kapitel 3

Werbung
3.1 Grundlegende LAN – Geräte
3.2 Entwicklung der Netzwerkkomponenten
3.3 Grundlagen des Datenflusses in LAN´s
3.4 Aufbau von LAN´s
3.1.1 Die Schulungstopologie
Die Topologie definiert die Struktur des Netzes. Die Topologiedefinition besteht aus zwei Teilen: aus der
physikalischen Topologie, dem eigentlichen Verkabelungsplan (Medien), und aus der logischen Topologie,
die den Zugriff auf die Medien durch die Hosts definiert. Die am häufigsten verwendeten physikalischen
Topologien sind der Bus, der Ring, der Stern, der erweiterte Stern, die Hierarchie und die Vermaschung. Sie
sind in der Grafik dargestellt.






Eine Bustopologie nutzt ein einzelnes Backbone-Segment (Kabelstrecke), an das alle Hosts direkt
angeschlossen werden.
Eine Ringtopologie verbindet einen Host mit dem nächsten Host und den letzten Host mit dem ersten
Host. Dadurch wird ein physikalischer Kabelring geformt.
Eine Sterntopologie verbindet alle Kabel mit einem zentralen Mittelpunkt. Diesen Punkt bildet in der
Regel ein Hub oder Switch, die später in diesem Kapitel beschrieben werden.
Eine erweiterte Sterntopologie nutzt die zu erstellende Sterntopologie. Sie verknüpft einzelne Sterne
über ihre Hubs/Switches miteinander. So lässt sich, wie Sie später in diesem Kapitel sehen werden,
die Länge und Größe des Netzes erweitern.
Eine hierarchische Topologie wird ähnlich wie eine erweiterte Sterntopologie erstellt. Anstatt jedoch
die Hubs/Switches miteinander zu verknüpfen, wird das System an einen Computer gekoppelt, der
den Verkehr innerhalb der Topologie steuert.
Eine vermaschte Topologie wird verwendet, wenn es absolut keine Unterbrechung der
Kommunikation geben darf, z. B. bei den Steuerungssystemen eines Kernkraftwerks. Wie Sie in der
Grafik sehen, hat also jeder Host seine eigenen Verbindungen zu allen anderen Hosts. Darin spiegelt
sich auch die Struktur des Internets wieder, in dem es auch viele verschiedene Wege zu einem
Standort gibt.
Die logische Topologie eines Netzes bestimmt, wie die Hosts über das Medium kommunizieren. Die beiden
am häufigsten anzutreffenden Arten von logischen Topologien sind die Broadcast- und die Token-ZugriffTopologie.
Broadcast bedeutet einfach, dass jeder Host seine Daten an alle anderen Hosts im Netzmedium sendet. Es
gibt keine feste Reihenfolge, in der die Stationen das Netz verwenden. Es gilt: Wer zuerst kommt, mahlt
zuerst. So funktioniert Ethernet. Aber darüber erfahren Sie mehr im späteren Verlauf dieses Semesters.
Die zweite Topologie ist die Token-Zugriff-Topologie. Mithilfe des Token-Zugriffs wird der Netzzugriff
gesteuert. Dazu wird eine Art elektronischer "Gutschein" (Token) nacheinander an jeden Host übertragen. Mit
diesem Token erhält der Host die Genehmigung, Daten über das Netz zu senden. Wenn der Host keine
Daten zu versenden hat, leitet er die Erlaubnis an den nächsten Host weiter und der Vorgang wiederholt sich.
Das Diagramm in der Grafik zeigt verschiedene Topologien. Hier ist ein nicht zu komplexes LAN
abgebildet, mit dem z. B. Schulen oder kleinere Unternehmen arbeiten. Die Grafik setzt sich aus vielen
Symbolen und Netzkonzepten zusammen, mit denen Sie sich langsam aber sicher vertraut machen werden.
Das dargestellte LAN ist typisch für ein LAN einer kleinen Universität. Es enthält die meisten der
Komponenten, die Sie in dem CCNA-Kurs näher kennen lernen.
3.1.2 LAN-Geräte in einer Topologie
Geräte, die direkt an ein Netzsegment angeschlossen sind, werden als Hosts bezeichnet. Zu diesen Hosts
zählen Computer (Clients und Server), Drucker, Scanner und viele andere Geräte mehr. Sie stellen den
Benutzern die Verbindung zum Netz zur Verfügung, über die die Benutzer Informationen gemeinsam nutzen,
erstellen und erhalten können. Die Hostgeräte können auch ohne Netz arbeiten. Der Funktionsumfang ist
jedoch ohne Netz erheblich eingeschränkt. Dieser Vorteil eines LANs wurde in Kapitel 1 behandelt.
Hostgeräte sind nicht Teil einer Schicht. Sie haben eine physikalische Verbindung zu den Netzmedien über
eine Netzkarte, und die anderen OSI-Schichten werden in der hostinternen Software implementiert. Dies
bedeutet, dass sie in allen sieben Schichten des OSI-Modells arbeiten. Sie führen die gesamte Kapselung
und Entkapselung durch, um entsprechend ihres Aufgabenbereichs E-Mails zu senden, Berichte
auszudrucken, Bilder einzuscannen oder auf Datenbanken zuzugreifen. Diejenigen, die mit den Abläufen in
einem PC vertraut sind, können sich einen Computer als ein winziges Netz vorstellen, das den Bus und die
Erweiterungssteckplätze mit der CPU, dem RAM und dem ROM verbindet.
Obwohl es für Hosts innerhalb der Netzwerkindustrie keine Standardsymbole gibt, sind die Darstellungen
doch relativ offensichtlich. Durch die offensichtliche Ähnlichkeit mit den Geräten wird der Betrachter sehr an
das Gerät selbst erinnert.
