Protokolle und das OSI-Schichtmodell Netzwerkprotokolle Bedeutung und Aufgaben von Netzwerkprotokollen. TCP/IP Netzwerk-Protokolle sind technische Übertragungsprinzipien mit festen Regeln für den Ablauf der Datenübertragung zwischen Sender und Empfänger. Sie enthalten die Beschreibung für den Aufbau, die Aufrechterhaltung, den Austausch von Daten und über den Abbau der Nachrichtenverbindung. Bei Protokollen im Allgemeinen handelt es sich um festgelegte Standards für einen Datenaustausch. Sie regeln das Verhalten beim Transfer und machen eine Kommunikation erst möglich. Meist werden für diese Vorgänge mehrere Protokolle benötigt, die dann nacheinander in Aktion treten. TCP Die TCP/IP-Protokolle wurden für den Datenaustausch in uneinheitlichen Rechnernetzen, also Rechner verschiedener Hersteller mit unterschiedlichen Betriebssystemen, entwickelt (heterogone Netzwerke) und 1974 offiziell eingeführt. Die Protokollspezifikationen sind in sogenannten RFC-Dokumenten (RFC - Request for Comment) festgeschrieben und veröffentlicht. Aufgrund ihrer Durchsetzung stellen sie QuasiStandards dar. TCP steht für 'Transmission Control Protocol' (Schicht 4) und IP für 'Internet Protocol' (Schicht 3). Die Schichten 5 - 7 des OSI-Standards werden in einer Anwendungsschicht zusammengefasst, da die Anwendungsprogramme alle direkt mit der Transportschicht kommunizieren. In Schicht 4 befindet sich neben TCP, welches gesicherten Datentransport durch Windowing ermöglicht, auch UDP (User Datagram Protocol), in dem verbindungsloser und ungesicherter Transport festgelegt ist. Beide Protokolle erlauben durch die Einführung der sogenannten Ports den parallelen Zugriff unterschiedlicher Anwendungsprogramme auf den selben Rechner. In Schicht 3 ist das verbindungslose Internet-Protokoll (IP) angesiedelt. Datenpakete werden auf den Weg geschickt, ohne dass auf eine Empfangsbestätigung gewartet werden muss. IP-Pakete dürfen unter bestimmten Bedingungen sogar vernichtet werden. In Schicht 3 werden damit auch die IP-Adressen festgelegt. Hier findet auch das Routing, die Wegsteuerung eines Paketes von einem Netz ins andere, statt. Ebenfalls in diese Ebene eingegliedert sind die ARP-Protokolle (ARP - Address Resolution Protocol), die zur Auflösung (Umwandlung) einer logischen IP-Adresse in eine physikalische (z. B. Ethernet-) Adresse dienen und dazu sogenannte Broadcasts (Datenpakete, durch die alle angeschlossenen Stationen angesprochen werden) verwenden. ICMP, ein Protokoll, das den Austausch von Kontroll- und Fehlerpaketen im Netz ermöglicht, wird ebenfalls in dieser Schicht ausgeführt. Die Schichten 1 und 2 sind gegenüber der Schicht 3 protokolltransparent. Sie können durch standardisierte Protokolle wie beispielsweise Ethernet (CSMA/CD), FDDI, SLIP (Serial Line IP), PPP (Point-to-Point Protocol) oder andere Übertragungsverfahren realisiert werden. Seite 1 von 24 IP Das Internet besteht aus mehreren Netzen die über die ganze Welt verteilt sind. Die "Hauptadern" des Internets sind die Backbones (Rückgrat). Sie bestehen aus Routern und sind über Hochleistungsleitungen miteinander verbunden. So kann man z.B. ein USBackbone und ein European-Backbone unterscheiden. Diese sind über sehr leistungsfähige Transatlantic-Leitungen miteinander verbunden. An die Backbones schließen dann weitere Netzwerke an, beispielsweise die von Universitäten oder Providern. Über das IP wird der Datenfluss zwischen den Routern gesteuert und kontrolliert. Die Hauptaufgabe besteht also darin, aus großen Informationseinheiten kleinere Pakete zu bilden und diese auf verschiedenen