Installiere die Dokumente-Online App

word image
Referat

Computernetzwerke: Grundbegriffe

4.297 Wörter / ~19 Seiten sternsternsternstern_0.2stern_0.3 Autor Lukas S. im Apr. 2012
<
>
Download
Dokumenttyp

Referat
Informatik

Universität, Schule

Fachhochschule Salzburg Standort Kuchl

Note, Lehrer, Jahr

2009

Autor / Copyright
Lukas S. ©
Metadaten
Preis 4.00
Format: pdf
Größe: 0.44 Mb
Ohne Kopierschutz
Bewertung
sternsternsternstern_0.2stern_0.3
ID# 18129







Kapitel 1


Grundbegriffe

LAN (Local Area Network)

Das LAN ist ein privates Netzwerk innerhalb von Gebäuden/Anlagen. Sie dienen zur Vernetzung von Computern in Firmen und privaten Haushalten um etwaige gemeinsame Ressourcen nutzen zu können sowie Informationen auszutauschen.


WAN (Wide Area Network)

Verbindet Computer in einem viel größeren gebiet (Land, Kontintent) à andere Anforderungen.


Netztopologie

Aufbaustruktur eines Netzwerkes

  • Bus: Mehrpunktverbindung (z.b.)Ethernet, Alle Computer hängen an einer Leitung
  • Vermascht: Jedes Gerät ist mit einem oder mehreren anderen Verbunden à

Ausfallsicher

  • Stern: Zentrale Steuereinheit, zwischen Geräten keine verbindung, à Gefahr des

Totalausfalls (wenn Hub, Switch, Router ausfällt)

  • Baum: Strukturierter Bus
  • Ring: Serielle Verbindung der Endgeräte


Verbindungsarten

  • Verbindungsorientierter Betrieb:

Teilnehmer „stellen sich vor“ à Austausch der Kommunikationsparameter à Datenübertragung à Verbindungsabbau


Hierbei gibt es Fehlerrückmeldungen (z.b. TCP), Solch ein Dienst kann durch die Vermittlung einer expliziten Ressource (Leitungsvermittlung) realisiert werden.


  • Verbindungsloser Betrieb:

Datenpakete werden wie Briefe mit Adresse versehen und durch das System geschickt. à höhere Übertragungsgeschwindigkeiten, geringere Delayzeiten.


Vermittlungsarten

  • Leitungsvermittlung (Circuit Switching):

Netz stellt physikalische Verbindung her à Aufrechterhaltung der Leitung bis Datenaustausch beendet à Verbindungsabbau


Es ist keine Adressierung der Datenpakete notwendig da die Leitung nur für die entsprechenden Teilnehmer reserviert ist. Da die Signalisierung aber einige Zeit in Anspruch nimmt ist diese Verbindungsart nur bei längeren Verbindungen sinnvoll. Signalisierung: Steuert Verbindungsaufbau und Abbau.


  • Nachrichtenvermittlung (Message Switching):

Keine reservierten Leitungen, stattdessen werden Pakete mit einem Header (Zieladresse) versehen. Jeder Netzknoten speichert und leitet die Nachricht weiter. Vorteile: dynamische Bandbreitennutzung, Schnellere Übertragung

Nachteile: wenn zu viele Benutzer dann Verzögerungen


  • Paketvermittlung:

Nachrichten werden in Pakete variabler Länge zusammengefasst à geringere Verzögerungen. Der Empfänger setzt ursprünglichen Datenstrom wieder zusammen.


  • Zellenvermittlung (Cell Switching):

Nachrichten werden in Pakete fester Länge verpackt à kaum verzögerungen, gute Bandbreitenausnutzung


Broadcast / Non-Broadcast – Netze

  • Broadcast-Netze (meist kleine geographisch begrenzte Netze)

Ein Einziger Kommunikationskanal der von allen benutzt wird. Die Pakete werden von einem Punkt aus an alle Geräte geschickt

    • Unicast: Empfänger überprüft Paketheader auf Zieladresse und verarbeitet

diese falls für ihn bestimmt. Ansonsten wird das Paket ignoriert.