Über Computer bieten sich dem Benutzer innerhalb eines LANs fast unbegrenzte Möglichkeiten. Mithilfe
moderner Software und der Mikroelektronik können Sie Textverarbeitungs-, Präsentations-,
Tabellenkalkulations- und Datenbankprogramme ausführen und das bei sehr niedrigen Kosten. Mithilfe eines
Web-Browsers erhalten Sie über das World Wide Web fast sofortigen Zugriff auf Informationen. Sie können
E-Mails senden, Grafiken bearbeiten, Daten in Datenbanken abspeichern, sich mit Spielen vergnügen und
mit anderen Benutzern weltweit kommunizieren. Jeden Tag gibt es neue Anwendungen.
3.1.3 Netzkarten
In diesem Kapitel haben wir uns bisher mit Geräten und Konzepten der Schicht 1 beschäftigt. Beginnend mit
der Netzkarte wenden wir uns nun der Schicht 2 des OSI-Modells zu, der Sicherungsschicht. Eine Netzkarte
(Network Interface Card, NIC) ist eine Leiterplatte, die auf der Hauptplatine in den Erweiterungssteckplatz am
Bus gesteckt wird, oder ein Peripheriegerät. Sie wird auch als Netzadapter bezeichnet. Bei Laptop- und
Notebook-Computern sind Netzkarten normalerweise als PCMCIA-Karte ausgeführt. Sie stellt eine
Verbindung zwischen Hostgerät und Netzmedium her.
Netzkarten werden der Schicht 2 zugeordnet, da jede Netzkarte auf der Welt einen eindeutigen Code hat, die
sogenannte MAC (Media Access Control)-Adresse. Mit dieser Adresse wird die Datenkommunikation für den
Host im Netz gesteuert. Mehr über die MAC-Adresse erfahren Sie später. Wie der Name schon sagt, steuert
eine Netzkarte den Zugriff des Hosts auf das Netzmedium.
In einigen Fällen passt der Anschlusstyp auf der Netzkarte nicht zum Netzmedium, mit dem sie verbunden
werden muss. Ein gutes Beispiel ist der Cisco 2500-Router. Am Router finden Sie AUI (Attachment Unit
Interface)-Anschlüsse. An den Router muss ein UTP-Ethernet-Kabel der Kategorie 5 angeschlossen werden.
Dazu wird ein Transceiver (Transmitter/Receiver) verwendet. Ein Transceiver wandelt jede Art von Signal um
oder dient als Anschlussadapter (z. B. bei der Kombination einer 15poligen AUI-Schnittstelle mit einer RJ45Buchse oder bei der Umwandlung elektrischer in optische Signale). Er wird Schicht 1 zugeordnet, da er nur
Bits und keine Adressinformationen oder Protokolle höherer Schichten prüft.
Für Netzkarten gibt es kein Standardsymbol. Immer wenn Sie aktive Netzkomponenten sehen, die an
Netzmedien angeschlossen sind, wird dabei sehr wahrscheinlich eine Netzkarte oder eine ähnliche
Baugruppe verwendet, auch wenn sie in der Regel nicht angezeigt wird. Ein Punkt innerhalb einer Topologie
steht für eine Netzkarte oder eine Schnittstelle (Anschluss), die manche Aufgaben einer Netzkarte
übernimmt.
3.1.4 Medien
Für Medien werden verschiedene Symbole verwendet. Einige Beispiele: Das Ethernet-Symbol ist in der
Regel eine gerade Linie, die durch senkrechte Linien unterteilt wird, während ein Token Ring-Netz durch
einen Kreis mit Symbolen für die verbundenen Host-Computer dargestellt wird. Das Symbol für FDDI (Fiber
Distributed Data Interface) schließlich besteht aus zwei konzentrischen Kreisen mit Symbolen für die
angeschlossenen Geräte.
Die Hauptaufgabe eines Mediums besteht in der Übertragung von Daten in Form von Bits und Bytes in einem
LAN. Im Vergleich zu drahtlosen LANs (bei denen die Datenübertragung über das Medium Atmosphäre oder
Vakuum stattfindet) und den neuen PANs (Personal Area Networks, die den menschlichen Körper als
Netzmedium verwenden!), übermitteln Netzmedien Signale in der Regel über Drähte, Kabel oder Glasfaser.
Netzmedien werden der Schicht 1 eines LANs zugeordnet.
Sie können Computer-Netze mit vielen verschiedenen Medien realisieren. Jedes Medium hat Vor- und
Nachteile. Ein Vorteil bei dem einen Medium (Kosten bei Kabeln der Kategorie 5) kann bei einem anderen
Medium ein Nachteil sein (Kosten bei Glasfaserkabeln). Zu den Vor- und Nachteilen zählen z. B.:



Kabellänge
Kosten
Installationsfreundlichkeit
Koaxialkabel, Glasfaserkabel und sogar die Luft können Signale übertragen. Vorwiegend werden Sie sich in
diesem Teil des Curriculums aber mit dem Hauptmedium beschäftigen: dem ungeschirmten paarweise
verdrillten Adernpaar der Kategorie 5 (CAT 5 UTP).
3.1.5 Repeater
Wie bereits auf der Seite zu den Netzmedien erwähnt, gibt es viele Arten von Medien, von denen jede Art
Vor- und Nachteile hat. Ein Nachteil des hauptsächlich verwendeten Kabeltyps (CAT5 UTP) ist seine Länge.
Die maximale Länge für UTP-Kabel in einem Netz liegt bei 100 Metern. Wenn unser Netz über dieses Limit
hinaus erweitert werden soll, müssen wir ihm ein Gerät hinzufügen. Bei diesem Gerät handelt es sich um
einen Repeater.
Der Begriff "Repeater" (deutsch: Wiederholer) stammt noch aus den frühen Tagen der visuellen
Kommunikation, als eine Person auf einem Hügel das Signal wiederholte, das sie von der Person auf dem
Hügel links neben ihr empfangen hatte, um es an die Person auf dem Hügel rechts von ihr zu weiterzugeben.