Wegen sicher vom Host zum Zielhost zu übertragen. Die Daten wandern so über verschiedene Netzwerke. Das IP an sich besitzt aber keinerlei Kontrolle über die Zustellsicherheit der einzelnen Pakete. Diese werden einfach vom Host ins Netzwerk gesendet. Das IP hat folgende konkrete Aufgaben: die Aufteilung in Pakete, Zuordnung zu einer Adresse nach einem festgelegten Schema, die Übertragung der Daten an die Netzwerkschicht, die Weiterleitung der Daten über die einzelnen Router und Netzwerke (Routing) und die Zusammensetzung der empfangenen Daten beim Zielhost. Ein solches Packet wird Datagram genannt. Es besteht aus der zu übertragenden Information und einem ihr vom IP angefügten HEADER. Der Header hat eine feste Größe von 20 Byte und enthält alle notwendigen Informationen für den Datentransport. Der Body mit den eigentlichen Daten kann von IP aus bis zu 64kByte groß sein, durch die zugrundeliegende Ethernet-Technik ist die Größe auf etwa 1500 Byte beschränkt. Zur TCP/IP-Familie gehören mehrere Dienstprogramme der höheren OSI-Schichten (5 - 7): FTP Dieses (File-Transfer-) Protokoll ermöglicht, die Dateidienste eines Fremdsystems interaktiv zu benutzen sowie die Dateien zwischen den Systemen auszutauschen. Auch nichtregistrierten Usern ist es möglich Dateien vom Server zu kopieren. Ein registrierter User hat über einen Login und ein Passwort Zugang auf für ihn freigegebenen Daten und/oder Verzeichnisse. Folgende Befehle stehen nach der Verbindung u.a. zur Verfügung: open: Neue Verbindung zum Host close: Beendet die bestehende Verbindung user: Anmelden mit Username (nach fehlgeschlagener Anmeldung) dir, ls: Anzeigen des Verzeichnisinhaltes cd: Verzeichniswechsel pwd: Anzeige des aktuellen Verzeichnisses get: kopiert ein File vom FTP-Server (get remote_file_name local_file_name) put: kopiert ein File auf den FTP-Server quit: beendet FTP NFS Das Network File System ermöglicht den Zugriff auf Dateien an einem entfernten System so, als wären sie auf dem eigenen. Man nennt dies auch einen transparenten Dateizugriff. NFS Seite 2 von 24 basiert auf den zur TCP/IP-Familie gehörenden UDP- (User- Datagramm-) Protokollen (ebenfalls Schicht 4), RFC 768. Im Unterschied zu TCP baut UDP keine gesicherten virtuellen Verbindungen zwischen kommunizierenden Hosts auf. Aufgrund dieser Eigenschaft ist es für den Einsatz in lokalen Netzen vorgesehen. NNTP Das USENET ist das größte Newsnetzwerk das am das Internet hängt. Die einzelnen News werden zwischen den Newsservern über das Network News Transfer Protocol ausgetauscht. Es ist von den Grundfunktionen an das SMTP angelehnt. Die Nachrichten werden aber nicht zwischen einzelnen Personen, sondern zwischen Newsservern ausgetauscht. Das NNTP spezifiziert also Verteilung, Abfrage, Wiederauffinden und das Absetzen von News-Artikeln innerhalb eines Teils oder der gesamten Internet-Gemeinschaft. Die Artikel werden in regional zentralen Datenbasen gehalten. Einem Benutzer ist es möglich, aus dem gesamten Angebot nur einzelne Themen zu abonnieren. SMTP Das Simple Mail Transfer Protocol ist das Protokoll für das Versenden von Email (electronic mail) und ebenfalls in der Application Layer über Port 25 zu finden. Zum Versenden von EMails werden zusätzlich zwei Komponenten benötigt: Message Transfer Agent (MTA) sorgt für die Übermittlung im Internet und benutzt dazu SMTP. User Agent (UA) wird vom User zum erstellen und Verwalten von Emails auf dem Rechner benutzt und kontaktiert zum Senden und Empfangen der Emails einen MTA (lokaler MTA). Nach einem Verbindungsaufbau wartet der Sender-MTA auf eine Nachricht "220 READY FOR MAIL". Danach wird der Befehl "HELO" zurückgesendet und es wird eine Identifikation des Empfänger-Servers erwartet. Anschließend beginnt die eigentliche Datenübertragung. DNS Der Domain Name Service unterstützt die Zuordnung von Netz- und Host-Adressen zu Rechnernamen. DNS wandelt ASCII-Zeichenketten in IP-Adressen um. Die Notwendigkeit für DNS ergibt sich aus der Tatsache heraus, dass begriffliche Namen für den User besser zu handhaben sind. Rechner, die für diese Zuordnung von Namen zu IP-Adressen und umgekehrt verantwortlich sind, heißen Domain Name Server oder auch Name Server. Mehrere Domains können einer IP-Adresse zugeordnet werden. DNS ist z. B. erforderlich für die Anwendung von SMTP sowie in zunehmendem Maße auch für Telnet und FTP. Aus Sicherheitsgründen wendet sich der fremde Host an den DNS, um zu prüfen, ob der IP-Adresse des ihn rufenden Rechners auch ein (Domain-)Name zugeordnet werden kann. Falls nicht, wird der Verbindungsaufbau abgelehnt. Bedeutung und Aufgaben von Netzwerkprotokollen - HTTP HTTP Seite 3 von 24 Das Hyper Text Transfer Protokoll basiert auf TCP/IP und ist somit auch verbindungsorientiert. HTTP übermittelt Daten vom Webserver zum Webbrowser und umgekehrt. Übertragen werden HTML-Dokumente (Hypertext Markup Language) sowie einige Erweiterungen wie Bilddateien, Audiodateien etc. Dateien werden im Zusammenhang mit HTTP als Ressourcen bezeichnet. Die Spezialisierung der zusätzlichen Formate findet auf Browser und Server über die. MIME-Types statt. Zwischen Browser (Client) und Server wird über das TCP/IP eine Verbindung hergestellt und über die URL (Unified Ressource Locators = Format für Pfadangaben im Internet wie z.B. http://freenet.meome.de/app/fn/portal_welcome.jsp/49184.html) wird eine bestimmte Datei aufgerufen. Diese Datei besteht zumeist aus einem HTML-Code und anderen implementierten Datenformaten wie beispielsweise .jpg, .png oder .gif als typische Bildformate im Internet. Anders ausgedrückt ähnelt die Funktionsweise einem Frag- Antwort-Spiel: Ein fragendes Programm (Internet-Browser) öffnet eine Verbindung zu einem Programm, das auf Fragen wartet (Server) und sendet ihm die Anfrage zu. Der Server antwortet auf diese Frage mit einer Statusmeldung, auf die eine MIME-artige Nachricht folgt, die Informationen über den Server und unter Umständen schon das gefragte Dokument enthält. Um Daten vom Server anzufordern wird zuerst die Initial Request Line gesendet. Diese besteht aus dem Aufruf einer bestimmten Methode. Die Methode zum Anfordern von Daten heißt GET. Anschließend folgt die Pfadangabe auf dem Server für das gesuchte File, dann die benutzte HTTP-Version. Sind die Daten an den Browser übermittelt, wird die Verbindung zum Server wieder beendet. So soll erreicht werden, dass die Leitungskapazitäten geschont werden. Jede Kommunikation zwischen zwei WWW-Programmen besteht aus HTTP-Nachrichten, die in Form von Anfragen und Antworten zwischen Client und Server ausgetauscht werden. Eine HTTP-Message kann entweder ein Simple-Request, eine Simple-Response, ein FullRequest oder eine Full-Response sein. Jedes der Felder eines HTTP-Botschaftenkopfes weist die gleiche Struktur auf. Im RFC 822 wurde definiert, dass jedes Feld mit einem Feldnamen und dem Feldinhalt erscheint. Auf den Feldnamen muss unbedingt ein Doppelpunkt folgen. Der Feldname kann alle Zeichen mit Ausnahme des Doppelpunktes und der Escape-Sequenzen enthalten. Die Allgemeinfelder enthalten das Datum, die Message-ID, die verwendete MIME-Version und ein "forwarded"Feld, das angibt, ob das Dokument