slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Folien zum Buch Rechnernetze 5. aktualisierte Auflage Hanser, 2014 Wolfgang Riggert PowerPoint Presentation
Download Presentation
Folien zum Buch Rechnernetze 5. aktualisierte Auflage Hanser, 2014 Wolfgang Riggert

Loading in 2 Seconds...

play fullscreen
1 / 80

Folien zum Buch Rechnernetze 5. aktualisierte Auflage Hanser, 2014 Wolfgang Riggert - PowerPoint PPT Presentation


  • 131 Views
  • Uploaded on

Folien zum Buch Rechnernetze 5. aktualisierte Auflage Hanser, 2014 Wolfgang Riggert. 80-20-Regel. Serverbandbreite und – geschwindigkeit steigen Latenzzeit-Reduktion Multimedia-Anwendungen Multicast-Anwendungen. 20 %. 20 %. 80 % Workgroup. 80 % Backbone. Topologie-Übersicht.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Folien zum Buch Rechnernetze 5. aktualisierte Auflage Hanser, 2014 Wolfgang Riggert' - justina-pearson


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

Folien zum Buch

Rechnernetze

5. aktualisierte Auflage

Hanser, 2014

Wolfgang Riggert

slide2

80-20-Regel

  • Serverbandbreite und –geschwindigkeit steigen
  • Latenzzeit-Reduktion
  • Multimedia-Anwendungen
  • Multicast-Anwendungen

20 %

20 %

80 %

Workgroup

80 %

Backbone

slide4

Anzahl der Kommunikationsteilnehmer

Unicast:

One-to-one Kommunikation

U

M

Multicast:

One-to-many Kommunikation

M

M

A

Anycast:

One-to-nearest Kommunikation

A

A

slide6

ISO-Schichten

Application

7.

Presentation

6.

Session

5.

Transport

4.

Network

3.

Data Link

2.

Physical

1.

slide7

ISO-/OSI-Referenzmodel

Application

Anwendung

7.

7.

Presentation

Darstellung

6.

6.

Anwendungssystem

Session

Sitzung

5.

5.

Transport

Transport

4.

4.

Network

Vermittlung

3.

3.

Transportsystem

Data Link

Sicherung

2.

2.

Physical

Bitübertragung

1.

1.

slide8

ISO-Referenzmodell vs.

DoD-Modell

OSI-Modell

DoD-Modell

Netzwerk-Funktion

Anwendung

Prozess/

Anwendung

  • Anwendung
  • Benutzerschnittstelle

Darstellung

Sitzung

Transport

Host-to-Host

  • Garantierte Zustellung

Netzwerk

Internet

  • „Routing“ zwischen Netzwerken

Netzwerkzugang

Sicherung

  • Physikalische Verbindungzwischen zwei Punkten

Bitübertragung

slide9

ISO-/OSI-Referenzmodel

24 16 8 0

Beispiel: Ablage des Wortes

= 7654321016 im Speicher:

Zum Beispiel:

  • Intel IA-32
  • MIPS64
  • Alpha
  • SPARC
  • 29K
  • MIPS64
  • Alpha (optional)
slide10

Nutzdaten vs. Overhead

Host A

Host B

Anwendungsprotokoll

7.

7.

Anwendung

Anwendung

Darstellungsprotokoll

6.

6.

Darstellung

Darstellung

Sitzungsprotokoll

5.

5.

Sitzung

Sitzung

Transportprotokoll

4.

4.

Transport

Transport

Subnetz

Netzwerk-

protokoll

3.

3.

Netzwerk

Netzwerk

Subnetz-interne Protokolle

Sicherungs-

protokoll

2.

2.

Sicherung

Sicherung

Physikalisches

Protokoll

1.

1.