    • Multicast: Übermittlung von Daten in ein Subset(Unterberreich) von Rechnern


    • Broadcast: Adressierung an alle Zielorte à Verarbeitung von allen


  • Non-Broadcast-Netze ( größere Netze)

Viele Punkt zu Punkt Verbindungen zwischen einzelnen Rechnerpaaren. Auf ihren weg zum Ziel kann eine Nachricht mehrere dieser Verbindungen hintereinander durchlaufen (unterschiedliche Länge, Bandbreite). Durch diese Eigenschaft werden Routing-Algorithmen sehr wichtig.


OSI-Modell


Idee

Referenzmodelle wie das OSI-Modell sollen die Kommunikationsvorgänge in Netzwerken in einer geeigneten Strukturierung darstellen und somit besser Verständlich machen.

7 voneinander unabhängige Schichten. Wobei nur in der 1. Schicht eine wirkliche horizontale Kommunikation auftritt. Zuvor wird mithilfe der vertikalen Kommunikation die zu Übertragende Funktion von „oben nach unten durchgereicht“. Beim Empfänger geschieht dasselbe nur umgekehrt.


Begriffe


  • PDU – Protocol Data Unit:

Die PDU ist eine Dateneinheit welche von Schicht zu Schicht übergeben wird. Hierbei wird sie immer wieder in neue PDUs verpackt wobei Schichtspezifische Zusatzinformationen hinzugefügt werden. Beim Empfänger werden die PDUs von unten nach oben durchgereicht und die jeweiligen Kontrollinformationen nach und nach wieder entfernt.


  • SDU – Service Data Unit:

Was auf Schicht N die PDU ist, wird auf der Schicht N-1 die SDU genannt. Die SDU ist also der von der Schicht N-1 zu übertragende Datensatz, welcher auf der Schicht N gebildet wurde

Download Computernetzwerke: Grundbegriffe
• Download Link zum vollständigen und leserlichen Text
• Dies ist eine Tauschbörse für Dokumente
• Laden sie ein Dokument hinauf, und sie erhalten dieses kostenlos
• Alternativ können Sie das Dokument auch kаufen


  • Instanz:

Einzelne konkrete Anwendung innerhalb einer Schicht die Informationen empfangen und senden kann. Eine Schicht kann über mehrere Instanzen verfügen. (zb. Layer 2, Aufteilung in MAC und LLC)


  • Peer:

Endpunkt einer Kommunikation in einem Netzwerk. Jeder Peer bietet dabei seine Dienste an und nutzt Dienste der anderen Peers. Z.b. P2P Netze (torrent, emule…)

.

  • Vertikale Kommunikation:

Kommunikation der Schichten untereinander, Um diese Kommunikation zu ermöglichen werden Schnittstellen so genante Service Access Points (SAP) benötigt


  • Horizontale Kommunikation:

Im Gegensatz zur Vertikalen Kommunikation werden hier Daten zwischen zwei Systemen ausgetauscht. Im OSI-Modell findet eine wirkliche Horizontale Kommunikation aber nur auf Layer 1 statt. Bei allen anderen spricht man von einer Virtuellen-Kommunikation. Da die Daten z.b. bevor sie von System1.Layer3 zu System2.Layer3 übertragen werden können zuerst eine Vertikale-Kommunikation von System1.Layer3 zu System1.Layer1 durchlaufen müssen…

Schichten des OSI-Modells


Schicht 1 - Bitübertragung

Ermöglicht die Bitweise Übertragung von Daten indem eine physikalische Verbindung hergestellt und anschließend eine transparente Bitübertragung zwischen zwei benachbarten Systemen vorgenommen wird.