Bei Fernschreibern, Telefonen, Mikrowellen und der optischen Kommunikation werden Signale, die über
weite Strecken übertragen werden, mithilfe von Repeatern verstärkt, um zu vermeiden, dass sie sich
abschwächen oder ganz verloren gehen.
Ein Repeater ist für das Auffrischen und Synchronisieren von Netzsignalen auf Bitebene zuständig, damit
diese eine weitere Entfernung im Medium zurücklegen können. Beachten Sie bei der Erweiterung eines LANSegments die 4-Repeater-Regel für 10-Mbit/s-Ethernet, auch bekannt als 5-4-3-Regel. Diese Regel besagt,
dass Sie fünf Netzsegmente von Endpunkt zu Endpunkt mit vier Repeatern verbinden können, jedoch nur
drei Segmente Hosts (Computer) enthalten dürfen.
Mit Repeater wurde herkömmlicherweise ein Gerät mit einem einzelnen Port "in" das und einem einzelnen
Port "aus" dem Gerät bezeichnet. Aber in der heute gebräuchlichen Terminologie wird oft auch der Ausdruck
Multiport-Repeater verwendet. Repeater werden im OSI-Modell der Schicht 1 zugeordnet, da sie nur auf
Bitebene arbeiten und keine anderen Daten auswerten. Da es für Repeater kein Standardsymbol gibt,
verwenden wir in dem CCNA-Curriculum durchgehend das in der Abbildung dargestellte Symbol.
3.1.6 Hubs
Ein Hub ist für das Auffrischen und Takten von Netzsignalen verantwortlich. Dieser Vorgang wird auf der
Bitebene für viele Hosts (z. B. 4, 8 oder sogar 24) mithilfe eines Prozesses ausgeführt, der als Konzentration
bekannt ist.
Sie werden feststellen, dass diese Definition fast identisch mit der Repeater-Definition ist.
Daher wird ein Hub auch als Multiport-Repeater bezeichnet. Der Unterschied liegt in der Zahl der Kabel, die
an das Gerät angeschlossen werden können. Zwei Gründe für die Verwendung von Hubs sind die Schaffung
eines zentralen Verbindungspunkts für die Verkabelungsmedien und die Verbesserung der Zuverlässigkeit
des Netzes. Die Zuverlässigkeit des Netzes lässt sich erhöhen, indem man sicherstellt, dass das gesamte
Netz beim Ausfall eines einzelnen Kabels ohne Unterbrechung weiterarbeiten kann. Hierin liegt der
Unterschied zur Bustopologie, bei der das gesamte Netz ausfällt, sobald ein Kabel defekt ist. Hubs werden
der Schicht 1 zugeordnet, da sie lediglich das Signal vom Eingangsport auffrischen und an alle anderen
Anschlüsse (Netzverbindungen) senden.
Es gibt verschiedene Klassifizierungen von Hubs in der Netztechnik. Die erste Klassifizierung unterscheidet
aktive und passive Hubs. Bei den meisten modernen Hubs handelt es sich um aktive Hubs. Sie nehmen
Strom über eine Stromversorgung auf, um Netzsignale aufzufrischen. Einige Hubs werden als passive Hubs
bezeichnet, weil sie das Signal lediglich aufteilen und an mehrere Benutzer senden, wie bei einem an einen
CD-Player angeschlossenen Kabel, das sich teilt und z. B. zu zwei Paar Kopfhörern führt. Passive Hubs
frischen keine Bits auf. Sie erweitern die Länge eines Kabels also nicht, sondern ermöglichen lediglich, dass
zwei oder mehr Hosts an dasselbe Kabelsegment angeschlossen werden.
Eine weitere Klassifikation unterscheidet zwischen "intelligent" und "dumm". Intelligente Hubs besitzen
Konsolenanschlüsse, d. h., sie können für die Verwaltung des Netzverkehrs programmiert werden. Dumme
Hubs können ein ankommendes Signal lediglich empfangen und es in die Richtung aller anderen Anschlüsse
wiederholen, ohne weitere Verwaltungsaufgaben wahrnehmen zu können.
Innerhalb eines Token Ring-Netzes übernimmt die Media Access Unit (MAU) die Rolle des Hubs. Rein
äußerlich ähnelt sie einem Hub. Wie Sie später lernen werden, gibt es aber bei der Token Ring-Technologie
entscheidende Unterschiede. In FDDI-Netzen (Fiber Distributed Data Interface) wird die MAU als
Konzentrator bezeichnet. MAUs werden auch der Schicht 1 zugeordnet.
Für einen Hub gibt es kein Standardsymbol. Sie arbeiten während dieses Curriculums mit dem hier
abgebildeten Symbol.
3.1.7 Bridges
Eine Bridge ist ein Gerät der Schicht 2, das zwei LAN-Segmente verbinden soll. Eine Bridge filtert den
Verkehr in einem LAN (Local Area Network) und stellt sicher, dass sich lokaler Datenverkehr auch nur
innerhalb lokaler Grenzen bewegt. Gleichzeitig ermöglicht sie aber die Verbindung zu anderen Teilen
(Segmenten) des LANs für Daten, die dorthin gesendet wurden. Sie fragen sich jetzt vielleicht, wie die Bridge
zwischen lokalem und nicht lokalem Verkehr unterscheiden kann. Würden Sie einem Briefzusteller diese
Frage stellen, bekämen Sie vermutlich die gleiche Antwort: Ausschlaggebend ist die lokale Adresse. Jedes
Netzkopplungselement besitzt eine eindeutige MAC-Adresse auf der Netzkarte. Die Bridge merkt sich,
welche MAC-Adressen sich auf welcher Seite der Bridge befinden und trifft die Entscheidungen auf der Basis
der MAC-Adressliste.
