DOC-Format

Werbung
Netzwerktechnik
Grundlagen
Netzwerktechnik
Eine grundlegende Einführung
(Begleittext zum gleichnamigen PowerPoint-Vortrag)
© by W.-D. Enzi, März 02
1/6
Netzwerktechnik
Grundlagen
Netzwerktechnik ist ein vielschichtiges Thema, dem man sich am besten so
nähert, daß man zunächst die einzelnen Schichten kennenlernt und dann erst sich
um das Herstellen von Zusammenhängen bemüht.
Schicht 1: Bitübertragungsschicht
Diese Schicht handelt von der technischen Realisierung der Datenübertragung.
Die Übertragung von Daten erfolgt mit Hilfe von Kabeln. Das Kabel schlechthin
gibt es nicht, sondern eine große Anzahl verschiedener Kabeltypen, von denen im
Rahmen einer grundlegenden Einführung natürlich nur die wichtigsten interessieren:
 Koaxialkabel: Datenübertragungsrate 10 – 100 Mbit/s, maximale Kabellänge
185 m, preisgünstig, je dicker das Kabel desto schwieriger die Installation,
BNC-Stecker als Abschluß
 Twisted Pair-Kabel (CAT 5): Datenübertragungsrate 10 – 100 Mbit/s,
maximale Kabellänge 100 m, preisgünstig (UTP=Unshielded Twisted Pair) bis
teuer (STP=Shielded Twisted Pair), einfache Installation, RJ-45-Stecker als
Abschluß
 Glasfaserkabel: Datenübertragungsrate 100 Mbit/s und mehr, maximale
Kabellänge 2000 m, sehr teuer, fachmännische Installation erforderlich,
Multimode-Stecker als Abschluß
Die elementaren Bausteine der Datenübertragung sind bekanntlich die Bits. Man
muß sich daher weiters überlegen, in welcher Form man Bits über ein Kabel sendet:
 Elektrische Signale im Falle der Kabeltypen mit Kupferleiter (Koaxial- und
TP-Kabel)
 Optische Signale bei Glasfaserkabel
Signale gehen im Idealfall als Rechteckwellen über die Leitung. Da diese Wellenart in der Natur
nicht vorkommt, versucht man sie so gut es geht mittels Modulation technisch zu erzeugen.
Welche Teile einer Rechteckwelle nun als 1-Bit oder 0-Bit angesehen werden ist eine Frage, die
von verschiedenen Kodierungsverfahren (z. B. NRZ-Kodierung, Manchester-Kodierung)
unterschiedlich beantwortet wird.
Signalübertragung kann in mehr oder weniger großem Maße gestört werden,
weshalb man sich Fehlerbehebungsstrategien überlegen muß:
 Dämpfung (Signalstärkeverlust) tritt auf, wenn ein Kabel zu lang ist. Lösung
des Problems: Andere Kabelart oder Repeater bzw. Hub
 Reflexion tritt auf, wenn das Signal auf eine Unstetigkeit trifft. Lösung des
Problems: Widerstände (Impedanzen) der Netzwerkkomponenten aufeinander
abstimmen
 Nebensprechen (Cross Talk) tritt auf, wenn ein Signale übertragendes Kabel
von einem in der Nähe befindlichen gestört wird. Lösung des Problems:
Terminierung der verdrillten Kabelpaare sachgerecht durchführen.
Bemerkung: Nebensprechen ist ein Sonderfall des Störfaktors Rauschen.
 Dispersion tritt auf, wenn sich das Signal zeitlich verbreitert. Lösung des
Problems: Kabeldesign, Kabellänge, Impedanz überprüfen.
 Jitter tritt auf, wenn die Signale früher oder später als erwartet ankommen.
Lösung des Problems: Taktsynchronisation.