  • Legt Physikalische Eigenschaften des Signals fest (Spannungspegel, Bitddauer…)
  • Passt Übertragung an Netztopologie an
  • Bestimmt Bitübertragungs-,Codierungs- und Timing- Regeln


Diese Aufgaben werden durch Hardwarebaugruppen realisiert (Boards, Puffer, Controller, Netzwerkkarten…)


Schicht 2 – Sicherungsschicht / Data Link Layer


Diese Schicht soll die Unverfälschtheit der Datenpakete sicherstellen. Um dies zu ermöglichen werden die Daten in Rahmen (Frames) aufgeteilt und mit einer Zieladrese und Prüfsumme versehen. Anschließend werden diese Daten an Schicht 1 übergeben und dort übertragen. Beim Empfänger wird nun die Prüfsumme ausgewertet und falls möglich eine Fehlerkorrektur durchgeführt. Fehlerfreie Frames werden an die darüberliegenden Schichten weitergeleitet.


Allgemeine Funktionen von Layer 2

  • Strukturierung der Informationen in Frames
  • Auf und Abbau gesicherter Verbindungen
  • Adressierung (Headererstellung) z.b. MAC-Adresse
  • Zugriffsregelung auf Medium
  • Erstellung von Fehler Erkennungs-/Korrektur- Informationen


Bei gemeinsam genutzten Medien muss außerdem der Zugriff auf dieses geregelt werden. Wie genau dies von statten geht bestimmt in großen teilen die in Layer 1 verwendeten Methoden. Zu diesem Zweck wird die MAC (media access control) die sich in unmittelbarer Hardwarenähe befindet, und die LLC (Logical Link Control) die eine Schnittstelle für höhere Protokolle darstellt, definiert.


Schicht 3 – Vermittlungsschicht / Network Layer


Da Netzwerke aus mehr als nur zwei Systemen bestehen, benötigt man eine weitere Schicht, die es ermöglicht Verbindungen auch über mehrere Teilnetze aufzubauen. Daher ist Layer 3 für den netzübergreifenden Transport von Daten verantwortlich. Die Hauptaufgabe der Vermittlungsschicht besteht im ROUTING. Hierfür benötigt man eine Netzadresse, die im Gegensatz zur MAC-Adresse, hardwareunabhängig sind.

Sie dienen zur logischen Strukturierung von Netzwerken.


Kapitel 2


Leitungsgebundene Übertragung


Es gibt 2 Arten von Medien in diesem Bereich: Kupferkabel (verdrilltest Kabelpaar / twisted pair, Koaxialkabel) und Lichtwellenleiter (LWL)


Mehradriges Kabel, dessen Adern isoliert sind. Hierbei sind jeweils 2 Adern miteinander verdrillt. Es existiert weder eine Abschirmung der Paare noch des Gesamten Kabels.


S/UTP (Shielded oder Screened UTP Cable):

Mehradriges Kabel, dessen Adern isoliert sind. Hierbei sind jeweils 2 Adern miteinander verdrillt. Es existiert zwar keine Abschirmung der Adernpaare allerdings ist eine Gesamtabschirmung vorhanden.


FTP (Foiled Twisted Pair Cable):

Mehradriges Kabel dessen adern isoliert sind. Hierbei sind jeweils 2 Adern miteinander verdrillt. Um diese Adernpaare liegt eine Metallfolie die als Abschirmung dient. Eine Gesamtabschirmung ist nicht vorhanden.


S/FTP (Shielded oder Screened FTP Cable):

Mehradriges Kabel dessen Adern isoliert sind. Hierbei sind jeweils 2 Adern miteinander verdrillt. Um diese Adernpaare liegt eine Metallfolie die als Abschirmung dient. Zusätzlich existiert eine Gesamtabschirmung aus verzinntem Kupfergeflecht.


