WI-109 Teil 3: Rechnersysteme – VL4 Vorlesungsinhalte 1. Rechnersysteme (Einführung) 2. Komponenten VL1 3. Daten und Informationen 4. Von – Neumann – Maschine … VL2 5. Computer und Software VL3 6. Einführung in Computer-Netzwerke 7. Wiederholung und Übungen VL4 Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 1 WI-109 Teil 3: Rechnersysteme – VL4 Einführung in die Wirtschaftsinformatik Rechnersysteme 6. Einführung in Computernetzwerke Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 2 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Was bezeichnet ein Computernetzwerk? – Zusammenschluss von mehreren Computern – Austausch von Informationen erfolgt über Kommunikationsschnittstellen – Die Kommunikationsschnittstellen gehorchen definierten und abgestimmten Regeln Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 3 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Welche Computernetzwerke kennen wir? – Workgroup – Netzwerke (Peer-to-Peer) – Servergestützte Netzwerke (Client-Server) – Große geroutete Netzwerke mit vielen Servern (Multirouting, Multiserving) Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 4 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Workgroup – Netzwerke (Peer-to-Peer) – Jeder Computer besitzt eine minimale Serverfunktionalität • Freigeben und Sperren von Datei-Diensten • Freigeben und Sperren von Druck-Diensten – Diese Dienste werden auch als Shared-Services bezeichnet – Typische Konfiguration bei Heimnetzwerken Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 5 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Servergestützte Netzwerke (Client-Server) – Es werden Computer als Netzwerk-Server mit einem Server-Betriebssystem eingesetzt • Umfangreiche Verwaltung von Diensten und Rechten häufig mit Verzeichnisdiensten (ADS, NDS) • Datei – Server • Druck – Server • DHCP – Server • DNS – Server • IP – Router etc. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 6 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Servergestützte Netzwerke (Client-Server) – Es werden Computer als Arbeitsplatzcomputer mit einem Client-Betriebssystem eingesetzt • Dabei können Computer- und Benutzereinstellungen über das Computernetzwerk von einem Server geladen werden • Die Benutzer können die freigegebenen Ressourcen des Servers entsprechend ihren zugewiesenen Rechten nutzen Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 7 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Große geroutete Netzwerke mit vielen Servern (Multirouting, Multiserving) – Sie bestehen aus vielen Teilnetzen, in denen sich Server und Arbeitsplatzrechner befinden können – Diese Teilnetze werden untereinander geroutet. Damit wird sichergestellt, dass Informationen in beiden Richtungen ausgetauscht werden können Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 8 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Große geroutete Netzwerke mit vielen Servern (Multirouting, Multiserving) – Anwendungen hierfür sind mittlere und große Firmennetzwerke, Netzwerke von Schulen und Hochschulen – Aber auch das Internet als solches gehört dazu Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 9 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ausdehnung von Computernetzen – LAN (Local Area Network) – MAN (Metropolitan Area Network) – WAN (Wide Area Network) – GAN (Global Area Network) Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 10 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • LAN (Local Area Network) – Die Ausdehnung beschränkt sich i.d.R. auf ein Grundstück • innerhalb eines Gebäudes • innerhalb eines Grundstückes (auch mehrere Gebäude über Kabel, Infrarot oder Funk verbunden) Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 11 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • MAN (Metropolitan Area Network) – MAN bezeichnet ein Wide Area Network mit begrenzter Ausdehnung auf eine Stadt oder einen Ballungsraum • Früher gab es spezielle Online-Anbieter in Städten und Ballungsräumen • Heute sind diese Netze zumeist in das Internet integriert • Seine Bedeutung als eigenständiger Netz-Typ ist geschwunden Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 12 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • WAN (Wide Area Network) – Seine Ausdehnung reicht von mehreren hundert Metern bis zu mehreren hundert Kilometern • Mehrere hundert bis wenige Kilometer: Anbindung von PC‘s und Netzwerken an das Internet über einen ISP (Internet Service Provider) • Mehrere bis mehrere hundert Kilometer: sogenannte Standleitungen zwischen Firmen-, Verwaltungs- und Hochschulstandorten sie werden meistens bei einem Netzbetreiber angemietet Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 13 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • GAN (Global Area Network) – Seine Ausdehnung reicht um den gesamten Erdball • GAN‘s werden über Sattelitenverbindungen und Seekabel realisiert • Das Internet ist das populärste Beispiel für ein GAN Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 14 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (1) Personen könnten sich nicht unterhalten, wenn sie unterschiedliches Vokabular und eine andere Grammatik verwenden würden. Vernetzte IT-Systeme stehen vor demselben Problem. Die Regeln, die bei Netzwerken zur Kommunikation verwendet werden, nennt man Protokolle. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 15 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (2) In den 80er Jahren herrschte eine solche Vielzahl an unterschiedlichen Protokollen, das der Informationsaustausch zwischen Netzen entweder unmöglich oder extrem aufwendig war. 1977 beschloss die Internationale Organisation für Standarisierung (ISO) sich dieser Problematik anzunehmen. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 16 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (3) Ein Unterkomitee erhielt den Auftrag einen Offenen Kommunikationsstandard zu entwickeln. 1982 wurde die Arbeit dieses Kommitees verabschiedet. Das Open-Systems-Interconnection (OSI) Referenzmodell oder OSI – Referenzmodell war geboren. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 17 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (4) Das OSI-Referenzmodell unterteilt jede Anwendung in eine Vielzahl von Funktionsschichten. In der Definition des Modells findet man 7 Schichten, die jeweils vergleichbare Tätigkeiten ausüben. Sie werden auch als OSI-Stapel (OSI-Stack) bezeichnet. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 18 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (5) Die aktuelle Schicht bezeichnet man als (N)-Schicht, die übergeordnete als (N+1)-Schicht und die Untergeordnete als (N-1)-Schicht. Kommunikation findet nur zwischen benachbarten Schichten statt. Dabei fungiert die (N+1)-Schicht als Auftraggeber und die (N)-Schicht als Auftragnehmer. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 19 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 (6) Folie Nr. 20 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (7) Der OSI-Stapel unterteilt sich in zwei Gruppen: - Die Schichten 1-4 sind transportorientiert und - die Schichten 5-7 sind anwendungsorientiert. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 21 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (8) Die Aufgaben der einzelnen Schichten: Schicht 1: Bitübertragung (Physical Layer) elektrische, mechanische und funktionale Schnittstelle zum physikalischen Übertragungsmedium Das Übertragungsmedium selbst ist kein Bestandteil der Schicht 1. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 22 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 (9) Folie Nr. 23 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (10) Die Aufgaben der einzelnen Schichten: Schicht 2: Sicherungsschicht (Data Link Layer) zuverlässiger Informationsaustausch zwischen Punkt -zu-Punkt und Punkt- zu Mehrfachverbindungen Prozeduren zur Fehlererkennung , Fehlerbehebung und Flusskontrolle Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 24 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 (11) Folie Nr. 25 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (12) Die Aufgaben der einzelnen Schichten: Schicht 3: Netzwerkschicht (Network Layer) Vermittlung der Daten innerhalb des Netzwerkes unabhängig von Medium und Netztopologie Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 26 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 (13) Folie Nr. 27 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (14) Die Aufgaben der einzelnen Schichten: Schicht 4: Transportschicht (Transport Layer) Trennlinie zwischen transportorientierten und kommunikationsorientierten Schichten Sichere Kommunikation zwischen Endsystemen Multiplexen von Verbindungen Kontrolle der benötigten Qualitäten Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 28 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 (15) Folie Nr. 29 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (16) Die Aufgaben der einzelnen Schichten: Schicht 5: Sitzungsschicht (Session Layer) Steuerungsmechanismen (Synchronisation, Fehlverhalten) für den Datenaustausch Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 30 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 (17) Folie Nr. 31 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (18) Die Aufgaben der einzelnen Schichten: Schicht 6: Darstellungsschicht (Presentation Layer) Aushandeln einer verbindlichen Syntax für beide Kommunikationspartner, d.h. maschinenunabhängige Kodierung und Dekodierung der Anwendungsdaten Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 32 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 (19) Folie Nr. 33 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (20) Die Aufgaben der einzelnen Schichten: Schicht 7: Anwendungsschicht (Application Layer) modularer Aufbau mit Möglichkeit der Erweiterung - Dateitransfer - Ferneingabe v. Daten u. Jobs (RemoteDataServices) - Remote Operations (Fernsteuerung) - Directory Services (Verzeichnisdienste) Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 34 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 (21) Folie Nr. 35 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (22) Die Aufgaben der einzelnen Schichten: Unterteilung der Schichten 1 und 2 – Die Schichten 1 und 2 des OSI-Referenzmodells sind gemäß der IEEE 802.2 in je 2 Teilschichten unterteilt: Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 36 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (23) Die Aufgaben der einzelnen Schichten: Unterteilung der Schichten 1 und 2 – Schicht 2 LLC = Logical Link Control MAC = Media Acess Control – Schicht 1 PLS = Physical Signaling PMA = Physical medium Attachement Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 37 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (24) – Schicht 2: Logical Link Control: Sie ermöglicht schon in der Schicht 2 den Anschluss an verschiedene physikalische Anschlussformen. Die Steuerung der Dateiübertragung mittels Funktionen zur Fehlererkennung und -behebung ist ihre Aufgabe. – Schicht 2: Media Acess Control: Definiert den Zugriff mehrerer Netzwerkknoten auf das Medium und legt deren physikalische Adressen fest (siehe auch MAC-Adresse. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 38 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (25) Schicht 2: Aufgaben – Dataframes für den Sendevorgang bilden (Encapsulation) – Erstellung einer Prüfsumme – Prüfsumme plazieren – Strategie für den parallelen Medienzugriff – Kontrolle der Prüfsumme beim Empfang – Bearbeitung der empfangenen Frames (Decapsulation) Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 39 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (26) – Schicht 1: Physical Layer Signaling: Die Implementierung dieser Teilschicht (Sublayer) befindet sich in der Datenendeinrichtung (DEE). Sie steuert die Zugriffssteuerung auf der Basis des verwendeten Zugriffsverfahren. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 40 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Das OSI – Referenzmodell (27) – Schicht 1: Physical Medium Attachement: Eine Implementation des Physical Medium Attachements existiert nur dann, wenn sich funktionale Schaltungslogik und der physikalische Anschluss nicht in demselben Gerät befinden. Dies ist beispielsweise bei Thick-Ethernet der Fall. Es handelt sich um die funktionale Schnittstelle zum Übertragungsmedium und nimmt Übertragungs- und Steuerungsfunktionen wie reset, transmit, receive, carrier sense, collision detect wahr. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 41 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Topologien von Computernetzen (1) Wir unterscheiden die physikalische und die logische Struktur eines Netzwerkes. Ein Netz besteht im physikalischen Sinne aus - Netzwerkknoten (nodes) und - Verbindungen (connections). Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 42 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Topologien von Computernetzen (2) Die Konfiguration zwischen Netzwerkknoten und Verbindungen ergibt die physikalische Netzwerkstruktur, während die möglichen logischen Verbindungen verschiedener Netzwerkknoten die logische Struktur des Netzes darstellen. Es gibt Netzwerke, in denen sich physikalische und logische Struktur deutlich unterscheiden. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 43 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Topologien von Computernetzen (3) 1) Netzwerkknoten (nodes) Netzwerkknoten erledigen in Telekommunikationseinrichtungen Vermittlungs- und Verteilungs- bzw. Konzentratorfunktionen. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 44 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Topologien von Computernetzen (4) 1) Netzwerkknoten (nodes) Eine Auswahl typischer Netzwerkknoten: - passive Vermittlungsknoten (z.B. passive HUBs) - aktive Vermittlungsknoten (z.B. aktive HUBs, Switches, Bridges, Router, Gateways) - Großrechner, Server - Netzwerkdrucker - ... Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 45 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Topologien von Computernetzen (5) 2) Verbindungen (connections) Verbindungen sind die physikalische Verbindung zwischen den Netzwerkknoten, in der Regel ein Kabel. Es kann aber auch eine andersgeartete Verbindung sein (z.B. Funk- oder Satellitenverbindung) Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 46 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (6) 1) Die Bustopologie Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 47 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (7) 1) Die Bustopologie Alle Knoten sind an einem Zentralkabel angeschlossen. Die Art des Anschlusses variiert je nach der verwendeten Netzwerkverkabelung. Die Bustopologie ist eine sehr preiswerte Möglichkeit ein Netzwerk aufzubauen. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 48 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (8) 1) Die Bustopologie Vorteile - sehr preiswert, da kein zentraler Knoten benötigt wird - der Ausfall einer Station beeinträchtigt die Funktion des Netzes nicht - problemlos erweiterbar - geringe Leitungsanzahl Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 49 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (9) 1) Die Bustopologie Nachteile - ein Kabelfehler auf dem Zentralbus kann komplette Teile des Netzes lahm legen - häufig sind die Knoten passiv an das Netz angebunden, deswegen existiert keine aktive Aufbereitung des Signales (Beschränkung der maximalen Buslänge) - ggf. müssen sehr viele Knoten durchlaufen werden (Übertragungsdauer) Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 50 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (10) 2) Die Ringtopologie Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 51 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (11) 2) Die Ringtopologie Die Kommunikation findet in einer festgelegten Übertragungsrichtung seriell zwischen den Knoten statt. Die Übertragungsdauer steigt proportional mit der Anzahl der Knoten, da jedes Signal im ungünstigsten Fall den gesamten Ring (Anzahl der Knoten - 2) durchlaufen muss. Ein typisches Beispiel für eine Ringtopologie ist Token Ring. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 52 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (12) 2) Die Ringtopologie Fällt eine Station oder eine Verbindung aus, ist der gesamte Ring betroffen. Um dies zu vermeiden, gibt es die Möglichkeit, eine Ringtopologie redundant aufzubauen. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 53 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (13) 2) Die Ringtopologie Redundante Ringtopologie Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 54 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (14) 2) Die redundante Ringtopologie Der zweite, parallel angelegte Ring, springt im Fehlerfall ein und überbrückt den Ausfall einer Verbindung. Alternativ kann ein zweiter Ring nicht als Backup, sondern zur Steigerung der Bandbreite verwendet werden. Da der parallele Ring in der Regel aus Sicherheitsgründen angelegt wird, sollte er möglichst räumlich getrennt vom Hauptring verlegt werden. Ein typischer Vertreter dieser Topologie ist FDDI. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 55 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (15) 2) Die Ringtopologie Vorteile - einfache Erweiterbarkeit Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 56 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (16) 2) Die Ringtopologie Nachteile - sehr geringe Ausfallsicherheit (bei der einfachen Variante) - sehr teuer (Token Ring) - ggf. müssen sehr viele Knoten durchlaufen werden (Übertragungsdauer) Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 57 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (17) 3) Die Sterntopologie Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 58 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (18) 3) Die Sterntopologie Verbindung der Knoten mit einem zentralen Knotenpunkt. Je nachdem, ob es sich um einen aktiven Knoten oder um einen passiven Knoten handelt, unterscheidet man zwischen aktiven und passiven Sternsystemen. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 59 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (19) 3) Die Sterntopologie Dem zentralen Knotenpunkt kommt bei dieser Topologie grösste Bedeutung zu. Er ist entscheidend für die Leistung des Netzes. Ein Ausfall hat zur Folge, dass das gesamte Netzt steht, deswegen bieten sich auch hier redundante Lösungen an. 10BaseT, 100BaseT und Giga-Ethernet verwenden diese Topologie. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 60 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (20) 3) Die Sterntopologie Vorteile - Signale müssen maximal einen Zwischenknotenpunkt durchlaufen - hohe Ausfallsicherheit bei Kabelfehlern oder dem Ausfall von Stationen - sehr übersichtlich => einfachere Wartung Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 61 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (21) 3) Die Sterntopologie Nachteile - relativ kostenintensiv (vor allem bei aktiven Sternsystemen) - hoher Qualitätsanspruch an den zentralen Knoten - Bündelung der Belastung an einem Punkt Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 62 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (22) 4) Die Baumstruktur Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 63 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (23) 4) Die Baumstruktur Die Baumstruktur ist eigentlich eine Erweiterung der Sterntopologie. Ausgehend von der Wurzel existiert eine grosse Anzahl von Verzweigungen bis hin zu den Blättern. Besonders beliebt sind Baumstrukturen, weil sie eine strukturierte, jeweils gleich aufgebaute Organisation von grossen Datenbeständen erlauben. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 64 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (24) 4) Die Baumstruktur Eine klassische Baumstruktur ist das hierarchische HUB-Prinzip. Bei dieser Netzwerkstruktur kommt dem zentralen Knoten sogar eine noch grössere Bedeutung als bei der Sterntopologie zu, da ein Ausfall ganze Äste betrifft. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 65 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (25) 5) Die vermaschte Struktur Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 66 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (26) 5) Die vermaschte Struktur Bei einer Vermaschten Struktur sind die Knoten teilweise über mehrere Wege verbunden, so dass bei Ausfällen eines Teilnetzes die alternative Verbindung benutzt werden kann. Diese Topologie wird häufig bei Weitverkehrsnetzen (z.B. unser Telefonnetz) verwendet. Welcher Weg benutzt wird entscheidet der Knoten. Er ist dafür mit einer Vermittlungsintelligenz ausgestattet. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 67 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Typische Netzwerktopologien (27) 5) Die vermaschte Struktur Theoretisch könnte man alle Knoten über Punkt-zu-PunktVerbindungen miteinander verknüpfen. Dieses Modell bezeichnet man als Vollständigen Graph. Eine praktische Umsetzung gibt es jedoch nicht, da der Aufwand in keiner Relation zu dem zu erwartenden Ergebnis steht. Das Problem von Maschennetzen ist die optimale Verteilung auf die Wege, um einen optimalen Datenfluss, mit gleichzeitig akzeptablen Laufzeiten, zu erreichen. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 68 WI-109 Teil 3: Rechnersysteme – VL3 Computernetzwerke – Eine Einführung „ … kurze Pause zum sacken lassen …“ Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL3 Folie Nr. 69 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • LAN - Zugriffsverfahren (1) Betrachten wir eine typische Situation in einem kleinen Netzwerk. Teilnehmer A möchte sein EMail-Konto abrufen, Teilnehmer B erstellt gerade ein Angebot, steht also in ständiger Verbindung mit der Datenbank der Warenwirtschaft. Teilnehmer C will seinen gerade erstellten Geschäftsbrief auf dem Server sichern und ihn anschließend ausdrucken. Alle Teilnehmer möchten also gleichzeitig auf das Netzwerk zugreifen. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 70 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • LAN - Zugriffsverfahren (2) Um einer solchen Situation Herr zu werden, bedarf es eines Mechanismus, der den Zugriff reglementiert. Man unterscheidet zwei Lösungen: - stochastische (zufällige) Zugriffsverfahren - deterministische (festgelegte) Zugriffsverfahren Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 71 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • LAN - Zugriffsverfahren (3) Stochastische Zugriffsverfahren arbeiten mit dem contention resolution-Prinzip, welches besser bekannt ist als CSMA/CD (carrier sense, multiple access/collision detect) Deterministische Zugriffsverfahren arbeiten nach dem Token Prinzip. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 72 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • LAN - Zugriffsverfahren (4) CSMA/CD CSMA/CD ist ein stochastisches Zugriffsverfahren, vorwiegend auf IEEE 802.3-Netzen. (IEEE 802.3: ein Bussystem, das als Zugriffsmethode CSMS/CD benutzt) Was bedeutet diese Abkürzung ? Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 73 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • LAN - Zugriffsverfahren (5) CSMA/CD Was bedeutet diese Abkürzung ? carrier sense = Alle Stationen überprüfen ob der "Träger" vorhanden ist und ob derzeit Aktivitäten anderer Stationen bestehen; ist dasMedium frei ? Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 74 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • LAN - Zugriffsverfahren (6) CSMA/CD Was bedeutet diese Abkürzung ? multiple acess = Alle Stationen verwenden dasselbe Medium, sie stehen in Konkurrenz zueinander und können alle gleichzeitig senden. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 75 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • LAN - Zugriffsverfahren (7) CSMA/CD Was bedeutet diese Abkürzung ? collision detect = Während des Sendevorganges überwachen alle Stationen das Netz auf Kollisionen. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 76 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • LAN - Zugriffsverfahren (8) CSMA/CD Was bedeutet diese Abkürzung ? collision detect (2) = Entdeckt eine Station eine Kollision, dann sendet sie das Jam-Signal und informiert damit alle anderen Stationen. Alle Sendevorgänge werden abgebrochen. Nach einer zufällig bestimmten Wartezeit versuchen die Stationen erneut ihre Daten zu senden. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 77 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • LAN - Zugriffsverfahren (9) CSMA/CD Nachteile - nicht geeignet für grosse Netze mit vielen Stationen (ständige Kollisionen) - eine Prioritätsvergabe ist nicht möglich, deshalb steht nicht fest, zu welchem Zeitpunkt eine Station sicher senden kann Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 78 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • LAN - Zugriffsverfahren (10) Token – Passing Im Gegensatz zum CSMA/CD - Verfahren handelt es sich hier um ein deterministisches Zugangsverfahren. Vorraussetzung für Token - Passing ist, das jede Station ihren Vorgänger und ihren Nachfolger kennt. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 79 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • LAN - Zugriffsverfahren (11) Token – Passing Zentrales Element dieses Verfahrens ist das Token. Das Token kann zwei wesentliche Zustände annehmen: - Frei-Token Besetzt-Bit = 0 - Belegt-Token Besetzt-Bit = 1 Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 80 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • LAN - Zugriffsverfahren (12) Token – Passing Datenübertragung im Token-Ring (1) Situation: Station A möchte Daten an Station C senden • • • • • • • Station A wartet auf das Freitoken Station A nimmt das Freitoken aus dem Netz und wandelt es durch das Setzen des Besetzt-Bits in ein Belegt-Token um Station A schreibt ebenfalls die Absenderadresse, die Zieladresse und die Daten in das Token Station A sendet das Token an ihren Nachfolger (Station B) Station B vergleicht die eigene Adresse mit der Zieladresse Station B sendet das Token an Ihren Nachfolger, da der Vergleich negativ ausfiel … Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 81 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • LAN - Zugriffsverfahren (13) Token – Passing Datenübertragung im Token-Ring (2) Situation: Station A möchte Daten an Station C senden (Fortsetzung) • • • • • • • • • Station C vergleicht die eigene Adresse mit der Zieladresse Station C setzt das Receive-Bit, da der Vergleich positiv ausfiel Station C kopiert die Daten und setzt das Copy-Bit zur Bestätigung Station C schickt das Token an ihren Nachfolger (Station D) Station D vergleicht die eigene Adresse mit der Ziel- und Absenderadresse Station D sendet das Token an ihren Nachfolger (Station A), da die Vergleiche negativ ausfielen Station A identifiziert sich als Absender des Tokens Station A erkennt den Erfolg ihrer Übertragung und nimmt den Token vom Netz Station A erzeugt ein neues Frei-Token Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 82 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • LAN - Zugriffsverfahren (14) Token – Passing Zusammenfassung – – – – – – Möchte eine Station Daten senden, muss sie auf ein Frei-Token warten Sie nimmt das Frei-Token vom Netz und wandelt es in ein BelegtToken um Absender, Empfänger und ggf. Daten werden hinzugefügt das Token wird so lange weitergeleitet, bis es beim Empfänger eintrifft Der Empfänger kopiert die Daten, nimmt das Token aber nicht vom Netz. Stattdessen setzt er das Receive- und das Copy-Bit und schickt das Token weiter, bis es seinen Absender erreicht der Absender nimmt das Token vom Netz und erzeugt ein neues Freitoken Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 83 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • LAN - Zugriffsverfahren (15) Token – Passing Vorteile - sehr sichere Datenübertragung - (Anzahl der Stationen - 1) x (Umlaufzeit / Token) ergibt die Zeit, zu der eine Station spätestens wieder senden kann (gilt bei Datenpaketen gleicher Grösse) Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 84 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • LAN - Zugriffsverfahren (16) Token – Passing Nachteile - Jitter (Phasenverschiebungen des Signals); problematisch nur für ältere Chipsätze (z.B. bei Token-Passing