Das Aussehen der verschiedenen Bridges unterscheidet sich von Typ zu Typ zum Teil beträchtlich. Obwohl
Router und Switches mittlerweile viele Funktionen der Bridges übernommen haben, spielen sie in vielen
Netzen noch immer ein wichtige Rolle. Um das Konzept von Routern und Switches verstehen zu können,
müssen Sie sich zunächst mit der Funktionsweise von Bridges vertraut machen.
Das Symbol für eine Bridge, das einer Hängebrücke ähnelt, wird in der Grafik gezeigt. Herkömmlicherweise
wird mit Bridge ein Gerät bezeichnet, das nur zwei Ports besitzt. Sie werden jedoch auch Verweise auf
Bridges mit 3 oder mehr Ports finden. Was eine Bridge wirklich definiert, sind die in Schicht 2 stattfindende
Filterung von Frames und die Weise, in der diese Filterung abläuft. Genau wie im Fall der Repeater/HubKombination gibt es noch ein weiteres Gerät, das für mehrfache Bridge-Verbindungen verwendet wird.
Dieses Gerät wird auf der nächsten Seite behandelt.
3.1.8 Switches
Ein Switch ist genau wie eine Bridge ein Gerät der Schicht 2. Ein Switch wird auch als Multiport-Bridge
bezeichnet, genau wie ein Hub auch Multiport-Repeater genannt wird. Der Unterschied zwischen dem Hub
und dem Switch liegt darin, das Switches Entscheidungen auf der Basis von MAC-Adressen, Hubs dagegen
überhaupt keine Entscheidungen treffen. Aufgrund dieser Entscheidungen tragen Switches entscheidend zu
einer höheren Effizienz des LANs bei. Dies ist möglich, weil sie Daten nur an den Port weiterleiten, an den
der richtige Host angeschlossen ist. Im Gegensatz dazu sendet ein Hub die Daten an alle seine Ports, so
dass alle Hosts diese Daten prüfen und verarbeiten (annehmen oder ablehnen) müssen.
Auf den ersten Blick sehen Switches wie Hubs aus. Hubs und Switches besitzen viele Verbindungsports, da
sie u. a. für die Konnektivitätskonzentration zuständig sind (also dafür, den Anschluss vieler Geräte an einen
Punkt im Netz zu ermöglichen). Der Unterschied zwischen einem Hub und einem Switch besteht in den
internen Abläufen des Geräts.
Ein Switch soll Konnektivität konzentrieren und Datenübertragungen gleichzeitig effizienter machen. Im
Augenblick genügt es, sich den Switch als ein Gerät vorzustellen, das die Konnektivität eines Hubs bietet und
zugleich wie eine Bridge den Datenaustausch an jedem Anschluss regelt. Er leitet Frames von den
Eingängen (Schnittstellen) an die Ausgänge weiter und stellt dabei jedem Anschluss die gesamte Bandbreite
(die Datenübertragungsrate auf dem Netz-Backbone) zur Verfügung. Mehr darüber erfahren Sie später.
Das Symbol für einen Switch sehen Sie in der Grafik. Die Pfeile oben zeigen die separaten Pfade an, die
Daten in einem Switch nehmen können, im Gegensatz zum Hub, bei dem die Daten auf allen Pfaden
übertragen werden.
3.1.9 Router
Der Router ist das erste Gerät in der OSI-Vermittlungsschicht, mit dem Sie arbeiten werden. Diese Schicht ist
auch als Schicht 3 bekannt. Der Betrieb in Schicht 3 ermöglicht es dem Router, Entscheidungen auf der
Grundlage von Netzadressengruppen (Klassen) zu treffen (im Gegensatz zu einzelnen MAC-Adressen der
Schicht 2). Router können auch verschiedene Technologien der Schicht 2, z. B. Ethernet, Token-Ring und
FDDI, verbinden. Aufgrund ihrer Fähigkeit, Wege für Pakete durch Auswertung der Schicht 3-Adresse zu
finden, stellen Router mittlerweile das Rückgrat des Internets dar. Sie führen das IP-Protokoll aus.
Ein Router überprüft ankommende Datenpakete (Schicht 3-Daten), wählt den besten Pfad innerhalb des
Netzes und leitet sie dann zum richtigen Ausgangsport weiter. Router sind die wichtigsten Geräte zur
Regulierung des Datenverkehrs in großen Netzen. Durch sie kann praktisch jeder Computer mit einem
beliebigen Computer auf der ganzen Welt kommunizieren! Router erfüllen über diese Grundfunktionen hinaus
auch noch viele andere Aufgaben, die in späteren Kapiteln behandelt werden.
Das Symbol für einen Router (beachten Sie den nach innen und den nach außen weisenden Pfeil) soll seine
beiden primären Verwendungszwecke verdeutlichen: die Pfadauswahl und das Weiterleiten der Pakete auf
den optimalen Weg. Ein Router kann viele verschiedene Arten von Schnittstellenanschlüssen besitzen. Die
Abbildung zeigt einen seriellen Anschluss für eine WAN-Verbindung. Außerdem ist in der Grafik die
Konsolenanschluss-Verbindung zu sehen, die die direkte Verbindung zum Router für die Konfiguration
ermöglicht. Die Abbildung zeigt noch einen weiteren Anschlussschnittstellentyp. Bei dem gezeigten Typ
handelt es sich um einen Ethernet-Anschluss einer LAN-Verbindung. Dieser spezielle Router besitzt einen
10BASE-T- und einen AUI-Anschluss für die Ethernet-Verbindung.
3.1.10 Wolken
Das Symbol der Wolke steht für ein anderes Netz, womöglich das gesamte Internet. Es zeigt uns, dass eine
Verbindung zu dem anderen Netz (dem Internet) hergestellt werden kann, liefert aber nicht alle Details der
Verbindung oder des Netzes.
Die physikalischen Funktionen der Wolke sind vielfältig. Zum besseren Verständnis können Sie sich all die
Geräte vorstellen, die Ihren Computer mit einem anderen weit entfernten Computer verbinden, der sich sogar
auf einem anderen Kontinent befinden kann. Kein einzelnes Bild könnte all die Vorgänge und die Ausrüstung
darstellen, die zum Herstellen dieser Verbindung benötigt werden.