Funkübertragung


Neben der leitungsgebundenen Übertragung haben sich auch funkbasierte Systeme etabliert. Hierbei werden Informationen mittels Antennen über das Medium Luft übertragen. Da mittlerweile sehr viele Geräte dieses Medium benutzen musste eine Frequenzeinteilung vorgenommen werden. Hierbei wird nach Verbeitungsgebiet und Mobilitätsgrad unterschieden.


Zelluläre Systeme


Zelluläre Systeme teilen ein bestimmtes Gebiet in einzelne Funkzellen auf die jeweils mit einer Basisstation (Funkmast) ausgestattet sind. Die ersten Systeme dieser Art wurden Ende der 70er Jahre erprobt und breiteten sich in den nächsten Jahrzehnten weltweit aus.


Im Prinzip sorgt eine Vielzahl an Funkmasten für eine flächendeckende Versorgung. Hierbei wird das Gebiet in Bienenwabenförmige Areale unterteilt. Diesel Zellen überlappen sich wodurch eine ununterbrochene Verbindung gewährleistet ist. Da nur ein gewisses Frequenzspektrum zur Verfügung steht müssen diese so verteilt werden das Zellen gleicher Frequenz weit genug voneinander entfernt sind (Wiederbenutzungsabstand).

Der Bereich in dem alle Frequenzen einmal benutzt wurden wird als Cluster bezeichnet.

Multiplex / Duplex – Verfahren


Multiplex-Verfahren


Um Daten möglichst wirtschaftlich übertragen zu können wurde das Multiplexverfahren entwickelt. Hierbei werden verschiedene Signale gebündelt oder zeitlich ineinander verschachtelt um die ohne gegenseitige Beeinflussung simultan und gemeinsam übertragen zu können.

Grundsätzlich unterscheidet man zwischen 3 Verfahren:

  • Frequency Devision Multiple Access – FDMA:

Frequenzsprektrum wird in verschiedene Frequenzbänder unterteilt. Teilnehmer bekommen für die gesamte Dauer der Kommunikation ein Frequenzband zugeteilt.



  • Code Division Mutiple Access – CDMA:

Im Gegensatz zu FDMA / TDMA ist es bei diesem Verfahren möglich das mehrere Teilnehmer zur gleichen Zeit das selbe Frequenzband benutzen. Um dies zu realisieren wird jedem Teilnehmer ein einzigartiger Identifizierungscode innerhalb der Zelle zugewiesen. Wenn nun Daten gesendet werden, werden diese vom Sender mit dem Code verknüpft und können somit gleichzeitig mit den Daten anderer Teilnehmer übertragen werden, da der Empfänger nur die eine spezifische Nachricht entschlüsseln kann.


Duplex – Verfahren


Bezeichnet die Richtungsabhängigkeit von Kommunikationskanälen

  • Simplex (SX): Kommunikation in festgelegte Richtung
  • Halbduplex (HX): Wechselseitige Kommunikation, nicht zur selben Zeit.
  • Vollduplex (DX): Gleichzeitige Kommunikation in beide Richtungen.


Ähnlich wie beim Multiplex-Verfahren sind auch hier bestimmte Methoden notwendig um einen DX zu ermöglichen. (Zeitduplex – TDD, Frequenzduplex, FDD)


Signalaufbereitung


Kodierungsverfahren


Um Informationen übertragen zu können müssen aber zumindest zwei unterschiedliche Zustände vorhanden sein. Dies wird mit einer Kodierung sichergestellt.

  • Mehrfachkodierung:

Werden zur Informationsübertragung Signale mit unterschiedlichen Signalwerten benutzt, sprechen wir von Mehrfachkodierung. Je nach Anzahl der Signalwerte spricht man von binären (B), ternären(T), quartären (Q), usw Signalen.


  • Gruppenkodierung:

Bei der Gruppenkodierung wird eine Information auf eine Gruppe von Signalwerten abgebildet. In der Regel arbeiten heutige Systeme bin binären Signalen. Will man diese nun auf ternäre Signalwerte projizieren nimmt man eine Gruppenkodierung vor. Werden also 2 binäre Werte auf 2 ternäre Signalwerte abgebildet ergeben sich 2^2 Zeichenkombinationen für 3^2 Signalwertkombinationen à Code ist Renundant.


