• Keine Ergebnisse gefunden

Grundlagen der Rechnernetze

N/A
N/A
Protected

Academic year: 2022

Aktie "Grundlagen der Rechnernetze"

Copied!
63
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Grundlagen der Rechnernetze

Lokale Netze

(2)

Übersicht

• Protokollarchitektur

• Repeater und MAC-Bridges

• Hubs und Switches

• Virtual LAN (VLAN)

• Fallstudie Ethernet

• Fallstudie Wireless LAN

(3)

Protokollarchitektur

(4)

IEEE 802 Referenzmodell

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(5)

Funktionen

Verfügbare LLC-Services

Unacknowledged-Connectionless-Service

• Keine Fluss- und Fehlerkontrolle

• Somit keine Auslieferungsgarantien Connection-Mode-Service

• Logischer Verbindungsaufbau vor der Kommunikation

• Fluss- und Fehlerkontrolle

Acknowledged-Connectionless-Service

• Kein logischer Verbindungsaufbau

• Aber Datagram-Acknowledgements

• (d.h. Kombination der beiden vorigen)

MAC

Wer kontrolliert den Medienzugriff?

• Zentralisiert

• Verteilt

Wie kontrolliert man den Medienzugriff

• Round-Robin

• Reservation

• Contention

(6)

Repeater und MAC-Bridges

(7)

Repeater: Erweitern des Mediums

Übertragungswiederholung auf der physikalischen Schicht

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

Repeater

(8)

Nachteile

• Zuverlässigkeit

• Performance

• Sicherheit

• Geographie

LAN 1

LAN 2

LAN 3

LAN n

Repeater 1

Repeater 2

Repeater n-1

(9)

MAC-Bridge: Verbinden von LANs

Mit identischer physikalischer und Verbindungs-Schicht!

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(10)

Bridges agieren auf MAC Ebene

Bildquelle: William Stallings, „Data and Computer Communications“, Tenth Edition, 2014

(11)

Komplexere Netze mittels Bridges

Bridge

anderes Medium für den Transport der MAC-Frames zwischen LAN A und LAN B.

Bridge

LAN A LAN B

Auf jeden Fall: die Existenz einer Bridge ist auf Ebene der MAC-Adressierung völlig

transparent.

Bridge LAN A

LAN B

LAN C

LAN D

(12)

Komplexere Netze mittels Bridges

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(13)

Fixed-Routing

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

Port für LAN A:

Station 1 Station 2 Station 3 Station 6 Station 7

Port für LAN B:

Station 4 Station 5

Manuell konfiguriert

(14)

Repeater und MAC-Bridges

Spanning-Tree-Algorithmus

(15)

Frame-Forwarding

Empfang eines MAC-Frames f adressiert an Station n. Empfang war über Port x:

1. Durchsuche Forwarding- Tabelle nach dem Port für n.

(ignoriere dabei den Port x) 2. Wenn kein Port gefunden,

dann sende f an alle Ports außer x.

3. Wenn Port y gefunden und dieser nicht geblockt ist dann sende f an y.

Port für LAN A:

1, 2, 6

Port für LAN B (geblockt):

4

(d.h. 3, 7 und 5 sind aktuell nicht bekannt)

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(16)

Address-Learning

Empfang eines MAC-Frames f mit Absenderadresse von Station n.

Empfang war über Port x:

• Speichere Absenderadresse in Liste für Port x und setze einen Timeout-Wert auf den Startwert (zurück).

• Wenn Timer abgelaufen, dann Lösche den Eintrag für n wieder.

Port für LAN A:

1, 2, 6

Port für LAN B:

4

(d.h. 3, 7 und 5 sind aktuell nicht bekannt)

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(17)

Loop-Problem

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(18)

Lösung: Konstruiere azyklischen verbundenen Sub-Graphen

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

(das ist ein Spannbaum)

(19)

Vorgehen: Election des Spanning-Tree-Root

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Root behält alle

Ports bei.

(20)

Vorgehen: Bridges berechnen kürzeste Pfade zum Root

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Tree-Root

(21)

Vorgehen: Jedes Netz behält genau eine Nicht-Root-Bridge

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

1

1 1 1

1 2

Auswahlkriterium:

• Bridge am nächsten zum Root

• Bei Gleichstand die mit der kleinsten ID

(22)

Vorgehen: Jedes Netz behält genau eine Nicht-Root-Bridge

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

1 Ergebnis:

• Bridges mit keinem oder einem Port erfüllen keine Funktion mehr

• Trotzdem sinnvoll: Backup-Bridges

(23)

Repeater und MAC-Bridges

Verteilte Realisierung des Spanning-Tree-Algorithmus

(24)

Start des Algorithmus

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Jede Bridge deklariert sich anfangs als Root-Bridge.