Die Wolke steht für eine große Gruppe von Details, die nicht alle für jede Situation oder Beschreibung zu
einem gegebenen Zeitpunkt relevant sind. In dieser Phase des Curriculums ist es für Sie aber nur wichtig zu
wissen, wie LANs mit WANs und mit dem Internet (dem ultimativen WAN) verbunden sind, damit Computer
weltweit und rund um die Uhr miteinander kommunizieren können. Da eine Wolke kein reales Gerät, sondern
eine Zusammenstellung mehrerer, auf allen Ebenen des OSI-Modells arbeitenden Komponenten darstellt,
wird sie den Schichten 1 bis 7 zugeordnet.
3.1.11 Netzsegmente
Der Ausdruck Segment besitzt im Netzbetrieb viele Bedeutungen, und die richtige Definition hängt von der
Situation ab, in der er verwendet wird. Herkömmlicherweise bezeichnet ein Segment das Medium der Schicht
1, das als allgemeiner Pfad für Datenübertragungen in einem LAN verwendet wird. Wie zuvor auf der Seite
zu den Medien erwähnt, gibt es für jeden Medientyp eine maximale Länge für die Datenübertragung. Bei
jeder Erweiterung der Länge oder der Verwaltung von Daten im Medium mithilfe eines elektronischen Geräts
wird ein neues Segment erstellt.
Die für die Erstellung neuer Segmente verwendeten Geräte werden auf
den restlichen Seiten dieses Kapitels behandelt.
Manche Leute nennen die Segmente umgangssprachlich "Kabel", obwohl damit auch Glasfaser, Kupferdraht
oder ein drahtloses Medium gemeint sein können. Die verschiedenen Segmente eines Netzes arbeiten wie
kleine LANs in einem großen übergeordneten Netz.
Im Netzbetrieb sind weitere Definitionen von Segment gebräuchlich. Hier nun zwei weitere Definitionen, die in
späteren Themen zum Netzbetrieb verwendet werden. Beachten Sie Folgendes: Da diese Themen später
behandelt werden, verstehen Sie sie unter Umständen jetzt noch nicht. Sie werden hier nur erläutert, um
später Verwirrung zu vermeiden, wenn Segment im Zusammenhang mit Netzen in einer anderen Bedeutung
gebraucht wird.
Nach einer zweiten Definition, die heute von Cisco häufiger verwendet wird, ist ein Segment eine
Kollisionsdomäne. Der Unterschied zwischen der ersten und der zweiten Definition ist sehr klein und wird in
einem späteren Kapitel im Rahmen der Definition von Kollisionsdomänen definiert.
Und schließlich beschreibt eine dritte Definition, die Sie kennen lernen werden, ein Segment als eine PDU
(Protocol Data Unit) der Schicht 4. Auch diese Definition wird in späteren Kapiteln erläutert.
3.2
Entwicklung der Netzkomponenten
3.2.1 Entwicklung der Netzkomponenten
An der komplexen Entwicklung der Computernetze in den letzten 30 Jahren haben Menschen auf der ganzen
Welt mitgewirkt. In vereinfachter Form wird hier dargestellt, wie sich die Geräte, die Sie in diesem Curriculum
kennen lernen, entwickelt haben. Die Vorgänge, die für die Entwicklung und kommerzielle Nutzung eine Rolle
spielen, sind weitaus komplizierter. Es reicht daher vorerst aus, sich die Verbesserungen, die durch die neu
entwickelten Geräte möglich wurden, und die noch ungelösten Problemstellungen vor Augen zu halten.
In den 40er Jahren waren Computer riesige elektromechanische Geräte, die oft ausfielen. Durch die
Erfindung des Halbleitertransistors im Jahr 1947 konnten kleinere und zuverlässigere Computer gebaut
werden. In den 50er Jahren dann setzten sich in größeren Unternehmen Mainframe-Rechner durch, die mit
Lochkartenprogrammen arbeiteten. Ende der 50er Jahre erfand man die integrierte Schaltung, durch die erst
mehrere, dann viele und heute Millionen von Transistoren auf einem kleinen Halbleiterscheibchen Platz
finden. In den 60er Jahren wurden Mainframe-Rechner mit Terminals quasi zum Standard, und integrierte
Schaltungen wurden in großem Umfang eingesetzt.
In den späten 60er und frühen 70er Jahren gab es sogenannte Minicomputer, die aber im Vergleich zu den
heutigen Standards immer noch recht groß waren. 1978 brachte die Firma Apple Computer den ersten
Personal Computer auf den Markt. 1981 führte IBM den Personal Computer mit offener Architektur ein. Der
benutzerfreundliche Mac, der IBM-PC mit offener Architektur und die zunehmende Miniaturisierung der
integrierten Schaltkreise (tatsächlich wurden die Schaltungen größer, nur die Strukturen wurden kleiner)
führten zu einer immer weiteren Verbreitung von Computern im häuslichen und geschäftlichen Bereich. Ende
der 80er Jahre dann begannen Benutzer mit Standalone-Computern Daten (Dateien) und Ressourcen
(Drucker) gemeinsam zu nutzen. Man fragte sich, warum Computer nicht untereinander verbunden werden.
Gleichzeitig wurden die Telefonsysteme immer weiter verbessert. Dies betraf insbesondere den Bereich der
Vermittlungstechnik und der Übertragung über weite Entfernungen (aufgrund neuer Technologien wie
Mikrowellen und Glasfaser). Es entwickelte sich ein weltumspannendes, zuverlässiges Telefonsystem.
Seit den 60er Jahren entwickelt das amerikanische Verteidigungsministerium bereits großräumige,
zuverlässige WANs (Wide Area Networks). Einige Aspekte ihrer Technologie wurden bei der Entwicklung von
LANs umgesetzt. Wichtiger ist aber, dass sich aus dem WAN des US-Verteidigungsministeriums das Internet
entwickelte.
