Sie sind auf Seite 1von 10

1 Personnal Computer Workstions Mainframes 2 - Unter Signalisierung, auch Zeichengabe genannt, versteht man den Austausch von vermittlungstechnischen

n Informationen, die der Steuerung der Nutzsignalbertragung dienen. Es handelt sich um die Prozedur, die u.a. den Verbindungsaufbau und -abbau steuert. (http://www.itwissen.info/definition/lexikon/Signalisierung-SIG-signaling.html) 3 In Virtuelle Verbindung gibt keine Reihenfolgevertauchung. Virtuelle Verbindung Hat eine feste Route durch die Anwendung des Prinzips der Speichervermittlung. Alle Pakete verwenden eine Identische weg in der virtuellen Verbindung. 5 - OAM-Informationen dienen zur berwachung der Netzwerkleistungsfhigkeit und zum Fehlermanagement auf ATM-Ebene. (http://www.itwissen.info/definition/lexikon/Ethernet-OAM-Ethernet-operationadministration-and-maintenance.html) 6 - 1- Bitbertragung (Physical) Hier erfolgt die physikalische bertragung der Daten.
2- Diese Ebene legt die elektrischen, mechanischen, funktionalen und prozeduralen Parameter fr die physikalische Verbindung zweier Einheiten fest. 3- Die Bitbertragungsschicht kann u.U. fr mehrere parallele Datenstrme verwendet werden (Multiplexing auf Leitungsniveau).

7- Anwendungsschicht Transportsschicht bertragungsschicht


8 - Zur bidirektionalen Datenbertragung werden mindestens drei Leitungen bentigt, eine Sendeleitung (TXD), eine Empfangsleitung (RXD) und eine gemeinsame Bezugsleitung Masse (Ground). 9 - Um den Datenwert Eins zu senden, findet zu Beginn des Takts ein

Wechsel des Signalpegels statt Um den Datenwert Null zu senden, bleibt der Signalpegel einen ganzen Takt lang unverndert
10 - Das

Bit-Stuffing dient der Vermeidung von Signalmustern, die im Datenfeld eines Frames als Steuerzeichen interpretiert werden knnen. 11 Wenn ein Gert ber einen USB-Hub angeschlossen ist, wird Energie bentigt, um die Datenbertragung zur ermglichen. Unpowered Hubs erhalten ihre Energieversorgung aus dem USB-Port, an dem sie angeschlossen sind. und somit gibt es eine Starke Begrenzung, wie viel Strom durch sie gezogen werden kann. Daher sind Sie nichts an der lage mehr als zwei grte oder grerer Gerten wie Drucker Externe Festplatten leichzeitig zu bedienen.
12 - sehe Seite 15 http://www-vs.informatik.uni-ulm.de/teach/ws04/rn1/Kap8_LAN.pdf

13- Wird beim CSMA/CD-Zugangsverfahren eine Kollision entdeckt, so wird die bertragung sofort abgebrochen und ein spezielles Strsignal (Jam-Signal) auf den Kanal geschickt. Nach Aussenden des Jam-Signals wird eine bestimmte Zeit gewartet, bevor die bertragung neu versucht wird. Der sofortige Abbruch im Falle einer Kollision und das Senden des Jam-Signals verkrzen die verschenkte Zeit auf die Zeit der Kollisionserkennung. Dies ist besonders vorteilhaft bei langen

Nachrichten. Die erste Station, die eine Kollision erkennt, sendet ein 4 bis 6 Byte langes Bitmuster das aus 16 1-0-Bit-Kombinationen (Jam-Signal) besteht. Die Lnge dieses Strsignals liegt damit deutlich unter der krzesten zugelassenen EthernetPaketlnge von 64 Bytes. 14 - Es wird ein jam-Signal ubertragen, das alle anderen Stationen
uber die Kollision informiert