Die Root-Bridge sendet periodisch über alle Ports eine Konfigurationsnach- richt mit folgendem Inhalt:

1. ID der Root-Bridge 2. Hop-Distanz zur Root-

Bridge

3. ID der sendenden Bridge

Beispiel: Was versendet B3?

(25)

Wechsel von Root- zu Nicht-Root-Bridge

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Eine Root-Bridge deklariert sich nicht mehr als Root-

Bridge, sobald eine kleinere Root-Bridge-ID als die

eigene empfangen wurde.

Ab dann können nur noch Konfigurationsnachrichten (mit um eins erhöhtem Hop-Count) über alle

(außer dem Empfangsport) weiter geleitet.

Beispiel: Was passiert z.B.

nach dem Nachrichtenaus-

tausch zwischen B2 und B3?

(26)

Election der Root-Bridge

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Empfängt eine Nicht-Root- Bridge eine Konfigurations- nachricht mit

• kleinerer Root-ID, als die zuletzt empfangene, dann leite die Nachricht wie vorhin beschrieben weiter

• sonst ignoriere die Nachricht einfach Beispiel:

• B3 empfängt Nachricht von B1 über B2

• B3 empfängt noch alte

Nachricht von B5

(27)

Abschalten von Ports

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Nicht-Root-Bridge schaltet einen Port ab, wenn eine Konfigurationsnachricht hierüber empfangen wird, welche folgendes speichert:

1. gleiche Root-ID wie die zuletzt empfangene

2. geringerer Hop-Count 3. oder gleicher Hop-

Count aber Absender-ID ist kleiner

Beispiel: B3 empfängt

Root-ID B1 von B2 und B5.

(28)

Abschalten von Ports

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Beispiel: B6 empfängt

Root-ID B1 von B1 und B4.

(29)

Hubs und Switches

(30)

Hubs

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

Zusammenfassen von Stationen und anderen Hubs in eine große Kollisionsdomäne

(31)

(Layer 2)-Switches

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

Mit Hubs erreichbare Gesamtkapazität im Netz?

Switches schalten kommunizierende Endknoten zusammen. Erreichbare Gesamtkapazität?

(32)

Typen von (Layer 2)-Switches

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

Store-and-Forward oder Cut-Through

(33)

Abgrenzung zwischen Switch und Bridge

Bridge Switch

Wo werden eingehende

Frames behandelt? In Software In Hardware

Paralleles abarbeiten von

Frames möglich? Nein Ja

Store-and-Forward oder

Cut-Throught? Nur Store-and-Forward Store-and-Forward oder Cut-Through

Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003

(34)

Virtual LAN (VLAN)

(35)

Motivation: Aufteilen der Broadcast-Domain

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011

Skalierbarkeit Sicherheitsaspekt

(36)

Lösung: Einfügen eines Routers

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011

Nachteil: Aufteilung durch physikalische Knotenverteilung vorgegeben. Was wenn z.B. X und Z in eine Broadcast-

Domäne gehören sollen?

(37)

Verwendung von virtuellen LANs

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011

Besser: logische Aufteilung in virtuelle LANs.

Erfordert aber auch IP- Routing-Logik:

entweder mit separaten Routern realisiert oder

mit LAN-Switches (Layer3-Switch)

(38)

Definition der VLAN-Zugehörigkeit

Varianten

• Zugehörigkeit durch Port-Gruppe

– Jeder End-Port (Switch-Host-Verbindung) ist einem VLAN zugeordnet

• Zugehörigkeit durch MAC-Adresse

– Jede MAC-Adresse wird einem VLAN zugeordnet

– Vorteil: Knoten können verschoben werden

• Zugehörigkeit durch Protokollinformation – Zuordnung auf Basis von IP-Adresse,

Transport-Protokoll-Info oder sogar höhere Schicht

Switches müssen für ihre Trunk-Ports (Switch-Switch-Verbindung) wissen welche VLANs damit versorgt werden

• Manuell konfiguriert

• Dynamisch erlernt (grob: erweitere Spanning-Tree- Algorithmus um VLAN-IDs)

Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003

(39)

Fallstudie Ethernet

(40)

IEEE 802.3 MAC

• 1-persistent CSMA/CD mit Binary-Exponential-Backoff

• Auch in geswitchten Netzen in denen es keine Kollisionen gibt

• MAC-Frame:

