Co@ch Netzwerktechnik

Werbung
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
Zusammenfassung
Co@ch
Netzwerktechnik
Markus Müller
11.02.00
-1-
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
1. Einführung in die Netzwerktechnik
1.1 Der Netzverbund ermöglicht die gemeinsame Nutzung von Datenbeständen,
Peripheriegeräten (Drucker...) und Programmen.
Im Verfügbarkeitsverbund, kann beim Ausfall einer Komponente auf eine ähnliche
Komponente ausgewichen werden.
Im Funktionsverbund kann auf Peripheriegeräte oder Dienste verschiedener
Spezialrechner zugegriffen werden.
Im Lastverbund wird die Belastung möglichst gleichmäßig zwischen gleichwertigen
Komponenten geteilt.
Im Leistungsverbund können Aufgaben, die in Teilprobleme zerlegbar sind auf mehreren
Rechnern parallel bearbeitet werden.
1.2 Geschichte der DV
60er Jahre:
- Isolierte Großrechnerlösungen
- Kommunikation mit dem Rechner über Lochkarten
- Nur Fachpersonal hatte Zugang
70er Jahre:
- Bildschrimterminals
- Sachbearbeitet arbeitet direkt am System
- AP und Zentral Rechner wurden häufig getrennt
80er Jahre:
- IBM Vormachtstellung
- PC [+viele Softwarelösungen; - verstreute Daten, unterschiedliche Software]
- Beginn der PC-Vernetzung
90er Jahre:
- heterogene Vernetzung (verschiedene OS)
- homogene Vernetzung (gleiche OS)
- Entwicklung von Standarts
1.3 DV-Grundbegriffe
Information: Kenntnis bestimmter Sachverhalte
Daten: Datenträger gebundene, kodierte Informationen (ASCII-Code)
Kommunikation: Austausch von Informationen (in Form von Daten)
Datenverarbeitung: Aufbereitung und Darstellung von Informationen
Datenredundanzen: mehrfach vorhandene Datenbestände
1.4 Zentrales/Dezentrales Konzept
Zentrale Großrechnerwelt ?dezentrale Struktur von PC-Netzen (Downsizing)
Einbindung des Großrechners in Client-Server-Architektur (Rightsizing)
Zentrales Konzept:
- Rechen-, Speicher- und Verwaltungsleistung liegen auf einem System
- „dummes“ Terminal zur Ein- und Ausgabe
- Erweiterung nur in großen Schritten ? hohe Kosten, nicht genutzte Reserven
Dezentrales Konzept:
- Rechen- und Speicherleistung verteilen sich auf verschiedene Systeme
- Trend geht zur Dezentralisierung
- Erweiterung in kleinen Schritten ? geringere Investitionskosten, weniger ungenutzte
Reserven
-2-
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
1.5 Vor-/Nachteile der Dezentralisierung
Vorteile
Bis zu einem gewissen Grad
fehlertolerant.
AP individuell gestalbar
Billigere HW-kosten
Besser an Bedarf anpassbar
Sehr flexibel in Herstellerwahl
Nachteile
Datensicherheit schwer zu gewährleisten
Softwareverwaltung ist aufwendiger
Gefahr einer Vireninfizierung
Backup ist aufwendiger
Gefahr von Datenredundanzen;
Datenintegrität schwer zu wahren
Verschiedene Hersteller- Inkompatibilitäten
Systemverwalter- breites Wissen
Hoher Wartungsaufwand
Unterschiedliche Software – unterschiedliche
Datenformate
Großer Schulungsbedarf
1.6 Ansprüche an ein Netzwerk
Der Benutzer:
- Einfach, einheitliche Bedienerführung
- Akzeptable Zugriffsgeschwindigkeit
- Jederzeit verfügbaren Zugriff
- Vereinfachung von Arbeitsabläufen
Der Netzadministrator
- einfache Einrichtung und Verwaltung
- Übersichtlichkeit des Netzes
- Sicherheit und Stabilität
- Von den Herstellern: guten Support
- Von den Benutzern: verantwortlichen Umgang
Der Betreiber
- Wirschaftlichkeit
-3-
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
2. Datenverarbeitungskonzepte
2.1 LAN – Lokale Netze
-
Steht unter der Kontrolle des Benutzers (auch Betreiber)
-
Vorteil: Benutzer kann Struktur, Merkmale und Eigenschaften des
physikalischen Netzes bestimmen
LAN-Komponenten:
- Server z.B. File- oder Application-Server
- Workstation ( Bei Peer-to-Peer-Netzen nicht getrennt)
- Verkabelung bzw. Übertragungstechnik (Netzwerkkarten, Protokolle, Kabel)
- Peripherie (Drucker, Scanner)
LAN-Technik:
- Topologien (Bus-, Ring- oder Sternnetze)
- Verbindungsmedien (Koaxialkabel, Glasfaserkabel, verdrilltes Kupferkabel)
- Systeme (Ethernet, Token Ring, FDDI, ARCnet, ...)
- Transportprotokolle (TCP/IP, IPX/SPX, ...)
Peer-to-Peer-Netz
- keine Trennung zwischen Server und Workstation
- bietet sich für kleinere Netzverbunde bis max. 10 Teilnehmern an
- viel preiswerter
- sehr geringe Sicherheitsmechanismen
- Beispiel für Peer-to-Peer-Netzwerke (MS-Windwos95, Novell NetWare Lite, EasyLAN,
Connect4 [OS/2]..)
Server
a) File-Server-Konzept:
Ein File-Server stellt Speicherkapazität im Netz mit Konzepten zur Verwaltung der
Zugriffsberechtigungen, Dateisperrung ... zur Verfügung.
Die Rechenleistung erfolgt auf den Workstations, die zu bearbeiteten Daten müssen vom
Server geladen werden, damit sie geändert werden können.
Vorteile
Nachteile
Weniger komplex
Eine zu bearbeitende Datei muß zum Arbeitsplatz übertragen
werden.
Preiswert
File-Server kann Datensätze nicht interpretieren (sieht keinen
Unterschied zwischen ausführbaren-, ASCII-, oder
strukturierten Dateien.
Daten liegen zeitweise mehrfach vor ? Datenintegrität???
b) Client-Server-Prinzip
Die Rechenleistung (eventuell auch Speicherleistung) wird im Netz verteilt.
Der Server erbringt einen großen Teil der Rechenleistung (Back-End), die Workstation
erbringt relativ wenig Rechenleistung (Front-End).
Die Hauptaufgabe eines Servers ist die Datenverarbeitung, der Client dient als
Benutzerschnittstelle zum Server.
-4-
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
c) Druckserver
- Funktion: Verwaltung von Druckaufträgen im Netz
- Die Druckaufträge werden über eine Druckerwarteschlange (Print-Queue) auf dem
Server an den Netzwerkdrucker gesendet.
d) Anwendungsserver (Applikations-Server)
- stellt Anwendungen bereit
- Daten können gleich auf dem Server verarbeitet werden
e) Kommunikationsserver
- Macht Kommunikation aus LANs hinaus möglich (Faxen, Gatewayrechner, ...)
2.2 WAN – Öffentliche Netze
Funktion: Übertragung von Daten über größere Entfernungen und öffentliche Flächen
Steht unter der Kontrolle des Betreibers (Dt. Telekom); stellt es Benutzern gegen
Gebühren zur Verfügung.
Beispiele für WAN-Verbindungen:
- Öffentliche Fernsprechnetz, Datex-P, Datex-L, Datex-M, ISDN oder Standleitungen
Technik:
- Maschennetze (Möglichkeit der alternativer Wegwahl)
Übertragungsrate:
- geringer als in LAN´s; unter 100 Kbit/s
2.3 MAN – Metropolitan Area Network
-
Ist auf ein Stadtgebiet oder eine Region begrenzt
quasi-öffentliches Netz, das mit Lan-Technik arbeitet.
