
Empfänger. Den Vorgang bezeichnet man als
Reassimblieren (= Zusammensetzen).
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 125
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(19)
Internet-Protocol IP:
– Diese "Verkleinerung" wird z.B. benötigt, wenn die
Netzwerkleistung nicht ausreicht, um einen von der
Transportschicht benötigten Datenfluss zu
gewährleisten.
– Durch die verringerte Grösse der IP-Datagramme
erreicht man dann einen grösseren DatagrammDurchsatz, der Verwaltungsaufwand erhöht sich
jedoch (mehr Verwaltungsinformationen,
Reassemblieren, kleinerer Datenanteil) dadurch
ebenfalls.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 126
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(20)
Protocol TCP (Transmission Control Protocol):
– Das Transmission Control Protocol ist in der
Schicht 4 (Transport) des OSI-Referenzmodells
angesiedelt.
– Es wird in der RFC 793 definiert.
– TCP ist ein verbindungsorientiertes End-to-End
Protokoll. Es setzt es auf dem IP-Protokoll auf und
ermöglicht eine gesicherte Datenübertragung.
– Es stellt sich aber auch höheren Protokollen zur
Verfügung (z.B. FTP, SMTP).
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 127
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(21)
Protocol TCP (Transmission Control Protocol):
Eine TCP-Übertragung unterteilt sich in 3 Phasen:
– Verbindungsaufbau (End-to-End)
– Nutzdatenübertragung
– Verbindungsabbau
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 128
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(22)
Protocol TCP (Transmission Control Protocol):
Um einen gesicherten Transport zu ermöglichen
stehen folgende Dienstleistungen zur Verfügung:
– Verbindungsaufbau
– Bestätigung von Nachrichten
– Verbindunsgorientierung
– Reihenfolgegewährleistung
– …
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 129
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
Protokolle
(23)
Protocol TCP (Transmission Control Protocol):
Um einen gesicherten Transport zu ermöglichen
stehen folgende Dienstleistungen zur Verfügung:
– …
– Zeitüberwachung
– Multiplexen von Verbindungen
(Anwendungsschicht)
– Flusskontrolle
– Statusinformationen
– Verbindungsabbau
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 130
WI-109 Teil 3: Rechnersysteme – VL3
Computernetzwerke – Eine Einführung
„ … kurze Pause zum sacken lassen …“
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL3
Folie Nr. 131
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(1)
Adressaufbau (4 Byte):
Eine IP-Adresse ist eine 32 Bit-Adresse vom Format
A.B.C.D
Man unterscheidet zwischen 3 Klassen:
- Klasse A  Class A Netz
- Klasse B  Class B Netz
- Klasse C  Class C Netz
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 132
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(2)
Klasse A:
– Anzahl Netze: 7 Bit = > 126 Netze
– Anzahl Hosts: 24 Bit = > ca. 16,7 Mio Hosts
– Hostadressraum: X.0.0.1 - X.255.255.254
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 133
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(3)
Klasse B:
– Anzahl Netze: 14 Bit = > 16384 Netze
– Anzahl Hosts: 16 Bit = > 65534 Hosts
– Hostadressraum: X.X.0.1 - X.X.255.254
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 134
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(4)
Klasse C:
– Anzahl Netze: 22 Bit = > ca. 2 Mio Netze
– Anzahl Hosts: 8 Bit = > 254 Hosts
– Hostadressraum: X.X.X.1 - X.X.X.254
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 135
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(5)
ARP (Adress Resolution Protocol):
Wie wir wissen,
identifizieren sich die Arbeitsstationen im
IP-Protokoll durch ihre IP-Adresse.
Die Netzwerkkarten kennen aber keine IP-Adresse,
sie identifizieren sich durch ihre MAC-Adresse.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 136
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(6)
ARP (Adress Resolution Protocol):
Damit ein IP-Datagramm zugestellt werden kann,
muss deshalb zuerst eine Zuordnung zwischen der
32-Bit IP-Adresse und der 48-Bit MAC-Adresse
stattfinden. Diesen Vorgang erledigt das
Adress Resolution Protocol (ARP).