Bitübertragung

Bitübertragung

Physikalisches

Medium

slide11

Analoge Übertragung

Spannung (V)

Amplitude

Phase

Zeit

Periode

Frequenz = 1/Periode

slide12

Signalerkennung

Signal

t

Abtastzeitraum

Abtastzeitraum

Abtastzeitraum

Undefiniert

Undefiniert

slide13

Bedeutung des Abtastzeitpunktes

Sender

Empfänger

Signal

Taktraster

Abtastzeitpunkt

Abtastfrequenz zu hoch

slide15

Primärverkabelung

Lichtwellenleiterkabel für den Backbonebereich

slide16

Sekundärverkabelung

Lichtwellenleiter- oder Kupferkabel für den Steigbereich

slide17

Tertiärverkabelung

Kupferkabel für den Horizontalbereich

slide18

Strukturierte Verkabelung

Primärbereich

Sekundärbereich (Vertikalverkabelung)

Tertiärbereich (Horizontalverkabelung)

3

2

1

slide19

Distributed vs. Collapsed Backbone

Distributed Backbone

Collapsed Backbone

Tertiärverkabelung

Tertiärverkabelung

Verzicht auf Sekundärverkabelung

Sekundärverkabelung

Primärverkabelung

Primärverkabelung

slide20

Glasfaseraufbau

Core

Primary Coating

Secondary Coating

Cladding

slide22

Multimode-Stufenfaser

Refractive

Index Profile

Dispersion

High-Order Mode

r

η2

η

Input

Pulse

Output

Pulse

η1

r

Stufenindex

Low-Order Mode

slide23

Multimode-Gradientenfaser

Refractive

Index Profile

Dispersion

r

η2

η

Input

Pulse

Output

Pulse

η1

r

Gradientenindex

slide27

Ethernet-Entwurf

Station

TAP

Interface Cable

Transceiver

Interface

The Ether

Controller

Terminator

slide28

Ethernet V2

Minimale Framegröße: 64 bis max. 1518 Bytes

Frame 1

Frame 2

20 Bytes

Interframe Gap

(20 Bytes Abstand zwischen zwei Frames)

slide29

CSMA

nein

Medium frei?

ja

Sende-willig

Daten

senden

slide30

CSMA/CD

nein

Medium frei?

Medium frei?

ja

ja

Sende-willig

Daten

senden

Versand

erfolgreich

nein

Warten

Störsignal senden

slide31

CSMA/CD: Zusammenfassung

Carrier-Sense

A möchte senden

und horcht

t0

A

A

A

A

B

B

B

B

C

C

C

C

D

D

D

D

Carrier-Sense

A sendet

C möchte senden

und horcht

t1

Kollision

A und C senden

Kollision!

t2

Ausbreitung der

Kollision

t3

slide33

10Base5-Architektur

Abschluss-

widerstand

Dropkabel

max. 50m

min. 2,5m

Koaxialkabel

Transceiver

AUI

Max. Segmentlänge 500m

slide34

10Base2-Architektur

Abschluss-

widerstand

Koaxial-

kabel

min. 0,5m

Anschluss

BNC-Stecker

Max. Segmentlänge 185m

slide35

5-4-3 Regel

Diese Regel beschreibt die max. Netzausdehnung des Ethernets:

5Segmente können durch 4 Repeater/Hubs verbunden werden,

wobei nur 3 Segmente Host aufnehmen dürfen.

500m

500m

500m

500m

500m

2.500m

slide36

10BaseT-Architektur

PCs

Server

100m

100m

100m

100m

100m

slide37

Fast Ethernet: Medienunterstützung

100 Mbps MAC (Media Access Control)

802.3 CSMA/CD Ethernet

MII (AUI Äquivalent)

100BaseTX

2-Paar CAT5

2-Paar STP

100BaseFX

Multimode

Glasfaser

100BaseT4

4-Paar CAT3

4 und 5 UTP

slide38

Migration:

Ethernet zu FastEthernet

Kein Wechsel

Anwendungen

Anwendungen

Kein Wechsel

Management

Management

Kein Wechsel

CSMA/CD MAC

CSMA/CD MAC

Wahlmöglichkeit

Wahlmöglichkeit

Coax

(10Base5)

Coax

(10Base2)

Vier Paar UTP

(100BaseT4) (Cat. 3, 4, 5)

Fiber

(100BaseFX)

2 Paar UTP, STP

(100BaseTX) (Cat. 5)

Fiber

(10BaseF)