Das CSMA/CA-Verfahren ist ein Vielfachzugriff mit Leitungsabfrage und Kollisionsvermeidung. CSMA/CA vermeidet Kollisionen durch Verwendung eines Priorittenschemas, bei dem das Zugriffsrecht von den Stationen signalisiert wird. Ist eine Station sendebereit, horcht sie das bertragungsmedium fr eine bestimmte Zeit ab. Im Falle von WLANs ist das bertragungsmedium der Funkkanal, der fr eine bestimmte Zeit, das Interframe Space (IFS), abgehrt wird. Neben dem Interframe Space gibt es noch weitere das CSMA/CA-Zugangsverfahren beeinflussende Parameter. Dazu gehren der Network Allocation Vector (NAV), die Distributed Coordination Function (DCF), die Point Coordination Function (PCF) und der MAC-Besttigungsmechanismus.
15 -

. Der bertragungsmechanismus setzt dann ein, wenn das bertragungsmedium frei ist. Dann sendet eine Station ein Ready to Send (RTS). Das RTS-Signal wird von allen anderen Stationen empfangen, die daraufhin eventuelle Sendewnsche zurckstellen. Die Empfangsstation sendet eine Sendebereitschaft (CTS), woraufhin die Stationen die Daten bertragen knnen. Das Ende der bertragung wird durch ein ACK-Signal signalisiert. Das kollisionsfreie Verfahren eignet sich besonders fr bertragungen auf Medien, die nicht auf Kollisionen reagieren, wie z.B. Funkkanle. CSMA/CA wird unter anderem bei WLANs nach 802.11 eingesetzt
16 17 - Der

Firewall seinen Einsatz findet. Ab Schicht 2 nmlich kontrolliert er jeglichen Protokollverkehr zweier kommunizierender Schichten. Deshalb lsst sich nicht am Hub realisieren der Hub im Schicht1 befindet
18 - Eine

Bridge wertet die Adressen in den empfangenen Datenpaketen aus und legt portabhngige Adresstabellen an. Da die Adresstabellen der Subnetze, die an die Bridge angeschlossen sind, automatisch erstellt werden, nennt man dies LearningMechanismus. Der Hub ist der Verteiler in einem sternfrmig aufgebauten Netz. Er stellt jedem Rechner einen eigenen Port (Anschlu )zur Verfgung. Hubs gibt es mit 8 , 16, 24 und mehr Ports. b) Switch
19 a)

Prfungsfragen:

1 - es mu kein expliziter Aufbau einer Kommunikationsbeziehung vor dem Datenaustausch stattfinden und demnach auch kein Abbau danach. Ausfallsicherheit des Netzes: wenn bei der verbindungsorientierten Kommunikation ein Netzknoten ausfllt, werden damit alle Verbindungen beendet, die durch diesen Netzknoten verlaufen; bei verbindungsloser Kommunikation werden die Informationseinheiten einfach um den ausgefallenen Knoten herumgeleitet, und die Kommunikation zwischen den Endpunkten wird kaum beeintrchtigt. 2 sehe oben 3 sehe oben 4 - Daten fr Signalisierung und OAM mssen im Netz an verschiedene Stellen
transportiert werden. Sie werden dort verarbeitet und knnen zur Auslosung neuer Nachrichten fr andere Stellen fuhren (z. B. Auswertung einer gewhlten Nummer) Steuersignal fr ein Koppelfeld). Die dafr festgelegten Prozeduren werden Protokoll genannt. auch fr die bertragung von Nutzinformationen werden hufig Protokolle verwendet! (Beispiel: Fehlersicherung bei Modems, Ablauf eines Telefonats. Oder Ein Protokoll beschreibt, nach welchem Verfahren die Datenbertragung unter vernetzten Teilnehmern zu erfolgen hat. 5 - Dieser Standard bezieht sich auf die Bitbertragungs- und die Sicherungsschicht des

