Computernetzwerke - Thomas Cassebaum

Werbung
Cassebaum, FOS - Script Netze
Arbeitsmaterial
Computernetzwerke
Skript für Schüler
in Kursen an Fachoberschulen
mit dem Schwerpunkt Informationstechnik
Thomas Cassebaum
Berufsbildende Schulen III Magdeburg
10. Februar 2006
1
Cassebaum, FOS - Script Netze
Arbeitsmaterial
2
Quellenverzeichnis
[1]
Schulgesetz des Landes Sachsen-Anhalt in der Fassung vom 27.08.1996
„Verordnung zur Gestaltung der gymnasialen Oberstufe in der Sekundarstufe II"
Beschluss der Kultusministerkonferenz vom 07.07.1972 i.d.F. vom 22.10.1999
[2]
Einheitliche Prüfungsanforderungen in der Abiturprüfung (Beschluss der Kultusministerkonferenz
vom 01.06.1979 i.d.F. vom 01.12.1989)
[3]
Rd. Erl. des MK vom 25. 05. 1994-3-83200-202: „Leistungsbewertung an allgemeinbildenden Schulen
und Schulen des zweiten Bildungsweges", MBl. LSA NR. 40/94, S. 200
[4]
Bannach, Cassebaum, Hering, Jung, Richter, Rumpf, Wüstemann
Rahmenrichtlinien [RRL] Fachgymnasium Informationstechnik Land Sachsen-Anhalt,
Kultusministerium, Magdeburg 2003
[5]
Bannach, Cassebaum, Hering, Jung, Richter, Rumpf, Wüstemann
Einheitliche Prüfungsanforderungen in der Abiturprüfung Informatik
Beschluss vom 1.12.1989
[6]
Lienemann, Gerhard
TCP/IP, -Grundlagen
Verlag Heinz Heise, Hannover 2004, ISBN 3-88229-180-X
[7]
Martin, J., Leben, J.
TCP/IP-Netzwerke
Prentice Hall, 1994
[8]
Euler, Stephan
Netzwerk-Know-How, 100% Wissen kompakt und verständlich
tecChannel, München 2005, EAN 4 -195914 -909900-01
[9]
Comer, Douglas
Computer Netzworks and Internets
Prentice Hall, ISBN 0-13-239070-1, 1997
[ 12 ] Cassebaum, Thomas
C++ Trainer 2.2.1, C++ Entwicklungsumgebung für Lernzwecke
Magdeburg, 2000...2005
[ 13 ] Cassebaum, Thomas
Hotcom 1.0, Übungs-Software für Datenübertragungen und –protokolle, seriell und per TCP/IP
BbS III Magdeburg, 2002
Borland® C++, Borland Delphi® , Turbo Pascal® sind Warenzeichen der Borland Inc. USA,
MS Windows® 98, NT® , Me® , 2000® , XP® , MS Internet Explorer® , MS Word® , MS Office® ,
MS Excel® , MS Visual C++® , MS Visual Basic® sind Warenzeichen der Microsoft Inc. USA,
EasyCode EasyCase® (C++) ist eine geschützte Bezeichnung der BKR Software Beratung und –entwicklung
GmbH, Deutschland,
Pentium® ist ein Warenzeichen der Intel Inc. USA.
Cassebaum, FOS - Script Netze
Arbeitsmaterial
3
Inhaltsverzeichnis
1
GRUNDBEGRIFFE IM NETZWERK..............................................................................................................4
2
DAS LAN UND SEINE TOPOLOGIEN ...........................................................................................................5
2.1
2.2
2.3
2.4
2.5
3
DAS ISO-OSI-7 SCHICHTEN-MODELL ........................................................................................................6
3.1
3.2
3.3
3.4
3.5
3.6
3.7
4
BEZEICHNUNGEN DER ETHERNET-NORMEN .................................................................................................. 17
10 MBIT/S STANDARD-ETHERNET ................................................................................................................ 18
10BASE5, THICKWIRE ............................................................................................................................... 18
10BASE2, THINWIRE, CHEAPERNET ........................................................................................................... 18
10BASE-T, TWISTEDPAIR ........................................................................................................................... 19
10BASE-F, LICHTLEITER ............................................................................................................................ 19
INTERFACES ................................................................................................................................................ 20
TERMINAL- UND PRINTSERVER .................................................................................................................... 20
DRAHTLOSE DATENÜBERTRAGUNG ...................................................................................................... 21
8.1
8.2
8.3
8.4
9
REPEATER UND HUB .................................................................................................................................... 15
BRIDGE UND SWITCH ................................................................................................................................... 15
SWITCH....................................................................................................................................................... 16
ROUTER ...................................................................................................................................................... 16
GATEWAY ................................................................................................................................................... 16
ETHERNET ..................................................................................................................................................... 17
7.1
7.2
7.3
7.4
7.5
7.6
7.7
7.8
8
TCP/IP ....................................................................................................................................................... 14
IPX/SPX .................................................................................................................................................... 14
NETBIOS ................................................................................................................................................... 14
NETBEUI ................................................................................................................................................... 14
GRUNDLAGEN ZUR NETZKOPPLUNG ..................................................................................................... 15
6.1
6.2
6.3
6.4
6.5
7
DIE MAC-ADRESSE ......................................................................................................................................8
ADRESSIERUNG NACH IPV4 (INTERNET PROTOCOL VERSION 4) ........................................................................9
ADRESSIERUNG NACH IPV6 (INTERNET PROTOCOL VERSION 6) ...................................................................... 12
NETZWERKPROTOKOLLE......................................................................................................................... 14
5.1
5.2
5.3
5.4
6
DIE BITÜBERTRAGUNGS-SCHICHT ..................................................................................................................6
DIE SICHERUNGSSCHICHT ..............................................................................................................................6
DIEVERMITTLUNGSSCHICHT (NETWORK) .......................................................................................................7
DIE TRANSPORTSCHICHT (TRANSPORT) ..........................................................................................................7
DIE SITZUNGSSCHICHT (SESSION)...................................................................................................................7
DIE DARSTELLUNGSSCHICHT (PRESENTATION) ...............................................................................................7
DIE ANWENDUNGSSCHICHT (APPLICATION)....................................................................................................7
ADRESSIERUNG IN NETZEN ........................................................................................................................8
4.1
4.2
4.3
5
POINT TO POINT ............................................................................................................................................5
BUS ..............................................................................................................................................................5
STERN...........................................................................................................................................................5
RING .............................................................................................................................................................5
BAUM ...........................................................................................................................................................5
INFRAROT ................................................................................................................................................... 21
LASER ........................................................................................................................................................ 21
BLUETOOTH ................................................................................................................................................ 21
WIRELESS LAN .......................................................................................................................................... 21
NUTZUNG DES INTERNETS ........................................................................................................................ 22
9.1
9.2
9.3
9.4
DATENTRANSFER UND DATENKOPIERPROTOKOLLE....................................................................................... 22
ABRUF VON INFORMATIONEN ...................................................................................................................... 22
BEREITSTELLUNG VON INFORMATIONEN ...................................................................................................... 23
DATENAUSTAUSCH ÜBER DAS INTERNET ...................................................................................................... 23
ANHANG: BEGRIFFE UND ERKLÄRUNGEN .................................................................................................. 24
AUFGABEN ............................................................................................................................................................ 31
Cassebaum, FOS - Script Netze
Arbeitsmaterial
4
1 Grundbegriffe im Netzwerk
Das lokale Netzwerk LAN (local area network) ist ein örtlich begrenztes Kabelnetz, das PC's
ohne Datenfernübertragung verknüpft. Mehrere LAN's können über die DFÜ (in Deutschland mit
den Mitteln der Post/ Telecom) zu einem WAN (wide area network) verbunden werden
Zur Steuerung benötigt die Netzwerkhardware ein Paket von Programmen. Diese sind in einem Netzwerkbetriebssystem zusammengefasst. Sehr bekannte Systeme dieser Art sind Novell Netware und Windows
NT (2000). Der Fileserver ist ein spezieller, leistungsfähiger Computer (z.B. ein PC), der die Steuerung und
Verwaltung in einem Netz übernimmt. An ihm ist ein großer Teil der gemeinsam zu nutzenden Hardware
angeschlossen. Er verwaltet auch die zentralen Datenplatten (volumes) und die dort gespeicherte Software
und Daten. Die Workstation ist ein angeschlossener PC im Netzwerkverbund.
Ein Computer-Netzwerk besitzt viele Vorteile:
Electronic Mail
Ressource-Sharing
Data-Sharing
Software-Sharing
Datensicherheit
Datenaktualität
Software-Wartung
- Kommunikation der Nutzer des Netzes untereinander
- gemeinsame Nutzung teurer Geräte im Netz
- gemeinsame Nutzung eines zentralen Speichermediums
- gemeinsame Nutzung von Software
- zentrale Sicherheitsverwaltung des Systems
- auch lokal getrennte Nutzer können Datenbanken gleichzeitig nutzen
- kann gemeinsam vom Server aus geschehen
Ein Endgerät (terminal) ist eine Daten-E/A-station. Es erlaubt den Mensch-Maschine-Dialog über
mechanische (Maus, Tastatur), optische (Bildschirm, Drucker) oder akustische (Mikrofon oder
Lautsprecher) Medien.
Eine dem Netzwerk ähnliche Form ist der Multiusing- Betrieb eines Mainframe-Terminal-Systems. In
einem solchen System existieren an nur einem Computersystem (mainframe) mehrere Bildschirmarbeitsplätze (Terminals), die aber allein nicht arbeitsfähig sind. Alle Terminals sind per Kabel mit einer Anschlusskarte des Mainboards verbunden. Das LAN unterscheidet sich von einem Multiusingsystem vor allem
durch die "Intelligenz" der Arbeitsplätze der Einzelnutzer. Sie verfügen über eigene Prozessoren und
können unabhängig vom Hauptrechner selbstständig arbeiten. Diese Tatsache eröffnet der Arbeit völlig
neue Möglichkeiten. In einem modernen Computernetz erhält normalerweise einer der angeschlossenen
PC's als Haupt- oder sogar einzige Aufgabe die Überwachung des Netzwerkes und der zugehörigen Systemfunktionen.
Der user (Nutzer) greift mit Hilfe von Prozessen (gestartete Programme) in das System ein.
Welche Rechte hat aber der einzelne Nutzer auf Eingriffe in die Steuerung? Zunächst einmal muß das
System überhaupt in der Lage sein, die einzelnen Nutzer voneinander zu unterscheiden. Das geschieht
systemintern mit einer Identifikationstabelle.
Jeder Nutzer besitzt darin einen Eintrag unter seinem Namen der einem internen UIC (user identification
code) zugeordnet wird. Der Nutzer wird seinem UIC über einen login - Vorgang zugeordnet.
Die meisten Systeme verwenden zur Nutzeridentifizierung den Namen und ein Paßwort des Nutzers. Wenn
ein Nutzer sich über das login im System anmeldet, erkennt das System in der Identifikationstabelle, welche
Rechte er besitzt. Bei bestimmten Netzwerken wird zwischen Nutzer (client) und Betreiber (server)
unterschieden. Der Betreiber kann dem Nutzer Gebühren berechnen, deren Höhe von der Zeitdauer und der
Art der Nutzung abhängig ist (accounting).
Die beschriebene Arbeitsweise nennt man Client-server-system. Andere Netzwerke gehen von einer
gleichberechtigten Nutzung und Betreibung des Netzes aus. Bei dieser Form ist auch die steuernde Netzwerk-Software auf alle Teilnehmer verteilt. Man spricht von peer-to-peer-systems. Ein Remote-access (FernZugriff) liegt vor, wenn die Steuerung und Bedienung eines Prozesses auf einer Workstation oder dem
Server im Netzwerk von einer anderen Workstation aus organisiert wird.
Cassebaum, FOS - Script Netze
Arbeitsmaterial
5
2 Das LAN und seine Topologien
Die Topologie eines Netzwerkes beschreibt die physikalische Verbindung von Netzwerkknoten. In der Regel
unterscheidet man zwischen vier Grundtypen.
2.1 Po int to Po int
Eine Point-to-Point-Topologie verbindet linear zwei Knoten miteinander.
Ein Beispiel ist eine DFÜ-Verbindung zum Internet-Provider.
Abb. 19
2.2 Bus
Bei der Bustopologie kommunizieren die Netzwerkstationen über ein gemeinsames Kabel. Das
Kabel besitzt zwei Enden, die mit einem Abschlußwiderstand (Terminator) geschlossen werden.
Ein typischer Vertreter dieser Topologie ist das ThickWireKabel und das ThinWire-Koaxkabel, das vor allem in älteren
Ethernet-Netzen zum Einsatz kam.
Abb. 20
2.3 Stern
Von einer Sterntopologie spricht man, wenn von einem zentralen Punkt (Hub, Switch,
Konzentrator) aus eine Punkt-zu-Punkt-Verbindung mit den einzelnen Netzwerkknoten besteht.
Als Beispiel kann hier ein Ethernet TwistedPair Hub aufgeführt werden, an dem alle Netzwerkknoten angeschlossen
sind. Diese Topologie ist technisch sehr aufwändig, wird aber
wegen der Unabhängigkeit der Einzelknoten in modernen
Netzen oft verwendet.
Abb. 21
2.4 Ring
Ringtopologie bedeutet, dass der Verbindungskanal (oder das Kanalbündel) keinen Anfang und
kein Ende hat. Ein Ring ist eigentlich ein Bus, der seine beiden Enden verbunden hat.
Abb. 22
Wie der Name schon sagt, ist bei dieser Topologie die Verkabelung, mit der die
einzelnen Netzwerkknoten miteinander verbunden werden, als Ring ausgeführt.
Typische Vertreter dieser Topologie sind TokenRing- und FDDI-Netze. Ein
Vorteil der Ringtopologie besteht darin, dass trotz eines unterbrochenen
Kabelsegmentes der Netzbetrieb erhalten werden kann.
2.5 Baum
Eine Baumstruktur wird z.B. erreicht, indem einzelne Hubs, Switches oder Konzentratoren über
Punkt-zu-Punkt-Verbindungen kaskadiert werden. Die Netzwerkknoten werden dabei an nicht
für die Kaskadierung benötigten Ports angeschlossen.
Wurzel (root)
Abb. 23
Beachten Sie: In einem Baum führt von jedem Knoten nur genau ein Weg zur Wurzel.
Cassebaum, FOS - Script Netze
Arbeitsmaterial
6
3 Das ISO-OSI-7 Schichten-Modell
Die Schicht 7 (Application layer) stellt die Verbindungsstelle zum Nutzer selbst, während die Schicht 1
(Physical layer) die eigentliche physikalische
Übertragung über Kabel repräsentiert. Die
zwischenliegenden Schichten sind zur
Fehlerfindung, Synchronisierung, Adressierung, Wegfindung, Transport, usw...
notwendig. Die einzelnen Informationen der
Schichten werden zu Protokollen zusammengefasst, die beim Sender aufgebaut
und beim Empfänger entschlüsselt und
ausgewertet werden.
3.1 Die B itüber tra gungsschicht
In dieser dem Übertragungsmedium (Kabel,
Lichtleiter, Funk, ...) nächstgelegenen Schicht
werden die mechanischen, elektrischen und
funktionalen Eigenschaften der Schnittstelle
zum
Medium
definiert
(Signalpegel,
Modulationsart, Steckerbelegung, ...).
3.2 Die Sic her ungssc hicht
3.2.1 Das CSMA/CD – Protokoll
(Carrier
Sense
Multiple
Access / Collision Detection)
Vor einer geplanten physikalischen Datenübertragung kann zwar geprüft werden, ob die Netzleitung belegt
ist (d.h. ob ein anderer Nutzer sendet), wenn die Belegung jedoch beendet ist, beginnt der Nutzer sofort mit
der Sendung. Ein anderer Nutzer könnte jedoch ausgehend von einer identischen Warteposition ebenfalls
mit Senden beginnen. Die Folge wäre eine Datenkollision, die zu nicht mehr entschlüsselbaren Daten im
Netz führt. Diese Kollision wird erkannt und durch ein Zufallszahlensystem ein späterer Zeitpunkt
bestimmt, zu dem die Sendung erneut versucht wird. Wahrscheinlich kommt es nicht zur erneuten
Kollision, sie ist aber nicht völlig ausgeschlossen. So werden endlich viele Sendeversuche organisiert bis
keine Kollision mehr erkannt wird.