TwistedPair

(10BaseT) (Cat. 3, 4, 5)

Ethernet

Fast Ethernet

slide39

Migration:

FastEthernetzu GigabitEthernet

Kein Wechsel

Anwendungen

Anwendungen

Kein Wechsel

Management

Management

Kein Wechsel

CSMA/CD MAC

CSMA/CD MAC

Wahlmöglichkeit

Wahlmöglichkeit

Lang WL Optics

(1000BaseLX)

Vier Paar UTP

(100BaseT4) (Cat. 3, 4, 5)

Kurz WL Optics

(1000BaseSX)

Fiber

(100BaseFX)

2 Paar UTP, STP

(100BaseTX) (Cat. 5)

Shielded TP

(1000BaseCX)

Twisted Pair

(1000BaseT)

Fast Ethernet

Gigabit Ethernet

slide41

Gigabit-Schichtendiagramm

Gigabit-EthernetIEEE 802.3

1000BaseCXIEEE 802.3z

1000BaseTIEEE 802.3ab

1000BaseSXIEEE 802.3z

1000BaseLXIEEE 802.3z

MM LWL850 nm

MM LWL1300 nm

SM LWL1300 nm

Twinax STP150 Ohm

Cat. 5100 Ohm

62,5 µm550 m*

9/10 µm3000 m*

2 Paare25 m*

4 Paare100 m*

50 µm500 m*550 m*

62,5 µm220 m*275 m*

50 µm550 m*

slide42

10-Gigabit-Schichten

MAC (Media Access Control)

ReconciliationSublayer

XGMII (10 Gigabit Media Independant Interface

64B/66B PCS

PMA

PMD

8B/10B PCS

PMA

PMD

64B/66B PCS

WIS

PMA

PMD

MDI

MDI

MDI

10GBase-R

10GBase-W

10GBase-X

slide44

ARP-Paketaufbau

Operation Code

ARP request= 1

ARP reply = 2

RARP request= 3

RARP reply = 4

Die Hardware Adresse entspricht der MAC-Adresse,

die Protokolladresse der IP-Adresse.

slide45

Paketschichtung

Daten

TCP/UDP

Header

Daten

IP Header

TCP/UDP

Header

Daten

Ethernet

Header

IP Header

TCP/UDP

Header

Daten

Ethernet

Trailer

slide47

TCP-Verbindungsaufbau

Hanna

Fritz

SYN

(Kann ich mit dir sprechen?)

SYN, ACK

(Sicher, was gibt‘s?)

ACK, Daten

(Gut, ich höre dich, blabla…)

slide48

TCP-Verbindungsabbau

Hanna

Fritz

FIN

(Das ist genug für heute, bye.)

ACK

(OK, tschüss!)

ACK

(Verbindung geschlossen)

FIN

slide49

IP-Adressbeispiel 1

Verwaltung

ITK-Abteilung

10.0.2.250

10.0.2.10-59

10.0.1.250

10.0.1.10-24

10.0.1.1

10.0.2.1

10.0.3.1

10.0.3.1

10.0.3.1

Geschäftsleitung

10.0.3.10-49

10.0.3.250

slide50

IP-Adressbeispiel 2

Ein bekanntes Netz,

sieben Subnetze.

Internet

Lokaler Router

slide52

IP-Adresshierarchie

Netzwerk-ID: Identifikation des physikalischen Netzwerkes

Host-ID: Identifikation des Rechners am Netzwerk

Netzwerk des Unternehmens XY

(Netzwerk-ID)

Rechner des Mitarbeiters

des Unternehmens XY

(Host-ID)