ursprünglich von einer anderen Adresse stammt. Bei Anfragen wird zwischen einfachen und komplexen Anfragen unterschieden. Eine einfache Anfrage besteht nur aus einer Zeile, die angibt, welche Information gewünscht wird. Mit "GET http://www.freenet.de" wird nur die Methode (GET) und die URL des Dokumentes angegeben. Es werden keine weiteren Felder erwartet und vom adressierten Server wird auch nur ein einfacher Antwortkopf zurückgesendet. Es kann aber auch eine komplexere Anfrage erzeugt werden. Dabei muss der Zeile zusätzlich die Version des HTT-Protokolls angehängt werden: "GET http://www.freenet.de HTTP/1.0". Der Unterschied zwischen einer einfachen und einer komplexen HTTP-Anfrage besteht also lediglich im Anhängen der HTTP-Version. Der Gegensatz zwischen einfacher und komplexer Anfrage hat Kompatibilitätsgründe. Ein Browser, in den das alte HTTP/0.9 implementiert ist, wird nur eine einfache Anfrage absenden können. Ein neuer Server muss dann in der Lage sein, im Seite 4 von 24 Format des HTTP/0.9 zu antworten. Bedeutung und Aufgaben von Netzwerkprotokollen - NetBeui, NetBIOS, IPX / SPX NetBeui NetBEUI (Network Basic Extended User Interface) stellt eine verbesserte Version von NetBios dar. Netbeui wurde 1985 mit der Annahme entwickelt, dass Netze in Zukunft in Segmente von 20 bis 200 Computern geteilt und über Gateways mit anderen Segmenten oder Mainframes verbunden würden. Netbeui kann nicht geroutet werden und ist auf kleine LANs (Local Area Networks) beschränkt. Dennoch kann das Netbios Interface an geroutete Protokolle wie IPX/SPX und TCP/IP angepasst werden. Für TCP/IP ist dies in den RFCs 1001 und 1002 geregelt. Netbeui implementiert das OSI LLC2 protocol und ist das originäre PC Netzwerkprotokoll und -interface, welches von IBM für den LAN-Manager entwickelt wurde. Das Protokoll ist spezifiziert in dem IBM Dokument "IBM Local Area Network Technical Reference" und läuft auf der Data-Link-Protocol Schicht des IEEE Standards 802.2. Mit NetBEUI wird nicht nur ein einzelnes Protokoll sondern eine für Kommunikationsdienste komplette Umgebung bezeichnet, die NetBEUI-Umgebung, die sich aus drei Komponenten zusammensetzt: Der Schnittstelle NetBIOS, dem eigentlichen Protokoll NetBEUI und der Schnittstelle NDIS . NetBIOS Abkürzung für "Network Basic lnput/Output System". Schnittstelle in Windows-Netzen für Netzwerk-Anwendungen. Dazu zählen auch Client- und Server-Software. Rechner in einem Windows-Netzwerk identifizieren sich immer durch eindeutige NetBIOS-Namen. NetBIOS kann nahezu beliebige Netzwerk-Protokolle zum Transport benutzen, am häufigsten kommen NetBEUI und TCP/IP zum Einsatz. Der Hauptbestandteil von NetBIOS ist sein Dienst zur Verwaltung logischer Namen, dem Name-Service. Er erlaubt die Verwaltung logischer Namen in Verbindung mit MAC-Adressen -Media Access Control wird im Netzwerk-Umfeld allgemein als "MAC-Adresse" einer Netzwerkkarte verstanden. Sie ist fest auf der Karte gespeichert und weltweit eindeutig; es handelt sich sozusagen um die unverwechselbare Seriennummer einer Netzwerkarte. Die Namen entsprechen daher Synonymen für die MAC-Adressen der LAN-Adapter-Karten (Netzwerkkarten) bzw. ihrer jeweiligen Endgeräte. Das eigentliche Protokoll NetBEUI (NetBIOS Extended User Interface) erweitert NetBIOS um die notwendigen Protokollfunktionen. Es benutzt zur Adressierung der Endgeräte die von NetBIOS verwalteten MAC-Adressen und liegt in Schicht 2 des OSI-Modells. IPX Internetwork Packet Exchange ist ein von Novell entwickeltes Kommunikationsprotokoll zum Seite 5 von 24 Übertragen von Datenpaketen an gewünschte