3.2.2 Das Token-Passing - Protokoll
Dieses Protokoll nutzt zur Vermeidung von Datenkollisionen eine Art Staffelstab ( Token ), der die
Sendeberechtigung an einen Nutzer vergibt. Das Token, real handelt es sich um ein definiertes Bitmuster,
wird reihum jedem Nutzer zugeordnet. Wenn der Nutzer keine Sendeforderung hat, reicht er das Token an
den Folgenutzer weiter. So können natürlich keine Kollisionen auftreten und deren Erkennung ist nicht
mehr nötig. Dieses System wird im bekannten Token-Ring von IBM genutzt. Der Nutzer im Netzwerk
braucht auf die Protokolle keine Rücksicht zu nehmen, weil sie natürlich automatisch durch die
Netzwerksoftware realisiert werden.
Cassebaum, FOS - Script Netze
Arbeitsmaterial
7
3.3 DieV ermittlungssc hicht (ne twor k)
Auswahl des Datenweges. Das network layer ermöglicht die Herstellung einer Verbindung zwischen
zwei Endgeräten innerhalb eines Netzwerkes. Diese Schicht ermöglicht eine saubere Trennung
zwischen zwei Teilnetzen, die damit von den inneren Verbindungen des jeweils anderen Teilnetzes
entlastet werden (routing).
3.4 Die Transportsc hic ht (tra ns port)
Verbindungsaufbau, Blockeinteilung der Daten. Eine Transportverbindung kann aus mehreren
Netzverbindungen bestehen. Die Dauer der Transportverbindung ist unabhängig von der
Netzverbindung.
3.5 Die Sitz ungssc hic ht (s essio n)
Aufforderungs- und Abschlußphase einer Datenübertragung. Die Sitzungsschicht steuert z.B. die Anund Abmeldung im Netzwerk (login, logout). Auch bei abgebauter Transportschicht kann diese
Schicht fortbestehen.
3.6 Die Dars te llungssc hic ht (prese ntatio n)
Codierung und Decodierung einer Nachricht. Festlegung der Syntax und Semantik.
3.7 Die A nwe ndungssc hic ht (a pplica tio n)
Die funktionelle Datenstruktur wird auf die Nutzeranwendung bezogen festgelegt. Hier wird per
Software über Zugriffsrechte auf Daten, über die Reihenfolge der Daten softwarespezifisch
entschieden. Die Schicht ist modular aufgebaut, was eine Erweiterung ohne Probleme ermöglicht.
Cassebaum, FOS - Script Netze
Arbeitsmaterial
8
4 Adressierung in Netzen
Es geht um die Adressierung aller Knoten (nodes) innerhalb eines Netzwerkes. Ein besonders
einfaches herkömmliches Beispiel ist die Telefonnummer in dem Telefonienetz. Der Begriff
Adreßraum steht für die Menge aller möglichen eindeutigen Variationen von Adressen bezogen auf
einen bestimmten Adreßcode.
4.1 Die MA C-A dresse
Während bisher bei vernetzten Geräten ganz allgemein von Stationen gesprochen wurde, wird in der
MAC-Schicht dieser Begriff präzisiert. Jede an ein lokales Netz angeschlossene Station oder
Netzkomponente, die mit einer MAC-Funktion ausgestattet ist, wird als Datenendgerät (Data
Terminating Equipment, DTE) bezeichnet. Als Beispiele für DTEs seien genannt: Rechnersystem mit
Netzadapterkarte (Network Interface Card, NIC), Brücke, Switch, Router. Ein Repeater hat keine
MAC-Funktion und ist daher kein DTE!
Die in jedem MAC-Rahmen mitgeführten Adreßinformationen bestehen aus einer MAC-Adresse des
Senders und einer MAC-Adresse des Empfängers. Die Aufgabe der MAC-Adresse liegt darin, die
miteinander kommunizierenden DTEs eindeutig zu identifizieren. MAC-Adressen haben eine feste
Länge von 48 bit. Genaugenommen wird mit einer MAC-Adresse der physikalische Netzanschluß
oder Netz-Zugriffspunkt eines DTEs adressiert und heißt daher auch physikalische Adresse. In der
OSI-Welt wird der Netz-Zugriffspunkt als Subnetwork Point of Attachment (SNPA), in der IPS-Welt
als Network Point of Attachment (NPA) bezeichnet. Folgende Begriffe werden von nun an synonym
verwendet: MAC-Adresse, physikalische Adresse, SNPA-Adresse, NPA-Adresse. Ein DTE kann
durchaus mehrere MAC-Adressen haben, wenn es über mehrere Netzanschlüsse verfügt. Ein
typisches Beispiel ist ein Serversystem mit mehreren Netzadapterkarten (NICs). Jede NIC besitzt eine
eigene, individuelle MAC-Adresse.
4.1.1 Format einer MAC-Adresse
Das genaue Adreßformat für die 48 bit langen MAC-Adressen zeigt die folgende Abbildung
1 bit
1 bit
46 bit-Adresse
I/G = 0: Individual-Adresse (Unicast Address), die genau ein DTE identifiziert.
I/G = 1: Gruppen-Adresse (Multicast Address), (nur als Zieladresse, nicht als Quell-Adresse
möglich).
U/L = 0: universelle Adresse (weltweit eindeutig und unveränderbar).
U/L = 1: lokale Adresse (lokal veränderbar).
Für die Festlegung von universellen Adressen werden von IEEE für die Bits 3 bis 24 weltweit
eindeutige Werte vergeben und den Herstellern zugewiesen. Man bezeichnet eine solche Bitfolge
daher auch als Organizationally Unique Identifier (OUI).
Die restlichen Bits 25 bis 48 werden von den Herstellern oder von den Anwendern vergeben. Die Bits
werden von links beginnend durchnumeriert, d.h. das I/G-Bit ist das Bit 1.
4.1.2 Darstellung einer MAC-Adresse
Für die Darstellung von MAC-Adressen verwendet man am besten die kanonische Form: Die 48 Bits
werden zu Bytes bzw. Oktetten derart zusammengefaßt, daß 6 Oktette entstehen, wobei die
Bitreihenfolge nicht verändert wird und das I/G-Bit im 1. Oktett links steht und als Least-SignificantBit (LSB) interpretiert wird. Unter der Festlegung, daß in jedem der 6 Oktette das LSB links steht, wird
dann jedes Oktett durch zwei hexadezimale Ziffern dargestellt und die Ziffernpaare werden durch
Bindestriche getrennt. Ein Beispiel mag dies veranschaulichen. Die Umformung der ersten Oktette im
Beispiel geschieht so: 00110101 Þ 10101100 = [1010][1100] = AC (hex).
Cassebaum, FOS - Script Netze
Bitmuster:
Kanonische Form:
Arbeitsmaterial
9
00110101 01111011 00010010 00000000 00000000 00000001
AC-DE-48-00-00-80
Wenn ein MAC-Rahmen an alle DTEs eines Netzes verschickt werden soll, spricht man von
einer Rundsendung (Broadcast). Die Ziel-Adresse lautet in diesem Fall folgendermaßen:
Bitmuster: 11111111 11111111 11111111 11111111 11111111 11111111
Kanonische Form: FF-FF-FF-FF-FF-FF
Broadcasts werden nicht gern gesehen, da sie ein Netz sehr stark belasten können. Im Extremfall eines
sogenannten Broadcast-Sturms kann ein Netz sogar ganz zum Erliegen kommen.
4.2 Adr essierung na ch I Pv 4 (inter ne t pro toc ol vers io n 4)
Das Internet Protocol, kurz IP, ist Teil der Protokollfamilie TCP/IP.
4.2.1 IP-Adressen nach IPv4
Hauptbestandteil von IP sind die IP-Adressen, die alle erreichbaren Knoten in einem Netzwerk
eindeutig kenntlich machen. Pro Hardware-Interface (z.B. Netzwerkkarte) wird eine IP-Adresse
vergeben. In Ausnahmefällen lässt sich ein Interface auch über zwei oder mehr IP-Adressen
ansprechen oder mehrere Interfaces der gleichen Station haben die gleiche IP-Adresse.
Die IP-Adresse ist mit den Angaben einer Anschrift vergleichbar. Damit die IP-Adresse liegt in einem
Bitcode (dual) vor, der 32 Stellen besitzt, die üblicherweise als dezimale Zahlenkombination pro
Oktette dargestellt werden. Eine Oktette ist einer der vier 8-Bit-Bereiche der IP-Adresse. z.B.
(11000000)2 = (192)10 .
Zahlensystem
Beispiel-Adresse
1100 0000
1010 1000
0000 0000
0100 0000
Hexadezimal
C0
A8
00
40
Dezimal
192
168
0
64
Binär/Dual
Zur einfachern Lesbarkeit und Verarbeitung wird der 32-Bitcode in jeweils 8 Bit (1 Byte) aufgeteilt
und durch einen Punkt getrennt. Jedes Byte kann durch die achtstellige 1er- und 0er-Folge einen Wert
von 0 bis 255 annehmen. Das sind 256 Werte pro Stelle. Die binäre IP-Adresse
01111111.00000000.00000000.00000001 ergibt umgerechnet in das dezimale Zahlensystem 127.0.0.1.
4.2.2 Subnetzmaske / Subnetmask
Das oben genannte Beispiel ergibt die IP-Adresse 127.0.0.1. Bei der Konfiguration von TCP/IP wird
eine vergleichbare IP-Adresse verwendet. Jede IP-Adresse besteht aus zwei Teilen. Jedes Teil hat seine
bestimmte Bedeutung. Der vordere Teil ist die Adresse für das Netzwerk, indem sich die Station
befindet. Der hintere Teil ist die Adresse für die Netzwerk-Station. Wo sich die IP-Adresse teilt, wird
von der Subnetzmaske bzw. Subnetmask(engl.) bestimmt.
Die Subnetzmaske besteht aus 32 Bit und
einer geschlossenen Kette beginnend mit
Einsen und abschließenden Nullen. Ein
Beispiel: 11111111 11111111 11111111
00000000.
Das
entspricht
in
der
Dezimaldarstellung 255.255.255.0.
IP-Adresse
192.
168.
0.
100
Subnetzmaske
255.
255.
255.
0
Netz-Adresse
192.
168.
0.
0
Stations-Adresse
100
Legt man die (Subnetz-)maske über die IP-Adresse ergibt sich obige Teilung. Der vordere Teil, die
Netz-Adresse lautet 192.168.0.0. Der hintere Teil, die Stations-Adresse in diesem Subnetz lautet 100.
Cassebaum, FOS - Script Netze
Arbeitsmaterial
10
Gültige Subnetzmasken
Ungültige Subnetzmasken
255.255.255. 0
255.255. 0. 0
255. 0. 0. 0
255.255.255.252
255.255.255.128
250.255.255. 0
255.255. 0.255
255. 0.255.255
255. 0. 0.255
255.255.255.200
4.2.3 Netz-Klassen
Die IP-Adressen werden in 5 Klassen eingeteilt. In jeder Klasse haben die Netz-ID und die Host-ID
unterschiedliche Gewichtungen.
In Klasse-A-Netzen können viele Hosts verwaltet werden. Das erste Adressbit ist immer 0. Der
theoretische Adressbereich reicht von 0.0.0.0 bis 127.255.255.255. Der effektive Adressbereich reicht
von 1.0.0.1 bis 127.255.255.254. Insgesamt sind also nur 126 Klasse-A-Netze möglich. Das ergibt eine
rechnerische Anzahl von 16.774.214 möglichen Stationen pro Netz.
Klasse-B-Netze sind Netze mit einer mittleren Anzahl an Stationen oder Subnetzen. Die ersten 2 Bit
sind immer 10. Der theoretische Adressbereich reicht von 128.0.0.0 bis 191.255.255.255. Der effektive
Bereich reicht von 128.0.0.1 bis 191.255.255.254. Insgesamt sind nur 16384 Klasse-B-Netze möglich. Das
ergibt eine rechnerische Anzahl von 65.534 möglichen Stationen pro Netz.
Klasse-C-Netze besitzen eine kleine Anzahl an Stationen. Jedes Klasse-C-Netz ist gleichzeitig ein Subnetz. Es kann noch einmal in mehrere Subnetze unterteilt werden. Die ersten drei Bits des Adressbereiches sind immer 110. Der theoretische Adressbereich reicht von 192.0.0.0 bis 223.255.255.255. Der effektive Adressbereich reicht nur von 192.0.0.1 bis 223.255.255.254. Insgesamt sind 2.097.152 Klasse-CNetze möglich. Das ergibt eine rechnerische Anzahl von 254 Stationen pro Netz.
Klasse A (0.0.0.0 bis 127.255.255.255)
0 Netz-ID(7 Bit)
Host-ID(24 Bit)
Klasse B (128.0.0.0 bis 191.255.255.255)
1 0 Netz-ID(14 Bit)
Host-ID(16 Bit)
Klasse C (192.0.0.0 bis 223.255.255.255)
1 1 0 Netz-ID(21 Bit)
Host-ID(8 Bit)
4.2.4 IP-Adressen mit besonderem Status
 Die IP-Adresse 127.0.0.1 ist die lokale IP-Adresse einer jeden Station. Diese IP-Adresse wird als
„localhost“ bezeichnet, die einem virtuellen Interface, also keiner Hardware zugeordnet ist. Wird
ein Datenpaket mit der Ziel-Adresse 127.0.0.1 verschickt, so wird sie an den Absender selber
verschickt. Man spricht dann vom Echo. Diese IP-Adresse kann zum Testen von Software gut
benutzt werden.
 Eine IP-Adresse, deren letzte Oktette 010 ist (z. B. 127.0.0.0), ist keine gültige IP-Adresse. Es handelt
sich dabei um eine Subnetzadresse.
 Eine IP-Adresse, deren letzte Oktette 255 ist (z. B. 127.0.0.255) ist ebenso keine gültige IP-Adresse.
Es ist eine Broadcast-Adresse für das Netz 127.0.0.0. Die Datenpakete mit dieser Zieladresse
werden an alle IP-Knoten in diesem Netz geschickt.
 Ein Class-C-Netz hat theoretisch 256 Adressen, aber abzüglich x.x.x.0 (Netz) und x.x.x.255
(Broadcast) nur maximal 254 mögliche adressierbare Knoten.
4.2.5 Private IP-Adressräume
Klasse-A-Netz
10.0.0.0
bis
10.255.255.255
Klasse-B-Netze
172.16.0.0
bis
172.31.255.255
Klasse-C-Netze
192.168.0.0
bis
192.168.255.255
Cassebaum, FOS - Script Netze
Arbeitsmaterial
11
Die Verwaltung von IP-Adressen unterliegt einer zentralen Organisation, dem Netzwork Information
Center (NIC). Für den Aufbau einer Internetverbindung wird eine feste IP-Adresse, ein IPAdressraum oder eine dynamisch vom Provider zugewiesene IP-Adresse benötigt.
4.2.6 Subnetting
Die Aufteilung eines zusammenhängenden Adressraumes von IP-Adressen in mehrere kleinere
Adressräume nennt man Subnetting.
Ein Subnet, Subnetz bzw. Teilnetz ist ein physikalisches Segment eines Netzwerkes, in dem IPAdressen mit der gleichen Netzwerkadresse benutzt werden. Diese Teilnetze können mit Routern
miteinander verbunden werden und bilden dann ein großes zusammenhängendes Netzwerk.
4.2.7 Warum Subnetting?
Wird die physikalische Netzstruktur bei der IP-Adressenvergabe nicht berücksichtigt und die IPAdressen wahllos vergeben, müssen alle Router in diesem Netzwerk wissen in welchem Teilnetz sich
eine Adresse befindet. Oder sie leiten einfach alle Datenpakete weiter, in der Hoffnung, das
Datenpaket kommt irgendwann am Ziel an.
Höhere Übertragungsprotokolle müssen verloren geglaubte Datenpakete erneut anfordern bzw.
Senden. Das erhöht die Netzlast und macht die Router praktisch überflüssig. Kommt eine neue Station
hinzu, dauert es sehr lange, bis alle Router davon erfahren. Einzelne Stationen eines Netzwerkes
laufen Gefahr nicht mehr erreichbar zu sein, weil Teilen des Netzes ihre IP-Adresse nicht bekannt ist.
Um die Netzlast sinnvoll und geordnet zu verteilen, werden Netzwerke in Abhängigkeit der örtlichen
Gegebenheiten und/oder nach organisatorischen Gesichtspunkten aufgeteilt. Dabei wird auch
berücksichtigt, wie viele Netzwerkstationen sich innerhalb eines Subnetzes befinden.