Ist noch in der Entwicklung
Zugriffsgeschwindigkeiten: 1Mbit/s bis 100 Mbit/s
2.4 Gegenüberstellung LAN - WAN
Funktion
Teilnehmerzahl
Entfernung
Bandbreite
Übertragungsprotokoll
Bitfehlerraten
LAN
Daten-, Speichermedien- und
Peripherieverwaltung
Begrenzt
Firmengelände, Gebäude
> 1 Mbit/s
Einfach
Benutzer = Betreiber
Niedrig 1 Fehler auf Mrd Bits
-5-
WAN
Übertrtagungsnetz
Hoch
Über 1000 km
< 100 Kbit/s
Komplex
Benutzer ? Betreiber
Hoch 1 Fehler auf 10000 Bits
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
3. Das OSI-Referenzmodell
3.1 Historie und Entstehung
-
Erste Netzwerke waren herstellerspezifische (proprietären) Lösungen
Heterogene Netzwerke verlangen die Schaffung und Einhaltung von Standards
Normierungsorganisationen: DIN, ANSI, ISO, ITU, ETSI, ECMA...
Grundlage für Standardisierungsvorschläge ist das von der ISO entworfene Architekturund Referenzmodell OSI (Open System Interconnection)
3.2 Protokoll und Schnittstellen
Protokoll (Sprache)
- Kommunikationsvorschriften der Netzwerktechnik
- Ohne gleiches Protokoll (gleicher Sprache) kann man nicht kommunizieren.
- Jede gleich hohe Schicht benutzt das gleiche Protokoll.
Interface (Schnittstelle)
- Technische Grundlage für die Nutzung eines Protokolls
- Technisch-physikalische Ausprägung: Beschreibung eines Steckers mit Buchse
- Softwareinterface: Verbindungsstellen zwischen Programmen
3.3 Zielsetzung von OSI
Beschreibung des Kommunikationsverhalten mehrerer Systeme.
anwendungsorientierte
Schichten
{
transportorientierte
Schichten
{
7
6
5
4
3
2
1
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
Anwendungsschicht
Darstellungsschicht
Kommunikationsschicht
Transportschicht
Vermittlungsschicht
Sicherungsschicht
Bitübertragungsschicht
Beispiel
3.5 Virtuelle Verbindungen
3.4
Direkte Kommunikation findet nur auf der untersten Ebene statt
- Kommunikation zwischen zwei gleichgeordneten Schichten zweier unterschiedlichen
System wird als virtuelle Verbindung bezeichnet
Grundaufgaben der Ebenen
- Jede Ebene definiert jeweils eine Schnittstelle zu darüber- und eine zu
darunterliegenden Ebenen.
- Jede Ebene arbeitet mit zwei Protokollen.
- Jede Schicht fügt Protokollinformationen dazu. Auf der Gegenseite werden die eigenen
Protokollinformationen dann wieder extrahiert.
-
3.6 Protokollstapel
-
OSI-Modell unterteilt die Kommunikation in insgesamt 7 Schichten
Diese Struktur wird auch Protokollstapel genannt
Jeder der Schichten
- Realisiert spezifische Aufgaben
- Stellt der darüberliegenden Schicht Dienste zur Verfügung
- Nutzt selbst die Dienste der darunterliegenden Schicht
- Die Bitübertragungsschicht nimmt eine Sonderrolle ein, da sie keine weitern Dienste
in Anspruch nimmt.
-6-
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
3.7 Transportorientierte Schichten
Physical Layer
Aufgabe: Übertragung digitaler Zustände über ein physikalischen Übermittlungsabschnitt (
z.B. Kabel).
- Informationen werden in “0“ und “1“ dargestellt (kein Protokoll)
- Komponente (z.B. Netzwerkkarte) steuert:
Impulstakt
Datenversand oder -empfang
Definition der physikalischen Schnittstelle ( Pinbelegungen, Form)
Data Link Layer
Aufgabe: Absicherung der einzelnen Datenbits durch Fehlererkennung und
Fehlerbehebung, sowie Adressierung unterschiedlicher Netzwerkknoten.
- Framing:
- Die einzelnen Bits werden in Datenrahmen zusammengefasst oder in einzelne Bits
zerlegt (Framing).
Datenrahmen = Basisdaten/Nutzdaten + Protokollinformationen
- Fehlerkorrektur:
- Korrekturverfahren (automatic repet request): Fehler erkannt, Nachricht an Sender,
erneute Zusendung
- Manche Systeme haben keine Fehlerkorrektur (gut bei bewegten Bildern)
- Fehlererkennung:
- Prüfsummen die im Trailer geschrieben sind
- Empfangsbestätigung:
- Sender wartet auf eine positive (manche auch auf eine negative) Bestätigung über
das gesendete Frame.
- Flusskontrolle/Zugriffsteuerung
- Steuert die Geschwindigkeit, wenn beteiligte Endgeräte in der Geschwindigkeit stark
abweichen.
- 1 Gerät ist Sender und Empfänger
- Adressierung:
- MAC-Adressen (Media Access Control) werden dem Header hinzugefügt
(Source- und Destination-Adressen)
Network Layer
Aufgabe: Wegwahl/Routing über die Teilnetze
- Routing/Wegwahl:
- Fügt dem Datagramm Netzwerkadresse und Netzknoten im Header hinzu
- Netzwerkadresse ist ausschlaggebend für die Weiterleitung an ein bestimmtes
Teilnetzwerk.
Transport Layer
Aufgaben: Achtet auf die korrekte Reihenfolge versendeter Segmente und verwaltet die
Netzwerkressourcen (parallele Prozesse); stellt die virtuelle Verbindung her.
-7-
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
3.8 Anwendungsorientierte Schichten
Haben in der Netzwerktechnik eine untergeordnete Funktion, sind meist in
Anwendungsprogrammen oder im Betriebssystem realisiert.
Session Layer
Aufgabe: Bereitstellung einer An- und Abmeldefunktion (auch parallel Betrieb)
Presentation Layer
Aufgabe: Datendarstellung (Umwandlung der Maschinensprache), Datenkompression,
Datenverschlüsslung
Application Layer
Bestandteil eines Anwendungsprogramms
Aufgabe: Kommunikationsschnittstelle
- Kommandozeile, Menüsystem
- Programmiererschnittstelle API (application programming interface)
3.9 Anmerkungen
Der Begriff Datenpaket in den einzelnen Schichten:
Anwendungsorientierte Schichten:
Transportschicht:
Netzwerkschicht:
Sicherungsschicht:
Bitübertragungsschicht:
Message
Segment
Datagram
Frame
Bits (keine Pakete ! )
-8-
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
4. Netzwerktopologien
4.1 Topologie
-
Def.: Beschreibt den physikalischen Aufbau des Netzes (Kabel, Stecker, Adapter)
4.2 Knoten (nodes) und Verbindung (connections)
Netzwerkknoten
spezielles Datenverarbeitungssystem für Übertragung von Daten
Beispiele: Netzwerk-Server, Router, Hubs, Gateways, Großrechner...
Verbindung
physikalische Verknüpfung zwischen den Knoten
Beispiele: Kabel (Koaxialkabe, Glasfaserkabel), drahtlose Verbindungen (Infrarot)
4.3 Grundtopologien
Ihre historischen Entwicklung verlief weitestgehend parallel.
4.4 Ring
jeder Knoten hat einen definierte Vorgänger und Nachfolger
- Datentransport nur in eine Richtung (im Kreis)
- Nachteil: Ausfall eines Knotens oder Verbindung = total Ausfall
Sternförmige Verkabelung im topologischen Ring
- IBM Token Ring
- Ringleitungsverteiler (MAU - media attachment unit) ermöglicht die Ein- , Aus-kopplung
aus dem Ring um einen funktionsuntüchtigen Teil des Rings zu übergehen.