Zum Verständnis der nächsten technischen Neuerung können Sie sich folgendes Problem vor Augen halten:
Irgendwo auf der Welt versuchen zwei Computer miteinander zu kommunizieren. Dies ist erst dann möglich,
wenn beide über ein Gerät verfügen, das mit den Computern und den Medien kommunizieren kann (die
Netzkarte), und es einen Weg zum Übertragen der Nachrichten gibt (ein Medium).
Nehmen wir außerdem an, dass diese Computer sehr weit voneinander entfernt waren. Die Antwort auf
dieses Problem waren Repeater und Hubs. Der Repeater (ein Gerät, das schon lange in der
Telekommunikation verwendet wurde) sollte es möglich machen, Datensignale über weitere Strecken als
bisher zu übertragen. Der Multiport-Repeater oder Hub schließlich stellte Dateien, Server und
Peripheriegeräte einer größeren Anzahl von Benutzern zur Verfügung. Diese Anordnung könnte man als
Workgroup-Netz (Arbeitsgruppen) bezeichnen.
Bald wollten die Workgroups untereinander kommunizieren. Da Hubs Nachrichten an alle Ports, unabhängig
vom Ziel, übertragen, kam es mit der steigenden Anzahl an Hosts und Workgroups zu immer mehr und
umfangreicheren Staus im Datenverkehr. Bridges wurden eingeführt, um das Netz in Segmente aufzuteilen
und eine Möglichkeit zum Steuern des Datenverkehrs zu schaffen.
Die Vorteile des Hubs - nämlich Konzentration und Konnektivität (Bereitstellung von Verbindungen) - wurden
mit denen der Bridge - Segmentierung - zu einem Switch kombiniert. Er verfügte über viele Ports, von denen
aber jeder gleichzeitig eine Verbindung zur anderen Seite der Bridge "vortäuschen" konnte. Dadurch konnten
viele Benutzer verbunden und große Datenmengen ausgetauscht werden.
Mitte der 80er Jahre entwickelte man Computer für besondere Aufgaben, die Gateways (und dann Router)
genannt wurden. Mithilfe dieser Computer konnte man separate LANs miteinander verbinden. Die ersten
Internetworks entstanden. Das amerikanische Verteidigungsministerium arbeitete bereits mit einem großen
Internetwork. Erst die allgemeine Verfügbarkeit von Routern, die die optimale Pfadauswahl und das Switching
von Daten aus vielen Protokollen ermöglichten, führte zu der rasanten Entwicklung der Netze, die wir heute
erleben. Die Wolke steht für dieses Wachstum.
Im neuen Jahrhundert besteht der nächste Schritt sicherlich in dem Versuch, die Grenze zwischen
Computertechnologie und Telekommunikation zu überschreiten und Sprache, Bilder und Computerdaten, die
bisher über verschiedene Systeme übertragen wurden, zu einem einzigen Datenstrom zu vereinen
3.2.3 Entwicklung der Netzkomponenten und OSI-Schichten
Hosts und Server arbeiten in den Schichten 2 bis 7 und führen die Kapselung durch. Transceiver, Repeater
und Hubs gelten als aktive Geräte der Schicht 1, da sie nur Bits verarbeiten und zum Betrieb Energie
benötigen. Patch-Kabel, Verteilerfelder und andere Verbindungskomponenten werden als passive
Komponenten der Schicht 1 betrachtet, da sie lediglich eine Art leitende Verbindung darstellen.
Netzkarten werden primär der Schicht 2 zugeordnet, weil auf ihnen die MAC-Adresse angegeben ist. Da sie
oft auch für die Signalisierung und Kodierung zuständig sind, können sie auch der Schicht 1 zugeordnet
werden. Bridges und Switches sind Geräte der Schicht 2, da sie bei der Weiterleitung von Frames auf Daten
aus der Schicht 2, d. h. die MAC-Adressen, zugreifen. Sie arbeiten auch in der Schicht 1, um Bits die
Interaktion mit den Medien zu ermöglichen.
Router werden der Schicht 3 zugeordnet, da sie mithilfe von Daten aus dieser Schicht, den Netzadressen,
den optimalen Pfad für die Weiterleitung und das Switching von Datenpaketen ermitteln. RouterSchnittstellen arbeiten in den Schichten 2 und 1, aber auch in Schicht 3. Wolken, die für Router, Switches,
Server und viele andere noch nicht besprochene Geräte stehen können, beziehen sich auf die Schichten 1
bis 7
3.3
Grundlagen des Datenflusses in LANs
3.3.1 Kapselung und Datenpakete
Um eine zuverlässige Kommunikation über ein Netz zu ermöglichen, müssen zu versendende Daten in
Pakete verpackt werden, die problemlos verarbeitet und verfolgt werden können. Dazu dient der in Kapitel 2
behandelte Prozess der Kapselung. Verkürzt beschrieben bereiten dazu die obersten drei Schichten, die
Anwendungs-, Darstellungs- und Sitzungsschicht, die Daten für die Übertragung vor, indem sie sie in ein
allgemein gebräuchliches Übertragungsformat überführen.
Die Transportschicht teilt die Daten in Einheiten leichter zu verarbeitender Größe auf. Diese Einheiten
werden als Segmente bezeichnet. Außerdem weist sie den Segmenten Segmentnummern zu, um
sicherzustellen, dass der empfangende Host die Daten wieder in der richtigen Reihenfolge zusammensetzen
kann. Die Vermittlungsschicht kapselt das Segment anschließend in einem Paket. Schließlich wird das Paket
von der Vermittlungsschicht noch mit einer Ziel- und Quellnetzadresse (in der Regel eine IP-Adresse)
versehen.