Die Berücksichtigung der physikalischen Netzstruktur durch die gezielte Vergabe von IP-Adressen
und damit eine logische Zusammenfassung mehrerer Stationen zu einem Subnetz reduziert die
Routing-Informationen auf die Angabe der Netzwerk-Adresse. Die Netzwerk-Adresse gewährleistet
den Standort einer IP-Adresse in einem bestimmten Subnetz. Ein Router benötigt dann nur noch die
Routing-Information zu diesem Subnetz und nicht zu allen einzelnen Stationen darin. Der letzte
Router, der in das Ziel-Subnetz routet, ist dann für die Zustellung des IP-Datenpaketes
verantwortlich.
4.2.8 Wie funktioniert Subnetting?
Jede IP-Adresse teilt sich in Netzwerk-Adresse und Stationsadresse. An welcher Stelle diese Trennung
stattfindet wird durch die Subnetzmaske (Subnetmask) bestimmt. Die nachfolgende Tabelle enthält
alle möglichen Subnetzmasken. Je nach verwendeter Netzwerk-Adresse und Subnetzmaske wird eine
bestimmte Anzahl an Netzwerkstationen (Hosts) in einem Subnetz adressierbar.
Hostanzahl Subnetzmaske
32-Bit-Wert
Präfix
16777216
255.0.0.0
1111 1111 0000 0000 0000 0000 0000 0000
/8
8388608
255.128.0.0
1111 1111 1000 0000 0000 0000 0000 0000
/9
4194304
255.192.0.0
1111 1111 1100 0000 0000 0000 0000 0000
/10
2097152
255.224.0.0
1111 1111 1110 0000 0000 0000 0000 0000
/11
1048576
255.240.0.0
1111 1111 1111 0000 0000 0000 0000 0000
/12
524288
255.248.0.0
1111 1111 1111 1000 0000 0000 0000 0000
/13
262144
255.252.0.0
1111 1111 1111 1100 0000 0000 0000 0000
/14
131072
255.254.0.0
1111 1111 1111 1110 0000 0000 0000 0000
/15
65536
255.255.0.0
1111 1111 1111 1111 0000 0000 0000 0000
/16
32768
255.255.128.0
1111 1111 1111 1111 1000 0000 0000 0000
/17
16384
255.255.192.0
1111 1111 1111 1111 1100 0000 0000 0000
/18
8192
255.255.224.0
1111 1111 1111 1111 1110 0000 0000 0000
/19
4096
255.255.240.0
1111 1111 1111 1111 1111 0000 0000 0000
/20
2048
255.255.248.0
1111 1111 1111 1111 1111 1000 0000 0000
/21
1024
255.255.252.0
1111 1111 1111 1111 1111 1100 0000 0000
/22
512
255.255.254.0
1111 1111 1111 1111 1111 1110 0000 0000
/23
256
255.255.255.0
1111 1111 1111 1111 1111 1111 0000 0000
/24
Cassebaum, FOS - Script Netze
Arbeitsmaterial
12
128
255.255.255.128
1111 1111 1111 1111 1111 1111 1000 0000
/25
64
255.255.255.192
1111 1111 1111 1111 1111 1111 1100 0000
/26
32
255.255.255.224
1111 1111 1111 1111 1111 1111 1110 0000
/27
16
255.255.255.240
1111 1111 1111 1111 1111 1111 1111 0000
/28
8
255.255.255.248
1111 1111 1111 1111 1111 1111 1111 1000
/29
4
255.255.255.252
1111 1111 1111 1111 1111 1111 1111 1100
/30
Die 4 Dezimalzahlen jeder IP-Adresse entspricht einem 32-Bit-Wert. Die Subnetzmaske ist mit 32 Bit
genauso lang, wie jede IP-Adresse. Jedes Bit der Subnetzmaske ist einem Bit einer IP-Adresse
zugeordnet. Die Subnetzmaske besteht aus einer zusammenhängenden Folge von 1 und 0. An der
Stelle, wo die Subnetzmaske von 1 auf 0 umspringt trennt sich eien IP-Adresse in Netzwerk-Adresse
und Stationsadresse.
Dezimal
Binär (Bit)
IP-Adresse
192
.168
.0
.1
11000000 10101000 00000000 00000001
Subnetzmaske
255
.255
.255
.0
11111111 11111111 11111111 00000000
Netzwerk-Adresse
192
.168
.0
.0
11000000 10101000 00000000 00000000
0
.0
.0
.1
00000000 00000000 00000000 00000001
Stationsadresse
Die Subnetzmaske wird also wie eine Schablone auf die IP-Adresse gelegt um die Netzwerk-Adresse
und Stationsadresse herauszufinden. Die Informationen über die Netzwerk-Adresse ist wichtig bei
der Zustellung eines IP-Datenpaketes. Ist die Netzwerk-Adresse bei der Quell- und Ziel-Adresse
gleich, wird das Datenpaket innerhalb des gleichen Subnetzes zugestellt. Sind die Netzwerk-Adressen
unterschiedlich muss das Datenpaket über das Standard-Gateway (Default-Gateway) in ein anderes
Subnetz geroutet werden.
4.2.9 Schreibweise von IP-Adresse und Subnetzmaske
Wird in der IP-Konfiguration einer Netzwerkstation IP-Adresse und Subnetzmaske manuell
eingegeben erfolgt die Schreibweise separat in Form von 192.168.0.1 / 255.255.255.0 (IP-Adresse /
Subnetzmaske) oder 192.168.0.1 / 24 (IP-Adresse / Präfix). Erstere Schreibweise dürfte klar sein. Bei
der zweiten ist auf den ersten Blick nicht ersichtlich, was gemeint ist. Der Präfix nach der IP-Adresse
gibt an, wieviele 1er innerhalb der Subnetzmaske in der Bit-Schreibweise nacheinander folgen. 24
bedeutet demnach 255.255.255.0. Weitere Präfixe sind in der Tabelle weiter oben nachzulesen.
4.2.10 Welche Subnetzmaske für welches Netz
Netzwerke werden in verschiedene Klassen eingeteilt. Je nach Klasse kann eine bestimmte Anzahl von
Stationen adressiert werden.
Adressklasse
Subnetzmaske in Bit-Schreibweise
Subnetzmaske
Klasse A
1111 1111 0000 0000 0000 0000 0000 0000
255.0.0.0
Klasse B
1111 1111 1111 1111 0000 0000 0000 0000
255.255.0.0
Klasse C
1111 1111 1111 1111 1111 1111 0000 0000
255.255.255.0
4.3 Adr essierung na ch I pv 6 (inter ne t pro toc ol vers io n 6 )
Der IPv6-Standard wurde als Erweiterung des IPv4 geschaffen. Die Länge der Adresse wurde auf 128
Dualpositionen erweitert. Die Schreibweise der Adresse setz sich aus insgesamt 8 vierstelligen
Hexadezimalzahlen zusammen, die je durch ein Doppelpunkt getrennt werden. (z.B.
FEDC:0:0:3210:800:200C:7654:3210) Die führenden Nullen werden bei dieser Schreibweise für die
Zahlen weggelassen. Die IPv4-Adressen werden in dem neuen Standard verkürzt mit zwei führenden
Doppelpunkten geschrieben, der die Bedeutung von 96 führenden 0-Bits der IPv6 hat, womit nur noch
32 Bits passend für die Ipv4-Adresse verbleiben. (z.B. ::191.121.120.17 )
Cassebaum, FOS - Script Netze
Arbeitsmaterial
13
Aufgabe I (mit Lösung)
Gegeben sei eine IP-Adresse:
1.
2.
3.
102.54.94.97/16
Welcher Klasse ist diese Adresse zuzuordnen? Ist diese Adresse “privat“?
Benennen Sie die Subnetzmaske der Adresse und die der Klasse! Nennen Sie Host- und Net-ID
der Adresse!
Geben Sie eine neue Subnetzmaske an, bei der die Anzahl der möglichen Host-IDûs gegenüber
der bisherigen Subnetzmaske halbiert ist! Nennen Sie das neue Host-ID und das Net-ID der
Adresse!
Lösungen:
1. Class A, nicht privat
2. zur Klasse:
255.0.0.0
11111111 00000000 00000000 00000000
zur Adresse: 255.255.0.0 11111111 11111111 00000000 00000000
Net-Id: 102.54.0.0 Host-Id: 0.0.94.97
3. 255.255.128.0 11111111 11111111 10000000 00000000
Net-Id: 102.54.0.0 Host-Id: 0.0.94.97
Aufgabe II (mit Lösung)
Gegeben sei eine IP-Adresse:
1.
2.
3.
192.168.0.12
Welcher Klasse ist diese Adresse zuzuordnen? Ist diese Adresse “privat“?
Benennen Sie die Subnetzmaske der Adresse und die der Klasse! Nennen Sie Host- und Net-ID
der Adresse!
Geben Sie eine neue Subnetzmaske an, bei der die Anzahl der möglichen Host-IDûs gegenüber
der bisherigen Subnetzmaske halbiert ist! Nennen Sie das neue Host-ID und das Net-ID der
Adresse!
Lösungen:
1. Class C, privat
2. zur Klasse:
zur Adresse:
3. 255.255.255.128
Net-Id:
Host-Id:
255.255.255.0
11111111 11111111 11111111 00000000
255.255.255.0
11111111 11111111 11111111 00000000
11111111 11111111 11111111 10000000
11111111 11111111 11111111 1
192.168.0.0
0000000 0.0.0.12
Aufgabe III (zum Selbstlösen)
Gegeben sei eine IP-Adresse:
1.
2.
3.
147.177.212.55/20
Welcher Klasse ist diese Adresse zuzuordnen? Ist diese Adresse “privat“?
Benennen Sie die Subnetzmaske der Adresse und die der Klasse! Nennen Sie Host- und Net-ID
der Adresse!
Geben Sie eine neue Subnetzmaske an, bei der die Anzahl der möglichen Net-IDûs gegenüber der
bisherigen Subnetzmaske verachtfacht ist! Nennen Sie das neue Host-ID und das Net-ID der
Adresse!
Aufgabe IV (zum Selbstlösen)
Gegeben sei eine IP-Adresse:
1.
2.
3.
10.168.12.122
Welcher Klasse ist diese Adresse zuzuordnen? Ist diese Adresse “privat“?
Benennen Sie die Subnetzmaske der Adresse und die der Klasse! Nennen Sie Host- und Net-ID
der Adresse!
Geben Sie eine neue Subnetzmaske an, bei der die Anzahl der möglichen Host-IDûs gegenüber
der bisherigen Subnetzmaske geviertelt ist! Nennen Sie das neue Host-ID und das Net-ID der
Adresse!
Cassebaum, FOS - Script Netze
Arbeitsmaterial
14
5 Netzwerkprotokolle
Es gibt eine Vielzahl von Netzwerkprotokollen, die die unterschiedlichsten Aufgaben in der
Kommunikation zwischen Netzwerkknoten übernehmen. Wenn von Netzwerkprotokollen die Rede
ist, wird im Allgemeinen eine ganze Protokollfamilie angesprochen und nicht ein einzelnes Protokoll.
Eine Auswahl der verbreitesten Protokolle soll hier aus der Fülle von Netzwerkprotokollen aufgeführt
werden. Netzwerkprotokolle können in routbare und nicht routbare eingeteilt werden. Um ein
Netzwerkprotokoll routen zu können, muss es über eine Layer 3-Netzwerkadresse verfügen. Zu den
routbaren Protokollen gehören z.B. IP, IPX, OSI, AppleTalk und DECnet. Nicht routbar sind z.B. LAT,
NetBEUI und NetBIOS.
5.1 TCP/IP
Das vom amerikanischen Verteidigungsministerium definierte TCP/IP (Transmission Control
Protocol/ Internet Protocol) ist ein Protokoll, das auf jeder wichtigen Rechnerplattform verfügbar ist.
Es wurde nicht für ein spezielles Nachrichtentransportsystem konzipiert wie z.B. ein LAN-Protokoll,
sondern für den Einsatz auf unterschiedlichen Medien und Rechnern. Damit ist TCP/IP das
Netzwerkprotokoll zur Vernetzung von heterogenen Systemen. Es lassen sich z.B. Rechner vernetzen,
die als Betriebssystem Unix (bzw. seine Varianten SunOS, Digital UNIX, HP-UX, AIX, Linux),
OpenVMS, DOS oder Windows einsetzen. Auf das TCP/IP-Protokoll setzen eine Reihe von
Applikationen auf, die normalerweise unter dem Obertitel des Protokolls gemeint werden: z.B. ftp für
den Filetransfer, telnet und rlogin für Remote Control bzw. Remote Login, electronic Mail,
Webbrowser etc:
5.2 IPX/ SPX
IPX
(Internetwork
Packet
eXchange)
ist
das
klassische
Netzwerkprotokoll
des
Netzwerkbetriebssystems NetWare von NOVELL. Das Protokoll ist routbar und wird daher auch von
vielen Multiprotokoll-Routern unterstützt. Mit den NetWare-Versionen ab 4.x und IntranetWare hat
NOVELL den Wandel zu IP als Default-Protokoll vollzogen.
5.3 Ne tBIOS
NetBIOS ist ein von IBM entwickeltes Netzwerkprotokoll zur Peer-to-Peer-Kommunikation zwischen
PCs. Der OS/2 LAN Server unterstützt z.B. dieses Protokoll. NetBIOS-Netze sind einfach zu managen,
solange sie auf Workgroupgrösse begrenzt bleiben. Da NetBIOS viele Broadcasts generiert, führt es zu
einer erheblichen Reduzierung der Bandbreite, wenn über WAN-Verbindungen kommuniziert wird.
NetBIOS kann nicht geroutet werden, da es keinen Netzwerklayer hat, auf dem ein Router aufsetzen
könnte.
5.4 Ne tB EUI
NetBEUI (NetBIOS Enhanced User Interface) ist ein Standardprotokoll zwischen PCs, das von einigen
Netzwerkbetriebssystemen verwendet wird, um Point-to-Point-LANS aufzubauen. Dieses Protokoll
sollte nur verwendet werden, wenn wenige PCs miteinander vernetzt werden sollen, da der
administrative Aufwand erheblich ist. Denn jeder PC im Netz muss individuell konfiguriert werden
bezüglich Zugriffsrechten und Diensten, die der Server zur Verfügung stellt. Domain Name Service
(DNS), wie sie z.B. unter TCP/IP unterstützt werden, stehen nicht zur Verfügung. Windows 98 und
Windows NT verwenden NetBEUI als Netzwerkprotokoll. In grösseren Netzen sollte jedoch TCP/IP
verwendet werden, das ebenfalls standardmässig von Windows 98 und Windows NT unterstützt
wird. Hier ist der Verwaltungsaufwand geringer, und wenn Internetanwendungen (E-Mail,
Webbrowser) eingesetzt werden sollen, ist TCP/IP zwingend erforderlich.
Cassebaum, FOS - Script Netze
Arbeitsmaterial
15
6 Grundlagen zur Netzkopplung
6.1 Repea ter und Hub
Ein Repeater dient dem Empfang und der Verstärkung der Netzsignale. Er wird zur Verbesserung
der Längenausdehnung und bei einer größeren Knotenanzahl eingesetzt. Der Repeater arbeitet rein
physikalisch, d.h. alle Knoten des Netzes vor und nach dem Repeater sind mit der vollen digitalen
Netzinformation belastet. („alle hören alles mit“). Der Repeater ist eine preiswerte Verknüpfung
zweier Netze, die in allen Schichten der Protokolle kompatibel sein müssen.
Eine neue Form der Repeater, das
„Hub“ dient im Prinzip dem gleichen
Zweck, verteilt aber zusätzlich die
Netzinformation auf einen Kabelstern
in vermaschten Netzen. Bedenken Sie,
daß der Repeater (oder Hub) außer
den Netzsignalen auch eventuelle
Störungen
mit
verstärkt
und
weiterleitet!
Abb. 24
Hubs sind wie Repeater völlig transparent, d.h. Sie sind für die Stationen nicht wahrnehmbar. Alle
Stationen, die an einen Hub angeschlossen werden, teilen sich die Bandbreite. Der Hub muss die
Verbindung zwischen den Ports herstellen. Diese interne Verbindung bezeichnet man als Backplane.