Doppelter Ring
- zwei parallele Ringe (räumlich getrennt)
- Ein Ring für normal Betrieb + Ein Backupring
-
4.5 Stern
Clients werden über einen zentralen Vermittlungsknoten, Datenverarbeitungsanlage
miteinander verbunden.
- zentraler Knoten kann zum Flaschenhals werden
- Nachteil: Ausfall der Zentrale = total Ausfall
4.6 Bus
Clients werden in ein zentral Kabel (Bus) eingehängt.
- Knoten hören den Bus ab zu empfangende Daten ab
- besonders Preisgünstig
- keine Signalregenerierung, da keine Weiterleitung von den passiven Knoten erfolgt
- Ethernet (Thick und Thin)
- Nachteil: Kabelfehler sind schwer zu finden; maximale Buslänge ist beschränkt
4.7 Baum
-
Erweiterung der Sterntopologie mit hierarchischer Struktur
Großrechnernetze, ARCnet
leicht erweiterterbar
Nachteil: Ausfall bestimmter Knoten = Ausfall von großen Teilen des Netzes
-9-
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
4.8 Maschen
-
Punkt-zu-Punkt-Verbindungen
Zwischenknoten Laufzeiten???
typisch für Weitverkehrsnetze (z.B. öffentliche Telefonnetz)
unterschiedliche Wege vom Sender zum Empfänger
Vorteil: beliebige Erweiterung; beim Ausfall einer Verbindung stehen Alternativen zu
Verfügung
4.9 Drahtlose Netze
Der Kommunikationsweg zwischen den Knoten ist körperlich nicht greifbar.
- z.B. Rundfunk, Mobilfunk, Satellitentechnik...
- Vorteil: Mobilität der Endgeräte
- Nachteil: sehr hohe Kosten
4.10 Diffusions-/Teilstreckennetz
Kategorien bei der Übermittlung von Daten
Diffusionsnetz
- passive Knoten hören das zentrale Medium ständig ab
- Gesendete Nachrichten breiten sich im gesamten Netz aus
- Busnetze, drahtlose Netze (öffentlicher Rundfunk)
- Stationenanzahl ist begrenzt (Entfernung)
- nur eine Nachricht auf dem Medium
- Hauptverzögerung: Warten auf den Zugriff zum gemeinsamen Medium
- Kontrolle der Übertragung direkt zwischen Sender und Empfänger
Teilstreckennetz
- Nachrichten gelangen über mehrere Teilstrecken vom Sender zum Empfänger
- Maschennetze, Ringnetze, Richtfunk
- beliebige Entfernung
- Ringnetz nur eine Information
- Maschennetz viele Information auf dem Medium (Teilnetzstrecke)
- Hauptverzögerung: abhängig von der Vermitlungstechnik
- Kontrolle der Übertragung auf jeder Teilstrecke
Sternnetz kann in beiden Formen organisiert sein
- Verteiler sendet an alle Knoten
- Verteiler sendet nur an den wirklichen Empfängerknoten
- 10 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
5. Basiswissen Nachrichtentechnik
5.1 Digitale Übertragung
- digitale Übertragung von Daten erfolgt in den Zuständen „0“ und „1“
- analogen Übertragung theoretisch beliebig viele Zustände
Da ein Kabel nur analoge Signale übertragen kann, müssen digitale Daten in analoge
Signal Signale umgesetzt werden.
5.2 Basis- und Breitband
- Übertragungsbandbreite ist ausschlaggebend für die Geschwindigkeit
Basisbandtechnologie
gesamte Bandbreite wird für die Übertragung eines Signals genutzt
Breitbandtechnologie
gesamt Frequenz wird in kleinere Bänder aufgeteilt (TV)
5.3 Modulationsverfahren
Verfahren um digitale Signale in analogen Signalen umzuwandeln.
(Rückwandlung: Demodulation)
Frequenz: Symbol f; Einheit Hz (1Hz = 1 Schwingung/s)
Amplitude: Größe der Schwingungen nach oben und unten
Amplituden-Modulation (AM); amplitude key shifting (AKS)
- 0 und 1 haben gleiche Frequenz, aber unterschiedliche Amplituden
- anfällig für Störungen; geringe Übertragungsraten
Frequenz-Modulation (FM); frequency key shifting (FKS)
- 0 und 1 haben gleiche Amplituden, aber eine unterschiedliche Frequenz
- wesentlich stabiler; höhere Übertragungsraten
Phasen-Modulation (PM), phase shift keying (PSK)
- keine kompletten Schwingungen; Phasenverschiebungen beim Übergang von 0 und 1
- höchste Übertragungsraten
Quantisierung
- Verfahren um analoge in digitale Signale umzusetzen (Digitalisierung)
- Analoge Schwingungen werden in zeitlichen Abständen abgetastet und in digitale
Werte umgesetzt. (Telefontechnik)
5.4 Betriebsarten
Simplexbetrieb
- Daten werden nur in eine Richtung versendet (Radio)
Halbduplexbetrieb
- abwechselnde Versenden von Daten, kein gleichzeitiges Senden (Sprechfunk)
Voll-Duplexbetrieb
- zeitgleicher Datenfluß (Telefonieren)
- 11 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
5.5 Wechsel-, Gleichspannungs und Differntialverfahren
Wechselspannungsverfahren
- 0 und 1 werden durch die verschiedene Polarität dargestellt
Gleichspannungsverfahren
- 0 und 1 werden durch eine unterschiedliche Signalhöhe innerhalb einer Polarität
dargestellt
Differentialverfahren
- 2 Signale; Polarität ist egal; 0 und 1 wird aus der Differenz der beiden Signale ermittelt
5.6 Serielle und parallele Datenübertragung
Bei der seriellen Übertragung wird ein Bit nach dem anderen versendet.
Bei der parallelen Übertragung werden mehrere parallele Datenleitungen genutzt.
5.7 Synchronisationsverfahren
Die Datenfernübertragung (DFÜ) erfolgt meist seriell. Dabei muss die Synchronisation bei
der korrekten Interpretation beim Wechsel der Zustände 0 und 1 gewährleistet sein.