…101010… 10101011 < 1536 bedeutet Length sonst Type

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(41)

IEEE 802.3 Physical-Layer

• Generelle Unterscheidung von Medien:

<Datenrate><Signalisierungsmethode><Maximale Segmentlänge in 100-Meter-Schritten>

• 10-Mbps-Alternativen:

10BASE5 10BASE2 10BASE-T 10BASE-FP

Medium Coax Coax Unshielded

Twisted-Pair Optisch Signalisierung Manchester Manchester Manchester Manchester

Topologie Bus Bus Star Star

Max. Länge (m) 500 185 100 500

Knoten pro Segment 100 30 - 33

Bemerkung Erweiterung mit max. 4 Repeater auf 2500m

Erweiterung mit max. 4 Repeater auf 2500m

für optische Leitung auf 500m spezifiziert

Erlaubt auch

Repeater-

Erweiterung

en bis 2km

(42)

IEEE 802.3 Physical-Layer

• 100BASE-T-Alternativen (Fast-Ethernet)

100BASE-TX 100BASE-TX 100BASE-FX 100BASE-T4 Medium 2 Paar STP 2 Paar

Category 5 UTP

2 Optische

Leitungen 4 Paar

Category 3, 4 oder 5 UTP Signalisierung MLT-3 MLT-3 4B5B, NRZI 8B6T, NRZ

Topologie Star Star Star Star

Datenrate 100 Mbps 100 Mbps 100 Mbps 100 Mbps Max. Segmentlänge 100 m 100 m 100 m 100 m

Netzausdehnung 200 m 200 m 200 m 200 m

MLT-3 – ein ternärer Code, der ungewünschte elektromagnetische Emissionen vermeidet. Wird zusammen mit Scrambling ausgeführt (siehe nächste Folie)

4B5B – was war das noch mal? siehe Folien zur Verbindungsschicht

8B6T – ein Signal-Encoding, welches 8 Bit auf 6 ternäre Symbole mapped

(keine weiteren Details hier)

(43)

Ergänzung: MLT-3

(ein Beispiel für ein ternäres Encoding)

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie).

(44)

Ergänzung: Scrambling

Scrambling am Beispiel: die Eingabe-Bits A

m

werden wie folgt in Ausgabe-Bits B

m

berechnet:

B

m

= A

m

⊕ B

m-3

⊕ B

m-5

Die ursprüngliche Sequenz bestimmt man wiederum durch:

C

m

= B

m

⊕ B

m-3

⊕ B

m-5

In der Tat:

Beispiel:

101010100000111 wird zu 101110001101001

(45)

IEEE 802.3 Physical-Layer

• Gigabit-Ethernet: 1Gbps-Verbindungen

• Beispielkonfiguration:

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(46)

IEEE 802.3 Physical-Layer

• Gigabit-Ethernet-Erweiterungen zu CSMA/CD, wenn kein Switching verwendet

– Carrier-Extension (schnellere Übertragung erfordert für CD längere Pakete)

– Frame-Bursting (mehrere Pakete unmittelbar hintereinander, anstatt CSMA/CD pro Paket)

• Medien-Optionen:

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

Signaling:

8B/10B

Signaling:

4D-PAM5 Signaling:

8B/10B

(47)

IEEE 802.3 Physical-Layer

• 10-Gigabit-Ethernet Optionen

Signaling: 64B/66B

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(48)

IEEE 802.3 Physical-Layer

• 100-Gigabit-Ethernet-Optionen (IEEE802.3ab)

40 Gbps 100Gbps

1m Backplane 40GBASE-KR4

10 m Copper 40GBASE-CR4 100GBASE-CR10

100 m Multimode fiber 40GBASE-SR4 100GBASE-SR10 10 km Single Mode Fiber 40GBASE-LR4 100GBASE-LR4

40 km Single Mode Fiber 100GBASE-ER4

Copper: K=backplane; C= cable assembly

Optical: S = Short-Reach (100m); L = Long-Reach (10km); E = Extended-Long Reach (40km) Coding-Scheme: R = 64/66B block coding

Final Number: number of lanes (copper wires or fiber wavelengths)

(49)

VLAN erfordert Modifikation – Frame-Tagging

Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003

(50)

Fallstudie Wireless LAN

(51)

Wireless LAN-Typen

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

Wireless LAN mit Infrastruktur Ad-hoc LAN

Single-Cell Multiple-Cell Single-Hop Multi-Hop

(52)

IEEE 802.11

Der Standard für Wireless LAN ist IEEE 802.11 .