Damit die Backplanes nicht zur Engstelle im Netz werden, sind sie häufig mit größerer Bandbreite
ausgelegt. Ein active Hub besitzt über die einfache Verteilerfunktion hinaus noch die
Verstärkerwirkung eines Repeaters. (ähnlich: Multiport-Repeater) Einen Hub ohne Repeaterfunktion
nennt man passive Hub.
6.2 Bridge und Switc h
Die Bridge dient zwar einem ähnlichen Zweck wie der Repeater, sie arbeitet aber effektiver. Es wird
die Netzinformation komplett am Eingang digital gelesen und völlig neu (verstärkt) in die Ausgänge
geschrieben. D.h. die vorhandenen Störungen, die nicht zu Lesefehlern führten, sind beseitigt worden.
Ausserdem filtert die Bridge die für das eigene Netz bestimmten Sendungen nach außen ab. Bezogen
auf das ISO-OSI-Referenzmodell erfolgt der Übergang über die Schicht 2 und nicht wie beim Repeater
in Schicht 1. Moderner ist die Lösung als Switch zum Einsatz als Kabelstern in vermaschten Netzen.
Ein großes Problem der
Bridges ist es unter anderem, zwei Netzwerke mit
unterschiedlichen Übertragungsgeschwindigkeiten
miteinander zu verbinden.
Abb. 25
Eine noch effizientere Lösung der Verbindung zweier
Netzwerke zum Beispiel zu
einem WAN bilden:
Bridges sind geeignet zum:




Übertragen zwischen Subnetzen mit unterschiedlichen Geschwindigkeiten
Übertragen von Datenpakete unterschiedlicher Rahmentypen
Vermitteln von zusätzlichen Besonderheiten (z.B. Prioritäten in deterministischen
Protokollen)
Beseitigen von beschädigten oder ungültigen Sendepaketen
Cassebaum, FOS - Script Netze
Arbeitsmaterial
16
6.3 Switc h
Grundsätzlich kann man Switches nach folgenden Kriterien unterteilen:
Port-Switches:
Segment-Switches:
jeder Port kann nur zu einer MAC-Adresse jeder Port kann zu mehreren MAC-Adressen vermitteln
vermitteln
Matrix-Switches:
Backplane-Switches:
Alle Ports sind untereinander direkt verbunden es existiert ein interner Hochgeschwindigkeitsbus
(Backplane) an dem alle Ports angeschlossen sind
Frame-Switches:
Cell-Switches:
intern
werden
die
kompletten
Frames die Frames werden zerlegt und zur internen
weitergeleitet (hat sich quasi zum Standard Weiterleitung in Zellen fester Grösse zerlegt.
entwickelt)
Anschliessend werden sie wieder zusammengesetzt
=> die interne Switching-Engine muss in der=> der Switch muss eine Switching-Engine besitzen, die
Lage sein, auch grosse Frames ausreichend
die Frames ausreichend schnell Zerlegen und
schnell weiterzuleiten (Ethernet-Frame = 64Zusammensetzen kann, damit der Vorteil der festen
1518 Byte Grösse)
Zellengrösse bei der internen Übertragung ausgenutzt
werden kann
6.4 Ro uter
Abb. 26
Ein Router ist durch die
Auswertung
der
Netzwerkschicht in der Lage,
einen optimalen Weg für die
Übertragung
im
Netzwerkgeflecht zu finden. Er
filtert Adressbereiche von der
Weiterleitung und verbindet
unterschiedliche Topologien.
Diese Tätigkeit führt dazu, daß eine echte Entlastung der verbundenen Netze stattfindet. (Das
Nachbarnetz „hört beim inneren Datenaustausch nicht mehr mit“.) Bezogen auf das ISO-OSIReferenzmodell erfolgt der Übergang über die Schicht 3.
Router sind Geräte der Schicht 3 (Netzwerk). Damit können sie unterschiedliche Topologien der
Schichten 1 und 2 verbinden. In der Schicht 3 müssen sie mindestens ein Protokoll gemeinsam haben
(Protokollabhänigkeit der Schicht 3- Adressen). Router interpretieren die Pakete auf der Schicht 3.
Deshalb können sie auch auf dieser Ebene defekte Pakete herausfiltern. Auch für sicherheitsrelevante
Aspekte ist diese Fähigkeit interessant. Man kann mit einem Router z.B. eine einfache Firewall
konzipieren, indem man nur ganz bestimmte IP-Adressen passieren lässt. Damit eine Quellstation
eine Verbindung zur Zielstation herstellen kann, braucht sie ausserdem nicht die MAC-Adresse des
Ziels zu kennen, sondern lediglich deren Protokolladressen, z.B. eine IP-Adresse. Kann ein Router ein
Protokoll nicht interpretieren oder handelt es sich um ein Protokoll das nicht routingfähig ist (z.B.
NETBIOS), vermittelt er das Paket wie eine Bridge. Man bezeichnet solche Router als BRouter
(Bridge-Router). BRouter besitzen auch die anderen grundlegenden Eigenschaften einer Bridge
(Filterfunktionen auf der Schicht 2...).
6.5 Ga te wa y
Bei einem Gateway werden alle Schichten bis zur application layer ausgewertet. Als Gateway wird ein
vollwertiger Computer mit einer passenden Software und den Netzwerkkarten für die zu
verbindenden Netze ausgestattet. Ein oft genutztes Beispiel ist ein Proxy-Server, der das ISDN-Netz
mit einem LAN verknüpft. Der Proxy-Server speichert bereits im WWW gelesene Seiten auf seiner
lokalen Festplatte ab und ermöglicht den Teilnehmern im LAN einen Zugriff darauf.
Cassebaum, FOS - Script Netze
Arbeitsmaterial
17
7 Ethernet
7.1 Beze ichnung e n der Ethernet-Nor men
10Base5
10Base5 ist eine Methode, Ethernet mit einer Bandbreite von 10 Mbit/s über ein dickes
Koaxial-Kabel (RG-8A/U) zu betreiben (Thick Ethernet). Die maximale Kabellänge eines
Segments beträgt 500 Meter. Die beiden Kabelenden müssen mit Endwiderständen von 50
Ohm abgeschlossen werden. Mögliche Anschlüsse auf der Netzwerkkarte sind das AUI
(Access Unit Interface) und MAU (Media Attachment Unit). Pro Segment dürfen 100
Endgeräte angeschlossen werden. Die jeweiligen Stichleitungen dürfen dabei nicht länger als
50 Meter lang sein.
10Base2
10Base2 ist eine Methode Ethernet mit einer Bandbreite von 10 MBit/s über ein dünnes
Koaxial-Kabel (RG-58) zu betreiben (Thin Ethernet). Die Maximale Kablelänge eines
Segmentes beträgt 185 Meter. Die beiden Kabelenden müssen mit Endwiderständen von 50
Ohm abgeschlossen werden.Das Netzwerkabel wird direkt von Workstation zu Workstation
geführt. Mögliche Anschlüsse auf der Netzwerkkarte sind das AUI (Access Unit Interface)
und MAU (Media Attachment Unit). Stichleitungen von der Netzwerkkarte zum Kabelstrang
sind nicht zulässig. Das nachträgliche Anfügen zusätzlicher Workstations erfordert die
kurzzeitige Unterbrechung des Netzwerks. Pro Segment können maximal 30 Geräte
angeschlossen werden.
10BaseT
10BaseT ist ein Ethernet-Netzwerk (mit 10 MBit/s) in dem alle Stationen über ein einziges
UTP-Kabel (Twisted Pair) stern- oder baumförmig an einem zentralen Hub angeschlossen
sind. Über Crossover-Kabel ist es möglich zwei Stationen oder Hubs direkt miteinander zu
verbinden. Bei mehr als zwei Stationen ist jedoch zwingend ein Hub notwendig. Die
maximale Kabellänge zwischen Station und Hub beträgt maximal 100 Meter. Als
Anschlußtechnik kommt die RJ45-Technik(breite Western-Stecker, 8polig) zum Einsatz. Der
Standard ist im IEEE 802.3i festgelegt.
FOIRL
FOIRL(Fiber Optic Inter-Repeater Link) ist eine Methode, um Ethernet-Repeater mit 10
Mbit/s Bandbreite mit Glasfaserkabel zu verbinden. Dabei nutzt man die Vorteile der
Glasfaser hinsichtlich Störanfälligkeit und EMV. Die maximale Länge der Verbindung beträgt
1
Kilometer.
FOIRL ist offiziell von 10BaseFL abgelöst worden.
100BaseTx
100BaseT ist die allgemeine Bezeichnung für Ethernet mit 100 MBit/s. Die Stationen sind über
sternförmig über Twisted-Pair an einem zentralen Hub angeschlossen. Die maximale Länge
der Kabelverbindung beträgt 100 Meter (Kabellänge + Patchkabel).
100BaseFx
100BaseFx ist eine Methode für den Einsatz von Ethernet mit 100 MBit/s über Multimodeund Monomode-Glasfaserkabel. Diese Methode ist ähnlich wie FDDI spezifiziert.
1000BaseSx
Ethernet mit 1000 MBit/s über Mulitmode- oder Monomode-Glasfaser bei einer Wellenlänge
von 850 nm. Die maximale Kabellänge beträgt zwischen 220 und 550 m zwischen Verteiler
und Station.
1000BaseLx
Ethernet mit 1000 MBit/s über Multimode- oder Monomode-Glasfaser bei einer Wellenlänge
von 1270 (1300) nm. Die maximale Kabellänge liegt bei 550 und 5000 m zwischen Verteiler
und Station.
Cassebaum, FOS - Script Netze
Arbeitsmaterial
18
7.2 10 M bit/s Sta ndard-Ether ne t
Ethernet ist die Bezeichnung für das umfassendste Netzwerk-Verkabelungssystem unserer
Zeit.
1. Standard Ethernet,
2. Fast Ethernet,
3. Gigabit Ethernet und
4. 10Gigabit Ethernet
sind die Bezeichnungen der historisch gewachsenen Ethernet-Systeme.
7.3 10BA SE5, T hic kW ire
Das dicke gelbe ThickWire-Kabel („dicke Kabel“) ist der Urtyp des Ethernet-Kabels. Signale und
Übertragungsgeschwindigkeit sind bei allen Kabeltypen prinzipiell gleich, die Konfigurationsregeln
sind allerdings unterschiedlich. Beim ThickWire-Kabel wird die AUI-Buchse (Attachment Unit
Interface) jeder Station mit einem Transceiver an dieses gelbe Kabel angeschlossen.
Maximal 500 m darf ein solches Ethernet-Kabel lang sein, maximal 100 Transceiver können
angeschlossen werden. Der Abstand zwischen zwei Transceivern muss 2,5 m oder ein Vielfaches
davon betragen. Beim Anschluss eines Transceivers wird das ThickWire-Kabel nicht aufgetrennt. Das
Kabel wird angebohrt und der Transceiver über einen Dorn mit der Innenader des Koax-Kabels
elektrisch verbunden. Da bei der Installation eines Transceivers das Kabel nicht unterbrochen werden
muss, wird der Netzbetrieb nicht gestört. Der Transceiver wird über das Transceiver-Kabel von der
Station mit Strom versorgt.
Zwei, vier oder acht Stationen lassen sich an so genannte FAN-Out-Units anschliessen, die wiederum
mittels einer AUI-Buchse an einen Transceiver angeschlossen werden können. An beiden Enden muss
das Kabel mit einem 50-Ohm-Terminator elektrisch abgeschlossen werden. Das Kabel muss immer an
genau einem Ende (nicht an beiden Enden) geerdet werden. Mehrere ThickWire-Segmente lassen sich
mit Repeatern und Bridges (siehe weiter unten) zu einem grösseren Netz zusammenfassen.
7.4 10BA SE2, T hinW ire, C hea pernet
Diese Variante von Ethernet entspricht der 10BASE2-Norm und arbeitet im Prinzip wie das normale
ThickWire-Ethernet. Sie verwendet jedoch ein wesentlich dünneres, flexibleres und preiswerteres
Koax-Kabel und wird daher auch Cheapernet genannt.
ThinWire-Minitransceiver können direkt auf die AUI-Buchse einer Station gesteckt werden, ein
Transceiver-Kabel ist dann nicht erforderlich. Nachteil von ThinWire ist die Beschränkung auf eine
Gesamtkabellänge von 185 m und auf 30 Stationen (Mindestabstand zwischen den Stationen 0,5
m). Ein weiterer Nachteil ist, dass das ThinWire-Kabel zur Installation einer Station aufgetrennt
werden muss. Der Station-Adapter wird über ein T-Stück mit den beiden aufgetrennten Teilen des
Koax-Kabels verbunden. Das T-Stück muss direkt auf dem Station-Adapter sitzen und darf nicht mit
einem Koax-Kabel verlängert werden. Deswegen muss das Koax-Kabel bei Stationen mit eingebautem
ThinWire-Adapter in einer Schleife zur Station geführt werden. Die Enden des ThinWire-Kabels
müssen mit 50 Ohm terminiert werden.
Cassebaum, FOS - Script Netze
Arbeitsmaterial
19
7.5 10BA SE-T, T wis te dPa ir
TwistedPair-Verkabelung kommt eine besondere Bedeutung
zu, da die herkömmlichen Koax-Kabel nicht mehr den
heutigen Anforderungen gerecht werden. Sie eignen sich auch
für die Übertragung schnellerer Signale (z.B. Fast Ethernet,
Gigabit Ethernet, FDDI und ATM), so dass beim Wechsel der
Endgeräte die vorhandene Kabelinfrastruktur beibehalten
werden kann.
Abb. 27
10BASE-T-TwistedPair (meist 4 „umschlungene“ Kabelpaare,
d.h. 8 Leiter) wird als Punkt-zu-Punkt-Verbindung
geschaltet. Es werden „Patch-“ (1:1 für Verbindungen von
Kopplern und PC) von „Cross-over-“ (gekreuzte Sende/Empfangsleitungen für PointToPoint-Vebindungen von PC
zu PC) Kabeln unterschieden. Kabel mit Endsteckern nannt
man „konfektioniert“.
Üblicherweise ist an einem Ende des maximal 100 m langen Kabels ein Hub, am anderen Ende
entweder ein 10BASE-T-NIC (Netzkarte) mit einem einzelnen Gerät oder aber ein Umsetzer auf einen
anderen Kabeltyp.
Bei der TwistedPair-Verkabelung wird zwischen Sende- und Empfangsleitungspaaren unterschieden.
Dieser Sachverhalt muss z.B. bei der Kaskadierung von Repeatern berücksichtigt werden, denn
entweder muss ein Kabel eingesetzt werden, bei dem die Send- und Receiveleitung gekreuzt sind,
oder es lässt sich am Repeaterport die Send- und Receiveleitung umschalten. Dieser Umschalter ist
meist mit MDI/MDIX gekennzeichnet, wobei MDI für Media Dependant Interface und das X für
Crossed steht.
7.6 10BA SE-F, Lic htle iter
Lichtleiter können wie TwistedPair auch im Ethernet-Verkehr nur für Punkt-zu-PunktVerbindungen eingesetzt werden. Lichtleiter werden zwischen Bridges, Switches und/oder
Repeatern, einem Repeater und einer einzelnen Station mit Transceiver oder zwischen
zwei Stationen mit Transceivern verwendet.
ale Länge des Kabels ist 2000 m beim Einsatz von 10BASE-FL- Komponenten, 1000 m bei FOIRL.
Abb. 28
Lichtleiter sind auch für die schnelleren Übertragungstechnologien Fast Ethernet, Gigabit Ethernet,
FDDI und ATM spezifiziert. Wählt man passende Kabel, so lassen sich Lichtleiter in einer ersten
Phase für Ethernet und später dann für Fast Ethernet, Gigabit Ethernet, FDDI bzw. ATM nutzen.
Cassebaum, FOS - Script Netze
Arbeitsmaterial
20
7.7 Interfaces
Es gibt Ethernet- Stationen unterschiedlichster Art: zunächst
die diversen Rechner, die jeweils mit einem Ethernet-Interface
ausgestattet sein müssen. Der 10BASE-T-Port ist heute
Standard, alternativ werden meist noch AUI- und/oder
10BASE2-Port angeboten. Muss man einen Rechner erst mit
einer Netzwerkkarte aufrüsten, so ist zu beachten, ob der
benötigte Bus (inklusive Treiber) zur Verfügung steht.