asynchrone Datenübertragung
- jedes Zeichen wird mit einem Start- und Stopbit versehen
- wird nur bei niedrigen Übertragungsgeschwindigkeiten eingesetzt
+ Hardware ist billig
- Empfindlilchkeit gegen Signalverzerrungen
synchrone Datenübertragung
- Empfangsbereitschaft wird aus Leitungssignal wiedergewonnen
- frei von Start- und Stopbits
- Bitsynchronisation und Bytesynchronisation
zum >Takt<
- Taktdauer beschreibt die Länge eines Signals
- Taktfrequenz (Hz)
- Taktgenerator
5.8 Baud versus Bit/s
-
Übertragungsgeschwindigkeit Bits pro Sekunde (Bit/s)
Schrittgeschwindigkeit gibt die Anzahl der Signalwechsel innerhalb einer Sekunde an
Maßeinheit: Baud (Bd)
5.9 Übertragungssicherung
-
Verfahren um Störungen (elektromagnetische Einwirkungen) erkannt werden
Prüfsummen (Paritätsprüfung und zyklische Blocksicherung), hohe Wahrscheinlichkeit
der Fehlererkennung
5.10 Verbindungsformen
Verbindungslose Kommunikation
vor dem Austausch von Daten wird keine Verbindung aufgebaut
Verbindungsorientierte Kommunikation
vor dem Austausch von Daten muß eine logische Verbindung aufgebaut werden
Phasen: Verbindungsaufbau-, Datentransfer-, Verbindungsabbauphase
- 12 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
5.11 Die Mehrfach-Ausnutzung des Übertragungsmediums
Frequenz-Multiplexing (frequency-division-multiple-access FDMA)
- Kabelfernsehen
- versch. Kanäle werden versch. Trägerfrequenzen zugeordnet
- eignet sich gut für analoge Daten
Zeit-Multiplexing (time-division-multiple-access TDMA)
- eignet sich gut für digitale Daten
- versch. Kanäle werden quasi gleichzeitig (sequenziell, nacheinander) übertragen
- 13 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
6. Netzverkabelung – Physikalische Grundlage
6.1
Koaxialkabel – Vernetzung
- Bereiche Funk- und Fernsehtechnik, Busnetze, ARCnet
- Aufbau:
Kupferkern (Daten senden); Mantel (nicht Leiter, Dielektrikum); Geflecht aus Draht
(Abschirmung); Kunststoffmantel (Schutz)
- Kabeltypen:
RG-11, Basisband, Thick Ethernet; RG-58, Basisband, Thin Ethernet;
RG-59, Breitband, Kabel-TV; RG-62, Basisband, ARCnet;
- kann analoge, sinusförmige Wechselstromsignale unterschiedlicher Frequenzen
übertragen
- Bandbreite (Differenz aus Miaximal- und Minimalfrequenz)
- Breitband hat sich aus Kostengründen nicht im LAN durchgesetzt
- Dämpfungsverhalten (Dezibel, dB)
Maß für die Abschwächung der Signale beim durchlaufen des Kabels
(je kleiner desto besser); je dicker das Kabel desto kleiner der Wert
- Wellenwiederstand [Impedanz] (Ohm)
bei RG-58 sind es 50 Ohm; bei RG-59 sind es 75 Ohm;
- Kabel wird über Transceiver (Sende- und Empfangseinrichtung) mit Netzwerkkarte
verbunden;
Thicknet
starres, 1cm dickes, gelbes Kabel; (10Base5, RG-11); Impedanz = 50 Ohm;
max. Länge = 500 m; dicke Isolation; kaum anfällig für äußere Störungen; hoher Preis;
wurde vom Thinnet verdrängt; Anschlußpunkte für Transceiver in 50cm; Vampirklemme
verbindet Thicknet mit Netzwerkkarte über AUI-Kabel;
Thinnet
Cheapernet-Kabel; (10Base2, Rg-58); 5mm dickes, biegsames Kabel;
Kerntypen: RG-58/U (solider Kern, störanfälliger);RG-58A/U (verdrillte Adern,); höheres
Dämpfungsverhalten; max. Länge = 185 m; BNC-Technik fähig;
Vergindungskomponenten des Koaxialkabels
BNC-Stecker (für Thick-, Thin-Ethernet)
- Die BNC-Stecker werden auf das Kabel aufgesetzt und mit einem T-Stück auf der
Netzwerkkarte verbunden.
AUI-Anschluss (für Thick-Ethernet)
- Die Vampirklemme am Thicknet wird über AUI-Kabel mit der Netzwerkkarte verbunden.
Terminator
- Abschluß des Busnetzes
EAD-Anschluss
ähnelt TAE-Dose; EAD-Dose unterbricht den Bus; von der EAD-Dose kann dann das
Endgerät mit dem Bus über ein spezielles Kabel verbunden werden.
- 14 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
6.2 Twisted Pair-Kabel
- Ursprung: Telefonnetz in den USA
- Besteht aus zwei isolierten Kupferleitungen, die miteinander verdrillt sind
- Verdrillung reduziert den gegenseitigen Einfluß von elektromagnetischen Interferenzen
- UTP und STP Kabel werden in der strukurierten Verkabelung verwendet
unabgeschirmte TP-Kabel [Unschielded Twisted Pair (UTP)]
- Wellenwiederstand von 100 Ohm; max. Länge = 100 m;
- 5 Kategorien; Kat. 5 ist in Netzwerke am häufigsten eingesetzt( 100Mbit/s; 4 Paaren);
Kat. 3 ist geeignet für 10Base-T;
abgeschirmte TP-Kabel [Shielded Twisted Pari (STP)]
- jede Ader, Adernpaar ist abgeschirmt
- Wellenwiederstand von 150 Ohm;
Vergindungskomponenten des Twisted-Pair
- RJ-45 Stecker mit passender Buchse
6.3 LWL (Glasfaser) Lichtwellenleiter
- sehr große Datenübertragungsraten
- nicht anfällig gegen elektromagnetische Störungen;
- Innenleiter aus Glas oder Quarz, der mit verschiedenen Schichten ummantelt ist
- Fertigung ist handwerklich recht kompliziert (Spllicing)
- Verwendung in der strukturierten Verkabelung von Leistungskomponenten
Vorteile von LWL:
unempfindlich gegen äußere Störungen; hohe Abhörsicherheit; hohe
Datenübertragungsraten
Nachteile von LWL.
hohe Kosten; umfangreiche Verlegevorschriften
6.4 x-Base-y/x-Broad-y
-
x = Datenübertragungsrate in Mbit/s
y = max. Länge des Kabels in 100 m (T steht für Twisted-Pair; F für Fiber)
Base = Basisband
Broad = Breitband
6.5
6.6 Strukturierte Verkabelung
- Anforderungen hinsichtlich der Verkabelung in Netzwerken:
Möglichkeit zum strukturierten Aufbau; Steigerung der Ausfallsicherheit;
Erweiterbarkeit; Reduzierung des Wartungsaufwands; Interationsmöglichkeiten;
Strukturierte Verkabelung besteht aus:
- Geländeverkabelung
- Gebäudeverkabelung
- Etagenverkabelung
(Primärverkabelung)
(Sekundärverkabelung)
(Tertiärverkabelung)
LWL
LWL
10BaseT / 100BaseT
6.7 Netzgestaltung eines LAN´s
Die Netzgestaltung ist deutlich begrenzt (Länge, Teilnehmer...)
Gründung für Aufteilung in Subnetze:
- Verringerung der Verkehrslast
- auftretende Fehler sind auf das Subnetz beschränkt
- Ersatzwege für Segmentverbindungen
- 15 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
7. Übertragungsprotokolle im LAN
7.1 Einordnung in das OSI-Referenzmodell
OSI Schicht 1 und 2 werden häufig zusammen behandelt. Die Aufgaben der beiden
Schichten sind: Abbildung binärer Informationen auf dem Medium, Regelgung des
gemeinsamen Zugriffs und die gesicherte Übertragung von Daten.
- IEEE unterteilt die OSI-Ebenen 1 u. 2 in weitere unabhängige Teischichten.
Schicht 2 LLC – Logical Link Control
Schnittstelle für höhere Schichten, Fehlererkennung und –behebung
Datensicherung MAC – Media Access Control
Definiert Art und Weise des parallelen Zugriffs, Festlegung der physikalischen Adresse,
Berechnung einer Prüfsumme, Bearbeitung der empfangenen Frames
Netzwerkadresse muß eindeutig vergeben werden, oft auf der Logik der Karte verankert
Schicht 1 PLS – Physical Signaling
Zugriffssteuerung nach bestimmten Zugriffsverfahren
Bitübertragung PMA – Physical Medium Attachment
MAU (media attachment unit) Schnittstelle zum logischen Transportmedium
7.2 Zugriffsverfahren
Zugriffsverfahren bestimmt, wer wann Daten senden oder empfangen darf
Nichtdeterministische Verfahren: „Wer zuerst kommt, malt zuerst“ Bei gleichzeitiger
Übertragung kommt es zur Kollision und somit auch zum Sendeabbruch.
- Wenig Verwaltungsaufwand und einfache Technik
- Kollisionen steigen gegenüber der Teilnehmeranzahl überproportional an
CSMA/CD
- wird primär bei Busnetzen im Ethernet-Bereich eingesetzt
- Sendevorgang:
befühlen des Trägers; mehrfacher Zugriff; Kollisions-Erkennung; Abbruch;
Deterministische Verfahren: Ein Freigabesignal regelt den gemeinsamen Zugriff.