Ziele (Arbeitsstationen, Server usw.). IPX adressiert und leitet abgehende Datenpakete über ein Netzwerk. Das Protokoll liest die Adressen aus den zurückgegebenen Daten und übergibt die Daten an den korrekten Bereich des Betriebssystems einer Arbeitsstation oder eines Servers. IPX ist eng mit anderen Programmen und Routinen verbunden, die die Datenübertragung im Netzwerk steuern. Der DOS-Requester von NetWare übersetzt Datenpakete in ein vom Empfänger interpretierbares Format, bevor er die Pakete an IPX übergibt. Die Datei IPXODI.COM verwendet dann die Services der LANTreiberroutine, um die Netzwerkkarte der Station für die Zustellung der Daten zu steuern. IPX kann so Datenpakete an physisch verschiedene Netzwerke und Arbeitsstationen verteilen sowie Datenpakete von anderen Netzwerken empfangen. SPX Sequentieller Paketaustausch ist ein Protokoll in IPXODI. SPX, ist aus IPX von Novell entstanden und verwendet das Protokoll Xerox Sequenced Packet. SPX stellt eine Verbesserung des IPX - Protokolls dar, weil die ins Netzwerk gesendeten Daten überwacht werden. SPX fordert eine Empfangsbestätigung der Daten an, um zu überprüfen und zu bestätigen, ob ein Paket erfolgreich an der Zieladresse im Netzwerk angekommen ist. In dieser Bestätigung muss ein Wert enthalten sein, der dem von den Daten vor der Übertragung berechneten Wert entspricht. So stellt SPX nicht nur sicher, dass das Datenpaket sein Ziel erreicht hat, sondern dass es unbeschädigt angekommen ist. Es können ganze Übertragungen oder einzelne Übertragungen innerhalb einer Serie geprüft werden. SPX kann Datenübertragungen verfolgen, die aus einer Serie separater Pakete bestehen. Wenn auf die Anforderung einer Bestätigung innerhalb einer bestimmten Zeit keine Antwort eingeht, wird die Anforderung von SPX erneut gesendet. Wenn nach einer bestimmten Anzahl Übertragungswiederholungen keine positive Bestätigung erfolgt ist, geht SPX von einer gestörten Verbindung aus und gibt eine Warnung an den Betreuer aus. OSI Schichtmodell Seite 6 von 24 Allgemeines Die ISO entwickelte das Referenzmodell OSI (open systems interconnection) bereits im Jahre 1978 um Rechner verschiedener Hersteller mit verschiedenen Betriebssystemen miteinander verbinden zu können. 1983 wurde dieses System dann zum Standard erhoben. Dort wird beschrieben, wie die Daten zwischen der physischen Netzverbindung (Kabel) und der Anwendung (Programm) fließen. Damit wird eine weitest gehende Kompatibilität für unterschiedliche Hersteller gewährleistet. Schichten Die Schichten (engl.: layer) sind immer von unten (physische Netzverbindung) nach oben (Anwendung) nummeriert, wobei die nächst höhere immer die Dienste der nächst niedrigeren in Anspruch nimmt. Aber die höhere Schicht weiß nicht, wie die niedrigere ihre Leistungen erbringt. Ich muss ja auch nicht wissen, mit welchem Fahrzeugtyp die Post meine Briefe transportiert, ich muss nur die richtige Briefmarke draufkleben (und die Post wiederum muss den Inhalt meines Briefes ja auch nicht kennen, um ihn transportieren zu können)! Schicht 7 Name Anwendung Anwendungsschicht 6 Darstellung Darstellungsschicht (presentation layer) 5 Steuerungs Kommunikations Schicht 4 Transport Transportschicht (transport layer) Beschreibung dient dem Zugriff von Programmen auf Netzwerkdienste (application layer) •Dateidienste (z.B. NFS), •Druckdienste (z.B. LPR/LPD), •Nachrichtendienste (z.B. CIA, NSA). Diese Schicht erledigt zwei Hauptaufgaben: •Übersetzen und •Verschlüsseln. Ein Übersetzen wird dann notwendig, wenn die zwei verbundenen Rechnersysteme zum Verbindungsaufbau