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 137
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(7)
ARP (Adress Resolution Protocol):
Der Gateway schaut in seinen Adresstabellen (ARPTabellen) nach, ob er die IP-Adresse zuordnen
kann.
Kann er dies nicht, sendet er einen Broadcast mit der
gesuchten IP-Adresse in das Netz.
Die gesuchte Station erkennt ihre eigene Adresse und
antwortet mit ihrer MAC-Adresse.
Die Adresstabelle kann ergänzt werden und das
Datagramm ist zustellbar !
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 138
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(8)
ARP (Adress Resolution Protocol):
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 139
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(9)
IP - Routing:
Das IP-Routing beschreibt den Weg eines IP-Datagrammes zum Empfänger.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 140
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(10)
IP - Routing:
Der Weg der IP-Datagramme zum Empfänger ist
Table Driven (Tabellengesteuert), d.h. der
Absender kennt nicht alle vorhandenen IPAdressen.
Ihm sind nur die Adressen seines Segments bekannt.
In den Routing Tabellen stehen nicht die
kompletten IP-Adressen, sondern lediglich der
Netzteil.
Ist der Empänger nicht in einem benachbarten
Segment, enthält die Routing Tabelle die IP eines
weiteren Gateways.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 141
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(11)
IP - Routing:
– Um die Tabellen möglichst kompakt zu halten,
existiert ein Default Gateway. Dieser ist immer
dann das Ziel, wenn die Tabelle des Gatways
keinen Eintrag über das Zielnetz enthält.
– Verbindungen innerhalb des eigenen Segments
bezeichnet man als Direct Routing, über einen
Gateway hinaus als Indirect Routing.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 142
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(12)
IP - Routing:
Ablauf eines IP – Routings
1. Ist der Empfänger in meinem Segment, d.h. hat er
dieselbe Netzadresse wie ich ?
2. Wenn nicht, kenne ich die IP-Adresse eines
Gateways der in das Zielnetz weitervermittlet ?
3. Ist auch dies nicht der Fall route zum Default
Gateway
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 143
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(13)
IP - Routing:
Routing-Tabelle (entsprechend Abbildung)
Empfängernetz ist
Routing von Gateway A
192.0.1.0
192.0.2.0
192.0.3.0
direkt
direkt
indirekt,
IP-Adresse von
Gateway B
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 144
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(14)
IP - Routing:
Routing-Tabelle (entsprechend Abbildung)
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 145
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(15)
Subnetting:
Definition
Subnetting ist eine Standardprozedur um ein Class
A, Class B oder Class C Netz in Unternetze zu
teilen.
Es ist in der RFC 950 definiert.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 146
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(16)
Subnetting:
Wozu werden Subnetze gebildet?
– Internet Routing Tabellen werden immer
umfangreicher
– Administratoren müssen für jede Segmentierung
und jedes neue Netz eine neue Adresse
beantragen
– Die Wartung grosser Netze ist sehr aufwendig
– die Anzahl der Adressen ist begrenzt
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 147
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(17)
Subnetting:
Wie Funktioniert das Bilden von Subnetzen?
– Subnetting wandelt die 2-Level-Hierarchie einer IPAdresse in eine 3-Level-Hierarchie um.
– Dazu teilt sich die Hostadresse in die Bereiche
Subnetzadresse und Hostadresse.
– Ein Teil des Hostadressbereiches wird genutzt um
die Subnetze zu unterscheiden.
– Die Netzadresse und den Subnetzanteil des
Hostadressraumes bezeichnet man als Erweiterte
Netzadresse (Extended Network Prefix).
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 148
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(18)
Subnetting:
Wie Funktioniert das Bilden von Subnetzen?
– Damit Router in der Lage sind Datagramme in das
richtige Netz zuzustellen, müssen sie die IPAdresse in Netz- und Hostanteil unterscheiden
können.
– Dies geschieht traditionell durch die Subnet Mask.
– Die Subnet Mask hat dieselbe Struktur wie die IPAdresse.