- hoher Verwaltungsaufwand und komplexere Technik
- Wartezeit steigt proportional zur Teilnehmeranzahl
Token Passing
- die Sendeberechtigung wird durch einen Token weitergegeben
- alle Stationen müssen einen definierten Vorgänger und Nachfolger besitzen
- Sendevorgang:
warten auf das Token; Daten senden; Empfänger kopiert und quittiert Daten; Sender
gibt das Token frei;
- Wäterfunktionen ersetzen das fehlende Freitoken oder entfernen tote Token
- Reihenfolge kann beim Einfügen bzw. Entfernen einer Station verändert werden
7.3 Manchesterkodierung
-
einzelne Datenbits auf einem elektrischen Leiter zu kodiern
Kollisionserkennung im CSMA/CD-Verfahren
7.4 Ethernet
Klassisches LAN-Übertragungsprotokoll; Paketvermittlung; CSMA/CD; Koaxkabel,
UTP/STP; Manchesterverfahren;
- Ethernetkarten sind auf ein bestimmtes Protokoll konfiguriert
- andere Paketprotokolle werden abgewiesen
Ethernet I
- Urform des Ethernet; kaum noch in Gebrauch; Ende der 80er Jahre mit Yellow Cable
-
- 16 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
Ethernet II
- Vorwiegend in UNIX -Systemen; kann alle Protokolle (z.B. TCP/IP) transprtieren
Ethernet SNAP
AppleTalk-Netzen
IEEE Ethernet 802.3
- Normierter Frametype; Aufteilung des Schicht-2-Protokolls im LLC und MAC
Ethernet 802.3 RAW
- Novell Netware; inflexibel da nur IPX transportiert werden kann
MAC-Adressen im Ethernet
- Weltweit eindeutig; 48 Bit; Hex-Code;
Aufbau eines Ethernet-Frames
Präambel 7 Byte; Start Frame Delimiter 1 Byte; Destination Adresse 6 Byte; Source
Adresse 6 Byte; Länge 2 Byte; Prüfsumme 4 Byte;
Verkabelungsspezifikationen im Ethernet
Durch Bussystem; Kabel; CSMA/CD-Verfahren; def. Länge eines Datenrahmens ergeben
sich eine Reihe von Einschränkungen bezüglich Anzahl der Stationen, Menge der
verbundenen Segmente, Verkabelungsstrecker der Stationen
7.5 Token Ring
Token Ring-Protokoll von IBM arbeitet nach Token Passing-Verfahren
Ringtopologie; Ringleitungsverteiler; Physikalisch als Stern ausgelegt; STP-Kabel
max. 12 Ringleitungsverteiler, 96 Stationen (größere Netzwerke ? Teilringe)
original Token Ring; 4 Mbit/s; Zugriffsverfahren: Token Passing-Verfahren
Early-Token Release Token Ring; 16 Mbit/s; Zugriffsverfahren: Token PassingVerfahren + nach absenden wird ein Freitoken generiert (mehrere Freitoken zeitgleich
auf dem Ring, weitere Eigenschaften (Prioritätssteuerung, Fehlersuch…))
IEEE 802.5
Dank LCC-sublayer gleiche Schnittstelle zur OSI-Schicht 3, wie Ethernet
Aufbau des Token im Token Ring
3 Byte: - 1. Byte Starting Delimiter
- 2. Byte Access Control Byte
- 3. Byte Ending Delimiter
Aufbau eines Frames im Token Ring
Ein Frame besteht aus einem Tokeninformationen + weitere Infos wie Datenlänge,
Routing...
Adressierung im Token Ring
6 Bytes für die Adressierung; unterschiedliche Adressen: individuelle Adreessen,
Gruppenadressen lokal verwaltete Adressen, funktionelle Adresse, Hersteller Adressen
Der Token Ring Monitor
Jeder Ring besitzt eine Station als aktiven Monitor, alle anderen sind StandBy-Monitore
- Aufgaben des Monitors: Überwachung des Timers, Sicherstellung des gültigen Tokens
oder Frames, Erkennung von Ringfehlern (mehr als ein Token, fehlerhafter Token...),
im Fehlerfall leert er den Ring und erzeugt ein neues Token
- Aufgaben der StandBy-Monitore: Überwachung des Rings und des aktiven Monitors
- Naun-Verfahren dient primär der Fehlererkennung und –isolierung
- Beaconing (Leuchtfeuer): wird eingeleitet wenn das Naun-Verfahren nicht beendet
wurde, dient zur Fehlerisolierung
- Token Claiming: neuer aktiver Monitor im Ring festlegen
-
7.6 ARCnet
Stern- oder Bustopologie; Koaxialkabel; BNC-Stecker; Token-Passing-Variante
(TokenBus); max. Anzahl Stationen: 255; 2,5 MBit/s;
- 17 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
Kommt kaum noch zum Einsatz, da Übertragungsrate zu gering und Aufwand recht hoch.
- 18 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
8. Übertragungsprotokolle im WAN/MAN
8.1 Besonderheiten von WAN/MAN-Protokollen
Das WAN soll weite Strecken überbrücken und viele Teilnehmer erreichen.
- viele Wan-Systeme waren nicht für die Übertragung von Daten konzipiert (Telefonnetz)
? Schwächen hinsichtlich der Übertragungsrate
8.2 Burstiness
In einem WAN werden viele Unterschiedliche Dienste in Anspruch genommen (Telefax,
Telefon, Videokonferenz, Datenübertragung, High Definition TV), diese Dienste haben alle
Unterschiedliche Ansprüche hinsichtlich der Übertragungsrate.
Die optimale Auslegung eines Übertragungsprotokolls liegt in einem gelungenen
Verhältnis von geringer verschenkter Bandbreite einerseits und möglichst niedrigem
kalkulierten Qualitätsverlust andererseits.
Dieses Verhältnis wird mit dem Burstiness Wert beschrieben.
8.3 HDLC (High Data Link Control)
- Übertragungsprotokoll der OSI-Schicht 2
- durch Entwicklung von IBM stark verbreitet
Aufbau des HDLC
- Voll- und Halb-Duplex-Datenübertragung
- Datenübertragungsprozedur ist bitorientiert und synchron
- Eignet sich für Punkt-zu-Punkt-Verbindungen, Mehrpunktverbindungen, Ringstrukturen
- Bitstuffing-Verfahren: Trick der die fehlerhafte Erkennung eines Close-Flags vehindert
8.4 ATM (Asynchronous Transfer Mode)
- Schlüsseltechnologie im Rahmen zukünftiger WAN/MAN-Systeme
- Konzipiert für Übertragung von unterschiedlichen Diensten (Übertragungsraten)
- Aufbau von ATM muss variabel an unterschiedliche Anforderungen anpassbar sein
Eigenschaften von ATM
Paketorientierung (die zu übertragenden Daten werden in Zellen zusammengefasst);
Unabhängigkeit von Bitraten; einfaches Verfahren; möglicher Betrieb auf jedem
ausreichend fehlerfreien, digitalen Übertragungsweg;
- rein auf Hardwarekomponenten basierende Vermittlung
- Paketgröße sehr klein (150 Mbit/s ~ 400.00 Zellen je Sekunde)
- Paketgröße nicht veränderbar; ATM-Zelle besteht aus 53 Bytes (5 Bytes Header, 48
Bytes payload)
- Aufgabe einer Vermittlungseinrichtung besteht im Multiplexing von Paketen
Aufbau des ATM-Headers
GFC (generic flow control):
VPI (virtual path identifier): virtuelle Pfadangabe (alle Zellen über gleichen Weg)
VCI (virtual channel identifier): virtueller Leitungskanal
PT (payload type): Typ der übertragenden Informationen
Res (reserved):
CLP (cell lost priority): bei Verlust wird Zelle nochmals gesendet
HEC (header error control): Prüfsumme für Header (Payload hat keine Prüfsumme)
- 19 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
Netzaufbau mittels ATM
Zwei unterschiedliche Knotentypen: Endgeräte mit einem User Network Interface (UNI) zu
einem Vermittlungsknkoten (ATM-Switch); Verbindung mehrerer ATM-Switches (NNI)
Network-Node Interface
- Physikalisch entsteht bei diesem Aufbau ein Stern
Einordnung in das OSI-Refernezmodell
ATM gehört zu den Schichten 1 und 2 des OSI-Modells mit folgenden Teilschichten:
ATM – Physical Medium Sublayer (OSI –1): Ausformung der Übertragungstechnik
ATM – Transmission Convergence Sublayer (OSI –1): Abbildung der ATM-Zellstruktur auf
die Tahmenstruktur des Übertragungsmediums
ATM – Layer (OSI –2): Multiplexen und Demultiplexen von Zellen
ATM – Adaption Layer (OSI –2): stellt den ATM-Dienst für höhere Schichten bereit
8.5 DQDB (distributed queue dual bus)
Highspeed-übertragungsprotokoll (IEEE 802.6)
Realisierbare Anforderung durch DQDB:
Betrieb als „LAN-Ersatz“ bei großem Bandbreitenbedarf; Betrieb von LAN zu LAN
Verbindungen; Vorläufer bzw. Zugang zum Breitband-ISDN;
Topologischer Aufbau DQDB
- Doppelter Auslegung digitaler Übertragungswege (Voll-Duplex auf Ebene 1)
- 2 gegenläufige gerichtete Busse; Busanfang Framegenerator; Busende Terminator
Physikalischer Aufbau DQDB
- bei Kabelbruch kein Totalausfall, bei Erkennung eins Kabelbruches schalten die
Knoten ober- und unterhalb der Unterbrechung die eigenen Terminatoren bzw.