© by W.-D. Enzi, März 02
2/6
Netzwerktechnik
Grundlagen
Die Verkabelung mehrerer PCs kann verschiedenen, den jeweiligen Bedürfnissen
angepassten Formen, sogenannten Topologien folgen:
 Bustopologie: Alle Knoten sind an ein gemeinsames Kabel angeschlossen
(physische Sichtweise), alle Knoten sehen die Signale aller anderen (logische
Sichtweise)
 Ringtopologie: Alle Knoten sind zu einer Kette zusammengeschlossen
(physische Sichtweise), jeder Knoten empfängt die Signale vom Vorgänger
und leitet sie an den Nachfolger weiter (logische Sichtweise)
 Sterntopologie: Alle Knoten sind mit einem zentralen Knoten verbunden
(physische Sichtweise), der Datenfluss erfolgt über einen zentralen Knoten
(logische Sichtweise)
Ein Netz kann eine Form der physischen Topologie und eine vollkommen andere Form der
logischen Topologie aufweisen. Beispielsweise folgen viele Ethernet-LANs der physischen Form
der Sterntopologie, verhalten sich jedoch so, als ob eine logische Bustopologie verwendet wird.
Der Zusammenschluß verschiedener Topologien eines lokalen Netzes, also eines
Netzwerkes, welches nicht über die Größe eines Firmengeländes hinausgeht, erfolgt
in der Regel nach den Prinzipien der sogenannten Strukturierten Verkabelung:
I. Vertikale Verkabelung (Backbone)
1. Geländeverkabelung (Primäre Verkabelung) ... Glasfaser
2. Gebäudeverkabelung (Sekundäre Verkabelung) ... Glasfaser, TP
II. Horizontale Verkabelung
3. Etagenverkabelung (Tertiäre Verkabelung) ... TP
Schicht 2: Sicherungsschicht
Diese Schicht befasst sich mit der Sicherstellung einer fehlerfreien
Datenübertragung.
Eine gesicherte Datenübertragung benötigt zuallererst identifizierbare
Netzwerkgeräte. Dies erreicht man durch in Netzwerkkarten eingebrannte,
einzigartige, sogenannte physikalische Adressen.
Physikalische Adressen heißen auch MAC-Adressen. Sie sind 48 Bits lang und werden meistens
in Form von Hexadezimalzahlen angegeben, z. B. 00-60-2F-3A-07-BC. Die erste Hälfte einer
MAC-Adresse identifiziert den Netzwerkkartenhersteller, ist also für alle Karten vom selben
Hersteller gleich, die zweite Hälfte vergibt der Hersteller so, dass keine zwei Karten mit gleicher
MAC-Adresse jemals das Werk verlassen.
Die zusammenhanglosen, über die Leitungen strömenden Bits bedürfen einer
sinnvollen Zusammenfassung und Anordnung, sonst kann der Empfänger die
gesendeten Daten nicht erkennen.
Die Zusammenfassung der einzelnen Bits beginnt mit je 8 zu einem Byte, womit bekanntlich
Zeichen erfasst werden. Die Bytes wiederum sind die Bausteine für die eigentlich zu
übertragenden Daten und den notwendigen Overhead, also das für die Übertragung Notwendige
wie Absender, Empfänger usw., was nach erfolgreicher Übertragung wieder wegfällt. Das sich
nach dem Zusammenfassen und Ordnen ergebende Endprodukt, sozusagen die
Übertragungseinheit der Sicherungsschicht, heißt Frame und der dazu führende Vorgang
Framing. Dieser auch in anderen Schichten der Netzwerktechnik stattfindende Vorgang heißt
allgemein Kapselung.
© by W.-D. Enzi, März 02
3/6
Netzwerktechnik
Grundlagen
Da Signalübertragungen in einem Kabel nicht gleichzeitig geschehen können,
bedarf das Zugreifen auf das gemeinsame Übertragungsmedium einer Regelung:
 Deterministische Zugriffsregelung: Zu einem bestimmten Zeitpunkt darf nur
einer das gemeinsame Übertragungsmedium benützen und sonst niemand.
Praktische Beispiele: Token Ring, FDDI
 Nichtdeterministische Zugriffsregelung: Zu einem bestimmten Zeitpunkt
darf jeder auf das gemeinsame Übertragungsmedium zugreifen, wenn es frei
ist.