Die Sicherungsschicht kapselt das Paket weiter und erstellt einen Frame. Dem Frame wird die lokale Quellund Zieladresse (MAC-Adresse) hinzugefügt. Anschließend übertragt die Sicherungsschicht die binären Bits
des Frames über die Medien der Bitübertragungsschicht.
Wenn die Daten nur in einem LAN übertragen werden, sprechen wir von den Dateneinheiten als Frames, da
für den Weg vom Quell- zum Ziel-Host lediglich die MAC-Adresse benötigt wird. Wenn wir die Daten an einen
anderen Host jedoch über ein Intranet oder das Internet senden, werden die Pakete zur Dateneinheit, auf die
verwiesen wird, weil die Netzadresse im Paket die Endzieladresse des Hosts enthält, an den die Daten (das
Paket) gesendet werden.
Die untersten drei Schichten (Vermittlungs-, Sicherungs- und Bitübertragungsschicht) des OSI-Modells sind
die Haupttransporteure der Daten in einem Intranet oder im Internet. Die wichtigste Ausnahme hiervon ist ein
Gerät, das als Gateway bezeichnet wird. Dabei handelt es sich um eine Komponente, die Daten aus einem
von der Anwendungs-, Darstellungs- und Sitzungsschicht erstellten Format in ein anderes Format
umwandelt. Dazu verwendet das Gateway alle sieben OSI-Schichten. Dieser Vorgang wird später in diesem
Kapitel detaillierter erklärt
3.3.2
Fluss von Datenpaketen durch Geräte der Schicht 1
Die Abbildung verdeutlicht, dass einige Geräte ausschließlich in der Schicht 1 arbeiten. Der Fluss der
Datenpakete durch Geräte der Schicht 1 folgt einem einfachen Prinzip. Physikalische Medien sind
Komponenten der Schicht 1. Sie kümmern sich lediglich um Bits, d. h. Spannungs- oder Lichtimpulse.
Passive Geräte der Schicht 1, d. h. Stecker, Anschlüsse, Verteilerfelder, Buchsen und physikalische Medien,
leiten die Bits einfach weiter, wobei sich im Idealfall nur minimale Verzerrungen ergeben.
Aktive Geräte der Schicht 1, z. B. Repeater oder Hubs , frischen die Bits auf und stimmen sie zeitlich neu
ab. Transceiver, die auch zu den aktiven Geräten zählen, fungieren als Adapter (AUI-Anschluss an RJ-45)
oder als Medienkonverter (RJ-45 elektrisch zu ST optisch). In allen Fällen arbeiten Transceiver als Geräte
der Schicht 1.
Kein Gerät der Schicht 1 prüft die Header oder Daten eines gekapselten Datenpakets. Sie arbeiten
ausschließlich mit Bits.
3.3.3 Fluss von Datenpaketen durch Geräte der Schicht 2
Denken Sie immer daran, dass sich Pakete in Frames befinden. Um also zu verstehen, wie Pakete in
Geräten der Schicht 2 transportiert werden, arbeiten Sie mit den Paketen in gekapselter Form, d. h. mit dem
Frame. Dies bedeutet immer auch, dass alles, was mit dem Frame geschieht, auch das Paket betrifft.
In der Abbildung sehen Sie, dass einige Geräte sowohl in Schicht 1 als auch in Schicht 2 arbeiten.
Netzkarten, Bridges und Switches greifen bei der Weiterleitung von Frames auf MAC-Adressen der
Sicherungsschicht zu und werden daher der Schicht 2 zugeordnet. Die eindeutige MAC-Adresse befindet
sich auf den Netzkarten. Mithilfe der MAC-Adresse wird der Frame erstellt.
Bridges überprüfen die MAC-Adresse eingehender Daten-Frames. Lokale Frames, d. h. Frames mit einer
MAC-Adresse in demselben Netzsegment wie der Eingangs-Port der Bridge, werden nicht über die Bridge
weitergeleitet. Nicht-lokale Frames, deren MAC-Adresse nicht dem Segment des Eingangs-Ports der Bridge
zugeordnet werden kann, werden an das nächste Netzsegment weitergeleitet. Da die Bridge die
Weiterleitung von Daten anhand der MAC-Adressen ermittelt, nimmt die Bridge im Diagramm einen DatenFrame entgegen, entfernt den Frame, überprüft die MAC-Adresse und sendet den Frame, je nach Situation,
weiter oder nicht.
Switches werden erst im 3. Semester behandelt. Für den Moment genügt es, sich einen Switch als einen
Hub mit einzelnen Ports vorzustellen, die wie Bridges arbeiten. Ein Switch nimmt einen Daten-Frame
entgegen, liest den Frame, überprüft die MAC-Adressen in der Schicht 2 und leitet die Frames an die
entsprechenden Ports weiter (Switching). Um also den Fluss von Paketen in Geräten der Schicht 2 zu
verstehen, müssen wir uns die Verwendung der Frames ansehen.
3.3.4 Fluss von Datenpaketen durch Geräte der Schicht 3
Das Hauptgerät in der Vermittlungsschicht ist der Router. Router arbeiten in Schicht 1 (Bits im Medium bei
Router-Schnittstellen) und Schicht 2 (Frames, die von einer Schnittstelle an eine andere Schnittstelle
weitergeleitet werden) auf der Basis von Paketinformationen und Schicht 3 (Routing-Entscheidungen).
Die Weiterleitung von Paketen durch Router , d. h. die Auswahl des optimalen Pfads und das eigentliche
Switching an den Ausgangs-Port, erfolgt anhand der Netzadressen der Schicht 3. Nach der Auswahl des
richtigen Ports kapselt der Router das Paket erneut in einem Frame, um es an seinen nächsten
Bestimmungsort zu senden. Dieser Schritt wird für jeden Router auf dem Weg vom Quell- zum Ziel-Host
ausgeführt.