Alternativ dazu stehen Netzwerkkarten mit SC- und ST-Stecker
für Lichtleiter-Verbindungen ebenfalls zur Verfügung. Haben
Stationen nicht den gleichen Anschluss wie das vorhandene
Kabel, so kann der Anschluss relativ preisgünstig über
Medienkonverter oder Multiport- Repeater realisiert werden.
Weitere Arten von Stationen sind Terminals (z.B. X-WindowTerminals), Terminal-/Printserver, Bridges oder Router zur
Verbindung mit anderen Netzsegmenten.
PCI Netzwerkkarte mit AUI- und
BNC-Port
Abb. 29
Hat eine Station eine AUI-Buchse (DB15-Buchse), so können mit entsprechenden Transceivern
verschiedene Medien (ThickWire, ThinWire, TwistedPair, Lichtleiter) angeschlossen werden. Sollen
PCs ins Netzwerk integriert werden, so empfiehlt sich der Einsatz von PCI-Bus Netzwerkkarten mit
automatischer Geschwindigkeitsanpassung (10BASE-T Ethernet und 100BASE-T Fast Ethernet).
PC-Netzwerkadapter der neuesten Generation unterstützen Remote Wake Up. Diese Funktion
erlaubt, ausgeschaltete PCs über das Netz zu booten, so dass System-Upgrades ausserhalb der
Kernarbeitszeit durchgeführt werden können. Um diese Funktion nutzen zu können, müssen
folgende Voraussetzungen vorhanden sein: Das Motherboard (ATX) muss über einen 3-Pin Remote
Wake up Stecker verfügen, an den mittels Kabel die Netzwerkkarte angeschlossen werden kann. Das
BIOS des Rechners muss diese Funktion unterstützen sowie ein Netzteil (ATX) vorhanden sein, das
die "soft power on" Funktion ermöglicht.
7.8 Termina l- und Printser ver
Terminal- und Printserver bieten eine flexible und preiswerte Möglichkeit, Terminals und
Drucker in ein Netzwerk zu integrieren. Aber auch Modems und andere Geräte mit serieller
oder paralleler Schnittstelle lassen sich mittels Terminal-/Printservern einbinden.
Terminal- und Printserver gibt es in einer Vielzahl von Varianten.
Sie unterscheiden sich in der Anzahl und Ausführung der Ports
(seriell, parallel, volle Modem Control), der Anzahl der
unterstützten Netzwerkprotokolle und anderen Funktionen wie
etwa dem Management.Terminal-/Printserver, die mehr als ein
Netzwerkprotokoll unterstützen, eignen sich gut für den Einsatz
in heterogenen Netzwerken.
Abb. 30
Manche Multiprotokoll-Terminal- und -Printserver (z.B. von Lantronix) unterstützen alle gängigen
Netzwerkprotokolle wie TCP/IP für Unix-Systeme, LAT für Digital-Systeme, IPX für Netware,
AppleTalk für Macintosh-Systeme und NetBIOS/NetBEUI für Anwendungen unter DOS bzw.
Windows. Damit können angeschlossene Drucker von allen Protokollen gleichzeitig angesprochen
werden.
Bei den meisten Terminalservern können pro Terminal bis zu acht Sessions, auch mit
unterschiedlichen Rechnern und Protokollen, aufgebaut werden. Zwischen diesen Sessions kann
mittels einfacher Tastenkombinationen beliebig umgeschaltet werden. Mit Multi-Session-Terminals
wie z.B. dem VT525 können zwei Sessions auch gleichzeitig auf dem Bildschirm dargestellt werden
und vier Sessions, sofern der Terminalserver SSU unterstützt. Der Anschluss von Terminals erfolgt
seriell, Drucker können entweder seriell, bei den Printservern auch parallel angeschlossen werden.
Die parallele Schnittstelle ist standardmässig Centronics- und je nach Modell auch noch HP-bitronicskompatibel.
Cassebaum, FOS - Script Netze
Arbeitsmaterial
21
8 Drahtlose Datenübertragung
8.1 Infraro t
Infrarot-Übertragung erfolgt mit unsichtbarem Licht im Infrarot-Wellenbereich. Bekannte
Standards sind IrDA (max. 115,2 kbit/s) bzw. FastIrDA (max. 4 Mbit/s).
Bei Notebooks und anderen mobilen Kommunikationsgeräten (PDAs, Handhelds, Mobiltelefonen)
haben sich die Infrarotschnittstellen IrDA (max. 115,2 kbit/s) bzw. FastIrDA (max. 4 Mbit/s) etabliert.
IrDA stellt eine reine Punkt-zu-Punkt-Verbindung mit einem eigenen Protokoll her. Durch die
vergleichsweise geringe Geschwindigkeit liegt der Einsatzbereich bei der Übertragung kleiner
Datenmengen, z.B. drahtloses Drucken, das Überspielen von Bildern einer Digitalkamera oder
mobiler Datenfunk über Notebooks. Eine weitere Einschränkung ist die maximale Distanz von ca. 30
cm zwischen zwei IrDA-Geräten in direkter Linie.
8.2 Las er
Optischer Richtfunk über LEDs bzw. Laser erreicht Geschwindigkeiten bis zu 622 Mbit/s und
Reichweiten von bis zu 5 km. Auch der optische Richtfunk ist eine Punkt-zu-Punkt-Verbindung und
setzt Sichtverbindung voraus. Optischer Richtfunk ist zwar schnell, abhörsicher und wartungsfrei, die
Verfügbarkeit ist allerdings wetterabhängig (Nebel). Bedingt durch den hohen Installationsaufwand
ist optischer Richtfunk eine Nischenlösung.
8.3 Bluetooth
Der Funk-Standard Bluetooth überträgt Daten mit bis zu 1 Mbit/s im lizenzfreien 2,4 GHz
Band. Der Einsatzbereich für Bluetooth ist die Kommunikation mit Peripheriegeräten und
der Datenaustausch.
Eine Sichtverbindung wird nicht benötigt, je nach Sendeleistung können Entfernungen zwischen 10
und 100 m überbrückt werden. Bluetooth eröffnet ein weites Anwendungsgebiet, von drahtlosen
Peripheriegeräten (Tastatur, Maus, Drucker, Modem/ISDN) über Bluetooth-fähige Mobiltelefone,
Organizer und PDAs. Es können zwar Daten zwischen bis zu 8 Geräten zugleich ausgetauscht
werden, Bluetooth ist jedoch kein LAN-Netzwerk.
8.4 Wire less LA N
In einem Wireless LAN wird jeder Netzwerkclient mit einem Funkadapter ausgestattet, je
nach Geräteart meist als PCI-Card oder USB-Anschlussadapter. Der Zugang zum
kabelgebundenen Netzwerk stellt ein so genannter Access Point oder Funkhub her.
Der Access Point bildet eine Funkzelle aus und versorgt ein begrenztes Gebiet mit
Funkinformationen. Weitere Funkzellen können durch das Aufstellen zusätzlicher Access Points
aufgebaut werden. Die mobilien Clients können sich frei innerhalb dieser Zellen bewegen
(transparentes und unterbrechungsfreies Roaming). Ein Wireless LAN eignet sich hervorragend für
Umgebungen, in denen eine klassische Kabelinstallation nur schwer realisierbar ist (z.B. in historische
Gebäuden) oder ein ad-hoc Netzwerk aufgebaut werden muss.
Cassebaum, FOS - Script Netze
Arbeitsmaterial
22
9 Nutzung des Internets
Die Nutzung des Internets kann grob in drei Bereiche eingeteilt werden:
- Abruf von Informationen
- Bereitstellung von Informationen
- Datenaustausch zwischen Standorten über das Internet
9.1 Da te ntr ansf er und Da te nkopier protoko lle
Neben Remote Control und Remote Node gibt es eine Reihe von Anwendungen, bei denen Dateien,
Mails oder HTML-Dokumente übertragen werden. Wie Remote Node basieren diese Protokolle auf
einem Netzwerkprotokoll, vorrangig TCP/IP. Im Gegensatz zu Remote Control und Remote Node ist
hier die logische Verbindung nur solange aktiv, bis ein bestimmter Dienst (z. B. ein Dateitransfer)
ausgeführt wurde. Von besonderem Interesse für Internet- und Intranet-Anwendungen sind folgende
Protokolle:
HTTP (Hyper Text Transmission Protocol) und Netscapes Erweiterung
HTTPS (Hyper Text Transmission Protocol, Secure) zum Datenaustausch zwischen WebBrowsern und Web-Servern im World Wide Web (Port 80)
FTP (File Transfer Protocol) zur Übertragung von Dateien und Dateigruppen zwischen
Rechnersystemen, die per IP miteinander verbunden sind. (Port 20/21)
POP3 (Post Office Protocol Version 3) und IMAP4 (Internet Message Access Protocol
Version 4) zum Mailaustausch mit Mailservern und Verwalten eines Mailservers (Port 26)
SMTP (Simple Mail Transfer Protocol) zum Austausch von Mails zwischen Mail-Hosts in
einem TCP/IP-basierenden Kommunikationsnetz, typischerweise im Internet. (Port 25)
Gopher Menügesteuerte serverübergr. Suchhilfe nach Texten für Suchmaschinen. (Port 70)
NNTP (Network News Transfer Protocol) Usenet Newsreader Client, Foren (Port 119)
Telnet (Telecommunication Network) Zeichenorientiertes interakt. Remote Login (Port 23)
Z39.50 (WAIS Wide Area Information Server) Volltextsuche in Datenbanken (Port 210)
9.2 Abr uf v o n Inform atio nen
Grundvoraussetzung für den Abruf von Informationen aus dem Internet ist ein Internet-Terminal (z.
B. PC mit entsprechender Softwareausstattung wie Webbrowser, E-mail-Programm sowie Modem
oder ISDN-Karte/Terminaladapter). Damit kann eine Datenverbindung ins Internet über einen
Internet-Service-Provider (ISP) hergestellt werden. Über die unterschiedlichen Dienste im Internet
kann der Anwender nun gezielt auf Informationen zugreifen: Treiberdateien und Software von
Hersteller-FTP-Servern laden, WWW-Dienste wie Auskunfts-, Support-, Onlinebanking- und E-Commerce-Systeme nutzen, elektronische Post empfangen und senden und vieles mehr.
Die Kosten des Internetzugangs hängen ab von Parametern wie z. B. Dauer des Zugangs,
übertragenes Datenvolumen und Geschwindigkeit des Zugangs. Neben dem "klassischen" Modell
einer monatlichen Grundgebühr zuzüglich der Kosten für die Online-Zeit gibt es das so genannte
Internet-by-Call, bei dem analog zum Call-by-Call ausschliesslich Verbindungskosten ohne
Grundgebühr und Vertragsbindung anfallen. Welches der beiden Modelle am kostengünstigsten ist,
hängt vom individuellen Online-Verhalten ab. Das Internet-by-Call stellt eine einfache Möglichkeit
dar, das eigene Online-Verhalten zu beobachten und hilft, die einzelnen Angebote preislich
abzuwägen.
Cassebaum, FOS - Script Netze
Arbeitsmaterial
23
9.3 Bereitstellung v o n Inf orma tio ne n
Bei der Bereitstellung von Informationen (z. B. WWW-Server, E-Commerce-Anwendungen) erwartet
der Anwender, dass diese Dienste rund um die Uhr zur Verfügung stehen. Das bedeutet, dass der
Dienst entweder von einem ISP betreut wird (z. B. Webhosting), der ISP hält also bei sich vor Ort die
Infrastruktur vor; die Administration erfolgt über gesicherte Verbindungen zwischen Anbieter und
"seinem" Server. Alternativ dazu kann der Anbieter das Serversystem lokal betreuen, benötigt dann
aber eine Festverbindung (vorzugsweise über ISDN) zu seinem ISP, um die permanente
Erreichbarkeit des Angebots sicherzustellen.
9.4 Da te na us ta usc h über das Inter ne t
Der Datenaustausch zwischen Standorten über das Internet ist eine kostengünstige Alternative zu den
klassischen Routing- oder Festverbindungen über ISDN, X.25 und FrameRelay. Wird die Anbindung
zum ISP zudem über eine der neuen Anschlusstechniken wie ADSL oder Cable Modem realisiert,
kann die Datenübertragung zu noch günstigeren Preisen ermöglicht werden. Um die Daten abhörund fälschungssicher zwischen den Standorten auszutauschen, wird zwischen den Standorten ein
virtuelles privates Netzwerk (VPN) aufgebaut.
Dabei werden die Daten verschlüsselt und über eine so gesicherte Verbindung wie durch einen
Tunnel zwischen den Endpunkten des VPN hindurchgeleitet. Die Verschlüsselung umfasst die Daten,
der Schlüssel wird regelmässig geändert, so dass Unbefugte praktisch keinen Zugriff auf diese Daten
haben. Die Implementierung kann entweder so erfolgen, dass jeder Standort der Endpunkt des VPN
ist, also bereits die Verbindung zum ISP gesichert ist, oder aber über eine unsichere Verbindung zum
ISP (und dieser bildet einen Endpunkt des VPN) in Abhängigkeit von dem Sicherheitsbedürfnis des
Anwenders und den technischen Möglichkeiten seines ISPs.
Zur nutzerseitigen Realisierung eines VPN steht VPN-Hardware und VPN-Software zur Verfügung.
Routerhersteller wie z. B. BinTec und Cisco bieten VPN-fähige ISDN-Router an. Softwarebasierte
VPN-Lösungen für Einzelplatz- bzw. Gatewayrechner werden z. B. von Check Point und F-Secure
angeboten.
Ein VPN kann also so aufgebaut werden: Eine Tunnel-Software wird in einem Router oder FirewallRechner an jedem Standort einzeln installiert, somit wird jeglicher Datenverkehr zwischen den
Standorten gesichert durch den VPN-Tunnel geleitet. Alternativ dazu wird die Tunnel-Software auf
dem Endgerät installiert (zum Beispiel auf dem Notebook eines Aussendienstmitarbeiters oder auf
einem Heimarbeitsplatz). Auf dem Communication Server bzw. Router in der Zentrale muss ebenfalls
eine Tunnel-Software installiert sein, dann kann eine gesicherte Wählverbindung (analog, ISDN,
GSM) zwischen Zentrale und Aussenstelle aufgebaut werden. Trotz aller Normierungsbemühungen
ist Tunnel-Software untereinander nicht generell kompatibel. Daher ist bei der Auswahl darauf zu
achten, entweder das gesamte VPN-Netz mit der Lösung eines Herstellers aufzubauen oder Hersteller
miterwiesener Kompatibilität auszuwählen.
Cassebaum, FOS - Script Netze
Arbeitsmaterial
24
Anhang: Begriffe und Erklärungen
dt.: Zugriff Eine Online-Verbindung zum Internet besitzen
Anschlusspunkt für den Zugriff (z.B. für LAN oder WLAN)
Eine Berechtigung für einen Anwender, mit einem abrechenbaren System arbeiten
zu dürfen. Meist bezeichnet der „Account“ den Benutzernamen mit gültigem
Passwort.
Accounting:
Abrechnung von Gebühren von Clients im Netzzugriff
ActiveX:
Bezeichnung der Firma Microsoft für ihre OLE-fähigen Programmkomponenten zur
Erweiterung des WWW, so etwa für Video (ActiveMovie) und Sound. ActiveX ist
wie OLE auf die Plattformen von Windows angewiesen.
Adresse:
Information zum Finden eines Ortes (im Netz). Besteht i.d.R. aus der
Benutzerkennung, einer Bezeichnung des Hosts und verschiedenen Sonderzeichen.
Sehr verbreitet ist die Domain-Adressierung, die sich immer mehr durchsetzt. (wird
meist als E-Mail Adresse bezeichnet) Methode, um eine bestimmte Person auf einem
bestimmten Host zu spezifieren.
Agent:
In einem Client-Server-Modell der Teil einer Client-Applikation, der für die
Informationsfindung, -aufarbeitung und den Informationsaustausch notwendig ist.
Alias:
Ein Name, der kurz und einfach zu merken ist, entspricht Spitznamen
Animated GIF: Eine Variante des Grafikformates GIF, bei der mehrere Einzelbilder in einer Datei
gespeichert sind. Diese können dann in einer filmähnlichen Abfolge angezeigt
werden.