Praktisches Beispiel: Ethernet
Ethernet ist die am häufigsten vorkommende Netzwerkarchitektur der Gegenwart. Seine
nichtdeterministische Zugriffsregelung heißt CSMA/CD (Carrier Sense Multiple Access /
Collision Detection) und funktioniert wie folgt: Wenn ein Netzwerkknoten senden will, dann
lauscht er auf das gemeinsame Übertragungsmedium, ob dieses gerade frei ist (Carrier
Sense). Stellt er nichts Gegenteiliges fest, so sendet er. Tut dies gleichzeitig ein anderer
Netzwerkknoten (Multiple Access), dann kommt es zur Kollision beider Datensignale am
gemeinsamen Übertragungsmedium, was eine gegenseitige Zerstörung bedeutet. Da jeder
Sendevorgang mit einem Nachlauschen in die Leitung verbunden ist, ob die Übertragung
auch klappt, wird die Kollision entdeckt (Collision Detection) und an alle Netzwerkknoten ein
Warnsignal (sogenanntes Jam-Signal) gesendet. Daraufhin unterläßt jeder Netzwerkknoten
eine selbst gewählte, zufällig bestimmte Zeitspanne lang den Zugriff auf das gemeinsame
Medium. Danach darf wiederum gesendet werden.
Im Ethernet steigt mit der Anzahl der Netzwerkknoten die Gefahr der Kollisionen. Es ist daher
sinnvoll und notwendig, bei einer bestimmten Größenordnung das Netz mit Hilfe geeigneter
Geräte in Kollisionsdomänen zu zerlegen. Solche Geräte sind die Bridge und der Switch.
Schicht 3: Vermittlungsschicht
Diese Schicht gibt Antwort auf die Frage, wie die Datenpakete den weiten Weg
durch die Netze finden können.
Für den Datentransport durch die Netze wurden Geräte entwickelt, die auf
Wegfindung spezialisiert sind, sogenannte Router. Ihre Funktion stützt sich auf eine
Reihe von Protokollen, die es möglich machen, dass Router bezüglich eingehender
Datenpakete intelligente Entscheidungen treffen können, was für diese der beste
weitere Weg ist und an welcher Schnittstelle sie daher wieder hinausgelassen
werden. (Routing und Switching).
Unter einem Protokoll versteht im Zusammenhang mit Netzwerktechnik eine Sprache im
weitesten Sinne, welche Netzwerkgeräte verstehen müssen, wenn sie miteinander kommunizieren
sollen.
Das flache Adressierungsschema der MAC-Adressen ist für eine Identifikation in
einem riesigen Netzwerk von vielen Netzen ungeeignet. Daher wurden zusätzlich
hierarchische Adressierungsschemata erfunden, von denen das im IP-Protokoll
festgelegte am bekanntesten und verbreitetsten ist.
IP-Adressen haben eine Länge von 32 Bits. In dezimaler Schreibweise werden sie als
Kombination von vier Zahlen (zwischen 0 und 255), getrennt durch drei Punkte angeschrieben, z.
B. 172.45.3.55. Sie besitzen im Gegensatz zu MAC-Adressen eine hierarchische Ordnung,
vergleichbar mit der Ordnung von Telefonnummern. Beispielsweise setzt sich obige IP-Adresse
aus dem Netz-Teil 172.45 (vergleichbar der Ortsvorwahl beim Telefonieren) und dem Host-Teil
3.55 (entspricht der eigentlichen Rufnummer) zusammen.
Beim Routing wird nun mit Hilfe der sogenannten Subnetzmaske aus der IP-Adresse des
Zielrechners der Netz-Teil herausgeschält und für das Finden des besten Weges verwendet. Der
Host-Teil der IP-Adresse spielt nur für den letzten Router der Kette eine Rolle, also dem Router,
© by W.-D. Enzi, März 02
4/6
Netzwerktechnik
Grundlagen
der eine Schnittstelle im Zielnetzwerk hat, und auch da nur im Zusammenspiel mit der
zugehörigen MAC-Adresse, ohne die eine Zustellung des Datenpaketes nicht möglich ist.
Für die Zustellung eines Datenpaketes an den Zielrechner sieht der betroffene Router in seiner
ARP-Tabelle nach, welche MAC-Adresse der IP-Adresse des Zielrechners zugeordnet ist. Findet
er keinen entsprechenden Eintrag, sendet er eine sogenannte ARP-Anfrage aus, um die benötigte
MAC-Adresse in Erfahrung zu bringen. Geregelt wird diese Form der Netzwerkkommunikation im
sogenannten Address Resolution Protocol (ARP), einem Teil des IP-Protokolls, welches
eigentlich eine Protokollsuite darstellt.
Das IP-Protokoll zählt zu den sogenannten routbaren oder gerouteten
Protokollen, weil die vom ihm definierten IP-Adressen die Grundlage dafür sind, dass
die Datenpakete von den Routern durch die Netze geroutet werden können.