mit UTP-Verkabelung) - verlorengehende Token (Station A aus unserem Beispiel fällt aus nachdem sie das Token abgeschickt hat. Sie kann also auch kein Frei-Token mehr erzeugen) Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 85 WI-109 Teil 3: Rechnersysteme – VL3 Computernetzwerke – Eine Einführung „ … kurze Pause zum sacken lassen …“ Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL3 Folie Nr. 86 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet (1) Als Ethernet werden Netze bezeichnet, die eine Bustopologie unter Verwendung des Zugriffsverfahrens CSMA/CD realisieren. Es gibt vier verschiedene Ethernet-Varianten: - DIX 1.0 - DIX 2.0 - IEEE 802.3 (heute mit dem Begriff Ethernet verbunden) - Ethernet Snap Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 87 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet (2) Ursprünglich entwickelt wurde Ethernet 1980 von den Firmen Dec, IBM und Xerox. Dieser Standard nennt sich DIX 1.0. Später folgte DIX 2.0. Wenn man heute umgangssprachlich von Ethernet spricht, meint man den IEEE 802.3-Standard. Daneben gibt es noch Ethernet Snap, welches bei einer Vernetzung mit Appletalk verwendet wird. Jede dieser vier Varianten besitzt ein eigenes Rahmenformat. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 88 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet Dipl.-Ing. Peter Zeh VDI / 01.12.2009 (3) FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 89 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet – Präambel • – = Begrenzer wird benutzt um Daten aus organisatorischen Gründen zu trennen in der IEEE 802.3 kennzeichnet das Byte 10101011 den eigentlichen Rahmenbeginn Destination Adress • – Eine zyklische Folge von 0 und 1, die mit 0 endet Ermöglicht die Aufsynchronisierung auf die Taktrate des Rahmenformates Start Frame Delimeter • – (4) = Zieladresse Source Adress • = Quelladresse Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 90 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet – Length Field • – =Logical Link Control (LLC) LLC-Data • – = Längenfeld Längenangabe des LLC-Datenbereichs in Octetten LLC-Steuerinformationen • – (5) Enthält die Daten, die von der LLC aufbereitet und an die MAC-Teilschicht übergeben wurden. Um die minimale Framelänge zu gewährleisten werden Füllbits eingesetzt. FCS • • Frame Check Sequence = Prüfsummenfeld enthält die Bits für die Fehlerkontrolle. Die Fehlerkontrolle selbst wird durch das CRC-Verfahren (Cyclic Redundancy Checksum) geleistet. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 91 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet (6) Framelänge Die minimale Framelänge beträgt 64 Byte, die maximale Blocklänge 1512 Byte. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 92 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet (7) Datenendgerät Übertragungsmedium Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 93 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet – Medium • – (8) Physikalisches Übertragungsmedium z.B. Koaxialkabel, Lichtwellenleiter MAU (Medium Attachment Unit), Mediumanschlusseinheit, auch Transceiver (Transmitter + Receiver) • – MDI (Medium Dependent Interface) • – Kopplungsmodul zwischen DEE und Übertragungsmedium Besteht aus dem MDI und der PMA Physikalische also elektrische, optische oder mechanische Schnittstelle zum Übertragungsmedium z.B. eine Vampirklemme (ein Stecker, bei dem sich Dornen durch die Isolierung des Kabels bohren) PMA (Physical Medium Attachement), Physikalischer Medienzugang • Funktionale Schnittstelle zum Übertragunsmedium Eine Implementation des Physical Medium Attachements existiert nur dann, wenn sich die MAU nicht im DEE befindet. Die PMA übernimmt diesselben Aufgaben wie die PLS, also Übertragungs- und Steuerungsfunktionen wie reset, transmit, receive, carrier sense, collision detect Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 94 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet – (9) AUI (Attachment Unit Interface), Anschlusseinheiten-Interface • – Schnittstelle zwischen DEE (PLS) und MAU Besteht aus: – Steckerverbindung 15Pol SUB-D-Stecker mit Schiebeverriegelung – Transceiverkabel DTE (Data Terminal Equipment), Datenendeinrichtung (DEE) • – PLS (Physical Layer Signaling) • – Alle Geräte die Daten senden und/oder empfangen z.B. Personal Computer mit Netzwerkkarte oder Modem/ISDN-Karte Übernimmt Übertragungs- und Steuerungsfunktionen wie reset, transmit, receive, carrier sense, collision detect MAC (Medium Acess Control), Medienzugangsverfahren • Definiert den Zugriff mehrerer Netzwerk-Knoten auf das Medium und legt deren physikalische Adressen fest (siehe auch MAC-Adresse). Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 95 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet (10) Aufgaben von MAC (Medium Access Control): – Dataframes für den Sendevorgang bilden (Encapsulation) – Erstellung einer Prüfsumme – Prüfsumme plazieren – Strategie für den parallelen Medienzugriff – Kontrolle der Prüfsumme beim Empfang – Bearbeitung der empfangenen Frames (Decapsulation) Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 96 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet – (11) LLC (Logical Link Control) • Sie ermöglicht schon in der Schicht 2 den Anschluss an verschiedene physikalische Anschlußformen. Die Steuerung der Dateiübertragung mittels Funktionen zur Fehlererkennung und -behebung ist ihre Aufgabe. In der dargestellten Weise findet man die Verbindung nur bei Systemen, bei denen sich die MAU nicht im Datenendgerät befinden. Ein Beispiel dafür ist 10Base5 (veraltet). Bei modernen Netzwerkrealisierungen ist die MAU in der Netzwerkkarte integriert. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 97 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet (12) Standard: 10 Base 5 (Thick Ethernet o. Yello Cable) Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 98 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet (13) Standard: 10 Base 5 (Thick Ethernet o. Yello Cable) Wie wird der PC angeschlossen ? Von einem Transceiver am Thick-Ethernet Kabel führt das Transceiverkabel zu dem im PC eingebauten Ethernetcontroller. Es existieren Doppel- und Vierfachtransceiver. In Verbindung mit Transceiver-Multiplexern ist es möglich, bis zu 8 Stationen an einen Transceiver anzuschliessen. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 99 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet (14) Standard: 10 Base 5 (Thick Ethernet o. Yello Cable) Eigenschaften Topologie Medium Bus 50 Ohm Koaxialkabel, ø 1,0 cm, „Yellow Cable“ Übertragungsrate 10Mbit/s Maximale Länge Segment 500m Steckertechnik DB-15AUI Maximale Anzahl Stationen / Segment 100(MAU) Mindestabstand zwischen 2 Transceivern 2,5m Maximale Länge eines Transceiverkabels 50m Maximale Anzahl Segmente 5 Maximale Netzausdehnung 2500m (= 5x max. Segmentlänge) Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 100 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet (15) Standard: 10 Base 2 (Thin Ethernet o. Cheapernet o. RG58) Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 101 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet (16) Standard: 10 Base 2 (Thin Ethernet o. Cheapernet o. RG58) Wie wird der PC angeschlossen ? Bei 10Base2 wird das Übertragungsmedium über den T-Stecker (BNC-Stecker) bis zum Rechner geleitet. Die Netzwerkkarte besitzt meistens eine integrierte MAU (Transceiver). Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 102 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet (17) Standard: 10 Base 2 (Thin Ethernet o. Cheapernet o. RG58) Eigenschaften Topologie Medium Bus 50 Ohm Koaxialkabel, ø 0,46cm, Thin Ethernet RG58 Übertragungsrate 10Mbit/s Maximale Länge Segment 185m Steckertechnik BNC Maximale Anzahl Stationen / Segment 30(MAU) Mindestabstand zwischen Anschlüssen 0,5m Maximale Anzahl Segmente 5 Maximale Netzausdehnung 925m (= 5x max. Segmentlänge) Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 103 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet (18) Standard: 10 Base T (strukturierte Verkabelung) Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 104 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet (19) Standard: 10 Base T (strukturierte Verkabelung) Wie wird der PC angeschlossen ? Die Verbindung erfolgt von der EthernetAdapterkarte im PC über ein STP/UTP-Kabel an den HUB oder Switch. Dieser realisiert intern einen logischen Bus (Backplane). Der HUB oder Switch ist in diesem Fall eine Ansammlung von MAUs. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 105 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Ethernet (20) Standard: 10 Base T (strukturierte Verkabelung) Eigenschaften Topologie logischer Bus physikalischer Stern Medium Shielded Twisted Pair (STP), Unshielded Twisted Pair (UTP) Übertragungsrate 10Mbit/s Maximale Länge eines Kabel-Segments 90m + 10m = 100m Steckertechnik RJ45 Maximale Anzahl Stationen / Segment 1 Maximale Anzahl Segmente 1024 Maximale Anzahl Hubs in einer Kette 4 Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 106 WI-109 Teil 3: Rechnersysteme – VL3 Computernetzwerke – Eine Einführung „ … kurze Pause zum sacken lassen …“ Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL3 Folie Nr. 107 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (1) Einführung: Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 108 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (2) Einführung: Ein Protokoll ist eine Anweisung, die aus formalisierten Regeln, Konventionen und Standards besteht. Zusammengehörende Protokolle bilden ProtocolSuites (Protokoll-Familien). Bekannte Protocol-Suites sind NetWare, Internet Protocol, DNA, AppleTalk und SNA. Die logische Anordnung der Protokolle innerhalb dieser Protocol-Suites wird als Protocol-Stack (Protokoll-Stapel) bezeichnet. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 109 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (3) Einführung: Es gibt eine Vielzahl von Protocol-Suites, die in der Regel aus dutzenden Protokollen bestehen. Das Schaubild zeigt beispielhaft die wichtigsten Protokolle der Internet-Protocol-Suite, wobei die Routingprotokolle nicht dargestellt sind. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 110 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (4) Einführung: Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 111 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (5) Einführung: Man könnte annehmen, dass es für jede Schicht des OSI-Referenzmodells ein Protokoll gibt, das die Aufgaben dieser Schicht realisiert und Schnittstellen zur (N+1)- und (N-1)-Schicht anbietet. Wie das Schaubild verdeutlicht, lassen sich die einzelnen Protokolle jedoch z.T. nicht eindeutig den OSI-Schichten zuordnen. Dies hängt damit zusammen, dass viele Protokolle schon wesentlich länger existieren als das OSI-Referenzmodell, wie z.B. die Internet-Protocol-Suite. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 112 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (6) Einführung: Zum Protokoll-Wirrwar trägt ferner bei, dass einige Hersteller versucht haben, ihre Entwicklungen als Standard durchzusetzen. Man spricht in diesem Fall von proprietären (herstellerspezifischen) Protokollen (z.B. IPX/SPX von -> Novell). Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 113 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (7) Einführung: Das Gegenteil nennt sich non proprietary (eigenständig, offen). Das OSI-Referenzmodell ist ein solcher offener Standard. Ein anderes Beispiel wäre TCP und IP, die beide in Requests for Commons (RFC) definiert sind. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 114 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (8) Die Internet-Protocol-Suite: Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 115 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (9) Die Internet-Protocol-Suite: – ARP (Adress Resolution Protocol) • Protokoll zur Umwandlung einer MAC-Adresse (48 Bit) in ein IP-Adresse (32 Bit) Netzwerkschicht im OSI-Referenzmodell – DNS (Domain Name Service) • Protokoll zur Umwandlung einer IP-Adresse in einen Internet-Namen z.B. 195.63.182.245 in www.centernet.de Transportschicht im OSI-Referenzmodell Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 116 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (10) Die Internet-Protocol-Suite: – FTP (File Transfer Protocol) • führt Dateioperationen auf anderen Rechnern durch (versenden, manipulieren) anwendungsorientierte Schichten im OSI-Referenzmodell – HTTP (Hypertext Transfer Protocol) • Ist u.a. dafür zuständig, dass Webseiten betrachtet werden können anwendungsorientierte Schichten im OSI-Referenzmodell Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 117 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (11) Die Internet-Protocol-Suite: – ICMP (Internet Control Message Protocol) • Generiert Fehlermeldungen bei der Übertragung von IP-Paketen Netzwerk- / Transportschicht im OSI-Referenzmodell – IP (Internet Protocol) • Ermöglicht einen ungesicherten Transport über mehrere Netze Netzwerkschicht im OSI-Referenzmodell Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 118 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (12) Die Internet-Protocol-Suite: – NFS (Network File System) / ONC (Open Network Computing) • Universelles Dateisystem zur Einrichtung virtueller Verbindungen von Datenträgern. Das externe Dateisystem stellt sich dem Anwender als Bestandteil seines eigenen Dateisystems dar. anwendungsorientierte Schichten im OSI-Referenzmodell – SMTP (Simple Mail Transfer Protocol) • Regelt den Versand von Mail anwendungsorientierte Schichten im OSI-Referenzmodell Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 119 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (13) Die Internet-Protocol-Suite: – SNMP (Simple Network Management Protocol) • Ermöglicht eine zentrale Verwaltung von unterschiedlichen Netzwerkkomponenten anwendungsorientierte Schichten im OSI-Referenzmodell – TCP (Transmission Control Protocol • Verbindungsorientiertes (End-to-End) Protokoll, das den gesicherten Datentransport ermöglicht Transportschicht im OSI-Referenzmodell Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 120 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (14) Die Internet-Protocol-Suite: – Telnet (Remote Terminal Login) • Ermöglicht die Nutzung eines angewählten Rechners mittels virtueller Terminals anwendungsorientierte Schichten im OSI-Referenzmodell – UDP (User Datagram Protocol) • Verbindungsloses Transportprotokoll, ermöglicht Anwendungsprozessen den direkten Versand von Datagrammen Transportschicht im OSI-Referenzmodell Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 121 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (15) Netzwerk-Protokolle (Übersicht): Im Folgenden wird nur auf die Netzwerk-Protokolle IP und TCP eingegangen. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 122 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (16) Internet-Protocol IP: – Das Internet Protocol ist in der Schicht 3 (Netzwerk) des OSI-Referenzmodells angesiedelt. – Es wird in der RFC 791 definiert. – Es ermöglicht eine verbindungslose, ungesicherte Übertragung von sogenannten IPDatagrammen (= Datenpakete) über die Grenzen eines Netzes hinaus (Routingfähigkeit). Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 123 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (17) Internet-Protocol IP: – Die einzige Fehlerkontrolle, die IP anbietet, ist eine Prüfsummenkontrolle des IP-Kopfteiles (IPHeader). – Darüberhinaus garantiert IP weder eine Ablieferung, noch die korrekte Reihenfolge der Datagramme. – Es ist direkt abhängig von der Qualität der physikalischen Verbindung. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 124 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (18) Internet-Protocol IP: – Ein IP-Datagramm kann maximal 65.535 Byte gross sein. Aus Kompatibilitätsgründen besteht die Möglichkeit IP-Datagramme zu fragmentieren(= Aufspalten). – Die minimale Grösse beträgt 576 Byte. Die fragmentierten IP-Datagramme haben denselben Aufbau wie das Ursprungsdatagramm. Das Zusammensetzen erfolgt normalerweise an einer Zwischenstation (z.B. ein Router) oder an dem Empfänger. Den Vorgang bezeichnet man als Reassimblieren (= Zusammensetzen). Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 125 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (19) Internet-Protocol IP: – Diese "Verkleinerung" wird z.B. benötigt, wenn die Netzwerkleistung nicht ausreicht, um einen von der Transportschicht benötigten Datenfluss zu gewährleisten. – Durch die verringerte Grösse der IP-Datagramme erreicht man dann einen grösseren DatagrammDurchsatz, der Verwaltungsaufwand erhöht sich jedoch (mehr Verwaltungsinformationen, Reassemblieren, kleinerer Datenanteil) dadurch ebenfalls. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 126 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (20) Protocol TCP (Transmission Control Protocol): – Das Transmission Control Protocol ist in der Schicht 4 (Transport) des OSI-Referenzmodells angesiedelt. – Es wird in der RFC 793 definiert. – TCP ist ein verbindungsorientiertes End-to-End Protokoll. Es setzt es auf dem IP-Protokoll auf und ermöglicht eine gesicherte Datenübertragung. – Es stellt sich aber auch höheren Protokollen zur Verfügung (z.B. FTP, SMTP). Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 127 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (21) Protocol TCP (Transmission Control Protocol): Eine TCP-Übertragung unterteilt sich in 3 Phasen: – Verbindungsaufbau (End-to-End) – Nutzdatenübertragung – Verbindungsabbau Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 128 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (22) Protocol TCP (Transmission Control Protocol): Um einen gesicherten Transport zu ermöglichen stehen folgende Dienstleistungen zur Verfügung: – Verbindungsaufbau – Bestätigung von Nachrichten – Verbindunsgorientierung – Reihenfolgegewährleistung – … Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 129 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • Protokolle (23) Protocol TCP (Transmission Control Protocol): Um einen gesicherten Transport zu ermöglichen stehen folgende Dienstleistungen zur Verfügung: – … – Zeitüberwachung – Multiplexen von Verbindungen (Anwendungsschicht) – Flusskontrolle – Statusinformationen – Verbindungsabbau Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 130 WI-109 Teil 3: Rechnersysteme – VL3 Computernetzwerke – Eine Einführung „ … kurze Pause zum sacken lassen …“ Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL3 Folie Nr. 131 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (1) Adressaufbau (4 Byte): Eine IP-Adresse ist eine 32 Bit-Adresse vom Format A.B.C.D Man unterscheidet zwischen 3 Klassen: - Klasse A Class A Netz - Klasse B Class B Netz - Klasse C Class C Netz Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 132 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (2) Klasse A: – Anzahl Netze: 7 Bit = > 126 Netze – Anzahl Hosts: 24 Bit = > ca. 16,7 Mio Hosts – Hostadressraum: X.0.0.1 - X.255.255.254 Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 133 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (3) Klasse B: – Anzahl Netze: 14 Bit = > 16384 Netze – Anzahl Hosts: 16 Bit = > 65534 Hosts – Hostadressraum: X.X.0.1 - X.X.255.254 Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 134 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (4) Klasse C: – Anzahl Netze: 22 Bit = > ca. 2 Mio Netze – Anzahl Hosts: 8 Bit = > 254 Hosts – Hostadressraum: X.X.X.1 - X.X.X.254 Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 135 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (5) ARP (Adress Resolution Protocol): Wie wir wissen, identifizieren sich die Arbeitsstationen im IP-Protokoll durch ihre IP-Adresse. Die Netzwerkkarten kennen aber keine IP-Adresse, sie identifizieren sich durch ihre MAC-Adresse. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 136 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (6) ARP (Adress Resolution Protocol): Damit ein IP-Datagramm zugestellt werden kann, muss deshalb zuerst eine Zuordnung zwischen der 32-Bit IP-Adresse und der 48-Bit MAC-Adresse stattfinden. Diesen Vorgang erledigt das Adress Resolution Protocol (ARP). Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 137 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (7) ARP (Adress Resolution Protocol): Der Gateway schaut in seinen Adresstabellen (ARPTabellen) nach, ob er die IP-Adresse zuordnen kann. Kann er dies nicht, sendet er einen Broadcast mit der gesuchten IP-Adresse in das Netz. Die gesuchte Station erkennt ihre eigene Adresse und antwortet mit ihrer MAC-Adresse. Die Adresstabelle kann ergänzt werden und das Datagramm ist zustellbar ! Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 138 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (8) ARP (Adress Resolution Protocol): Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 139 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (9) IP - Routing: Das IP-Routing beschreibt den Weg eines IP-Datagrammes zum Empfänger. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 140 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (10) IP - Routing: Der Weg der IP-Datagramme zum Empfänger ist Table Driven (Tabellengesteuert), d.h. der Absender kennt nicht alle vorhandenen IPAdressen. Ihm sind nur die Adressen seines Segments bekannt. In den Routing Tabellen stehen nicht die kompletten IP-Adressen, sondern lediglich der Netzteil. Ist der Empänger nicht in einem benachbarten Segment, enthält die Routing Tabelle die IP eines weiteren Gateways. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 141 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (11) IP - Routing: – Um die Tabellen möglichst kompakt zu halten, existiert ein Default Gateway. Dieser ist immer dann das Ziel, wenn die Tabelle des Gatways keinen Eintrag über das Zielnetz enthält. – Verbindungen innerhalb des eigenen Segments bezeichnet man als Direct Routing, über einen Gateway hinaus als Indirect Routing. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 142 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (12) IP - Routing: Ablauf eines IP – Routings 1. Ist der Empfänger in meinem Segment, d.h. hat er dieselbe Netzadresse wie ich ? 2. Wenn nicht, kenne ich die IP-Adresse eines Gateways der in das Zielnetz weitervermittlet ? 3. Ist auch dies nicht der Fall route zum Default Gateway Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 143 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (13) IP - Routing: Routing-Tabelle (entsprechend Abbildung) Empfängernetz ist Routing von Gateway A 192.0.1.0 192.0.2.0 192.0.3.0 direkt direkt indirekt, IP-Adresse von Gateway B Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 144 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (14) IP - Routing: Routing-Tabelle (entsprechend Abbildung) Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 145 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (15) Subnetting: Definition Subnetting ist eine Standardprozedur um ein Class A, Class B oder Class C Netz in Unternetze zu teilen. Es ist in der RFC 950 definiert. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 146 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (16) Subnetting: Wozu werden Subnetze gebildet? – Internet Routing Tabellen werden immer umfangreicher – Administratoren müssen für jede Segmentierung und jedes neue Netz eine neue Adresse beantragen – Die Wartung grosser Netze ist sehr aufwendig – die Anzahl der Adressen ist begrenzt Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 147 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (17) Subnetting: Wie Funktioniert das Bilden von Subnetzen? – Subnetting wandelt die 2-Level-Hierarchie einer IPAdresse in eine 3-Level-Hierarchie um. – Dazu teilt sich die Hostadresse in die Bereiche Subnetzadresse und Hostadresse. – Ein Teil des Hostadressbereiches wird genutzt um die Subnetze zu unterscheiden. – Die Netzadresse und den Subnetzanteil des Hostadressraumes bezeichnet man als Erweiterte Netzadresse (Extended Network Prefix). Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 148 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (18) Subnetting: Wie Funktioniert das Bilden von Subnetzen? – Damit Router in der Lage sind Datagramme in das richtige Netz zuzustellen, müssen sie die IPAdresse in Netz- und Hostanteil unterscheiden können. – Dies geschieht traditionell durch die Subnet Mask. – Die Subnet Mask hat dieselbe Struktur wie die IPAdresse. – Eine UND-Verknüpfung mit der IP-Adresse ergibt dabei den Netzanteil. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 149 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (19) Subnetting: Wie Funktioniert das Bilden von Subnetzen? – Durch die bitweise Verknüpfung ergibt sich für ein Class A, B und C Netz folgende Subnet Masks: Class A B C Dipl.-Ing. Peter Zeh VDI / 01.12.2009 Subnet Mask 255.000.000.000 255.255.000.000 255.255.255.000 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 150 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (20) Subnetting: Wie Funktioniert das Bilden von Subnetzen? Bei Subnetzen greift dasselbe Prinzip, nur muss hier der Hostanteil der Subnet Mask angepasst werden, damit das Ergebnis der UND-Verknüpfung jetzt die Erweiterte Netzadresse liefert. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 151 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (21) Subnetting: Wie Funktioniert das Bilden von Subnetzen? Um die Schreibweise zu erleichtern schreibt man statt der Subnet Mask auch einfach die Anzahl der gesetzten Bits hinter die IP-Adresse, also /8 für ein Class A-Netz, /16 für ein Class B-Netz und /24 für ein Class C-Netz. Für das Subnetz aus der Abbildung würde man /28 schreiben. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 152 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (22) Subnetting: Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 153 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (23) Subnetting / Subnetzplanung: Bevor man Subnetze einrichtet, sollte man sich über die folgenden vier Punkte klarwerden: - Wieviele Subnetze benötige ich in meinem Netzwerk aktuell ? - Wieviele Subnetze benötige ich in der Zukunft ? - Wieviele Clients enthält mein derzeit grösstes (Sub)Netz aktuell ? - Wieviele Clients können es in der Zukunft werden ? - Dabei ist es undbedingt sinnvoll diese Fragen ehrlich und vorsichtig zu beantworten. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 154 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (24) Subnetting / Subnetzplanung: Nehmen wir ein konkretes Beispiel: Eine Firma besitzt die IP-Adresse 194.10.1.0/24 und benötigt 5 Subnetze, von denen das grösste mindestens 30 Clients unterbringen muss. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 155 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (25) Subnetting / Subnetzplanung: Nehmen wir ein konkretes Beispiel: Vorgehensweise: Zuerst müssen wir herausfinden, wieviele Bits des Hostadressraumes wir für die Subnetzadressen belegen müssen. In diesem Fall benötigen wir 3Bit. Wir haben dann insgesamt 23=8 Subnetze. … Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 156 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (26) Subnetting / Subnetzplanung: Nehmen wir ein konkretes Beispiel: Vorgehensweise: … Die Definition von exakt 5 Subnetzen ist nicht möglich, da das Binärsystem nur Potenzen von 2 ermöglicht, also 2, 4, 8, 16, 32, 64 und 128. Damit lautet unsere Subnet Maske: 11111111 11111111 11111111 11100000 255 . 255 . 255 . 224 Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 157 WI-109 Teil 3: Rechnersysteme – VL4 Computernetzwerke • IP - Adressen (27) Subnetting / Subnetzplanung: Nehmen wir ein konkretes Beispiel: Ergebnis: In jedem Subnetz befinden sich 25 Adressen. Davon können jeweils die erste (Netzwerkadresse) und die letzte Adresse (Broadcastadresse) nicht benutzt werden. Es verbleiben somit je Subnetz 25 – 2 = 30 Adressen. Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 158 WI-109 Teil 3: Rechnersysteme – VL4 Vielen Dank für Ihre Aufmerksamkeit • Bitte Stühle an ihren Platz stellen, • die Fenster schließen, • Vorhänge (Außenrollos) öffnen • und alles mitnehmen (auch Müll). Dipl.-Ing. Peter Zeh VDI / 01.12.2009 FHW Berlin, FB BA / ERS - Vorlesung – VL4 Folie Nr. 159