Netzwerktechnik Grundlagen Netzwerktechnik Eine grundlegende Einführung (Begleittext zum gleichnamigen PowerPoint-Vortrag) © by W.-D. Enzi, März 02 1/6 Netzwerktechnik Grundlagen Netzwerktechnik ist ein vielschichtiges Thema, dem man sich am besten so nähert, daß man zunächst die einzelnen Schichten kennenlernt und dann erst sich um das Herstellen von Zusammenhängen bemüht. Schicht 1: Bitübertragungsschicht Diese Schicht handelt von der technischen Realisierung der Datenübertragung. Die Übertragung von Daten erfolgt mit Hilfe von Kabeln. Das Kabel schlechthin gibt es nicht, sondern eine große Anzahl verschiedener Kabeltypen, von denen im Rahmen einer grundlegenden Einführung natürlich nur die wichtigsten interessieren: Koaxialkabel: Datenübertragungsrate 10 – 100 Mbit/s, maximale Kabellänge 185 m, preisgünstig, je dicker das Kabel desto schwieriger die Installation, BNC-Stecker als Abschluß Twisted Pair-Kabel (CAT 5): Datenübertragungsrate 10 – 100 Mbit/s, maximale Kabellänge 100 m, preisgünstig (UTP=Unshielded Twisted Pair) bis teuer (STP=Shielded Twisted Pair), einfache Installation, RJ-45-Stecker als Abschluß Glasfaserkabel: Datenübertragungsrate 100 Mbit/s und mehr, maximale Kabellänge 2000 m, sehr teuer, fachmännische Installation erforderlich, Multimode-Stecker als Abschluß Die elementaren Bausteine der Datenübertragung sind bekanntlich die Bits. Man muß sich daher weiters überlegen, in welcher Form man Bits über ein Kabel sendet: Elektrische Signale im Falle der Kabeltypen mit Kupferleiter (Koaxial- und TP-Kabel) Optische Signale bei Glasfaserkabel Signale gehen im Idealfall als Rechteckwellen über die Leitung. Da diese Wellenart in der Natur nicht vorkommt, versucht man sie so gut es geht mittels Modulation technisch zu erzeugen. Welche Teile einer Rechteckwelle nun als 1-Bit oder 0-Bit angesehen werden ist eine Frage, die von verschiedenen Kodierungsverfahren (z. B. NRZ-Kodierung, Manchester-Kodierung) unterschiedlich beantwortet wird. Signalübertragung kann in mehr oder weniger großem Maße gestört werden, weshalb man sich Fehlerbehebungsstrategien überlegen muß: Dämpfung (Signalstärkeverlust) tritt auf, wenn ein Kabel zu lang ist. Lösung des Problems: Andere Kabelart oder Repeater bzw. Hub Reflexion tritt auf, wenn das Signal auf eine Unstetigkeit trifft. Lösung des Problems: Widerstände (Impedanzen) der Netzwerkkomponenten aufeinander abstimmen Nebensprechen (Cross Talk) tritt auf, wenn ein Signale übertragendes Kabel von einem in der Nähe befindlichen gestört wird. Lösung des Problems: Terminierung der verdrillten Kabelpaare sachgerecht durchführen. Bemerkung: Nebensprechen ist ein Sonderfall des Störfaktors Rauschen. Dispersion tritt auf, wenn sich das Signal zeitlich verbreitert. Lösung des Problems: Kabeldesign, Kabellänge, Impedanz überprüfen. Jitter tritt auf, wenn die Signale früher oder später als erwartet ankommen. Lösung des Problems: Taktsynchronisation. © by W.-D. Enzi, März 02 2/6 Netzwerktechnik Grundlagen Die Verkabelung mehrerer PCs kann verschiedenen, den jeweiligen Bedürfnissen angepassten Formen, sogenannten Topologien folgen: Bustopologie: Alle Knoten sind an ein gemeinsames Kabel angeschlossen (physische Sichtweise), alle Knoten sehen die Signale aller anderen (logische Sichtweise) Ringtopologie: Alle Knoten sind zu einer Kette zusammengeschlossen (physische Sichtweise), jeder Knoten empfängt die Signale vom Vorgänger und leitet sie an den Nachfolger weiter (logische Sichtweise) Sterntopologie: Alle Knoten sind mit einem zentralen Knoten verbunden (physische Sichtweise), der Datenfluss erfolgt über einen zentralen Knoten (logische Sichtweise) Ein Netz kann eine Form der physischen Topologie und eine vollkommen andere Form der logischen Topologie aufweisen. Beispielsweise folgen viele Ethernet-LANs der physischen Form der Sterntopologie, verhalten sich jedoch so, als ob eine logische Bustopologie verwendet wird. Der Zusammenschluß verschiedener Topologien eines lokalen Netzes, also eines Netzwerkes, welches nicht über die Größe eines Firmengeländes hinausgeht, erfolgt in der Regel nach den Prinzipien der sogenannten Strukturierten Verkabelung: I. Vertikale Verkabelung (Backbone) 1. Geländeverkabelung (Primäre Verkabelung) ... Glasfaser 2. Gebäudeverkabelung (Sekundäre Verkabelung) ... Glasfaser, TP II. Horizontale Verkabelung 3. Etagenverkabelung (Tertiäre Verkabelung) ... TP Schicht 2: Sicherungsschicht Diese Schicht befasst sich mit der Sicherstellung einer fehlerfreien Datenübertragung. Eine gesicherte Datenübertragung benötigt zuallererst identifizierbare Netzwerkgeräte. Dies erreicht man durch in Netzwerkkarten eingebrannte, einzigartige, sogenannte physikalische Adressen. Physikalische Adressen heißen auch MAC-Adressen. Sie sind 48 Bits lang und werden meistens in Form von Hexadezimalzahlen angegeben, z. B. 00-60-2F-3A-07-BC. Die erste Hälfte einer MAC-Adresse identifiziert den Netzwerkkartenhersteller, ist also für alle Karten vom selben Hersteller gleich, die zweite Hälfte vergibt der Hersteller so, dass keine zwei Karten mit gleicher MAC-Adresse jemals das Werk verlassen. Die zusammenhanglosen, über die Leitungen strömenden Bits bedürfen einer sinnvollen Zusammenfassung und Anordnung, sonst kann der Empfänger die gesendeten Daten nicht erkennen. Die Zusammenfassung der einzelnen Bits beginnt mit je 8 zu einem Byte, womit bekanntlich Zeichen erfasst werden. Die Bytes wiederum sind die Bausteine für die eigentlich zu übertragenden Daten und den notwendigen Overhead, also das für die Übertragung Notwendige wie Absender, Empfänger usw., was nach erfolgreicher Übertragung wieder wegfällt. Das sich nach dem Zusammenfassen und Ordnen ergebende Endprodukt, sozusagen die Übertragungseinheit der Sicherungsschicht, heißt Frame und der dazu führende Vorgang Framing. Dieser auch in anderen Schichten der Netzwerktechnik stattfindende Vorgang heißt allgemein Kapselung. © by W.-D. Enzi, März 02 3/6 Netzwerktechnik Grundlagen Da Signalübertragungen in einem Kabel nicht gleichzeitig geschehen können, bedarf das Zugreifen auf das gemeinsame Übertragungsmedium einer Regelung: Deterministische Zugriffsregelung: Zu einem bestimmten Zeitpunkt darf nur einer das gemeinsame Übertragungsmedium benützen und sonst niemand. Praktische Beispiele: Token Ring, FDDI Nichtdeterministische Zugriffsregelung: Zu einem bestimmten Zeitpunkt darf jeder auf das gemeinsame Übertragungsmedium zugreifen, wenn es frei ist. Praktisches Beispiel: Ethernet Ethernet ist die am häufigsten vorkommende Netzwerkarchitektur der Gegenwart. Seine nichtdeterministische Zugriffsregelung heißt CSMA/CD (Carrier Sense Multiple Access / Collision Detection) und funktioniert wie folgt: Wenn ein Netzwerkknoten senden will, dann lauscht er auf das gemeinsame Übertragungsmedium, ob dieses gerade frei ist (Carrier Sense). Stellt er nichts Gegenteiliges fest, so sendet er. Tut dies gleichzeitig ein anderer Netzwerkknoten (Multiple Access), dann kommt