Andere, nicht so verbreitete routbare Protokolle wie das IP-Protokoll sind IPX und Apple Talk.
Da ein Router in der Regel nur für seine nächste Umgebung genau weiß, wo eine
Zieladresse hingehört, muß er mit benachbarten Routern einen
Informationsaustausch pflegen, damit er weiß, was mit Datenpaketen geschehen
soll, deren Ziele nicht seiner unmittelbaren Umgebung angehören. Diese
Kommunikation der Router untereinander zum Zwecke des Informationsaustausches
wird von sogenannten Routing-Protokollen geregelt:
 RIP: Berechnet den besten Weg auf der Grundlage der Anzahl der
Netzwerkknoten (Hops), welche das zu routende Paket zurücklegen muß
 IGRP: Legt für die Berechnung des besten Weges nicht nur die Anzahl der
Hops zugrunde wie RIP, sondern bezieht auch Faktoren wie Bandbreite,
Auslastung, Verzögerung und Zuverlässigkeit des Weges mit in die Wahl ein.
Schicht 4: Transportschicht
Diese Schicht kümmert sich um eine Kontrolle des Datentransportes.
Das wohl bekannteste, für eine zuverlässige Datenübertragung im Internet
verantwortliche Protokoll ist das Transmission Control Protocol (TCP). Es benützt
unter anderem folgende Techniken für die Datentransportkontrolle:
 Three Way Handshake für die Herstellung einer zuverlässige Verbindung
 Sliding Windowing für die dynamische Steuerung des auf einmal zu
übertragenden Datenvolumens
 Portnummern um gleichzeitig ablaufende Kommunikationsprozesse
unterscheiden zu können. Bekannte Portnummern sind:
 80 (HTTP)
 21 (FTP)
 25 (SMTP)
 23 (Telnet)
Die Kombination von IP-Adresse mit Portnummer, getrennt durch einen Doppelpunkt nennt
man Socket.
Schicht 5: Sitzungsschicht
Diese Schicht regelt die Verbindungsaufnahme von über ein Netzwerk
kommunizieren wollenden Anwendungen.
© by W.-D. Enzi, März 02
5/6
Netzwerktechnik
Grundlagen
Eine grundsätzliche Kommunikationsübereinkunft besteht in der Forderung nach
abwechselnden Äußerungen oder dem Zulassen gleichzeitiger Wortmeldungen.
Beide Möglichkeiten haben in der Netzwerkkommunikation ihren Platz und fallen
unter den Begriff Dialogsteuerung.
Ausgedehnte Kommunikation läuft Gefahr, dass Informationen verloren gehen.
Also setzt man Zwischenstopps, um Vorangegangenes zu verarbeiten. Diese
Kommunikationsregel heißt Dialogtrennung.
Schicht 6: Darstellungsschicht
Diese Schicht behandelt das Problem, dass die Darstellung von Daten nach einer
Übertragung in korrekter Art und Weise erfolgt.
Drei Gesichtspunkte der Datendarstellung müssen beim Datentransport durch ein
Netzwerk in Betracht gezogen werden:
 Datenformate
 Datenverschlüsselung
 Datenkompression
Schicht 7: Anwendungsschicht
Diese Schicht befasst sich damit, wie Anwendungen Netzwerkdienste in
Anspruch nehmen können.
Die Schnittstellen einer Anwendung bzw. eines Anwenders zum Netzwerk sind
die Netzwerkanwendungen, z. B.:




HTTP
E-Mail
FTP
Telnet
Das OSI-Schichtenmodell
Die voranstehend erläuterten sieben Schichten nennt man in ihrer Gesamtheit
das OSI-Schichtenmodell (OSI=Open Systems Interconnection).
Dieses Modell wurde 1984 von der ISO (International Organization for
Standardization) veröffentlicht, um die bis dahin immer größer werdenden Probleme
bei der Kommunikation zwischen Netzwerken, die unterschiedliche Spezifikationen
verwendeten, in den Griff zu bekommen.
Das OSI-Modell ist ein rein theoretisches Modell, die bedeutendste praktische
Umsetzung seiner Standards ist die Protokollfamilie TCP/IP.
© by W.-D. Enzi, März 02
6/6
Herunterladen