ISOReferenzmodells OSI 8802/3. IEEE 802.3 spezifiziert ein LAN, 6 - http://www.ifn.et.tu-dresden.de/~marandin/NT-Praktikum_PCM_Anleitung.pdf sehe S:3 7 Beim Senden von Daten werden diese an den Schichten 2-7 jeweils vorne um einen Header erganzt und heruntergereicht. An der Schicht 2 bekommen die Daten zusatzlich hinten einen Trailer. Bei dem Empfanger werden diese Header und der Trailer an den entsprechenden Schichten gelesen und entfernt. Trailer In der Kommunikations- und Protokolltechnik ist ein Trailer ein Enddatensatz, der aus mehreren Datenfeldern besteht, und das Ende eines Frames bildet. In Datenpaketen folgt der Trailer den Nutzdaten. Die Funktionen des Trailers sind auf das Erkennung und Beheben von Fehlern ausgerichtet, die whrend der bertragung auftreten. Daher knnen Trailer Prfsummenfelder fr die Fehlererkennnung und Fehlerkorrektur umfassen, Datenfelder fr die Rahmensynchronisation und Kennzeichnung sowie fr weitere Steuerfunktionen. Header

Das IP-Datagramm besteht aus dem IP-Header mit seinen Steuerfeldern und dem Nutzdatenteil. Der 20 Byte lange Header des IP-Datagramms definiert das Format und die Informationsfelder des IP-Protokolls.

8 LLC-Schicht: teilt den Bitdatenstrom in Datenrahmen (frames) und fhrt eine Fehlererkennung und -korrektur durch. - Beispielgerte, die dieser Schicht zugeordnet werden sind Bridge und Switch. Mac-Schicht regelt die Nutzung der bertragungsmedien und schreibt die physikalische Sende- und Empfangsadresse in das Protokoll der Datenpakete. 9 - Bei dieser Zugriffsmethode wird das Netzwerk vor dem Starten eines rtragungsvorganges von der sendewilligen DTE abgefragt, um festzustellen, ob bereits eine bertragung stattfindet. Ist dies der Fall, wrde die sendewillige DTE eine Kollision erzeugen. Sie stellt ihre bertragung zunchst zurck, bis die andere bertragung beendet ist. Beginnen zwei DTEs gleichzeitig mit einer bertragung, erzeugen sie eine Kollision von Datenpaketen. Die DTE, die diese Kollision zuerst erkennt, sendet ein Warnsignal aus. Beide DTEs brechen ihre bertragungen ab. Ein Zufallsgenerator erzeugt nun fr jede DTE eine Wartezeit, nach der diese wieder bertragen drfen. Die Kollision ist damit aufgehoben. 10 Dieses Verfahren funktioniert aber nur dann zuverlssig, wenn die sendende Station die
Kollision entdecken kann, bevor die bertragung des Paketes abgeschlossen ist. Dabei ist zu bercksichtigen, dass die Ausbreitung von Signalen auf Leitungen mit endlichen Geschwindigkeit geschieht. Fr einen erfolgreichen Einsatz des CSMA/CD-Protokolls muss die doppelte maximale Laufzeit zwischen zwei Stationen krzer sein als die bertragungsdauer der krzesten zulssigen Pakete. Ausgehend von der Tatsache, dass die minimale Paketlnge eines Ethernet-Pakets 64 Byte (= 512 Bits) betrgt, muss also sichergestellt sein, dass die maximale Signallaufzeit (Round Trip Delay - RTD) 512 "Bitzeiten" nicht bersteigt. Bei einer Datenrate von 10 MBps dauert die bertragung eines Bit 100 ns, so dass das RTD kleiner als 51,2 s sein muss. 11

- connectionless-mode service: Nichtbestatigter verbindungsloser Dienst


Datagramm-Dienst

verbindungsloser Dienst = Datagramme mit Besttigung - connection-mode service: Verbindungsorientierter Dienst Benutzung und Abbau von Schicht-2-Verbindungen, Flusskontrolle, Wiederaufsetzen nach Fehlern 12 Damit eine sendende Station eine Kollision sicher erkennen kann, mu die Dauer der