verschiedene Kommandos oder verschiedene Zeichensätze benutzen. Ein Verschlüsseln findet immer dann statt, wenn die zu übertragenden Daten vertraulich sind. Dabei werden meist Public- oder Private-Key-Systeme benutzt. Beispielprotokoll: ASN.1, XDR. die Kommunikations- und Steuerschicht (session layer) nimmt Kontakt auf, führt die Verbindung (session) und beendet sie Beispielprotokoll: Telnet, RPC. Diese Schicht kümmert sich vor allem darum, dass die Daten auch wirklich ankommen. Sie ist in der Lage eine Wiederholung der Datenübertragung zu starten, falls Daten verloren gegangen sind. Außerdem findet hier eine weitere Adressierung statt. In dieser Schicht Seite 7 von 24 3 2 1 werden spezielle Serviceadressen benutzt, die von den logischen Adressen der Schicht 3 zu unterscheiden sind. Diese Adressen heißen Ports oder Sockets und beziehen sich auf einen Dienst, den ein bestimmter Rechner zur Verfügung stellt. Beispielprotokolle: TCP, UDP. Netzwerk adressiert Nachrichten (network layer), übersetzt Vermittlungsschicht logische in physische Adressen, bestimmt die Route der Daten zu ihrem Ziel (nach Priorität, Netzlast...) Beispielprotokolle: IP, X.25, IPX. Datensicherung Die Sicherungsschicht gruppiert nun mehrere Sicherungsschicht (data physikalische Bits zusammen zu Rahmen (Frames). link layer) Zusätzlich dazu ist es Aufgabe dieser Schicht, Übertragungsfehler zu erkennen und eventuell auch zu korrigieren. Diese Schicht kontrolliert den Datenfluss des Netzwerks und ist auch in der Lage einzelne Rechner (genauer Interfaces) anhand ihrer Hardwareadresse zu unterscheiden. Bei dieser Schicht findet eine weitere Unterteilung statt in •Media Access Control (MAC) und •Logical Link Control (LLC). Dabei legt die MAC-Subschicht fest, wie das Netzwerk funktioniert, nicht wie es aussieht. Ein Beispiel zur Verdeutlichung: Token-Ring-Netzwerke sind physikalisch gesehen Sterntopologien, logisch gesehen aber Ringtopologien. Hier wird die Trennung der Schicht 2 deutlich: MAC sieht einen Token - Ring als Stern, wohingegen LLC ihn als Ring ansieht. Beispielprotokolle: HDLC, SDLC, X.75(ISDN), ATM. phys. Schicht überträgt die Pakete über Netzwerkkarte und Kabel Bitübertragungs-schicht (physical layer) Diese Schicht ist nur damit beschäftigt, einzelne Signale "0" oder "1" über das Kommunikationsmedium zu übertragen. Wenn der Sender eine "1" schickt, dann ist es Aufgabe der physikalischen Schicht, die zugleich unterste Schicht unseres Modells ist, dafür zu sorgen, dass der Empfänger auch eine "1" erhält. In diese Schicht fallen folgende Spezifikationen: •Festlegen des Übertragungsmediums, •des Übertragungsgerätes, •der Netzwerkstruktur •und der Datensignale (Bandweite, Synchronisation, Multiplexing, etc.). Beispielprotokolle: X.21, RS232C, V.24. Es gilt nicht die Regel, dass jede Schicht ein Protokoll beinhaltet (sie treten also nicht immer in reiner Form auf). Vielmehr kann eine Schicht des Referenzmodells auch durch zwei oder sogar mehr Protokolle realisiert werden. Manchmal werden zur Kommunikation auch nicht alle Schichten benötigt. Transport Seite 8 von 24 Das Datenpaket (die eigentlichen Nutzdaten) durchläuft beim Absender nacheinander alle Schichten (von 7 bis 1) bis es auf dem Kabel transportiert werden kann. Dabei erhält es in jeder Schicht Protokollinformationen, die in der jeweils tieferen Schicht als Nutzdaten betrachtet werden und somit nicht verändert werden können. Auf Empfängerseite werden die Daten in jeder Schicht wieder von den Protokolldaten befreit, so dass am Ende (nach Schicht 7) die eigentlichen Nutzdaten ankommen. Die