Notation: nXmY

X… Verfügbare Zeichenwerte im Endgerät (meistens 2, also B),

Y… Verfügbaren Signalwerte des Übertragungskanals (zb. 3, also T)


Modulationsverfahren


Man könnte natürlich die Zeichenwerte direkt einer Spannung /Strom auf der Leitung zuordnen. In der Regel werden aber die drei Haupteigenschaften einer Elektromagnetischen Welle manipuliert à Amplitude, Phase und Frequenz.


Kapitel 3


(Wie in Kapitel 1)

  • Organisation der Bits (organisation in Frames)
  • Auf- und Abbai gesicherter Verbindungen
  • Adressierung des Empfängersystems (Hardwareadresse, zb MAC)
  • Zugriffsregelung auf Medium
  • Erstellung von Sicherheitsinformationen, Fehlererkennung
  • Evtl. Fehlerüberwachung und behebung
  • Evtl. Flusssteuerung


Da die Datensicherungsschicht (Layer 2) Dienste von Layer 1 zur Übertragung der Datenströme benutzt und es hierbei zu Fehlern kommen kann, sollte möglichst eine Erkennung dieser möglich sein. Um dies zu ermöglichen muss der Bitstrom in Frames zusammengefasst werden. Die Remote-Sicherungsschicht (Empfänger) muss hierbei Anfang und Ende jedes Frames erkennen. Hierzu wurden Rahmenerstellungs/trennungs Verfahren entwickelt


  • Zeichenzählung
  • Zeichenbasierte Rahmenerstellung/Zeichenstopfen
  • Bitbasierte Rahmenerstellung/Bitstopfen


Fehlererkennung und –Behandlung


Um Bitfolgen richtig zu übertragen behinhalten die meisten Protokolle der Sicherungsschicht Verfahren für

  • Fehlererkennung: Fehler mit hinreichend großer Wahrscheinlichkeit erkennen
  • Fehlerbehandlung: fehlerhafte Frames werden wiederholt
  • Fehlerkorrektur: Fehlerkorrektur durch hinzufügen von Renundanzbits
  • Flußsteuerung: Beeinflussung der Sendeabfolge um Überlaufsituationen zu vermeiden

Allgemein



Hamming-Abstand:

Der Hamming-Abstand d beschreibt die Anzahl der Bitpositionen die sich in zwei Codewörtern voneinander unterscheiden. Betrachtet man alle zulässigen Codewörter, so ist der geringste auftretende Hamming-Abstand zweier dieser Codewörter der Hammingabstandes des gesamten Codes.

Hiervon hängt auch die Fähigkeit zur Fehlererkennung (es können maximal d-1 Fehler erkannt werden) und Fehlerbehebung (man benötigt mindestens d=2*f+1) ab.

Allgemein lässt sich sagen das Hammingcodes nur singulär auftretende Fehler erkennen können, da bei ganzen Fehlerbündeln der Hamming-Abstand zu gering werden würde. Um auch diese Fehler (die zumeist auch auftreten) erkennen und beheben zu können werden die Codewörter ineinander verschachtelt. Um das Fehlerbündel zu verteilen (INTERLEAVING).


Interleaving:

Interleaving ist eine Methode zur Verteilung von Flächenfehlern (Fehlerbündeln) auf die gesamte gesendete Bitfolge. Hierzu werden die Zeichen vor dem senden so verteilt das niemals 2 benachbarte Worte nebeneinander liegen. Beim De-Interleaving (Empfängerseitig) verteilt sich der Fehler somit auf eine größere menge von Codewörtern, und kann somit erkannt werden.