Anonymous ftp: siehe ftp
ANSI:
American National Standard Institut – US-Norm (vgl. DIN für Deutschland)
AOL:
America Online – kommerzieller US-Onlinedienst
Applet:
Bezeichnung für ein kleines Programm. In einer Webseite kann ein Java-Applet oder
ein ActiveX-Control eingebaut werden. Dieses Applet wird dann vom Server
geladen und auf dem Client-Computer des Anwenders durch eine
Laufzeitumgebung ausgeführt.
ARC:
Eine Anzahl von Dateien die komprimiert und zusammen in ein ARChiv gestellt
werden. Für das Entpacken, wird ein Hilfsprogramm benötigt.
Archivierungsprogramme: Dateien und Verzeichnisse können in einer Datei zusammengefaßt
werden (archiviert). Archive können zur Minimierung der Dateigröße komprimiert
werden.
ASCII:
amerikanischer Standard-Zeichencode American Standard Code for Information
Interchange
Artikel:
Nachricht, die an das UseNet geschickt wurde und per Newsreader gelesen werden
kann.
Backbone:
Ein Netz auf der obersten Ebene eines hierarchischen Netzwerks. (dt.: Rückgrat)
Bandbreite
Differenz zwischen der max. und der minimalen Frequenz (Telefon: 3400-300 = 3100
kHz)
Baudrate:
gibt die Anzahl der Einheitsschritte des übertragenen Signals pro Sekunde an. Die B.
(auch Schrittgeschwindigkeit) wird in der Einheit Baud gemessen. Multipliziert
man die Anzahl der Bits pro Zustand mit der Baudrate, so erhält man die Bitrate
(Übertragungsgeschwindigkeit). Nur wenn die Anzahl der Zustände genau zwei
ist (d.h. mit einem Zustand genau ein Bit codiert wird) ist die Baudrate gleich der
Bitrate.
Betriebssystem: Softwaresystem, das eine optimale Auslastung der Computerhardware bewirkt.
Binäre Datenübertragung: Es werden nur zwei Kennzustände des Signals genutzt.
Bitnet:
Das Bitnet ist ein akademisches Netzwerk, daß über 3000 Host-Rechner in mehr als
32 Ländern miteinander verbindet.
Access:
Access point:
Account:
Cassebaum, FOS - Script Netze
Arbeitsmaterial
25
Anzahl der übertragenen Bits pro Sekunde. (Übertragungsgeschwindigkeit)
Gemessen wird in bit/s oder bps.
Bluetooth:
Standard für drahtlose Vernetzung von Geräten (z.B. Handys oder PDAûs) mit
geringer Reichweite. Dieses Netz wird auch als WPAN (wireless personal area network)
bezeichnet.
Bookmark:
Englisch für Lesezeichen _ für interessante Seiten im Web für den Browser
Bridge:
Netzkoppler, der zwei Netzsegmente schaltend verbindet und damit die Last
mindert.
Browser:
World-Wide-Web-Browser
CCITT:
Comite Consultatif International Telephonique et Telegraphique, ein internationales
Gremium für Normen zu Telefon und Telegraphie, an dem Vertreter von Post,
Industrie und Wissenschaft aus 159 Ländern teilnehmen. Die Normen zur
Datenübertragung sind die über Telefon (V-Normen), über Datennetze (X-Normen)
und über ISDN (I-Normen).
CGI:
Comman Gateway Interface – „Gemeinsame Verbindungsschnittstelle“ Das CGI
verwandelt Daten des eigenen Rechners in Daten, die im WWW bzw. von einem
WWW-Server gelesen werden können – und umgekehrt.
Chat (chatten): "Unterhaltung, Schwatz", die im Netz über Tastatur und Bildschirm geführt wird.
Client:
Ruft den Server, der Dienste leisten soll. Nimmt Server-Dienste entgegen.
Client-Server
Netzstrukturtyp: Ein Teil der Stationen (Server) erbringen die Dienste zum Betreiben
des Netzes und die anderen (Clients) nutzen die Dienste. Anderer Typ: PeerToPeer
Cookie:
Ein Cookie ist eine Information, die ein Web-Server bei einem Client-Programm wie
etwa den Browser ablegt. Damit lassen sich Zustände speichern, so daß ein Benutzer
bei weiteren Besuchen seine gewohnten Einstellungen findet. Vorsicht bei der
Verwendung von Cookies! Cookies sind Textdateien in Browsern, in denen das
Verhalten eines Users gespeichert wird (z.B. welche Seiten häufig abgerufen
werden), die dann von außen abgefragt werden können, um den Benutzer das zu
bieten, was er möchte.
Cracker:
Ein User, der ohne Berechtigung in ein Computersystem eindringt, um eigene
Vorteile zu erschleichen oder um Schäden in Computersystemen und Netzen
anzurichten.
Datenkompression: Verfahren zur Datenreduzierung zur Erhöhung der Effektivgeschwindigkeit bei
Datenübertragungen und/oder zum Zweck der Speicherplatzeinsparung
DFÜ (Datenfernübertragung): Abkürzung für Übertragungstechnik die über längere Wege
einsetzbar ist.
DHCP (Dynamic Host Configuration Protocol) Nutzer bekommen Adressen dynamisch zugewiesen.
Das heißt, sie erhalten automatisch zum Zeitpunkt des Einloggens eine Netzadresse
(z.B. IP). Dadurch werden Adressen sparsamer ausgenutzt und für den Nutzer
bequem geliefert.
Digitale Unterschrift: Mit einer Public-Key-Verschlüsselung kann ein Autor seine Werke
unterschreiben. Man kann mit dem Schlüssel des Autors die Echtheit von Werk und
Unterschrift prüfen.
DNS (Domain Name System): Ein Online-System zum Umsetzen von Rechnernamen (z.B.
ftp.bbs3.md.de) in IP-Adressen (z.B. 129.206.100.126). Durch das DNS müssen
Anwender lediglich die Rechnernamen angeben, die IP-Adressen liefert es
automatisch.
Domäne:
Eine Ebene in einer Adresse, den Konventionen des Domäne-Name-Systems
folgend. In der Adresse werden Domänen voneinander getrennt. (englisch: domain).
Eine Domain ist Teil eines Rechnernamens im Domain Name System. Alle Rechner
mit der Endung .de gehören zur Top-Level-Domain Deutschland.
Download:
Übertragen von Dateien von fremden Computern auf den Rechner des Anwenders.
Dynamische IP: Durch das schnelle Wachstum des Internet und die in der Vergangenheit nicht
immer optimale Vergabe von IP-Adressen werden freie IP-Adressen immer knapper
und teurer. Aus diesem Grund werden Rechner, die per Modem oder ISDN nur
Bitrate:
Cassebaum, FOS - Script Netze
Arbeitsmaterial
26
zeitweise mit dem Internet verbunden sind, keine festen IP-Adressen mehr
zugeordnet. Sie bekommen bei Einwahl eine freie Adresse aud dem Adresspool des
Providers zugeordnet, die nach der Abwahl wieder freigegeben werden.
E-Mail:
Elektronische Post. Senden und Empfangen von Nachrichten.
Ethernet:
Ein lokales Netzwerk, das Computer, Drucker, Workstations, Terminals ... im selben
Gebäude verbindet (LAN). Arbeitet mit mit Ausbautypen. Standard-Ethernet (10
MBit/s), Fast-Ethernet (100 MBit/s), GigaBit-Ethernet (1 GBit/s), 10Gigabit-Ethernet
(10 GBit/s),
Emoticon:
siehe Smiley
Endgerät:
(eng.: Terminal) Mensch-Maschine-Schnittstelle (Human Interface)
FAQ (Frequently Asked Questions) sind Zusammenstellungen häufig gestellter Fragen einzelner
Anwender zu einem bestimmten Thema mit den entsprechenden Antworten.
Beispielsweise findet man FAQs in Newsgruppen und in FTP-Servern.
Fileserver:
Ein Fileserver stellt den Clients Datenspeicher zur Verfügung.
Firewall:
Schutzprogramm vor unerwünschten Datenzugriffen über das Netz von aussen
Firewire:
IEEE 1394, serielle Schnittstelle für bis zu 63 Geräte mit bis zu 400 MBit/s
Flames:
sind beleidigende E-Mails - unerwünscht
Frame:
Aufteilung der Darstellungsfläche eines Browsers in mehrere voneinander
unabhängige Teilflächen. Sie dienen dazu, mehrere Inhalte gleichzeitig im BrowserFenster darzustellen.
FTP (File Transfer Protocol): Wer Dateien aus dem Netz holen möchte, macht das über FTP.
Gateway:
Ein Computersystem, das Daten oder Nachrichten zwischen Programmen oder
Netzwerken überträgt, die normalerweise nicht miteinander kompatibel sind. Auch
als Kommunikationsserver in der Literatur bekannt.
GIF (Graphics Interchange Format): Ein von CompuServe geprägtes Grafikformat, welches Bilder
mit bis zu 256 Farben auf ein Minimum an Platzbedarf komprimiert.
Gopher:
Ein veraltetes Zugriffssystem für Informationen im Internet.
Hayes-Befehlssatz: Kommandosprache zur Modemansteuerung. Ursprünglich Entwicklung der
Firma Hayes. Inzwischen De-Facto-Standard in vielen unterschiedlichen
Ausführungen. Alle Befehle beginnen mit AT, daher heißt er auch AT-Befehlssatz.
Header:
Kopfbereich einer E-Mail, Scripts, Programmes o.ä.
Home Page:
Die erste Seite, die Sie sehen, wenn Sie zu einer World Wide Web- Ressource
gelangen.
Host:
siehe Server, Jegliche Art von Rechnern, die mit einem Netzwerk verbunden ist.
Client
oder Server, auf dem in der Regel Dienste für Benutzer zur Verfügung gestellt
werden.
HTML:
Mit Hilfe der HTML-Sprache (Hypertext Markup Language) werden
Hypertextdokumente erzeugt. Die HTML-Befehle heißen Tags.
HTTP:
Das Hypertext-Transfer Protokoll dient dazu, auf Dokumente und andere Daten auf
WWW-Servern zuzugreifen.
Hub
Netzkoppler, der verteilt aber nicht schaltet. Das heißt, er gibt die volle Netzlast
weiter.
Hyperlink:
Verweis auf ein anderes Dokument in einem Hypertextdokument.
Image Map:
Grafik auf einer Webseite, die anklickbar ist und Hyperlinks enthält.
IMAP (Internet Message Access Protocol): IMAP definiert Methoden zum Erstellen, Löschen und
Umbenennen einer Mailbox, sowie zum Prüfen, ob neue Nachrichten vorhanden
sind.
Internet:
Ein globales, mit Querverbindungen ausgestattetes Netzwerk der Netzwerke und
einzelne Computer, die sich verhalten, als wären sie Netzwerke.
Internet Relay Chat: Eine Anwendung im Internet, mit deren Hilfe Anwender online an
Gruppendiskussionen über unterschiedliche Themen teilnehmen können.
Cassebaum, FOS - Script Netze
Arbeitsmaterial
27
Kommunikation, bei der der Slave den Master unterbricht und ihn damit über
Sendewilligkeit informiert. Der Master braucht daher nicht wie beim Polling
zyklisch abzufragen.
IP:
Internet Protocoll und neben TCP eines der fundamentalsten Protokolle, nach denen
das Internet funktioniert. Es definiert unter anderem das IP-Adressen-Schema, das
IP-Datagramm und das ICMP-Protokoll für Fehler- und Kontrollnachrichten.
IPX:
InternetWork Packet eXchange, ein von Novell definierter Standard für DÜ. Dieser
Standard deckt die Schichten 2 u. 3 des ISO/OSI ab und ist deshalb inkompatibel
mit TCP/IP
IP-Adresse:
besteht in Version 4 (IPv4) aus vier Feldern, die durch einen Punkt voneinander
getrennt sind und Zahlen zwischen 0 und 255 enthalten, die für je 8 Bit (also 4x8=32
Bits) stehen. In Version 6 (IPv6) werden insgesamt 128 Bit in 8 Hexadezimalfeldern
mit je 4 Hexadezimalzeichen verwaltet, die durch Doppelpunkte getrennt sind (z.B.
0:0:0:0332:2AB1:1189:ABFF). Jede für einen Rechner vergebene IP-Adresse muss
einmalig sein.
ISDN:
Integrated Sevices Digital Network, "Dienstintegrierendes digitales Netz", ein
öffentliches Kommunikationsnetz für Daten, Sprache und Bild.
IrDa
Standard für Infrarot-Datenübertragung
Internet Service Provider: (ISP) Das Unternehmen, das eine Verbindung zum Internet herstellt. ISPs
sind Firmen oder Institutionen, die Teilnetze des Internet betreiben. Das Internet
besteht also aus den Netzen der einzelnen ISPs. Jeder ISP versucht, für einen
reibungslosen Austausch mit den Netzen anderer Anbieter zu sorgen. Lokale
Zugangspunkte zum Internet, also die Knoten für die Einwahl zum Ortstarif,
betreiben in der Regel die PoPs.
Java:
Java ist eine objektorientierte Programmiersprache. Aus den Quelltexten werden
plattformunabhängige Zwischencodes übersetzt. Dieser kann von einem geeigneten
Interpreter (die Java Virtuell Maschine) auf beliebigen Rechner abgearbeitet werden.
Dadurch können Java-Programme unter allen Betriebssystemen laufen, für die ein
passendes Interpreter-Programm existiert. Durch den Einbau von Java-Interpretern
im Browser können sogenannte Java-Applets in WWW-Seiten integriert werden.
Dadurch können auf dem Rechner des Client Programme ausgeführt werden, die
z.B. zum Darstellen von bewegten Bildern oder als interaktive Eingabezeile dienen
können.
Java-Script:
Ein von Netscape eingeführter Standard, um in HTML-Seiten ein ausführbares
Skript zu integrieren. (werden von allen modernen Browsern unterstützt)
JPEG:
Komprimierungsverfahren für Grafikdateien (Bilder mit einer hohen Farbenzahl).
Knoten:
(eng.: node) Datenstromverteiler oder -terminal im Netz
Kollision:
Zwei Knoten senden gleichzeitig. Beide Nachrichten sind deshalb nicht
entschlüsselbar.
LAN (Local Area Network), digitales Hochgeschwindigkeitsnetz (> 1MBit/s). Meist kleine
Grundfläche (ein Gebäude oder Stockwerk). Oft aus sehr unterschiedlichen Geräten
gebildet.
Link:
Eine Verbindung in einem Hypertextdokument zu anderen Internet-Ressourcen, die
z.B. durch unterstrichene Wörter oder Bilder symbolisiert werden.
Linux:
Unix-Derivat, OpenSource, komplett mit Netzsoftware und grafischer Oberfläche
List-Server:
Internet-Server, der Usern eine Mailing List bereitstellt, in die sie sich eintragen
können, um bestimmte Informationen ohne weitere Anforderungen zugeschickt zu
bekommen.
Mailing List:
Verteilerliste für E-Mails. Einmal in der Liste eingetragen, erhält der Abonnent
dieser Liste automatisch jede E-Mail, die ein Mitglied der Liste versendet.
Meta-Suchmaschinen: erlauben die gleichzeitige Suche mit mehreren Suchmaschinen
MIME (Multipurpose Internet Mail Extensions) ist ein Standard zur Nachrichtenübertragung im
Internet. Es erlaubt den Austausch von Texten, Grafiken und Multimediadaten per
E-Mail.
Interrupt:
Cassebaum, FOS - Script Netze
Arbeitsmaterial
28
Spiegel-Server, der Datenbestände eines anderen Servers kopiert hat. Einige Server
tauschen sich auf diese Art untereinander aus, um Überlastungen zu verhindern.
Modem:
Abkürzung für "MOdulator und DEModulator", d.h. ein Gerät, das den Bitstrom des
Computers Töne umwandelt, die über das Telefonnetz übertragen werden
(Modulation).
MPEG:
Komprimiertes Format für digitale Video- und Audioaufzeichnungen
Multimedia:
Die Kombination und die Benutzung von verschiedenen Medientypen (Grafiken,
Klänge, Videos und Text) in einem Dokument oder einer Präsentation.
Nameserver:
Ein Rechner, der Domain-Namen und IP-Adressen zuordnen kann.
Netiquette:
Verhaltensregeln im Netz
NetMeeting:
Es handelt sich um eine spezielle Software, die Kommunikation in Netzwerken
unterstützt. (telefonieren, chatten, Datenaustausch und Application Sharing
Netzwerk:
Mindestens zwei oder mehr Endgeräte, die über Kabel miteinander verbunden sind,
um zu kommunizieren und Dienste bereitzustellen oder entgegenzunehmen.
