Kapitel XIII:Kopplungselemente in Netzen

Slides:



Advertisements
Ähnliche Präsentationen
Von Hubs zu VLANs.
Advertisements

Einführung/Praxisbeispiel:
Lokale und globale Netzwerke
1 Multicast Routing in Ad Hoc Netzen.ppt Oliver Finger_ TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und.
Routing – Routing Protokolle
IT-Workshop-Vortragsreihe
Repeater und Hubs bei 10Base2 und 10BaseT bzw. 100BaseT
Präsentation von Daniel Hörl
Übertragungsgeschwindigkeit: Bandbreite und Durchsatz
Präsentation zum Thema Netzwerk Von Jan Metz.
Von Torsten Burmester Hauke Buder Matthias Kaluza
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
Strukturierte Verkabelung
Netze Vorlesung 11 Peter B. Ladkin
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
Einführung in die Technik des Internets
Ideen für ein campusweites VLAN-Konzept
Strukturierte Verkabelung
Netzwerkkomponenten (Hardware)
Busstruktur (Ethernet Koax)
Arbeitsweise und Typen von Bridges
TCP/IP-Ethernet.
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Computer in einer vernetzten Welt
Übersicht Definition Netzwerk
Begriffe -Technische Geräte
Netzwerktopologien Heiko Göltzer & Ronny Greifenhain
Ein Leitfaden durch die Geschichte des Internets
Vertiefung und Erweiterung des Referates von M. Dreier
Warum gibt es Netzwerke?
Netzwerke.
CCNA2 – Module 9 Basic Router Troubleshooting
© 2001 Matthias Bossardt 1 Routing. © 2001 Matthias Bossardt 2 Dienstmodell Findet den günstigsten Pfad um ein Datenpaket vom Sender zum Empfänger zu.
Unterschiedliche Netzwerke
Proseminar: Technologien des Internets
VPN – Virtual Private Network
2. Kommunikation und Synchronisation von Prozessen 2
VLAN als Thema der IHK-Prüfung
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
Lokale Netze.
TCP/IP.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Sniffing & Spoofing Workshop
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Referat von Mustafa.S Daniel.M
Routing vs. Switching Simon Osiander.
Brigde Switche in der Sicherungsschicht Funktion LAN-Verbund
Aufbau eines Netzwerkes
Präsentiert von Martilotti Pascal und Lin Stefan
Aktive Komponenten Strukturierungs- und Koppelelemente.
LINUX II Harald Wegscheider
Address Resolution Protocol (ARP) Verwendung Zuordnung von Netzwerkadressen zu Hardwareadressen Beispiel Ethernet Auflösung der IP-Adresse zur Ethernet-MAC-Adresse.
Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen Ad-hoc Networks Routing.
Crashkurs Computernetzwerke
ISO / OSI Referenzmodell
ABB i-bus® KNX IP Schnittstelle IPS/S 2.1 IP Router IPR/S 2.1
Verbindung mit einem Netzwerk
Hardware und Topologien in Netzwerken
Netzwerke Netzwerkgrundlagen.
Den Bus erkunden ….
Ich brauche eine Web-Seite vom Server im Internet
Routing … … die Suche nach dem Weg..
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
Kapitel X: Netzvermittlungstechniken
Routing … … die Suche nach dem Weg..
Kapitel III: Logische Strukturen von Netzen
Spanning Tree Protocol
Spanning Tree Protocol
Überblick zur Protokoll-/ Verbindungswahl zwischen Backend-Server und Gateway ITC-MEETING Tobias Hänel.
 Präsentation transkript:

Kapitel XIII:Kopplungselemente in Netzen

1. Repeater Einsatzzweck: Aufhebung der Längenbeschränkung Verbindung zweier Ethernet-Segmente, Anschluss jeweils über einen Transceiver an jedes Segment Repeater sind reine Verstärkerelemente maximal vier Repeater pro Netz möglich (maximal 2500m Gesamtlänge) Remote-Repeater: maximal 1000m langes Lichtwellenleiter Repeater-Paar Repeaterregel (5-4-3-Regel): Die Anzahl der hintereinanderschaltbaren Repeater bei 10Base5 und 10Base2 ist limitiert. Es dürfen nicht mehr als fünf Kabelsegmente verbunden werden Verbindung durch vier Repeater und nur drei Segmente mit Rechnern (Erweiterung durch aktive Kopplungselemente möglich).

2. Hub Verstärkerkomponente zur Verbindung mehrerer Twisted-Pair-Kabelsegmente über einen Transceiveranschluss (Hub = Nabe eines Rades, i.d.R. 4,8,12,16,24 oder 32 Ports - Jedes Datenpaket von einem angeschlossenen Segment, einschließlich Kollisionen und fehlerhafter Pakete, verstärkt und in alle anderen Segmente weitergeleitet

3. Bridge Merkmale von Bridges: - komplette, Rechner mit Speicher und mindestens zwei Netzwerkanschlüssen - Bridges interpretieren die Mac-Adressen der Datenpakete Bridges sind unabhängig von höheren Protokollen - die Signale werden nicht nur verstärkt, sondern ein neuer Bitstrom generiert, wodurch die Ethernet-Längenbegrenzung überwunden wird - maximal sieben Bridges können hintereinander geschaltet werden - Bridges sind protokolltransparent - Bridges lassen sich zum Trennen von „Kollisionsdomänen“ verwenden - Informationen, die auf der einen Seite ausgetauscht werden, können nicht auf der anderen Seite der Bridge abgehört werden (Datensicherheit!) - Erhöhung der Netzperformance bei stark ausgelasteten Netzen - Bridges verhindern das Auftreten von Netzwerkschleifen