IEEE 802 Komitee initiiert 1990 die neue Arbeitsgruppe IEEE 802.11.

Aufgabenfeld sind MAC und PHY für WLAN.

Seither wachsende Anforderungen an WLAN

• Daraus resultiert eine ganze Familie von WLAN Standards

• Nummerierungsschema: IEEE 802.11a, IEEE 802.11b, IEEE 802.11c usw.

• Alle basieren auf der IEEE 802.11 Architektur

WiFi-Alliance: (Wireless-Fidelity-Alliance) Industriekonsortium welches mit

einer Test-Suite, die Interoperabilität von 802.11-Produkten unterschiedlicher

Hersteller zertifiziert.

(53)

IEEE 802.11 Architektur

IEEE 802.x LAN

STA 2

Portal

AP STA 1

STA 3 STA 4

Basic Service Set

STA 6 AP STA 1

STA 7 Basic Service Set Distribution System

Extended Service Set

STA = Station BSS = Basic Service Set DS = Distribution System

AP = Access Point IBSS = Independent BSS ESS = Extended Service Set

(54)

LayerMAC

IEEE 802.11 MAC

Point Coordination Function (PCF)

Distributed Coordination Function (DCF)

Physical Layer

(802.11a, 802.11b, 802.11g, 802.11n, 802.11ac, 802.11ad) Contention-free

Service Contention

Service Logical Link Control (LLC)

CSMA (kein CD, da dies bei drahtloser Kommunikation nicht realisierbar ist)

Grundlende Zugriffsmethode: Data-ACK-Zyklus

Optional: RTS-CTS-Data-ACK-Zyklus [Erinnerung: Vorlesungsabschnitt zu MAC]

(55)

IEEE 802.11 MAC: DCF

Frame zu übertragen

Medium frei?

Warte IFS nochfrei?

Sende das Frame

Warte bis Übertragungsende ja

ja

nein

nein

Warte IFS

nochfrei? nein ja

IFS (inter frame space)

kurze Verzögerung

es gibt drei IFS-Längen (siehe gleich) Zum Exponential Backoff:

Wenn während der Backoff-Zeit das Medium wieder belegt wird, wird der Backoff-Timer solange angehalten.

Timer läuft weiter, sobald das Medium wieder frei ist.

Exponential Backoff während das Medium frei ist

(56)

8. CF-End 5. Data + CF-ACK 4. Data + CF-ACK + CF-Poll1. Beacon

IEEE 802.11 MAC: PCF

STA 1

AP STA 2

STA 3

PCF: ein Point Coordinator fragt eine Menge an Stationen per Polling ab PCF und DCF in Superframe organisiert 1. Contention-free Period: PCF

2. Contention Period: DCF

Nach einer Polling-Runde kann das Medium per DCF genutzt werden.

Letztes Frame der DCF kann in das nächste Superframe hineinragen.

Priorisierung durch die drei IFS-Längen sichert aber, dass hiernach DCF keine neue Übertragung startet.

PCF (optional) Medium noch belegt PCF (optional)

Superfame Superfame

Verkürztes Superfame

Contention-free Period Contention Period

DCF

(57)

IEEE 802.11 MAC: SIFS, PIFS und DIFS

Medium belegt

Zeit

SIFS PIFS

DIFS

Backoff-Fenster Nächstes Frame DIFS

Drei verschiedene IFS-Längen SIFS < PIFS < DIFS ermöglichen priorisierten Medienzugriff

SIFS (short IFS): für alle unmittelbare Antwortaktionen

Acknowledgement (ACK): Bestätigung von Unicast Frames

Clear to Send (CTS): Antwort auf Request to Send (RTS)

Poll Response: Antwort an Point Coordinator mit Daten oder ACK (falls zutreffend)

PIFS (point coordination function IFS):

von PCF für zentrale Medienzugriffsskontrolle verwendet

DIFS (distributed coordination function IFS):

gewöhnliche Wartezeit für Contention-basierten Medienzugriff

(58)