Generatoren ein. Hierdurch entstehen dann wieder zwei intakte Busse.
Rahmenaufbau im DQDB
- 53 Byte großen Zellen (5 Bytes Header und 48 Byte langen Datenanteil) ? DQDB ist
eine Zugangsform zu einem ATM-System.
- Datenrahmen: 1,5; 2,048; 34; 45; 140 Mbit/s
- Zwei unterschiedliche Slot-Typen
- Pre-Arbitrated (PA) für isochronen Verkehr (konstante Bitrate)
DQDB-Management stellt entsprechenden VCI zur Verfügung
- Queued Arbitrated (QA) für asynchroner Verkehr (Paketvermittlung)
Verteilung der Bandbreite erfolgt über eine Warteschlange
Da beide Busse gerichtet sind, muss jeder Knoten wissen über welchen Bus ein
anderer Knoten erreicht werden kann. Dies geschieht über einzelne Bits im
Header.
-
8.6 FDDI (Fiber Distributed Data Interface)
-
Protokoll mit Token Passing-Zugriffsverfahren
Physikalisch: doppelter Ring; Medium: Fieber (LWL); 100Mbit/s Übertragungsrate;
max 100 km Ringlänge und max 500 Stationen
Implementierungen auf Kupferbasis (CDDI) möglich
Zugriffsverfahren von FDDI generiert sofort nach Sendeabschluß ein Freitoken (Early
Token Release; 16 Mbit Tokenring)
Übergang von ATM zu FDDI ist festgelegt
- 20 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
Einordnung ins OSI-Referenzmodell
FDDI Physical Layer Medium Dependent Sublayer (OSI –1): spezifiziert die optischen
Komponenten und Anschlußzubehör
FDDI Physical Layer Protokoll (OSI –1): beschreibt Protokollmechanismen der
physikalischen Schicht (Abbildung des Rahmens auf das Medium)
FDDI Media Access Control (OSI –2): definiert das Zugriffsverfahren und Rahmenformate;
auf FDDI MAC kann LLC aufgesetzt und derart die Funktionsweise nach IEEE 802.2 zur
Verfügung gestellt werden.
Beschreibung der Leistungskomponenten von FDDI
Dual Attachment Station (DAS): vollwertige Ringstation mit Anschluß an beide Ringe; bei
Ringbruch kann mittels eines Bypass-Switch die Bruchstelle umgangen werden
Single Attachment Statin (SAS): preiswerte Variante mit nur einem slave (S) Port, kann
nur über master (M) Port angeschlossen werden
Dual Attachment Concentrator (DAC): vollwertige DAS stellt eine Anzahl von M-Ports zur
Verfügung
Single Attachment Concentrator (SAC): Anschlussmöglichkeiten für weitere SASStationen
- 21 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
9. Netzvermittlungstechniken
9.2 Leitungsvermittlung
Anwendungsgebiete:
kurzzeitige Übertragungen mit hohem Datendurchsatz (z.B. Filetransfer) oder bei
zeitkritischen Verbindungen mit gleichmäßiger Übertragungsgeschwindigkeit (Sprachund Bildübertragung)
- basiert auf einer physikalischen End-zu-End-Verbindung zwischen Sender und
Empfänger
Ablauf der Leitungsvermittlung
1. Verbinungsanforderung und Durchschaltung zum Empfänger
2. Empfänger bestätigt Verbinungsaufbau
3. Daten Austausch; ggf. Empfangsbestätigung
4. Aufforderung des Verbindungsabbaus
Nachteile: Verbindung besteht auch bei Sendepausen (müssen mitbezahlt werden);
Teilstrecke ist für andere blockiert(? mehrere Übertragungskanäle); Zeitverzögerung
beim warten auf eine freie Leitung
9.3 Nachrichtenvermittlung
Anwendungsgebiete:
bei zeitunkritischen Verbindungen wie z.B. E-mail
Vermittlungssystem, bei dem komplette Nachrichten bzw. Daten in beliebiger Größe
übermittelt werden können, ohne eine End-zu-End-Verbindung aufgebaut zu haben.
Prinzip der Nachrichtenvermittlung
Store-and-Foreward-Prinzip: Zwischenspeicherung der Daten auf Netzwerkknoten ;
Vorgang ist offline und somit zeitverzögert;
Vermittlungstechniken:
sofort Kontakt zwischen den Knoten; Kontakt nach vordefinierten Zeitabständen;
Kontakt bei vordefinierte Anzahl von Paketen; passiv (warten auf Kontaktaufnahme);
online Verbunden;
Kriterien auf den Teilstrecken:
Kontaktaufnahmeverfahren und Übertragungsgeschwindigkeit können variieren;
Nachteile: unter Umständen erhebliche Verzögerung bei Übertragung; Knoten benötigen
hohe Speicherkapazitäten;
9.4 Paketvermittlung
Anwendungsgebiete:
Anbindung von Terminals an Großrechner oder Steuerungen von Geräten oder
Anlagen. Einsatz in Maschennetzen
Prinzip der Paketvermittlung
Zerlegung der Nachrichten in kleine Datenpakete; unabhängig voneinander über das
Netz geschickt; Empfänger setzt Paket in richtiger Reihenfolge zusammen;
Knoten entnimmt Empfängerinfos aus dem Paket und leitet dann richtig weiter
Verbindungsaufbau ist nicht nötig, da Knoten immer online sind
Empfangsknoten bestätigt den Empfang und leitet dann weiter
Kontrolle der Übertragung erfolgt über Punkt-zu-Punkt auf den Teilstrecken, sowie eine
End-zu-End-Kontrolle.
Zwischenspeicherung auf Knoten
Zwischenspeicherung so kurz wie möglich, im Idealfall nicht länger als bis der nächste
Knoten empfangsbereit ist.