- acknowledged-connectionless-mode service: Besttigter

Blockbertragung mindestens das Doppelte der Signallaufzeit zwischen den beiden beteiligten Stationen betragen. Somit ist die minimale Blocklnge abhngig von Signallaufzeit und bertragungsrate. 13 Der Switch ist wie die Bridge ein Gert des OSI-Layers 2, d. h. er kann LANs mit verschiedenen physikalischen Eigenschaften verbinden, z. B. Koax- und Twisted-PairNetzwerke. Allerdings mssen, ebenso wie bei der Bridge, alle Protokolle hherer Ebenen 3 bis 7 identisch sein! Ein Switch ist somit protokolltransparent. Er wird oft auch als MultiPort-Bridge bezeichnet, da dieser hnliche Eigenschaften wie eine Bridge aufweist. Jeder Port eines Switch bildet ein eigenes Netzsegment. Jedem dieser Segmente steht die gesamte Netzwerk-Bandbreite zu Verfgung. Dadurch erhht ein Switch nicht nur - wie die Bridge -

die Netzwerk-Performance im Gesamtnetz, sondern auch in jedem einzelnen Segment. Der Switch untersucht jedes durchlaufende Paket auf die MAC-Adresse des Zielsegmentes und kann es direkt dorthin weiterleiten. Der groe Vorteil eines Switches liegt nun in der Fhigkeit seine Ports direkt miteinander verschalten zu knnen, d. h. dedizierte Verbindungen aufzubauen. 14 Beim Software-Handshake sendet der Empfnger zur Steuerung des Datenflusses spezielle Zeichen an den Sender. Entsprechend werden fr die Datenbertragung lediglich drei Leitungen (RxD, TxD und Gnd) bentigt, Beim Hardware-Handshake signalisieren sich die beiden Gerte ber zustzliche Steuerleitungen ihren jeweiligen Status. Ein Minimal-Interface mit Hardware-Handshake besteht beispielsweise aus fnf Leitungen (TxD, RxD, GND, RTS und CTS). 15 Durch ein Startbit und Stoppbit. 16 Variante von Non-Return to Zero (NRZ).
Um den Datenwert Eins zu senden, findet zu Beginn des Takts ein Wechsel des Signalpegels statt. Um den Datenwert Null zu senden, bleibt der Signalpegel einen ganzen Takt lang unverndert. Die Taktrckgewinnung ist bei lngeren Reihen aufeinander folgender Nullen nicht mglich und weil die Belegung der Signalpegel nicht gleich verteilt ist, kann es zu Durchschnittsverschiebungen kommen. 17 sehe oben. 19 20- Die Grundidee ist recht einfach: Jede Station darf jederzeit senden. Danach wartet die sendende Station auf eine Besttigung auf einem separaten Rckkanal. Senden zwei Stationen zur gleichen Zeit, treten Kollisionen auf - die Datenblcke sind defekt und es erfolgt keine Besttigung. Wurde eine Besttigung empfangen, kann bei Bedarf weitergesendet werden. Im anderen Fall wartet jede Sendestation eine Zeitspanne, deren Lnge zufllig bestimmt wird. Danach wird der Datenblock nochmals gesendet. Da die Wartezeit von einem Zufallsgenerator bestimmt wird, lst sich der Datenstau auf. Solange das Verhltnis von aktiver Sendezeit zu Leerlaufzeit hoch genug ist, arbeitet das System sehr gut. Sobald die "Netzlast" steigt, hufen sich Kollisionen, bis schlielich kein Datenblock mehr durchkommt. Der hchste Durchsatz ergibt sich, wenn die Sendeblcke 18% der Gesamtzeit belegen. Zwei Jahre spter wurde eine Verbesserung eingefhrt: Slotted ALOHA. Jeder darf nun nur noch zu Beginn eines festgelegten Zeitintervalls mit dem Senden beginnen ("time slot"). Um nun alle Stationen zu synchronisieren, gibt es eine ausgezeichnete Station, die "Zeitmarken" senden darf. Die anderen Stationen synchronisieren sich mit diesem Markengeber. Der maximale Durchsatz wird hier bei einem Sendeanteil von knapp 36% erreicht. ALOHA wird immer noch bei manchen Formen der Kommunikation ber Satelliten verwendet. 23 - Beim S-ALOHA gibt es vorgegebene Sendezeitpunkte (Zeitslots) mit dem Zeitabstand T T = max. Framelnge / Datenrate Kollision bei S-ALOHA nur beim ersten Bit beider Frames mglich) Kollisionswahrscheinlichkeit im obigen Beispiel nur noch 10% !