es zur Kollision beider Datensignale am gemeinsamen Übertragungsmedium, was eine gegenseitige Zerstörung bedeutet. Da jeder Sendevorgang mit einem Nachlauschen in die Leitung verbunden ist, ob die Übertragung auch klappt, wird die Kollision entdeckt (Collision Detection) und an alle Netzwerkknoten ein Warnsignal (sogenanntes Jam-Signal) gesendet. Daraufhin unterläßt jeder Netzwerkknoten eine selbst gewählte, zufällig bestimmte Zeitspanne lang den Zugriff auf das gemeinsame Medium. Danach darf wiederum gesendet werden. Im Ethernet steigt mit der Anzahl der Netzwerkknoten die Gefahr der Kollisionen. Es ist daher sinnvoll und notwendig, bei einer bestimmten Größenordnung das Netz mit Hilfe geeigneter Geräte in Kollisionsdomänen zu zerlegen. Solche Geräte sind die Bridge und der Switch. Schicht 3: Vermittlungsschicht Diese Schicht gibt Antwort auf die Frage, wie die Datenpakete den weiten Weg durch die Netze finden können. Für den Datentransport durch die Netze wurden Geräte entwickelt, die auf Wegfindung spezialisiert sind, sogenannte Router. Ihre Funktion stützt sich auf eine Reihe von Protokollen, die es möglich machen, dass Router bezüglich eingehender Datenpakete intelligente Entscheidungen treffen können, was für diese der beste weitere Weg ist und an welcher Schnittstelle sie daher wieder hinausgelassen werden. (Routing und Switching). Unter einem Protokoll versteht im Zusammenhang mit Netzwerktechnik eine Sprache im weitesten Sinne, welche Netzwerkgeräte verstehen müssen, wenn sie miteinander kommunizieren sollen. Das flache Adressierungsschema der MAC-Adressen ist für eine Identifikation in einem riesigen Netzwerk von vielen Netzen ungeeignet. Daher wurden zusätzlich hierarchische Adressierungsschemata erfunden, von denen das im IP-Protokoll festgelegte am bekanntesten und verbreitetsten ist. IP-Adressen haben eine Länge von 32 Bits. In dezimaler Schreibweise werden sie als Kombination von vier Zahlen (zwischen 0 und 255), getrennt durch drei Punkte angeschrieben, z. B. 172.45.3.55. Sie besitzen im Gegensatz zu MAC-Adressen eine hierarchische Ordnung, vergleichbar mit der Ordnung von Telefonnummern. Beispielsweise setzt sich obige IP-Adresse aus dem Netz-Teil 172.45 (vergleichbar der Ortsvorwahl beim Telefonieren) und dem Host-Teil 3.55 (entspricht der eigentlichen Rufnummer) zusammen. Beim Routing wird nun mit Hilfe der sogenannten Subnetzmaske aus der IP-Adresse des Zielrechners der Netz-Teil herausgeschält und für das Finden des besten Weges verwendet. Der Host-Teil der IP-Adresse spielt nur für den letzten Router der Kette eine Rolle, also dem Router, © by W.-D. Enzi, März 02 4/6 Netzwerktechnik Grundlagen der eine Schnittstelle im Zielnetzwerk hat, und auch da nur im Zusammenspiel mit der zugehörigen MAC-Adresse, ohne die eine Zustellung des Datenpaketes nicht möglich ist. Für die Zustellung eines Datenpaketes an den Zielrechner sieht der betroffene Router in seiner ARP-Tabelle nach, welche MAC-Adresse der IP-Adresse des Zielrechners zugeordnet ist. Findet er keinen entsprechenden Eintrag, sendet er eine sogenannte ARP-Anfrage aus, um die benötigte MAC-Adresse in Erfahrung zu bringen. Geregelt wird diese Form der Netzwerkkommunikation im sogenannten Address Resolution Protocol (ARP), einem Teil des IP-Protokolls, welches eigentlich eine Protokollsuite darstellt. Das IP-Protokoll zählt zu den sogenannten routbaren oder gerouteten Protokollen, weil die vom ihm definierten IP-Adressen die Grundlage dafür