Newsgroup:
repräsentieren die einzelnen Themen unter Netnews.
Newsreader:
Ein Progamm mit dem man News lesen kann. (Netscape Collabra)
NNTP:
Network News Transport Protokoll
Node:
(dt.: Knoten) Datenstromverteiler oder -terminal im Netz
Offline:
nicht verbunden (manchmal: ausgeschaltet)
Online:
verbunden (manchmal: eingeschaltet)
Paket:
Eine Dateneinheit, die über ein Netzwerk gesendet wird. Die zu übertragenden
Daten werden in kleine Einheiten aufgeteilt und von einem Knoten zum nächsten
übertragen.
Parität:
Bit bei Datenübertragung, das der Fehlererkennung dient. Bestandteil des
Übertragungsformats. Manchmal weggelassen (none) oder konstant eins (mark)
oder null (space). Bei gerader Parität wird das Bit so gesetzt, dass die Anzahl der 1Bits in allen Datenbits inklusive des Paritätsbits gerade ist. Anlalog bei ungerader
Parität mit ungerader Anzahl.
PeerToPeer
Netzstrukturtyp: Alle Stationen erbringen die (Server-)Dienste zum Betreiben des
Netzes gemeinsam und nutzen diese auch. Anderer Typ: Client-Server
PING, Pinger (Packet InterNet Groper): Ein Programm, mit dem Erreichbarkeit eines Zielcomputers
getestet werden kann. PING sendet ein Signal mit Echo-Request und wartet auf die
Antwort.
Plattform:
Die Systembasis, auf der eine Hard-/ oder Software arbeitet. (z.B. das
Betriebssystem)
Plug-In:
Plug-Ins sind zusätzliche, nachladbare Programme oder Programmteile.
Polling:
"Abfrage"-Methode zur Kommunikation. Im Gegensatz zum Interrupt, wo der
Slave den Master durch eine Sonderleitung ruft und damit unterbricht, kann beim
Polling nur der Master einen Transfer starten. Er fragt daher periodisch ab, ob der
Slave etwas senden will.
POP3 (Post office Protocol): beschreibt ein Verfahren zum TCP/IP- basierten Zugriff auf den
Mailserver und zum Übermitteln der dort vorhandenen Nachrichten.
PPP (Point to Point Protocol): Der verbesserte Nachfolger des SLIP-Protokolls, welches sich als
Standard für den Verbindungsaufbau per Telefon zum Internet durchgesetzt hat.
Posten:
Der Vorgang, bei denen ein Anwender eine Nachricht an eine Newsgroup sendet.
Protokoll:
Ein Satz von Regeln und Vereinbarungen, der den Informationsfluß in einem
Kommunikationssystem steuert. Kann sich sowohl auf Hardware, wie auf Software
beziehen. Eine Konvention der Datenübertragung.
Proxy:
Ein Netzwerk-Server, der in der Regel dazu eingesetzt wird, häufig genutzte
WWWSeiten lokal zwischenzuspeichern (Cache), um die Netzwerkbelastung gering
zu halten. Ein guter Proxy kann Verbindungen beschleunigen und sogar
Sicherheitsfunktionen (Filtern) erfüllen. Proxies haben die Aufgabe bestimmte
Datenpakete die ins Internet geschickt werden, abzufangen und auszuwerten. Ein
Mirror-Site:
Cassebaum, FOS - Script Netze
Arbeitsmaterial
29
Proxy kann einzelne Datenpakete aus dem Datenstrom zwischen dem Internet und
dem lokalen Netz herausfiltern und so als Sicherheitsmechanismus dienen. P.
werden auch dazu benutzt, Zugriffe auf bestimmte SRV zu begrenzen. So kann man
einen P. so einrichten, daß er eine Kommunikation nur mit SRV innerhalb
Deutschlands zuläßt. Als Cache speichert ein Proxy HTML-Seiten und die dort
enthaltenen Grafiken.
RAR:
weit verbreitetes Dateikompressionsverfahren
RTF:
(RichTextFormat) weit verbreitetes Format zum Austausch von Dokumenten
Remote Login: Das Arbeiten auf einem entfernt stehenden Computer unter Benutzung eines
Protokolls und eines Netzwerkes. (Dabei verhält sich der Computer so, als wäre er
direkt an den Rechner angeschlossen.
RFC:
Request for Comments: Serie von Dokumenten, die Standards und Protokolle
festschreiben
Robot:
Programm, welches vordefinierte Aufgaben erfüllt. (WebSite durchsuchen)
Quicktime:
Programm und Standard zum Betrachten von digitalen Videodateien im Format
.mov. Dieser Plug- In wird automatisch mit dem Communicator installiert.
RealAudio:
Protokoll für die Übertragung von Audiodaten in Echtzeit
Repeater:
Netzkoppler, der zwei Netze verstärkend verbindet, die Netzlast aber nicht mindert.
Router:
Ein Netzkoppler, der Nachrichten zwischen Netzwerken weiterleitet.
Routing:
Mit Routing bezeichnet man den Weg der Datenpakete zwischen den Netzen. Das
Internet kennt keine Direktverbindung zwischen Rechnern. Stattdessen erfolgt der
Versand von Daten grundsätzlich in kleinen Paketen und nach Bedarf über
verschiedene Zwischensysteme - nach Möglichkeit auf dem zum Zeitpunkt
günstigsten Weg.
RPC (Remote Procedure Call): Schnittstelle zum Ausführen von Funktionen auf entfernten Rechnern.
Schrittgeschwindigkeit: Anzahl der Einheitsschritte pro Sekunde ( Baud)
Server:
(dt.: Dienstgeber). Ein Computer, der Dienste für ( Clients) bereitstellt.
Shareware:
Programme, die der Autor zwar zum Kopieren freigegeben hat, für die aber
dennoch eine Lizenzgebühr entrichtet werden muß. (Oft nach einer beschränkten
Testzeit)
SLIP (Serial Line Internet Protocol), PPP
Smiley:
Grinser  oder Heuler  
SMTP (Simple Network Managment Protocol), Protokoll zum Transport von E-Mails
Subnet:
Teil eines Netzwerkes, oder ein phys. unabhängiges Netzwerk-Segment, das bis auf
die Subnet-Nummer die gleiche Netzwerkadresse wie andere Teile des Netzwerkes
benutzt.
Suchmaschine: Indiziert Inhalte des WWW und stellt sie nach Kategorien sortiert dem
Endanwender zur Verfügung, der bestimmte Inhalte sucht. Syntax beachten und
logische Verknüpfungen!
Switch
Netzkoppler, der schaltet und damit die Netzlast verringert
Tag:
Englisch für Etikett. Tag ist eine Bezeichnung für die Formatierungsbefehle in
HTML-Dokumenten, z.B. <H1>Text>/H1 für das Absatzformat „Überschrift 1“
TCP/IP (Transmission Control Protocol/Internet Protocol): Die Konvention, nach der Rechner im
Internet interagieren, indem sie Pakete über Netzwerke senden, bis sie ihr Ziel
erreichen.
Telnet:
Ein Dienst im Internet, der es Anwendern ermöglicht, von ihrem lokalen Rechnern
aus auf entfernten Rechnersystemen zu arbeiten.
Terminal:
(dt.: Endgerät) Mensch-Maschine-Schnittstelle (Human Interface)
Ternäre Datenübertragung: Es werden nur zwei Kennzustände des Signals genutzt.
Topologie:
Die Netztopologie zeigt die lokale Anordnung der Verbindungen und der Knoten.
Trojanisches Pferd: Ein Computerprogramm, das neben offensichtlichen Aufgaben noch weitere,
versteckte ausführt, um so dem Erzeuger Zugang oder Vorteile auf dem
Computersystem zu verschaffen oder Schaden anzurichten (z.B. ausspähen).
Cassebaum, FOS - Script Netze
Arbeitsmaterial
30
Übertragungsgeschwindigkeit: Maß: Bit/s, Anzahl der übertragenen Bits pro Sekunde (incl.
Protokollbits)
UNIX:
Ein Betriebsystem mit zwei wichtigen Eigenschaften: Mehrbenutzersystem
und
Multitasking-Fähigkeit. Ein verbreitetes UNIX-System für PCûs ist LINUX.
Upload:
kopieren vom eigenen auf den fremden Host
URL (Universal Ressource Identifier): www-Adresse für eine bestimmte Internet-Ressource. Jeder
Dienst, der via www erreicht werden kann, hat seine eigene URL-Spezifikation.
USB (Universal Serial Bus): schneller serieller Bus für den Anschluss von bis zu 127 Geräten mit
Geschwindigkeiten von 12 MBit/s (USB 1.0, 1.1) oder sogar 480 MBit/s (USB 2.0).
Usenet News:
Zu ungezählten Themen gibt es im Internet Diskussionsforen, an denen man sich
nach Anmeldung beteiligen kann. News-Gruppen sind thematisch geordnet.
UUEncode:
Eine Methode zum Umwandeln von binären Dateien in einen 7-Bit-ASCII Code, so
dass alle Daten mittels E-Mail übertragen werden können.
Ein Computerprogramm das sich selbst reproduziert und verbreitet. Man
unterscheidet die latente (stille) Phase, in der der Virus sich nur vermehrt und
ausbreitet. Durch irgendein Ereignis wird der Virus aktiviert, der danach meist
erhebliche Datenschäden anrichtet.
VRML (Virtual Reality Modeling Language): ist ein Internet Standard für den Austausch und die
Darstellung von dreidimensionalen Datenmodelle und Objekte.
W3 Consortium: koordiniert die Entwicklung des WWW und standardisiert HTML
Wais:
Ein Suchdienst, mit dessen Hilfe in Netz-Datenbanken Dokumente gesucht werden.
WAN:
Wide Area Network. Oft als Gegensatz zu LAN gebraucht. Das WAN deckt eine
größere Fläche ab. Oft verbindet es mehrere LANs über größere Entfernungen.
Web-Katalog:
ordnen und organisieren die Web-Seiten nach thematischen Bereichen. Die Themen
sind alphabetisch und hierarchisch geordnet.
Webmaster:
Der Verwalter einer Web-Seite
Whois:
Ein Dienst im Internet, der es Ihnen ermöglicht nach, nach Adressen, E-Mail
Adressen und Telefonnummern von Internet-Anwendern zu suchen und
Informationen über Institutionen, Domänen, Sites und Netzwerke zu erhalten.
Winsock:
Eine Software Schnittstelle auf Windows-Rechnern, die es Programmen erlaubt, auf
ein Netz zuzugreifen. Um eine Verbindung zu einem Netz zu ermöglichen, muss die
Winsock.dll geladen werden. (geschieht meist automatisch durch andere
Tätigkeiten)
WLAN (Wireless LAN) Standards nach IEEE 802.11x für drahtlose lokale Netze. Geschwindigkeiten:
802.11b: 2 bis 3 Mbit/s, 802.11g: 54 Mbit/s, 2,4 GHz, 802.11a: 54 Mbit/s mit 5 GHzBand
künftig: 802.16: 134 Mbit/s
World Wide Web: (WWW) Dienst im Internet. Ausgangspunkt für Multimediaexkursionen im
Internet.
World-Wide-Web-Browser: Software für das WWW. (Microsoft Internet Explorer, Netscape
Navigator, u.a.)
Wurm:
Ein Computerprogramm das sich selbst reproduziert und verbreitet. Im Gegensatz
zu einem Virus ist ein Wurm auf die Verbreitung im Netzwerk ausgerichtet.
X-Windows:
X-Windows ist der Name eines auf TCP/IP basierenden netzorientierten
Winsystems.
Yellow Pages: die gelben Seiten des Internet
ZIP:
weit verbreitetes Dateikompressionsverfahren
Virus
Cassebaum, FOS - Script Netze
Arbeitsmaterial
31
Aufgaben
Sie sollten in den folgenden Aufgaben alle fettgedruckten und unterstrichenen Begriffe erklären
können!
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
Nennen Sie mindestens sieben Vorteile, die beim Einsatz von Computernetzwerken gegenüber
einer Einzelnutzung bestehen!
Wie lautet die allgemeine Bezeichnung des „human interface“ eines Netzwerkes?
Wieso erleichtert Software-Sharing die Softwarewartung?
Wieso werden „UIC’s“ sowohl in mainframe-terminal-systems, als auch in LAN’s benötigt?
Was ist der Zweck des „login“ und was der des „logout“?
Was ist der Unterschied eines client-server-systems zu einem peer-to-peer-system? In welchem,
der beiden Systeme ist accounting sinnvoll?
Erklären Sie die Zusammenhänge und Unterschiede von server und client!
Inwiefern ist remote-access auf die server-console für den Administrator hilfreich?
Wie nennt man die Rechte eines Users in einem LAN? Nennen und erklären Sie mindestens fünf
Beispiele für Rechte von Nutzern!
Warum dürfte es in (im theoretischen Sinn) „echten“ LANûs keine DFÜ geben?
Was ist ein Betriebssystem und was ein Netzwerkbetriebssystem? Nennen Sie mindestens zwei
Ihnen bekannte Netzwerkbetriebssysteme!
Erklären Sie den Zusammenhang zwischen Data-Sharing und Datenaktualität im Netz!
Was ist der Unterschied von Datensicherheit, Datensicherung und Datenschutz? Was ist der
Unterschied von Datenerfassung und Dateneingabe?
Nennen Sie vier bekannte Netztopologien für die digitale Datenübertragung!
Bei welcher Netztopologie wird keine Adressierung der Gegenstelle nötig?
Welche layer des ISO-OSI-7-Schichten-Referenzmodells werden in den Protokollen des NovellNetware auf IPX/SPX-Basis in Protokollen verwendet?
Erklären Sie die Unterschiede zwischen CSMA/CD-Protokoll und dem Token-Passing-Protokoll!
Welche Schicht des Referenzmodells wird auf der Grundlage dieser beiden Protokolltypen
gebildet?
Was ist eine Adresse und welche Adressen werden in Netzwerken benutzt?
Was ist der Zusammenhang des login-Vorganges mit dem Datenschutz?
Nennen Sie mindestens drei unterschiedliche Typen von geeigneten Endgeräten für das Internet!
Was ist eine MAC-Adresse und erklären Sie den Begriff „kanonische Form der MAC-Adresse“!
Mit welchen Kommandos können Sie unter WIN95/98/me und mit welchem unter Windows
NT/2000 die MAC-Adresse ihres eigenen Anschlusses ablesen?
Welcher Teil der MAC-Adresse wird für die Festlegung als Uni-/Multicast- und welcher für die
Festlegung als universelle/lokale Adresse verwendet?
Wie lautet die MAC-Zieladresse für einen Broadcast? Was ist ein Broadcast?
Was ist TCP/IP und was bedeutet diese Abkürzung? Erklären Sie die Zusätze v4 und v6! Wieviel
Bits werden durch die v4/v6 Adressen zur Adressierung genutzt?
Schreiben Sie die v6-Adresse der v4-Adresse 192.168.12.66 in Langform und Kurzform auf.
TCP/IP: Wieviele Bits stehen einem Class-B-Nutzer für die Adressierung seiner User zur
Verfügung und wieviel User-adressen kann der Besitzer einer Class-A-Adresse allein verwalten?
Wieviel Class-C-Adressen kann ein Class-B-Adressenbesitzer maximal vergeben?
Erklären Sie den Sinn der Subnetmask!
Es wird festgestellt, dass der Internet-Provider Ihnen automatisch die IP-Adresse „82.203.0.7“
zugewiesen hat. Stellen Sie fest, ob es sich um eine gültige IP-Adresse im v4-Format handelt!
Bestimmen Sie, welcher Class diese Adresse zuzuordnen ist und begründen Sie Ihre Aussage!
Schreiben Sie die Adresse „82.203.0.7“ als IP-Adresse im v6-Format auf!
Sie wissen, dass Ihr Provider 1024 Host-ID’s verwaltet. Schreiben Sie die zu verwendende
Subnetmask auf! Empfehlen Sie eine andere Subnetmask, die zur Verdopplung der Anzahl der
Host-IDûs eingesetzt werden könnte!
Ein Netz verwendet die Netz-IP-Adresse „192.168.0.0“ mit der Subnetmask: „255.255.255.0“ !