24 - Die CSMA - Verfahren gehren zu den Wettbewerbsverfahren, bei denen die Stationen im Prinzip jederzeit Zugriff zum bertragungsmedium haben. Die Einschrnkung besteht darin, dass eine Station nicht senden darf, wenn das Medium bereits durch eine andere Station bereits in Anspruch genommen wird, weil bei gleichzeitigem Senden zweier Stationen beide Nachrichten zerstrt werden. 25 - In einem solchen Fall produzieren alle sendenden Stationen ein JAM-Singal auf der Leitung, damit auf jeden Fall alle beteiligten Sende- und Empfangsknoten die Bearbeitung des aktuellen Datenpakets abbrechen. 26 - Token-Verfahren sind Zugriffsverfahren, die mittels einer Sendeberechtigung, repr-sentiert durch ein spezielles Bitmuster "Token", den Zugriff auf das Medium regeln (Token=engl. fr Pfand).

Arbeitsweise des Token-Ring-Verfahrens: # Wenn keine Station senden will, zirkuliert ein als "frei" markiertes Token auf dem Ring. # Mchte eine Station eine Nachricht an eine andere Station senden (z.B. Station A an Station C), so wartet sie bis das Frei-Token an ihr vorbeikommt. Sie ndert das Token auf "belegt" (beide Token Formen unterscheiden sich durch ein Bit) und hngt die Absender- und Zieladresse und die zu bertragenden Daten an das Token an, wodurch dieses zu einem Rahmen wird. # Dieser Rahmen, der aus dem Belegt-Token und verschiedenen anderen Daten besteht, wird dann in Kommunikationsrichtung von Ring-Schnittstelle zu Ring-Schnittstelle weitertransportiert. # Der Empfnger (Station C) - durch die Zieladresse eindeutig identifizierbar - nimmt den Rahmen nicht vom Ring, sondern fertigt sich eine Kopie an und besttigt dies durch das Setzen eines "kopiert"-Bit, das sich in einem Feld am Ende des Rahmens befindet # Der Rahmen wandert um den Ring herum bis zum Sender, der ihn wieder vom Ring entfernt. # Der Sender berprft die Korrektheit der Sendung durch Vergleich mit einer Kopie, die er behalten hat und generiert ein neues Frei-Token.
27 - Verlust des (freien oder belegten) Tokens

Endlos kreisender Rahmen (Belegt-Token) Monitorausfall 28 - Falls empfangstechnisch mglich knnen mobile Endgerte von einer Zentralstation nach einem bestimmten Schema nacheinander abgefragt werden (polling)
hier knnen prinzipiell die gleichen Techniken wie in Festnetzen eingesetzt werden (vgl. Zentralrechner -Terminals). Beispiel: RandomlyAddressedPoll ing Basisstation signalisiert Empfangsbereitschaft an alle mobilen Endgerte