sind, dass die Datenpakete von den Routern durch die Netze geroutet werden können. Andere, nicht so verbreitete routbare Protokolle wie das IP-Protokoll sind IPX und Apple Talk. Da ein Router in der Regel nur für seine nächste Umgebung genau weiß, wo eine Zieladresse hingehört, muß er mit benachbarten Routern einen Informationsaustausch pflegen, damit er weiß, was mit Datenpaketen geschehen soll, deren Ziele nicht seiner unmittelbaren Umgebung angehören. Diese Kommunikation der Router untereinander zum Zwecke des Informationsaustausches wird von sogenannten Routing-Protokollen geregelt: RIP: Berechnet den besten Weg auf der Grundlage der Anzahl der Netzwerkknoten (Hops), welche das zu routende Paket zurücklegen muß IGRP: Legt für die Berechnung des besten Weges nicht nur die Anzahl der Hops zugrunde wie RIP, sondern bezieht auch Faktoren wie Bandbreite, Auslastung, Verzögerung und Zuverlässigkeit des Weges mit in die Wahl ein. Schicht 4: Transportschicht Diese Schicht kümmert sich um eine Kontrolle des Datentransportes. Das wohl bekannteste, für eine zuverlässige Datenübertragung im Internet verantwortliche Protokoll ist das Transmission Control Protocol (TCP). Es benützt unter anderem folgende Techniken für die Datentransportkontrolle: Three Way Handshake für die Herstellung einer zuverlässige Verbindung Sliding Windowing für die dynamische Steuerung des auf einmal zu übertragenden Datenvolumens Portnummern um gleichzeitig ablaufende Kommunikationsprozesse unterscheiden zu können. Bekannte Portnummern sind: 80 (HTTP) 21 (FTP) 25 (SMTP) 23 (Telnet) Die Kombination von IP-Adresse mit Portnummer, getrennt durch einen Doppelpunkt nennt man Socket. Schicht 5: Sitzungsschicht Diese Schicht regelt die Verbindungsaufnahme von über ein Netzwerk kommunizieren wollenden Anwendungen. © by W.-D. Enzi, März 02 5/6 Netzwerktechnik Grundlagen Eine grundsätzliche Kommunikationsübereinkunft besteht in der Forderung nach abwechselnden Äußerungen oder dem Zulassen gleichzeitiger Wortmeldungen. Beide Möglichkeiten haben in der Netzwerkkommunikation ihren Platz und fallen unter den Begriff Dialogsteuerung. Ausgedehnte Kommunikation läuft Gefahr, dass Informationen verloren gehen. Also setzt man Zwischenstopps, um Vorangegangenes zu verarbeiten. Diese Kommunikationsregel heißt Dialogtrennung. Schicht 6: Darstellungsschicht Diese Schicht behandelt das Problem, dass die Darstellung von Daten nach einer Übertragung in korrekter Art und Weise erfolgt. Drei Gesichtspunkte der Datendarstellung müssen beim Datentransport durch ein Netzwerk in Betracht gezogen werden: Datenformate Datenverschlüsselung Datenkompression Schicht 7: Anwendungsschicht Diese Schicht befasst sich damit, wie Anwendungen Netzwerkdienste in Anspruch nehmen können. Die Schnittstellen einer Anwendung bzw. eines Anwenders zum Netzwerk sind die Netzwerkanwendungen, z. B.: HTTP E-Mail FTP Telnet Das OSI-Schichtenmodell Die voranstehend erläuterten sieben Schichten nennt man in ihrer Gesamtheit das OSI-Schichtenmodell (OSI=Open Systems Interconnection). Dieses Modell wurde 1984 von der ISO (International Organization for Standardization) veröffentlicht, um die bis dahin immer größer werdenden Probleme bei der Kommunikation zwischen Netzwerken, die unterschiedliche Spezifikationen verwendeten, in den Griff zu bekommen. Das OSI-Modell ist ein rein theoretisches Modell, die bedeutendste praktische Umsetzung seiner Standards ist die Protokollfamilie TCP/IP. © by W.-D. Enzi, März 02 6/6