Fehlererkennungsverfahren


Fehlerkorrekturverfahren werden generell seltener benutzt als Fehlererkennungsverfahren da sie eine verminderte Effizienz mit sich bringen (erhöhter delay durch mehr Renundanzbits in jedem Frame). Sie finden meist nur bei Echtzeitanwendungen und Simplexverbindungen Anwendung


  • Einfache Paritätsbitverfahren:

Anfügen eines Paritätsbit am Ende des Datenblocks (Anzahl „Einsen“ ungeradeàWert=1, sonst Wert=0). Somit ist die Anzahl der Einsen in einem Datenblock immer gerade, falls dies nicht der Fall ist trat ein Fehler auf. Problematisch ist hierbei aber das Fehler meist in Bursts auftreten und somit die Anzahl der Einsen trotz Fehlübertragung gerade sein könnte à fast 50% Fehlerrate


  • Horizontale/vertikale Paritätsbits:

Um auch Burstartig auftretende Fehler zu erkennen kann man den Datenblock als rechteckige Matrix ansehen und vertikale und horizontale Paritätsbits hinzufügen. Dadurch werden weitaus mehr Fehler erkannt, jene die ein Rechteck bilden werden aber weiterhin nicht erkannt.



Cyclic Renundance Code – CRC:

Der CRC ist der am häufigsten verwendete Fehlererkennungscode. Er basiert auf Polynomdivisionen, wobei die m Bits eines Datenblocks als Koeffizient eines Polynoms vom Grad m-1 interpretiert werden. Ein Fehler ist dann aufgetreten wenn die Division einen Rest ergibt.

Datenblock: 1010011 à x^6 + x ^4 + x^1 + x^0


Fehlerbehandlungsverfahren


Sobald ein Fehler erkannt wurde wird eine erneute Übertragung des fehlerhaften Freames angefordert (ARQ – Automatic Repeat Request).

Die entsprechende Bestätigung können in ACK – Acknowlegement, NAK – Negative Acknowlegement und direkt in Datenframes eingebettet werden. Diese Bestätigungen sind wiederum durch ein CRC gegen Fehler abgesichert. Falls innerhalb einer bestimmten Zeit keine Bestätigung empfangen wird (Timeout) muss diese erneut gesendet werden.


Protokollverhalten bei Empfang des ACK/NAK:

  • Stop and Wait
  • Schiebefensterprotokolle: Go-Back-n, Protokoll mit selektiver Wirkung


Stop and Wait:

Sehr einfaches Protokoll zum Retransmissions-Konzept


Falls NAK, Fehlerhaftes ACK oder Timeout auftreten wird das entsprechende Paket erneut gesendet.


Go-Back-N:

Bei Empfang eines NAK / Timeout wird der entsprechende Frame und alle darauffolgenden erneut gesendet. Hierbei werden die out-of-order-packets verworfen.


Protokoll mit selektiver Wirkung:

Bei Sendeanlagen mit sehr hoher Sendegeschwindigkeit und Bandbreite (z.b. Satelliten) ist die Anzahl der nach dem Fehler gesendeten Frames mitunter sehr groß, daher wäre es nicht sehr effizient ein Go-Back-N Protokoll zu verwenden. Der Ansatz des Protokolls mit selektiver Wirkung ist daher, out-of-order-packets nicht zu verwerfen, sondern empfängerseitig zu speichern, und nur fehlerhafte Frames erneut anzufordern.


Zugriffsverfahren


Da bei geteilten Medien nicht alle Teilnehmer gleichzeitig auf dieses zugreifen können muss ein Zugriffsverfahren verwendet werden, welches den Zugriff regelt.

Je nachdem ob die Zuweisung von Übertragungsressourcen stochastisch oder determiniert erfolgt unterscheidet man die Zugriffsverfahren:


Bsp: Token Passing

In einem Token Ring kreist ein Bitmuster ( das Token ), wenn alle Stationen untätig sind. Will eine Station senden, muss sie zuerst das Token erlangen. Das Token wird aus dem Ring genommen. Danach kann die Station mit dem senden beginnen. Da es immer nur ein Token gibt, kann immer nur eine Station senden.