sendebereite Endgerte bertragen gleichzeitig kollisionsfrei eine Zufallszahl (dynamische Adresse) mit Hilfe von CDMA oder FDMA Basisstation whlt eine Adresse zur Abfrage der Mobilstation (Kollision mglich bei zuflliger Wahl der gleichen Adresse) Basisstation besttigt den korrekten bzw. gestrten Empfang und fragt sofort nchste Station ab wurden alle Adressen bedient, so beginnt der Zyklus von neuem 29 - in eindeutiges Bitmuster Flag als Anfang und Ende eines Pakets. HDLC z.B. benutzt 01111110 und verwendet im inneren von Paketen Bit Stuffing. Ein eindeutiges Bitmuster Flag am Anfang eines Paketes zusammen mit einem Lngenfeld, um das Paketende zu definieren. Eine Paketbegrenzung durch Verletzung der Codiervorschriften. 30 - Das HDLC-Protokoll wurde von ISO standardisiert und gehrt zu den ltesten Kommunikationsprotokollen. Es realisiert fr die OSI-Schicht 2 (Data Link Layer, Datensicherungsschicht) eine wirkungsvolle Fehlererkennung und -korrektur. Des Weiteren realisiert HDLC die Zeichenabgrenzung und -synchronisierung sowie die Flusteuerung. HDLC benutzt Duplex-Betrieb und bietet die Quittierung von mehreren Blcken, in der Regel acht. Die Zusammenfassung von acht Blcken zu einer Quittierungseinheit wird Fenster (Window) genannt. HDLC ist aus dem SDLC-Protokoll hervorgegangen, das IBM in der SNAArchitektur verwendet. Die Datenblcke eines Fensters sind von 0 bis 7 (000 111) durchnummeriert und werden bei unterschiedlichem Eintreffen am Empfangsort entsprechend wieder richtig zusammengesetzt. Eines der wichtigsten Merkmale von HDLC ist die Flusskontrolle. 31 - 32 vorgegebene maximale Lebensdauer 33 - muss ein ARP-Request als Ethernet-Broadcast gesendet werden mit der Bitte, dass die Station mit der zugehrigen IP-Adresse sich melde. Die entsprechende Station sendet via Unicast, d.h. direkt an den Anfragenden mit dessen MAC-Adresse, eine ARP-Antwort. Danach kann die eigentliche Kommunikation auf IP-Ebene erfolgen. Die MAC-Adresse aus diesem Request wird in den lokalen ARP-Cache eines Computers hinterlegt. So knnen einige ARP-Anfragen gespart werden, wenn mehrere Pakete an die Gegenstelle gesendet werden, was nicht unwahrscheinlich ist. Relevante Eintrge eines ARP-Paketes gibt es eigentlich nur fnf, die Hardware (MAC) Adresse des Senders, dessen IP-Adresse, die Hardware Adresse des Ziels

sowie dessen IP-Adresse und den Typ des Paketes, d.h. Frage- oder AntwortPaket. 35 Erstes Bit der Adresse: 0, dann gehort die Adresse zu der Klasse A: Bit 0 bis 7 bestimmen Netzwerk und Bit 8 bis 31 bestimmen Rechner Ersten beiden Bit der Adresse: 10, dann Adresse der Klasse B: Bit 0 bis 15 bestimmen Netzwerk und Bit 16 bis 31 best. Rechner 36 Klasse C: 256 private Netze mit jeweils 256 Adressen;

192.168.0.0/24 bis 192.168.255.0/24


37 http://www.prolab.tuberlin.de/projekte/blumengiessanlage/papers/bsb_allgemein_pommer_26042006. pdf 38

TCP und UDP sind die defacto Standards fr Transportprotokolle Die Protokolle UDP und TCP werden ber Pakete abgewickelt, die in ein IPPaket eingepackt sind. Das UDP Protokoll ist ein einfaches, ungesichertes Transportrotokoll Verbindungslos UDP wird fr Netzwerknachrichten innerhalb von Protokollen wie z.B. SNMP verwendet. Das TCP Protokoll ist das volle Transportrotokoll. Verbindungsorientiert Es garantiert die gesicherte bertragung innerhalb einer Verbindung von Kommunikationspartnern.
Alle groen Protokolle verwenden TCP, z.B. FTP, SMTP, HTTP, 39 a.) IPv4 und IPv6 knnen nicht direkt miteinander kommunizieren, sondern bilden