– Eine UND-Verknüpfung mit der IP-Adresse ergibt
dabei den Netzanteil.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 149
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(19)
Subnetting:
Wie Funktioniert das Bilden von Subnetzen?
– Durch die bitweise Verknüpfung ergibt sich für ein
Class A, B und C Netz folgende Subnet Masks:
Class
A
B
C
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
Subnet Mask
255.000.000.000
255.255.000.000
255.255.255.000
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 150
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(20)
Subnetting:
Wie Funktioniert das Bilden von Subnetzen?
Bei Subnetzen greift dasselbe Prinzip, nur muss
hier der Hostanteil der Subnet Mask angepasst
werden, damit das Ergebnis der UND-Verknüpfung
jetzt die Erweiterte Netzadresse liefert.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 151
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(21)
Subnetting:
Wie Funktioniert das Bilden von Subnetzen?
Um die Schreibweise zu erleichtern schreibt man
statt der Subnet Mask auch einfach die Anzahl der
gesetzten Bits hinter die IP-Adresse,
also /8
für ein Class A-Netz,
/16
für ein Class B-Netz und
/24
für ein Class C-Netz.
Für das Subnetz aus der Abbildung würde
man /28 schreiben.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 152
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(22)
Subnetting:
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 153
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(23)
Subnetting / Subnetzplanung:
Bevor man Subnetze einrichtet, sollte man sich über die
folgenden vier Punkte klarwerden:
- Wieviele Subnetze benötige ich in meinem Netzwerk
aktuell ?
- Wieviele Subnetze benötige ich in der Zukunft ?
- Wieviele Clients enthält mein derzeit grösstes (Sub)Netz
aktuell ?
- Wieviele Clients können es in der Zukunft werden ?
- Dabei ist es undbedingt sinnvoll diese Fragen ehrlich
und vorsichtig zu beantworten.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 154
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(24)
Subnetting / Subnetzplanung:
Nehmen wir ein konkretes Beispiel:
Eine Firma besitzt die IP-Adresse 194.10.1.0/24
und benötigt 5 Subnetze, von denen das grösste
mindestens 30 Clients unterbringen muss.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 155
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(25)
Subnetting / Subnetzplanung:
Nehmen wir ein konkretes Beispiel:
Vorgehensweise:
Zuerst müssen wir herausfinden, wieviele Bits des
Hostadressraumes wir für die Subnetzadressen
belegen müssen. In diesem Fall benötigen wir 3Bit.
Wir haben dann insgesamt 23=8 Subnetze.
…
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 156
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(26)
Subnetting / Subnetzplanung:
Nehmen wir ein konkretes Beispiel:
Vorgehensweise:
…
Die Definition von exakt 5 Subnetzen ist nicht
möglich, da das Binärsystem nur Potenzen von 2
ermöglicht, also 2, 4, 8, 16, 32, 64 und 128.
Damit lautet unsere Subnet Maske:
11111111 11111111 11111111 11100000
255 . 255 .
255 . 224
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 157
WI-109 Teil 3: Rechnersysteme – VL4
Computernetzwerke
•
IP - Adressen
(27)
Subnetting / Subnetzplanung:
Nehmen wir ein konkretes Beispiel:
Ergebnis:
In jedem Subnetz befinden sich 25 Adressen.
Davon können jeweils die erste (Netzwerkadresse)
und die letzte Adresse (Broadcastadresse) nicht
benutzt werden.
Es verbleiben somit je Subnetz 25 – 2 = 30
Adressen.
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 158
WI-109 Teil 3: Rechnersysteme – VL4
Vielen Dank für Ihre Aufmerksamkeit
•
Bitte Stühle an ihren Platz stellen,
•
die Fenster schließen,
•
Vorhänge (Außenrollos) öffnen
•
und alles mitnehmen (auch Müll).
Dipl.-Ing. Peter Zeh VDI / 01.12.2009
FHW Berlin, FB BA / ERS - Vorlesung – VL4
Folie Nr. 159
Herunterladen