Weiterleitung kann schon erfolgen, wenn Empfangsinfos gelesen sind; ? Nachteil:
keine Prüfsummenkontrolle; Vorteil: weniger Verzögerungsdauer;
- 22 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
Übertragungsmöglichkeiten der Pakete
Datenpakete einer Nachricht nehmen alle den selben Weg ? Intelligenzanforderungen
des Empfängers sinken;
Datenpakete einer Nachricht nehmen unterschiedliche Wege ? Vorteil Netzlast;
Nachteil Empfänger muss auf Reihenfolge achten, Performanceverluste
Mögliche Fehlerquellen: verlorengegangene Pakete (lost packets), falsch vermittelte
Pakete (inserted packets) ? Übertragungsfehler auf physikalischen Leitung oder aus
Fehlfunktionen der Komponenten
- 23 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
10. Transportprotokolle
10.1 NetBIOS (Network Basic Input Output System)
-
Protokoll der Firma IBM, benutz NetBEUI als Transportprotokoll, OSI-Schicht 3-5
Möglichkeit NetBIOS nur als OSI 5 und auf TCP/IP oder SPX/IPX aufzusetzten
in OSI 4 stellt NetBIOS Streams (Ströme) dar
Sammlung von Funktionen zum bidirektionalen Datentransport
Möglichkeit von unterschiedliche Systeme auf OSI 2
10.2 NetBEUI (NetBIOS Extended User Interface)
- Anwendung in PC-Server-Systemen von IBM; NT; Win95...
neue Verwaltungsfunktionen (SAP – Suche nach Server in einem Netzwerk);
Empfangsbestätigung erst nach bestimmter Anzahl von Paketen ? Erhöhung der
Übertrangungsgeschwindigkeit
10.3 IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Excange)
- Standardprotokoll in Novell-Netzwerken; ähnelt NetBIOS
IPX OSI 3
Aufgaben: Abbildung der IPX-Adresse auf die MAC-Adresse, Wegwahl zwischen den
Netzen; IPX-Adresse besteht aus 32 Bit-Zahlen
SPX OSI 4
Aufgabe: stellt Streams für die Kommunikation zur Verfügung
10.4 AppleTalk
- Einsatz in Apple Macintosh Netzwerken; Benutzt NetBIOS als Basis;
LocalTalk OSI 2
Peer-To-Peer-Kummunikation mit TP-Kabel
EtherTalk OSI 2
erfordert die Protokollvariante Ethernet SNAP
10.5 SNA (System Network Architecture)
- Teil der IBM-Strategie SAA und umfaßt alle OSI-Schichten
- benutzt nur TokenRing
Auf OSI-Schichten 1-3 werden PU (physical units) definiert (entsprechen Knoten eines
Netzwerks, auf einer PU können mehrere LU (logical units)
10.6 TCP/IP (Transmission Control Protocol/Internet Protocol)
TCP/IP Protokollfamilie
- bezeichnet einen ganzen Satz unterschiedlicher Protokolle für Kommunikation
zwischen unterschiedlicher Rechnersysteme mittels eines Standardprotokolls.
- TCP stellt eine gesicherte Verbindung zwischen zwei Rechnersystemen her
- auf Basis von TCP können weitere Programme aufsetzen: FTP, SMTP, HTTP...
Entstehung
- eng mit der Entwicklung des Internets und Unix verbunden
- 70er Jahre, Beginn der Entwicklungsphase mit Ziel: herstellerunabhängigen Standards
für Kommunikation unterschiedlicher Hard- und Softwaresystemen
- starke Internetverbreitung ? TCP/IP auf fast allen Plattformen
- Nachteile durch zurückliegende Entwicklung: 32 Bit Adressraum (Grenze fast erreicht)
? neue Generation von TCP/IP in nächster Zeit mit Namen “IPv6“
- 24 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
Einordnung von TCP/IP in das OZI-Referenzmodell
- TCP/IP ist Vorläufer des OSI-Modells (aber ähnliche Schichten)
Host-to-Host Layer (entspricht Transport Layer)
TCP
Transmission Control Protocol stellt eine gesicherte Verbindung zwischen zwei
Systemen her. (Sicherheit durch Empfangsbestätigung, Erhaltung der
Sequenzreihenfolge)
mehrere logische Verbindungen möglich; parallele TCP-Verbindungen werden über
Port-Adressen unterschieden
UDP
User Datagram Protocol ist ein ungesicherter verbindungsloser Dienst
Internet-Layer (entspricht Network Layer)
IP
Hauptaufgabe des Internet Protocol liegt im Routing der Datenpakete (Suche nach
dem idealen Weg)
ICMP
Internet Control Message Protocol dient dem Austausch von Service-Meldungen
(zwischen Routern oder Host-Systemen)
ARP
Address Resolution Protocol übersetzt die IP -Adressen in MAC-Adressen
IP-Adresse für Weg durch Transitnetze, MAC-Adresse für Weg im Netz
RARP
Reverse ARP übersetzt die MAC-Adressen in IP -Adressen
Nachfrage der IP -Adresse beim booten um TCP/IP nutzen zu können
Network Access Layer (entspricht Data Link Layer)
durch Verwendung von TCP/IP kann eine bestimmte Protokollvariante vorgeschrieben
(Ethernet II oder Ethernet SNAP)
PPP/SLIP
Point-to-Point-Protocol und Serial Line Internet Protocol werden genutzt wenn analoge
Leitung zur Verwendung kommen (Telefonleitungen...)
Adressen und TCP/IP
Netzwerk funktioniert nur wenn alle Teilnehmer eindeutig identifizierbar sind
MAC-Adresse
Media Access Control; Netzwerkkarte ist eindeutig vom Hersteller kodiert;
Modem besitzt keine MAC-Adresse, sondern kommuziert direkt auf IP -Ebene
IP-Adresse
Software-Adresse aus 4 Bytes, Eindeutigkeit bezieht sich auf alle erreichbare
Netzknoten; weltweite Eindeutigkeit wenn Rechner direkt mit Internet Verbunden;
normale Schreibweise: dezimal mit Punkt getrennt 149.172.211.5
Port-Adresse
Trennung der einzelnen TCP-Verbindungen eines Systems; Port-Nummer kann
gezielte Anwendungen aufbauen;
well-known-ports: fest zugeordnete Port-Nr. (1-255); insgesamt 1-65526 (16 Bit)
Network und Host
IP-Adresse besteht aus zwei Teilen, “Network“ und “Host“
Network bezeichnet eine logische oder organisatorische Einheit von Rechnern
(Subnetz) [auch Domain bezeichnet]
Host bezeichnet die einzelnen PC in dieser Einheit [jeder PC der eine IP -Adr. besitzt]
Pro Anteil muß min. ein Byte verwendet werden; je kleiner der Network-Anteil umso
größer der Host-Anteil und umgekehrt; Unterschied durch Verschlüsselung der
ersten 3 Bits des ersten Byte
- 25 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
Subnet-Mask
Subnet-Mask legt fest was (innerhalb des Host-Anteil) netzinterner Network-Anteil und
was netzinterner Host-Anteil ist; Vorgang = Subclassing
muß auf allen Rechnern gleich sein
Eins bedeutet Network-Anteil, Null bedeutet Host-Anteil
Namen, Namen und IP-Adresseen
IP-Adressen sind notwendig aber unhandlich! ? Name ersetzt Zahlen
Name vor ersten Punkt bezeichnet den Host-, Rest den Network-Anteil der Adresse
Die Konfigurationsdateien
nach Einrichtung von TCP/IP finden sich 4 Dateien: hosts, networks, services, protocol
Aufbau der Dateien ist bei allen OS gleich (ASCII-Dateien, #Kommentar, keine Endung)
Datei HOSTS
beschreibt Zuordnung von Namensangaben von Rechnern zu IP -Adressen
Aufbau: IP-Adresse Aliasname ggf. ‚#Kommentar
Nachteil: Name muß eindeutig sein, lokale hosts hat höchste Prio ? hosts muß
gepflegt werden
DNS
Domain Name Service, Rechner in einer Domäne mit Datenbank aller Namen und IP Adressen im Netzwerk, Rechner muß IP des DNS-Servers bekannt sein um andere
Namen zu kennen
zwei Maschinen pro Netzwerk als DNS (primary und secondary DNS)
Struktur von Domain-Namen
Domain-Namen bezeichnen einen Abschnitt in einem Netzwerk
Namensauflösung ist Aufgabe der Domain DNS-Server
Gegraphische Domänen
jeder Staat der Erde hat eigene Top-Level-Domän
Organisatorische Domänen
innerhalb der USA beschreiben Top-Level-Domänen die Zugehörigkeit zu einer
bestimmten Organisationsform (com = kommerziell, edu = Bildung...)