  • Nicht deterministisch:

Konventionen steuern den Zugriff der Stationen auf das Übertragungsmedium, wobei die einzeilnen Stationen aber untereinander im Wettbewerb stehen.


Bsp: CSMA/CD

Zuerst wird überprüft, ob die Leitung frei ist. Wenn ja, wird der zu übertragende Frame zusammengestellt und übertragen. Gleichzeitig wird am Kabel mitgehört, ob es zu Kollisionen kommt.

Keine Kollision: es wird davon ausgegangen, dass richtig übertragen wurde

Kollision: Frame wird nochmals übertragen. Gleichzeitig wird ein Retrycounter jeweils um 1 erhöht. Nach einer bestimmten Anzahl an Versuchen wird abgebrochen und ein Backoff Algorithmus gestartet. Es wird eine Zufallszahl generiert, die der Wartezeit entspricht. Danach erneuter Sendeversuch.



CSMA/CD mit Backoff Algorithmus


Wenn Daten gesendet werden sollen überprüft die sendende Station ob auf der Leitung gerade gesendet wird, falls dies nicht der fall ist wird sofort der Transfer eingeleitet, ansonsten wartet die Station bis die Leitung wieder frei ist.

Tritt eine Kollision auf schickt die beteiligte Sendestation ein „Jam“-Signal, um alle anderen Stationen auf die Kollision hinzuweißen.

Bei empfang dieses Signals stoppen alle Stationen ihre Übertragungen und nutzen einen binären exponentiellen Backoff-Algorithmus. Dieser berechnet die Wartezeit bis zur nächsten Übertragung. Da dieses Zeitintervall exponentiell mit der Anzahl an Kollisionen anwächst ist sichergestellt, dass bei wenigen Kollisionen kurze Wartezeiten und bei vielen genügend Wartezeit bis zur wiederaufnehme der Übertragung sind.

Nach einer Kollision wird die Zeit in einzelne Schlitze unterteilt (entsprechen Übertragungszeit hin/zurück). Die Anzahl der Slots wächst jedes Mal um den Faktor 2, wodurch die Wahrscheinlichkeit einer Kollision sinkt. Nach zehn Kollisionen wird die Slotanzahl nicht mehr erhöht. Bei der 16. Kollision wird die Übertragung abgebrochen (Fehlerbehandlung durch höhere schichten)


Rahmenlänge, Netzausdehnung, Slottime


Um die komplette Übertragung eines Frames zu gewährleisten sind bestimmte Grundparameter bzgl. der Framelänge, Netzausdehnung und Slottime zu beachten. Der IEEE 802.3 Standard sieht eine Framegröße von 64Byte vor, was bei einer Übertragungsrate von 10Mbps einer Sendezeit von 51,2µs entspricht (512bit / 51,2µs = Slottime). Innerhalb dieses Zeitraums muss die Kollision erkannt und mitgeteilt werden.

Dies Bedeutet also das die Netzausdehnung so zu planen ist das zwei Stationen maximal 25,6 µs voneinander entfernt sind, da sonst eine so genannte „late collision“ auftreten könnte.


LAN Hardware


  • Repeater: Arbeitet auf Schicht 1 und agiert im Grunde wie eine Relaisstation. Er nimmt Signale zwischen zwei LAN-Segmenten entgegen, verstärkt diese und leitet sie weiter. Dadurch erhöht sich die Reichweite eines Signals.


  • Hub: Beinhaltet einige Repeater Funktionen und dient dazu zwei oder mehrere Ethernet-Segmente zu verbinden. Ankommende Signale wern verstärkt und an allen Ports wiederholt. Hauptsächlich finden Hubs in sternförmigen Topologien Anwendung.




Swop your Documents