slide53

Host-Adressen

IP: 172.16.2.1 /16

IP: 10.6.24.2 /8

E0

E1

slide58

Adressklassen für IPv6

Global

Unique-Local

Link-Local

slide59

Kommunikation in Mobile IPv6

Kommunikationspartner

Home Agent

Foreign Agent

Dreiecksverbindung

Mobiler Rechner

slide60

Broadcast- und Kollisionsdomäne

Broadcastdomäne

Layer 2-Switches trennen Kollisions-

aber keine Broadcastdomänen

Kollisionsdomäne

slide61

Cut-Through-Verfahren

First in

Ermitteln des

Zielports aus der

Switchingtabelle

Herstellen der

Verbindung

First out

Cut Through Latency

Fifo-Latency

Cut Through-Switching

Quelle: Bildungsinitiative Networking

slide62

Store-and-Forward-Verfahren

First in

Last in

64 bis zu 1518 Bytes

Ermitteln des

Zielports aus der

Switchingtabelle

Herstellen der

Verbindung

First out

Lifo-

Latency

Fifo-Latency

Store and

Forward

Switching

Quelle: Bildungsinitiative Networking

slide63

Switchingablauf

Destination

0002.ABCD.EF12

Frame

Paket

E0

E6

Switching Tabelle

MAC Adresse: 0001.2345.6789

MAC Adresse: 0002.ABCD.EF12

slide64

Redundante Switches

Switch 3

Switch 1

PC 2

Switch 2

PC 2

slide65

Redundante Bridges

Station A

Segment A

1/1

2/1

Bridge 1

Bridge 2

1/2

2/2

Segment B

Station B

slide66

Routerszenario

Station A

Station B

Router 1

Router 2

Station C

Station D

slide67

Routingablauf

Netz A

Netz D

Router 1

Router 2

Router 3

Netz B

Netz C

E0

S0

S0

S1

S0

E0

slide69

Routingschleife

B

Netzwerk 1 unerreichbar

C

A

E

D

Alternativroute:

Netzwerk 1, Hops 3

Alternativroute:

Netzwerk 1, Hops 4

Netzwerk 1

ausgefallen

slide70

TTL-Ablauf

IP

S: Sender

D: Ziel

TTL = 1

TTL = 0

S: Router A

D: Sender

TTL expired

Sender

Router A

Router B

Ziel

IP

S: Sender

D: Ziel

TTL = 2

IP

S: Sender

D: Ziel

TTL = 1

TTL = 1

TTL = 0

S: Router B

D: Sender

TTL expired

S: Router B

D: Sender

TTL expired

Sender

Router A

Router B

Ziel

slide71

Switch-Router-Taxonomie

Kontrolle

Kosten

Layer 3

Routing

Route everywhere

Layer 3

Cut-Through

Route once, switchafterwards

Layer 2/3 VLAN-

Switching

Switch whereyoucan,

route whereyou must

Layer 2

Switching

Switch everywhere

slide73

Serverplatzierung

Die Server hinter einem Router zu platzieren,

stellt sicher, dass das MAC-Spoofing diese Server

nicht beeinträchtigt.

Router 1

Router 2

slide74

Serverplatzierung

Wellenlänge

3.000km

30km

300m

3m

3cm

300µm

3µm

30nm

0.3nm

Frequenz [Hz]

102

103

104

105

106

107

108

109

1010

1011

1012

1013

1014

1015

1016

1017

1018

Analoge

Telefonie

TV & FM-

Radio

Mikrowellen-

ofen

Röntgenbilder

AM-Radio

Mobile

Telefonie

slide75

Access Point

Access Point

54 Mbit/s Bandbreite

CSMA/CA

slide76

Kanalüberlappung

Channel

5

10

1

2

3

4

5

6

7

8

9

10

11

4

9

3

8

2

7

1

6

11

2400

2441

2483

slide77

Kanalabdeckung

Ch1

Ch11

Ch6

Ch11

Ch6

Ch6

Ch1

Ch11

Ch1

Ch11

slide78

WLAN-Zeitspannen

DIFS

PIFS

Zufälliger

Backoff-Mechanismus

DIFS

SIFS

Medium

belegt

Nächster

Frame

Wartezeit

slide79

WLAN-Paketformat

1

2

3

Rechner 1

Access Point 1

Access Point 2

Rechner 2

slide80

WEP-Funktion

Initialisierungsvektor = 24 Bit Zufallszahl IV

IV

Schlüsseltext

Schlüssel

40 oder 104 Bit

kombinieren

RC4-Algorithmus

X

O

R

Klartext

kombinieren

Integritätsalgorithmus

Prüfsummenberechnung