3.3.5 Fluss von Datenpaketen durch Wolken und Geräte der Schichten 1 bis 7
Die Grafik verdeutlicht, dass einige Geräte in allen sieben Schichten arbeiten. Einige Geräte, wie z. B. Ihr PC,
arbeiten in den Schichten 1 bis 7. Die von ihnen ausgeführten Prozesse können also jeder Schicht des OSIModells zugeordnet werden. Beispiele dafür sind die Kapselung und die Entkapselung. Ein Gateway
genanntes Gerät (ein Computer, der Daten von einem Protokoll in ein anderes umwandelt) kann ebenfalls
der Schicht 7 zugeordnet werden. Ein Beispiel für ein Gateway ist ein Computer in einem LAN, der die
Verbindung des Netzes mit einem IBM-Mainframe-Computer oder einem netzweiten Faxsystem ermöglicht.
Bei beiden Beispielen müssten die Daten bis ganz nach oben im OSI-Modell gelangen, um in ein
Datenformat umgewandelt zu werden, das vom empfangenden Gerät, dem Mainframe oder der Faxeinheit,
verwendet werden kann.
Schließlich können Wolken verschiedene Arten von Medien, Netzkarten, Switches, Bridges, Router,
Gateways und andere Netzkomponenten enthalten. Da eine Wolke kein reales Gerät, sondern eine
Zusammenstellung mehrerer, auf allen Ebenen des OSI-Modells arbeitenden Komponenten darstellt, wird sie
den Schichten 1 bis 7 zugeordnet.
3.3.6 Weg eines Datenpakets durch alle sieben Schichten eines LANs
In diesem Beispiel folgen Sie dem Pfad der Daten, die vom Ping-Befehl generiert wurden. Der Ping-Befehl
sendet einige TCP/IP-Daten an das im Befehl angegebene Gerät. Wenn das Gerät ordnungsgemäß
konfiguriert ist, wird es antworten. Ist dies der Fall, dann wissen Sie, dass das Gerät existiert und aktiv ist.
Erhalten Sie keine Antwort, können Sie davon ausgehen, dass es auf der Strecke zwischen Ihrem Host und
dem Ziel ein Problem gibt.
Im folgenden Beispiel erscheinen einige Informationen unter Umständen etwas komplex, es soll jedoch
primär den Datenfluss und die von den Daten passierten OSI-Protokollschichten verdeutlichen.
3.4
Aufbau von LANs
3.4.1
Vorbereiten des Aufbaus eines kleinen Netzes
Bevor Sie ein komplexes LAN wie das LAN in der Schulungstopologie aufbauen können, müssen Sie mit
einem einfacheren LAN beginnen. In einer kommenden Übung werden Sie ein paar einfache LANs aufbauen,
um zu sehen, wie sie funktionieren und welche Arten von Problemen auftreten können. Betrachten Sie die
kleinen LANs, die Sie aufbauen, als Teil der Schulungstopologie.
Einige Fragen, die Sie sich selbst stellen sollten, bevor Sie mit den Übungen beginnen:
1. Kenne ich einen einfachen Test, um für jeden installierten Adapter auf meiner Arbeitsstation die
Einstellungen für die MAC-Adresse (Media Access Control, physikalisch, Ethernet) und die IPAdresse (Internet Protocol) zu ermitteln? (Notieren Sie die Ausgabe.)
2. Weiß ich, wo ich diese Einstellungen ändern kann? (Beschreiben Sie, wie Sie dorthin gelangen und
was Sie ändern können.)
3. Erkenne ich die grundlegenden Netzkopplungselemente und kann ich diese auswendig zeichnen:
Repeater, Hubs, Bridges, Switches, PCs, Server und eine Wolke? (Zeichnen Sie die Symbole.)
4. In der Schulungstopologie befinden sich 3 LAN-Technologien: FDDI, Token Ring und eine dritte
Technologie, die nicht erwähnt, aber durch die schwarzen Linien impliziert ist. Wie heißt diese
Technologie?
5. Kann ich mit 10 Punkten 6 verschiedene Topologien zeichnen? (Zeichnen Sie sie, und beziehen Sie
sich auf eine von Ihnen eingesehene Grafik. Kommentieren Sie die Vor- und Nachteile der einzelnen
Topologien für den Anschluss von 10 Punkten.)
6. Kann ich ein Diagramm der folgenden Netze zeichnen: PC zu PC, 4 mit einem Hub verbundene PCs,
4 mit einem Switch verbundene PCs, 2 Gruppen mit 4 PCs, jeweils mit einem Router verbunden?
7. Erkenne ich einen Hub, und kann ich alle Anzeigen und Ports erläutern? (Skizzieren und bezeichnen
Sie sie.)
8. Erkenne ich ein nicht gekreuztes UTP-Kabel der Kategorie 5? (Skizzieren und bezeichnen Sie es,
einschließlich der Farbcodes der Stecker an beiden Enden des Kabels.)
9. Erkenne ich ein UTP-Cross-Over-Kabel der Kategorie 5? (Skizzieren und bezeichnen Sie es,
einschließlich der Farbcodes der Stecker an beiden Enden des Kabels.)
10. Erkenne ich eine installierte Netzkarte, und kann ich alle Anzeigen und Ports erläutern?
3.4.2 Übung: Aufbauen eines einfachen Netzes
In dieser Übung werden Sie eine einfache Workgroup zusammenstellen. Zuerst werden Sie zwei PCs,
wie in der Abbildung gezeigt, miteinander verbinden. Danach schließen Sie, wie in Abbildung
gezeigt, vier Hosts an einen Hub an und stellen so die Konnektivität zwischen vier Hosts her.
Schließlich konfigurieren Sie die Hosts mit den zugeteilten IP-Adressen und erstellen eine Schicht 1Verbindung zum Netz der Schule (Wolkensymbol), das mit dem regionalen Internet-Diensteanbieter
(Internet Service Provider, ISP) verbunden ist. Die Übung ist abgeschlossen, wenn Sie die Hosts mit
dem Internet, wie in Abbildung gezeigt, verbinden.
Herunterladen