quasi zwei getrennte Netzwerke. Wer also nur IPv6 hat, braucht weiterhin (etwas) IPv4, um mit dem alten IPv4-Internet zu reden. Pure IPv6-Verbindungen machen heute nur als einen sehr niedrigen Prozentsatz des Internet-Traffics aus, ber IPv4-Adressen kann man aber das gesamte Internet erreichen weil eben auch jeder IPv6-Nutzer im IPv4-Internet erreichbar sein mchte. Aus Sicht der Content-Provider (Hosting, Portale, etc.) und der Access-Provider (z.B. DSL-Anbieter) war daher lange Zeit die Frage: warum Zeit und Geld in etwas stecken, was keiner benutzt? Dieser Teufelskreis zwischen Access und Content konnte lange nicht so recht zerschlagen werden. Erst die spte Einsicht, dass die beschrnkte Anzahl von IPv4-Adressen auch das Wachstum des Internets limitiert und dass dieses Limit in den nchsten Jahren eintreten wird, fhrt nun dazu, dass die verschiedenen Provider, Softwareentwickler, Hardwarehersteller der Reihe nach aufwachen und sich ernsthaft auf IPv6 vorbereiten.
b.) Untersttzung von Milliarden von Hosts (Adressbereich erweitert)

Hhere Sicherheit (Authentifikation und Datenschutz) Mehr Gewicht auf Dienstarten, Echtzeitanwendungen Mglichkeit fr das Protokoll, sich weiterzuentwickeln.

Untersttzung der alten und neuen Protokolle in Koexistenz Der Headeraufbau wurde vereinfacht und den Anforderungen angepasst 40 Das NAT-Verfahren (Network Address Translation) wird dazu verwendet, um Rechnern eines privaten Netzes einen gemeinsamen Zugang zum Internet zu ermglichen. Beim NATVerfahren werden die IP-Adressen eines privaten Netzes registriert und ffentlich registrierten IP-Adressen zugeordnet. Der Vorteil dieses Verfahrens liegt darin, dass alle Rechner, die innerhalb eines Unternehmensnetzes miteinander kommunizieren, nur ber eine IP-Adresse Zugang zum Internet haben. Die internen Netzadressen werden vor dem Internet verborgen, so dass diese nicht ffentlich bekannt sind. Die Rechner, die eine Kommunikation zu anderen, externen Rechnern aufbauen, erhalten beim Routing im NAT-Router einen Tabelleneintrag.
41 Gibt ein Benutzer in seinem Webbrowser zum Beispiel die Adresse

www.hs-magdeburg.de ein, dann sorgt ein Teil der Netzwerk-Software auf seinem lokalen Rechner dafr, da ein Name-Server nach der IP-Adresse des Rechners www.hs-magdeburg.de gefragt wird. Dieser Softwareteil wird als Resolver bezeichnet und entspricht in obigem Beispiel dem Kunden, der die Auskunft anruft. Welche IP-Adresse dieser Server hat, mu dem Klientenrechner natrlich bekannt sein, genauso wie der Kunde eine einzige Telefonnummer wissen mu, nmlich die der Auskunft selbst. Auf der Serverseite arbeitet eine Software, die als "Domain-NameServer" oder kurz "Name-Server" bezeichnet wird und anhand einer Datenbank ("Zone-File") die passende IP-Nummer zum Rechnernamen liefert, oder einen anderen Name-Server fragt, wenn die Adresse unbekannt ist.

37- Nachrichtenvermittlung: Die Einheit des Vermittlungsvorgangs entspricht dem SpVDatenblock mit variabler Lnge entweder als Nachricht oder Sendung.
Eine Nachricht kann pro Teilstrecke (bermittlungsabschnitt) in mehrere bermittlungsblcke fragmentiert werden

Paketvermittlung: Die Einheit des Vermittlungsvorganges ist ein Datenblock meist fester oder eventuell maximaler Lnge Paket. Im Unterschied zur Nachrichtenvermittlung, bei der die Einheit des Vermittlungsvorganges die gesamte Nachricht ist.
Jedes Paket enthlt im Paketkopf Schicht 3-bezogene Steuerdaten, insbesondere paketvermittlungsrelevante Daten.

Das könnte Ihnen auch gefallen