31.10.2012 Aufrufe

Datenkommunikation - FET

Datenkommunikation - FET

Datenkommunikation - FET

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Täuschung ist mit Hilfe entsprechender ARP-Tabellen möglich. Eine Tabelle seitens des Ethernet, signalisiert den Ethernet-<br />

Endsystemen, dass die Token-Ring-Endsysteme unter der MAC-Adresse g zu erreichen sind. Dabei handelt es sich um die<br />

MAC-Adresse des Ethernet-Ports im Router. Die zweite ARP-Tabelle seitens des Token-Ring-LANs signalisiert den Endsystemen<br />

am Token-Ring, dass die Ethemet-Endsysteme unter der MAC-Adresse h erreichbar sind.<br />

In einigen Fällen kann es sinnvoll sein, Endsystemen auf unterschiedlichen Medien (z. B. Ethernet und Token-Ring, bzw.<br />

Ethernet und FDDI) das gleiche IP-(Sub-)Netz zu definieren. In diesem Fall stellt die Proxy-ARP-Funktionalität ein geeignetes<br />

Instrument zur Kopplung dieser Frontend Netze an das Hochgeschwindigkeitsnetz Backend-Netz zur Verfügung, wo z. B.<br />

ein Host an seinem FDDI-Interface zwei getrennte IP-Adressen in den IPNetzen A und B zugewiesen bekommt. Über diese<br />

IP-Adressen ist er dann sowohl für Stationen am Ethernet über das IP-Netz A wie auch für Rechner am Token-Ring am IP-<br />

Netz B transparent erreichbar. Die Router mit Proxy-ARP-Funktionaliät gewährleisten hierbei nicht nur die Umsetzung der<br />

MAC-Adressen, sondern auch die notwendige Fragmentierung der IP-Pakete entsprechend der maximalen MTU für das<br />

jeweilige LAN.<br />

Proxy-ARP ist insbesondere dann hilfreich, wenn Endsysteme (Hosts) den Internet-Standard für die Subnetz-Adressierung<br />

nicht unterstützen, d.h. sie unterstützen kein benutzerspezifisches Subnetting. In diesem Fall handelt es sich um die alte Generation<br />

von Endsystemen (Hosts).<br />

Institut für Kommunikationsnetze - TU Wien - o. Univ. Prof. Dr. Harmen R. van As - Vorlesung <strong>Datenkommunikation</strong> - Teil 3.2a 18

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!