Namensregistrierung
NIC (Network Information Center) organisiert die Namensvergabe und achtet auf
Eindeutigkeit
DENIC organisiert die Namensvergabe in Deutschland (de Domäns)
Bildung von Domain-Namen
Top-Level-Domäne steht ganz rechts; durch Punkte getrennt folgen die Namen der
Sub-Domänen; ganz links steht Name des Rechners;
DHCP – Wie bekommt eine Station ihre Adresse?
Dynamic Host Configuration Protocol ermöglicht einem Host bei einem speziellen
Server eine freie IP -Adresse anzufordern
- 26 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
11. Anwendungsprotokolle
Anwendungsprotokolle (OSI 5-7) stelle eine einfache Schnittstelle für den Benutzen zu
Verfügung und werden oft in OS oder Programmen realisiert.
11.1 Die TCP/IP-Process/Application Layer Protokolle
- Spezifikationen der Protokolle stehen in der RFC (Request for Comments)
- Protokolle übertragen alle in 7Bit-ASCII-Code
FTP (File Transfer Protocol)
Austausch von Dateien zwischen zwei Rechnern; Verzeichnisverwaltung...
Zugriff durch Passwörter geschützt; Gastzugung mit “anonymous“
Passwort wird unverschlüsselt übertragen
UUCP (UNIX-to-UNIX-Copy Protocol)
Übertragung von Daten zwischen unterschiedlichen UNIX -Maschinen
Übertragung von E-Mail-Daten zwischen unterschiedlichen SMTP-Servern
SMTP (Simple Mail Transfer Protocol)
Übermittlung von E-Mail-Daten zwischen lokalem und entfernten System
Server nimmt Daten entgegen und sendet mit UUCP weiter
nutzt TCP; SMTP arbeitet mit ASCII-Dateien (7 Bit); Anhänge müssen kodiert werden!
POP3 (Postoffice Protocol Version 3)
E-Mail kann von einem Server auf den lokalen Rechner übertragen werden
Implementierung von Internet-Mail nur mit Kombi von SMTP und POP3
NNTP (Network News Transport Protocol)
globale News-Groups Beiträge werden mit NNTP gepostet und dann mit UUCP an
weitere NNTP-Server verteilt
HTTP (Hyper Text Transport Protocol)
Grundlage für das WWW
Transfer von WWW-Dokumenten von einem Server zu einem Client
S-HTTP Protokoll Transfer von WWW-Dokumenten in verschlüsselter Form
IRC (Internet Relay Chat)
online Kommunitkation, real Chat
Telnet
Aufbau einer Terminal-Sitzung mit TCP auf einem Server
NFS (Network File System)
Firma SUN
gemeinsame Nutzung von Dateisystemen über unterschiedliche Server
SNMP (Simple Network Management Protocol)
Verwaltung und Konfiguration unterschiedlicher Netzwerkkomponenten (Router, ...)
11.2 Remote Procedure-Verfahren
- Ermöglicht einem Endsystem Dienste anderer Systeme in Anspruch zu nehmen
NCP (Netware Core Protocol)
- stellt Funktionen eines Netware-Servers auf der Benutzerseite zur Verfügung
- Ansteuerung eines Netzdruckers, Dateiübertragung
- Request- und Reply-Schema; Request Data (Dateiübertragung Server-Client)
RPC (Remote Procedure Call)
- Anwendungen in einer Client/Server-Architektur über mehrere Systeme verteilen
11.3 Verschlüsselungssysteme
- OSI 6; Umwandler von ASCII-Code in einen anderen Zeichensatz
MIME / UUEncoded / BinHex
- Algorithmen zur Verschlüsselung von Binärdaten
- MIME und UUEncoded wandeln 8bit Daten in 7bit ASCII-Code
- 27 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
- BinHex für Macintosh
RSA
- kryptologisches Verfahren zur Ver- und Entschlüsselung
- frei im Internet verfügbar; arbeitet mit einem Schlüsselpaar
- Schlüssel bald 1024 Bit Groß
11.4 Komprimierungssysteme verstehen
- OSI 5; Datenmenge zu reduzieren
verlustfreie Kompression
- Eingangs- und Ausgangsdaten sind exakt gleich
- Redundanzen werden verkürzt
verlustreiche Kompression
- untwichtige Details werden zusammengefasst
- Foto unschärfe, Basisinformation geht nicht verloren, Details verbirgt
- 28 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
12. Protokollvermittlung
12.1 Bridges
sog. Brücken, verbinden Netzwerke mit der gleichen Technologie
arbeitet auf OSI 2 mit MAC-Adressen
Funktionsweise einer Bridge
- überträgt nur Daten die für das andere Segment bestimmt sind
- führt Adreßtabelle mit allen MAC-Adressen
- Broadcast- und Multicastpakete werden immer transportiert
- Filterfunktionen ermöglichen Zugriffsrechte zu vergeben
Local Bridges
- verbindet zwei LAN-Segmente miteinander
Remote-Bridges
- koppeln Subnethe über WAN´s
Multiport-Bridges
- sternförmige Kopplung mehrerer LAN´s
LLC-Sublayer Bridge
- kann Ethernet mit Token Ring verbinden wenn das Übertragungsprotokoll IEEE 802.2
verwendet wird
Encapsulation-Bridges
- verpacken Daten in anderen Protokollrahmen
Schleifenunterdrückung Ethernet
- Schleifenbildung erforderlich (parallele Brücken) müssen Brücken mit Spanning Tree
Algorithm benutzt werden
Schleifenunterdrückung Token Ring
- Source Routing; Paket kann maximal 13 Bridges überspringen
-
12.2 Router
verbinden Subnetze auf Ebene 3
Wegewahlmechanismen (routing), Verarbeitung von Broadcast- und Multicast-Pakete
? höhere Anforderungen an Router
- unabhängig von Ebene 2 (verbinden von Ethernet und Token Ring)
Arbeitsweise von Routern
- Informationsaustausch über Routingprotokoll ? Routingtabellen
Multi-Protokoll-Router
- können mehrere OSI 3 Protokolle verarbeiten
- Routingtabelle für jedes Protokoll ? höhere Leistungsansprüche
Kein Routing mit SNA
-
-
SNA Protokoll ist nicht routingfähig ? Lösungsansätze: Bridges, Gateways
Kein Routing von NetBEUI und NetBIOS
- nicht routingfähig, da keine klare Trennung der Schicht 3 und 4
? Lösungsansatz: zusätzliches Routingprotokoll
Routing von TCP/IP und SPX/SPX
- voll routingfähig
- 29 -
Markus Müller
[email protected]
www.rumaks.de
11.02.2000
12.3 Gateway
-
besitzt für jede Topologie eine eigene Netzwerkkarte
12.4 Repeater
hauptsächlich in Ethernetnetzwerken
verstärkt die analogen Wellenformen, ohne Änderung der Frequenz
? Verlängerung der max. Buslänge
Remote Repeater
- besteht aus 2 Repeatern die durch ein Duplex-Glasfaserkabel verbunden sind
? max. Länge 1000m
-
- 30 -
Herunterladen