3. Bridge Benötigte Grundinformation zur Nutzung des Spanning-Tree-Algorithmus: Bridge: Eindeutige Bridge-ID Port: Eindeutige Port-ID Port: Relative Port-Priorität Port: Kostenfaktor für jeden Port Vorgehensweise bei der Ermittlung des logischen Baumes durch die Bridges beim Spanning-Tree-Algorithmus: 1. Auswahl der Root-Bridge 2. Auswahl eines Root-Ports pro Bridge bei den Nicht-Root-Bridges 3. Zuordnung einer Bridge pro LAN

3. Bridge Funktionsweise von Bridges: - Die Bridge empfängt von beiden verbundenen Netzsegmenten alle Datenblöcke und analysiert deren Absender- und Empfängeradressen - Absenderadresse, die nicht in der internen Adresstabelle steht, wird gespeichert, d.h. die Bridge lernt - Die Empfängeradresse wird ebenfalls geprüft - Intelligente Bridges lernen selbständig, welche Pakete weiterzuleiten und welche zu verwerfen sind. - Bei sogenannten „Managebaren Brücken“ (= manageable bridges) lassen sich zusätzliche Adressfilter setzen Kenndaten von Bridges - Größe der Adresstabelle = Anzahl der Adressen (= Knoten) - Filterrate = Anzahl der Pakete, die pro Sekunde empfangen werden - Transferrate = Anzahl der Pakete, pro Sekunde weitergeleitet werden

4. Switches Merkmale von Switches: Protokolltransparentes Koppelungsgerät (= Multi-Port-Bridge) - Switche erhöhen die Netzwerkperformance - Vorteil: Ports direkt miteinander verschalten und damit dedizierte Verbindungen aufbauen zu können (Anhand der MAC-Zieladresse). - Zwischen den unterschiedlichen Segmenten können mehrere Übertragungen gleichzeitig erfolgen.

4. Switches Realisierungsformen für switches: -Shared-Memory-Realisierung: Kommunikation aller Schnittstelle über einen zentralen Speicher -Common-Bus-Realisierung: Gemeinsamer Bus aller Schnittstellen, mit einem lokalen Speicher -Crosspoint-Matrix-Realisierung: Schnittstellen werden über eine leistungsfähige, flexible Schaltmatrix mit den anderen Schnittstellen verbunden und verfügen über einen lokalen Speicher (leistungsfähigste aber hardwareaufwändigste Form)

4. Switches Funktionsweise von Switches: Methoden der Datenweiterleitung Cut-Through bzw. On-The-Fly-Methode: - der Ethernet-Switch liest nur 6-Byte-Destination Adresse und leitet es dann sofort weiter. Anwendung der Cut-Through-Methode: In relativ kleinen Netzen mit einer große Anzahl Daten, bei dem geringerem Prozentsatz fehlerhafter Datenpakete, zwischen wenigen Knoten zu übertragen ist.

4. Switches Store-and-Foreward-Methode: - Gesamte Datenpaket wird zwischengespeichert, gelesen, auf Korrektheit und Gültigkeit überprüft und dann weitergeleitet oder verworfen. Anwendung der Store-and-Foreward-Methode: In relativ großen Netzen mit vielen Knoten und Kommunikationsbeziehungen - Heutige Switches unterstützen beide Technologien - Durch den Einsatz von switches lässt sich die Netzperformance erhöhen.

5. Router Router sind spezielle Rechner, die die Weiterleitung von Daten zwischen Rechnern in verschiedenen Netzen veranlassen Router können Netze unterschiedlicher Topologien verbinden, können unterschiedliche Protokolle weiterverarbeiten, sind nicht protokolltransparent - leiten Datenpakete weiter (= forwarding) und treffen Entscheidungen über die Wegewahl und Erreichbarkeit zu anderen Netzwerken mithilfe spezieller Protokolle wie ARP, RIP, OSPF, EGP/BGP. - Ein Router kann die Wege zur Weiterleitung der Daten aussuchen, - Router besitzen Netzwerkmanagementfunktionen und Filterfunktionen z.B. werden Broadcasts nicht weitergeleitet

5. Router Funktionsweise von Routern - Überblick über Ablauf des Routingverfahrens: a. Entnehmen der Zieladresse aus dem IP-Header b. Bestimmung der Netz-ID aus dem IP-Header c. Wenn das Netz direkt erreichbar ist -> Hardwareadresse bestimmen (ARP) d. Wenn Host-spezifische Route angegeben ist -> Bestimmung der Hardwareadresse des Gateways e. Wenn Zielnetz in der Routingtabelle enthalten -> Bestimmung der Hardwareadresse des Gateways f. Wenn Default-Gateway (=Alternative) angegeben -> Bestimmung der Hardwareadresse des Default-Gateways g. Fehlermeldung

5. Router Ziele des Routings - Paketverzögerung kurz halten - hohe Datendurchsatzmenge sicherstellen - Kosten gering halten - Hohe Fehlertoleranz gewährleisten Die unterschiedlichen Routingverfahren 1. Statisches Routing 2. Zentralisiertes Routing 3. Isoliertes Routing 4. Verteiltes, adaptives Routing 5. Hierarchisches Routing 6. Layer-3-Switching

6. Gateways Funktionen von Gateways: - Koppelung vollkommen heterogener Netze - Gateways aktiver Netzknoten, welcher von allen Seiten aus adressierbar ist wickeln netzübergreifenden Datenverkehr ab - Gateways zwischenspeichern erforderlichenfalls Daten bremsen gegebenenfalls Netze bei voneinander abweichenden Netzgeschwindigkeiten und spalten Datenpakete auf und setzten sie am Ziel dann wieder zusammen. Typen von Gateways: - Medienorientierte Gateways (= Translatoren) - Protokollorientiere Gateways