Bestimmen Sie, wie viele Host-IDûs in diesem Netz nach beliebigen Erweiterungen maximal im
Cassebaum, FOS - Script Netze
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
Arbeitsmaterial
32
Netz adressiert werden können! Vergeben Sie nach eigener Phantasie insgesamt 7 in diesem Netz
gültige Adressen für das neu zu bildende Netzwerk! Für: a) Server, b) Switch, c) ... g)
Workstations
Nennen Sie die je drei Schichten des ISO/ OSI-Modells, die durch die NIC-Hardware und b)
durch Software realisiert werden! Wie heißt die mittlere Schicht zwischen diesen beiden
Dreiergruppen und welchen Zweck hat sie?
Das LAN eines benachbarten Betriebes setzt sich aus mehreren Kollisionsdomänen zusammen.
Erklären Sie dem Betriebsleiter die Begriffe Datenkollision und Kollisionsdomäne! Nennen Sie
die (englische oder deutsche) Fachbezeichnungen der Schicht des ISO-OSI-Modells , die für die
Verhinderung oder die Erkennung und Beseitigung von Datenkollisionen verantwortlich ist, und
des Teilprotokolls des Ethernet, welches Kollisionen erkennt und die dadurch auftretenden
Probleme beseitigt!
Auf welche Art und Weise können IP-Adressen dynamisch an einzelne Clients eines LAN's
zugewiesen werden? Welcher Server wird dazu benötigt? Was ist mit dem Begriff Adresspool in
diesem Zusammenhang gemeint?
Nennen Sie die Bedeutung der Abkürzungen und die Namen ihrer Entwicklerfirmen von
mindestens 4 Netzwerkprotokollen (außer TCP/IP)!
Nennen Sie zwei Kabeltypen die eine höhere Bandbreite als das Koaxialkabel mit Kupferkern
zulassen!
Was ist 10Base2, 10BaseT und was ist 10Base5?
Was ist ein Filesystem? Nennen Sie mindestens vier Ihnen bekannte Filesysteme mit ihren
Bezeichnungen (oder Abkürzungen) und ihren zugehörigen Betriebssystemen!
Nennen Sie die fünf wichtigsten Grundmodelle von Netzkopplern und benennen Sie deren
Arbeitsschichten hinsichtlich des ISO/OSI-Modells!
Erklären Sie die wichtigsten Unterschiede zwischen den Netzkopplern nach Aufgabe 38!
Erklären Sie die Unterschiede zwischen CSMA/CD-Protokoll und dem Token-Passing-Protokoll!
Welche Schicht des Referenzmodells kann auf der Grundlage eines dieser beiden Protokolltypen
gebildet werden?
Es gibt Netzkoppler, die auf Basis dieser Schicht arbeiten und eine Domänentrennung
realisieren. Erklären Sie den Sinn dieser Trennung und benennen Sie die genaue
Fachbezeichnung der Domänen. Benennen Sie die Fachbezeichnung eines Netzkopplers, der
solche Domänen trennt und einen der sie nicht trennt.
Erklären Sie die Bedeutung der Zusätze active, passive und Multiport- vor
Kopplerbezeichnungen. (Beispiele: active Hub, Multiportrepeater, ...)
Empfängt eine Bridge innerhalb von 300 Sekunden kein Paket von einem in seiner Porttabelle
verzeichneten Ports, so wird dieser Eintrag gelöscht. Wie nennt man diese Vorgehensweise und
warum wird manchmal die Möglichkeit genutzt, dieses Verfahren abzuschalten? Wie heißt der
deaktivierte Zustand und wie kann man trotz nicht erfolgter Abschaltung ein Löschen eines
Tabelleneintrages eines Ports verhindern?
Erklären Sie den Begriff Gateway!
Erklären Sie die folgenden englischen Begriffe: Chat, mainframe, multiusing, multitasking,
multithreading, multiprocessing, electronic mail, broadcasting, ressource-sharing, volume, terminal,
Backbone, UIC, directory, trustees, client, remote, random access, serial access, batch processing, session,
controller, flow-control, Multiprotokoll-Bridge, Switch-Porttabelle, NetBeui, NetBIOS, IPX/SPX, OSI,
NFS, Intranetware, Spanning-Tree-Algorithmus, Root Bridge!
Mit welchen Übertragungsgeschwindigkeiten arbeiten die drei bekannten EthernetAusbaustufen? a) Standard Ethernet
b) Fast Ethernet
c) Gigabit Ethernet
Welche Kabel werden eingesetzt bei: a) 10Base5 b) 10Base2 c) 100Base-T d) 1000Base-F
Benennen Sie die Längeneinschränkungen und Anschlußsysteme für
a) 10Base5 Thick Ethernet b) 10Base2 Thinwire (Cheapernet) c) 10Base-T Twisted Pair
Benennen Sie die (Mindest-) Hardwarevoraussetzungen für den Aufbau einer Point-To-PointTopologie für
a) 10Base2
b) 10Base-T
Benennen Sie die (Mindest-) Hardwarevoraussetzungen für den Aufbau eines LAN's mit mehr
als drei angeschlossenen Knoten für
a) 10Base2
b) 10Base-T
Erklären Sie die Begriffe Transceiver, T-Stück, Terminator, FAN-Out-Unit, AUI!
Cassebaum, FOS - Script Netze
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
Arbeitsmaterial
33
Welche Voraussetzungen muß die PC-Hardware außer der zugehörigen NIC noch erfüllen,
damit erfolgreich mit Remote Wake Up gearbeitet werden kann?
Was sind Terminal- und was sind Printserver?
Was ist die wesentliche Zusatzeigenschaft von Remote(-repeatern) -Bridges?
Wieviel Bridges dürfen maximal zwischen zwei beliebigen Knoten installiert werden?
Was ist der Grund dafür, dass im Backbone eines Netzwerkes oft andere
Kommunikationssysteme zum Einsatz kommen als in den Subnetzen?
Nennen Sie mindestens drei schnellere Systeme, die als Backbonesystem für 100Base-T-Subnetze
genutzt werden könnten! Nennen Sie nur die die Abkürzungen!
Wie wird eine Multiport-Bridge oder ein Switch mit einem schnellen internen Bus genannt?
Was ist der Unterschied eines Switches von einer Multiport-Bridge?
Welches Kollisionsprotokoll wird durch 100Base-T verwendet?
Nennen Sie Gründe, warum ein NIC für ein System nicht passen könnte!
Benennen Sie drei Ihnen bekannte Steckerformen (Abkürzungen), die bei LAN-Verkabelungen
verwendet werden!
Welche Kabel werden eingesetzt bei:
a) 100Base-TX
b) 1000Base-T c) 1000Base-FX
Mit welchen Übertragungsgeschwindigkeiten arbeiten IrDA und FastIrDA?
Wie schnell und wie weit können Laser im optischen Richtfunk übertragen?
Wofür steht der Begriff Bluetooth, in welcher Geschwindigkeit und in welchem Band wird
gesendet?
Erklären Sie Begriffe: Workstation, Collision Domain, Kaskadierung, BNC, AUI, FOIRLm subnet,
collapsed backbone, workgroup, webcam, MAN, Wireless LAN, Wireless Bridging.
Erklären Sie den Unterschied von Upload und Download! Welche Übertragungsgeschwindigkeiten werden mit modernen Telefoniemodems unter v.90-Standard erreicht?
Erläutern Sie den Zweck eines Proxy-Servers!
Erklären Sie die Abkürzungen xDSL, TDSL, ADSL, ISDN.
Benennen Sie kurz die Bedeutung der Protokolle HTTP, FTP, POP3, IMAP4, SMTP, Gopher,
NNTP, Telnet, Z39.50 (WAIS). Über welche Standardports erfolgt der Zugriff?
Erklären Sie Begriffe und Abkürzungen: Intranet, PPP, VPN, PPTP, Communication Server, Proxy
Server, Cache, RAS, Ping.
Was ist der unterscheidet die Begriffe Datensicherheit, Datenschutz und Datensicherung?
Cassebaum, FOS - Script Netze
74
Arbeitsmaterial
34
Komplexaufgabe 1
Zum Aufbau einer Fachmesse wird zum
Zweck der Kommunikation und der
Online-Versorgung der Aussteller und
Messegäste folgende Netzwerkkonfiguration bereitgestellt:
FEC
FEC
FEP
FEP
FEP
G EG
FEP
FEP
Als Geräte stehen zur Verfügung:
1
2
1
1
10
3
1
FEP
FEP
Server,
Switches (S0, S1),
Hub,
Repeater (Rpt)
PCûs (PC1…PC10),
Drucker (D1…D3),
Messgerät und 1 Sensor für Soundmessungen
FEP
Der Server kann über GEG angeschlossen werden.
Beide Switches sind nicht transparent und haben je
8 FEP-Anschlüsse, 1 FEC-, 1 GEG- und 1 FEG-Ans.
Der Hub besitzt 1 FEC- und 4 FEP-Anschlüsse.
Der Repeater (Rpt) besitzt 2 Ports für FEC.
Alle PC’s besitzen 1 Hybrid-NIC mit Auto-Negotiation für 100/10 MBit/s mit RJ45 Buchsen.
Alle Netzwerk-Drucker sind per FEP anschließbar.
Das Messgerät wird über SN an PC7 und über
DAU an einen Sound-Sensor angeschlossen.
FEG
FEP
FEP
FEP
FEP
FEP
SN
DAU
Kabelzusammenstellung






GEG
FEG
FEP
FEC
SN
DAU
–
–
–
–
-
1
1
13
1
1
1
Gigabit-Ethernet-Glasfaser- ,
Fast-Ethernet-Glasfaser- ,
Fast-Ethernet-Patch- ,
Fast-Ethernet-Crossover-,
serielles Nullmodem-,
digitales Audio –Kabel.
1.
a) In der Kabelzusammenstellung fehlt gegenüber dem zeichnerischen Entwurf ein Kabel.
Benennen Sie dieses Kabel und beschreiben Sie seine technischen Eigenschaften (Typ, Material,
Querschnitt)!
b) Welche Übertragungsgeschwindigkeit ist bei der Übertragung mit einem Fast-Ethernet-Kabel
zu erreichen?
c) Errechnen Sie die Mindestbandbreite, die eine binäre Übertragung bei 1 GBit/s ermöglicht!
d) Notieren Sie zu c) auch die mathematische Formel und ihre Bezeichnung. Erklären Sie ihre
Parameter!
2.
Sie können alle PCûs beobachten und stellen fest, dass PC1, PC2 und PC8 zugeschaltet sind. Sie
selbst fahren PC9 hoch und möchten dort arbeiten.
a) Beschreiben Sie die Situation, die zur Entstehung einer Datenkollision im Netz führt!
b) Mit welchem eingeschalteten PC könnten solche Kollisionen gemeinsam mit PC9 entstehen?
c) Nennen Sie ein deterministisches und ein nicht deterministisches Verfahren, das Kollisionen
behandelt!
d) Welches dieser Verfahren lässt Kollisionen zu?
e) Erklären Sie die Arbeitsweise des Verfahrens, was Kollisionen völlig ausschließt!
3.
a) Notieren Sie eine Subnetmask, die aus Sicherheitsgründen Host-IDûs für nur maximal 32
Geräte zulässt!
b) Erklären Sie, wie die Klassenzuordnung (A,B,C) einer IP-Adresse erkannt wird!
c) Schreiben Sie tabellarisch alle IP-adressierbaren Geräte mit den von Ihnen bestimmten IPAdressen auf! Geben Sie dem Server, den Switches, den PCûs und den Druckern sinnvolle CClass-IP-Adressen, die keinen Zugang zum Internet ermöglichen! Arbeiten Sie mit der
Subnetmask aus 3.a!
d) Der Drucker D3 wird aus dem Netz entfernt. Danach soll die Subnetmask so gewählt werden,
dass nur noch 16 Host-IDûs möglich sind. Notieren Sie die passende Subnetmask! Müssen Sie
IPûs in 3.c) ändern?
Cassebaum, FOS - Script Netze
Arbeitsmaterial
35
Komplexaufgabe 2
Im Brauereibetrieb „Braugold“ werden Versuchsreihen zum Alkoholgehalt verschiedener Brauansätze
realisiert.
Die Firma ist in die drei Bereiche
Organisation, Produktion und Forschung
gegliedert. Die Firmenleitung nutzt
bereits vernetzte Computertechnik. Alle
Arbeitsstationen sind gleichberechtigt
miteinander verbunden. In der Abbildung ist die derzeitige physikalische
Topologie dargestellt
Server
Netzdrucker
www
Switch
Internet-Router
Als Kabeltyp wird Kupferkabel (10BaseT) eingesetzt. Das LAN soll auf 6 Arbeitsstationen
einschließlich Servern und mit einem gemeinsamen Zugang zum Internet erweitert werden.
1. Benennen Sie die physikalische Topologie des in der Abbildung dargestellten Netzwerkes, das
zentral den „Switch“ (dick gezeichnete Kabel) umgibt! Nennen und skizzieren Sie zwei weitere
physikalische Topologien.
2. Für das dargestellte Netzwerk wird ein nicht-deterministisches Sicherungsverfahren eingesetzt.
Erläutern Sie ein solches Verfahren! Nennen Sie auch ein deterministisches Verfahren!
3. Die PCûs der Brauerei arbeiten hinsichtlich der bereitgestellten Dienste auf gleichberechtigter
Basis. Benennen Sie dieses Kommunikationsprinzip mit dem Fachbegriff! Nennen und erklären
Sie ein anderes Kommunikationsprinzip in Rechnernetzen und vergleichen Sie beide.
4. Der Server im betrieblichen Netzwerk enthält Festplatten zur Speicherung von durch die Nutzer
gemeinsam verwendbaren Daten. Durch den gemeinsamen Zugriff wächst die Bedeutung der
a) Datensicherheit, b) Datensicherung und des c) Datenschutzes.
Arbeiten Sie den Unterschied dieser drei Begriffe bei der Erläuterung der Bedeutung für den
Brauereibetrieb, seine Beschäftigten und sein Umfeld heraus.
5. Es wird festgestellt, dass der Internet-Provider Ihnen automatisch die IP-Adresse „82.203.0.7“
zugewiesen hat. Stellen Sie fest, ob es sich um eine gültige IP-Adresse im v4-Format handelt!
Bestimmen Sie, welcher Class diese Adresse zuzuordnen ist und begründen Sie Ihre Aussage!
Schreiben Sie die Adresse „82.203.0.7“ als IP-Adresse im v6-Format auf!
6. Sie wissen, dass Ihr Provider 1024 Host-ID’s verwaltet. Schreiben Sie die zu verwendende
Subnetmask auf! Empfehlen Sie eine andere Subnetmask, die zur Verdopplung der Anzahl der
Host-IDûs eingesetzt werden könnte!
7. Das betriebliche Netz verwendet die Netz-IP-Adresse „192.168.0.0“ mit der Subnetmask:
„255.255.255.0“ ! Bestimmen Sie, wie viele Host-ID’s in diesem Netz nach beliebigen Erwieterungen maximal im Netz adressiert werden können! Vergeben Sie insgesamt 11 gültige Adressen
für das neu zu bildende Netzwerk! Für: 1.Server, 2.Switch, 3.Router, 4.-11.Workstations
8. Nennen Sie die je drei Schichten des ISO/ OSI-Modells, die
a) durch die NIC-Hardware und b) durch Software realisiert werden.
Wie heißt die mittlere Schicht zwischen diesen beiden Dreiergruppen und welchen Zweck hat sie?
9. Angenommen, es tritt eines der folgend formulierten Probleme auf. Empfehlen Sie eine mögliche
Abhilfe oder formulieren Sie einen hilfreichen, passenden Fachkommentar.
a) Zwei NIC’s besitzen die gleiche MAC-Adresse, es kommt zur Adresskollision.
b) Zwei workstations besitzen die gleiche IP-Adresse, der Server meldet Adresskollision.
c) Nach einem Standortwechsel der Technik zur Messdatenverarbeitung können von dort keine
auswertbaren Daten mehr gelesen werden.
10. Das LAN eines benachbarten Betriebes setzt sich aus mehreren Kollisionsdomänen zusammen.
Erklären Sie dem Betriebsleiter die Begriffe Datenkollision und Kollisionsdomäne! Nennen Sie
die (englische oder deutsche) Fachbezeichnungen
a) der Schicht des ISO-OSI-Modells , die für die Verhinderung oder die Erkennung und
Beseitigung von Datenkollisionen verantwortlich ist, und
b) des Teilprotokolls des Ethernet, welches Kollisionen erkennt und die dadurch auftretenden
Probleme beseitigt!
Herunterladen