IEEE 802.11 PHY

Standard 802.11a 802.11b 802.11g 802.11n 802.11ac 802.11ad

Einführungsjahr 1999 1999 2003 2000 2012 2014

Maximale Transferrate 54 Mbps 11 Mbps 54 Mbps 65 bis

600 Mbps 78 Mbps bis

3,2 Gbps 6,67 Gbps Frequenzband 5 GHz 2,4 GHz 2,4 GHz 2,4 oder 5

GHz 5 GHz 60 GHz

Kanalbandbreite 20 MHz 20 MHz 20 MHz 20, 40 MHz 40, 80, 160

MHz 2160 MHz

Höchste Modulationsrate 64 QAM 11 CCK 64 QAM 65 QAM 256 QAM 64 QAM Nutzung des Spektrums DSSS OFDM DSSS, OFDM OFDM SC-OFDM SC, OFDM Antennenkonfiguration SISO SISO SISO Bis 4x4

MIMO Bis 8x8 MIMO,

MU-MIMO SISO

802.11 definiert: Spread-Spectrum-LAN (DSSS), OFDM-LAN und Infrarot-LAN Verwendung 2,4 GHz oder 5GHz ISM-Band (Für DSSS und OFDM)

Für neuere ODFM-Variante auch 60GHz Bemerkung: ISM-Band

ISM = Industrial, Scientific and Medical

Regulierungsbehörden

Freie Frequenzbänder; dennoch Vorgaben, z.B.: abgestrahlte Leistung, Modulation etc.

(59)

Was bedeutet MIMO?

Räumliches Multiplexing

• Daten-Stream der Quelle wird in n Teilströme auf die Senderantennen aufgeteilt

• Empfänger hat m Antennen über die er die Teilströme per LOS-Pfad und ggf. noch über Reflexionspfade empfängt

• Empfänger kombiniert hieraus den gesendeten Daten-Stream Räumliche Diversität

Der gesamte Datenstrom über alle n Antennen

MIMO zusammen mit OFDM (vgl. Vorlesungsabschnitt MAC) sind die Eckpfeiler moderner breitbandiger Drahtlostechnologien.

Sender Empfänger

n x m MIMO (Multiple Input Multiple Output)

Im Gegensatz zu zu SISO (Single Input Single Output)

[Analog ist auch SIMO und MISO mit der dann offensichtlichen Bedeutung definiert]

(60)

Schlussbemerkung: Distanz versus Datenrate

Datenquelle: [LAYL04] aus William Stallings, „Data and Computer Communications“, Ninth Edition, 2004

Datenrate (Mbps) 802.11b 802.11a 802.11g

1 90+ - 90+

2 75 - 75

5,5 (b) / 6 (a, g) 60 60+ 65

9 - 50 55

11 (b) / 12 (a, g) 50 45 50

18 - 40 50

24 - 30 45

36 - 25 35

48 - 15 25

54 - 10 20

Wieweit sind maximalen Transferraten erreichbar?

Dies hängt unter anderem vom Signal-Rauschverhältnis ab (SNR: Singal to Noise Ratio).

Mit wachsender Distanz wird das Signal schwächer und damit die SNR schlechter.

Dargestellt sind beispielhafte zu erreichbaren Datenraten abgeschätzten Distanzen.

(61)

Zusammenfassung und Literatur

(62)

Zusammenfassung

• Skalierbarkeit in LANs

– Kollisionsdomäne klein halten

– Idealerweise automatische Konfiguration von Netzknoten (z.B. Learning-Bridges)

– Umgang mit Dynamik

• Bedarf für drahtlose LANs

• Angestrebte Transparenz

• Striktes Layering kann nicht immer eingehalten werden

(Beispiel: VLANs und Inspektion von IP-Paketen)

(63)

Literatur

• William Stallings, „Data and Computer Communications“, Tenth Edition, 2014

– 11.2 LAN Protocol Architecture – 11.3 Bridges

– 11.4 Hubs and Switches – 11.5 Virtual LANs

– 12 Ethernet

– 13 Wireless LANs

• [PetersonDavie2019] Larry L. Peterson and Bruce S.

Davie, „Computer Networks: A Systems Approach“, Online Edition, 2019, V6.2.

– 3.2.3 Spanning Tree Algorithm

Referenzen

ÄHNLICHE DOKUMENTE

SS 2012 Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004 Grundlagen der Rechnernetze ‐ Lokale Netze

Bemerkung Erweiterung  mit max. 4  Repeater auf 2500m . Erweiterung  mit max. 4 

Bildquelle: William Stallings, „Data and

anderes Medium für den Transport der MAC‐Frames zwischen LAN A

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

Grundlagen der Rechnernetze ‐ Medienzugriffskontrolle 98 Bildquelle: William Stallings, „Data and Computer Communications“, Ninth

anderes Medium für den Transport der MAC‐Frames zwischen LAN A

SS 2012 Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011 Grundlagen der Rechnernetze ‐ Lokale Netze 37.