Protokollinformationen (H - Header) sind zu Beispiel Absender- und Empfängeradresse, Dienstarten und viele andere, die für eine erfolgreiche Kommunikation unerlässlich sind. Dazu kommt in Schicht 2 noch eine weitere Protokollinformation (T - Trailer), die eine Prüfsumme über das gesamte Datenpaket inklusive aller Protokollinformationen errechnet. Damit kann auf der Seite des Empfängers eine erfolgreiche Datenübermittlung stets geprüft werden. Header (Kopf) und Trailer (Nachspann) eines Datenpaketes bilden einen Rahmen um das Paket und werden somit auch als FRAME bezeichnet. Meist wird die Bezeichnung FRAME aber Synonym mit dem ganzen Datenpaket gesetzt. Einordnung von TCP/IP Häufig ist der TCP/IP-Stack als drei- bis fünfschichtiges Modell dargestellt. Hier wird die vierschichtige Variante gewählt. In den Schichten 2 und 3 sind die entscheidenden Protokolle (IP, ICMP und TCP, UDP) direkt eingetragen. Die Schichten 1 und 4 bestehen normalerweise aus mehreren Protokollen, so dass hier eine eindeutige Zuordnung nur von Fall zu Fall möglich ist. Network Access Layer: Seite 9 von 24 Diese Schicht beinhaltet hauptsächlich physikalische Spezifikationen wie Ethernet, IEEE 802.3, CSMA/CD etc. TCP/IP-Stack: So sieht ein Ethernet-gestütztes TCP/IP-Netzwerk aus. Ausgehend von IP in Schicht 3 trennt sich der Stack in TCP und UDP. Auf UDP basieren dann Protokolle wie RIP, DNS und NFS, auf TCP fußen FTP, Telnet und SMTP. TCP wird immer dann verwendet, wenn kleine bis mittlere Datenmengen zu übertragen sind und sichergestellt werden muss, dass diese Daten korrekt ankommen. Beispiel: Telnet UDP wird meist dann genutzt, wenn große Datenmengen bewältigt werden müssen oder die Netzwerkapplikation selbst in der Lage ist, eine Kontrolle der Daten durchzuführen. Beispiel: NFS (Network File System) Application Layer: Hier findet man Protokolle wie NFS, FTP, Telnet, SMTP, RIP, DNS u.s.w. TCP und IP TCP (Transmission Control Protocol) liefert einen verbindungsorientierten Dienst an die Anwendungsschicht (eine gesicherte Übertragung). Sind Daten unlesbar, so sorgt TCP dafür, dass die Daten erneut übertragen werden. Dadurch ist TCP im Vergleich mit UDP langsamer. UDP (User Datagram Protocol) liefert eine Verbindung mit geringem Protokolloverhead. Das geht zwar schneller, es muss aber immer vom Anwendungsprogramm die Korrektheit der Daten geprüft werden. PORTS Seite 10 von 24 ? Was ist ein Port? TCP/IP Ports: Jeder TCP/IP Anwendung ist eine eigene Portnummer zugeordnet ( Bsp.: HTTP, FTP, usw.) Diese Portnummern werden als bekannte "Portnummern" bezeichnet, da sie von der IANA (Internet Assigned Numbers Authority) veröffentlicht wurden. Sie ermöglichen das Entwickeln von Applikationen, die auf häufig benutzten Dienste zugreifen (Bsp.: Email). Ports sind Adressen an einem Server oder Rechner. Sie werden bei einer Datenverbindung jeweils angesprochen und werden auch als "Dienstanschlüsse" bezeichnet, weil durch sie eine bestimmte Anwendung auf einem Rechner aufgerufen wird. Portadressen sind in drei Gruppen unterteilt. Dies sind die "well known Ports", die "registered ports" und die "dynamic and/or private ports" Die "well known Ports" haben den Adressierungsbereich 0 bis 1023 Die "registered ports" haben den Adressierungsbereich 1024 bis 49151 Die "dynamic and/or private ports" haben den Adressierungsbereich 49152 bis 65535 Destination Ports : Jedes TCP Segment enthält den Quell- und Zielport. Damit ein Prozess einen anderen Prozess auf einem entfernten Host ansprechen kann, muss die IP-Adresse des Hosts und die Portnummer des Prozesses bekannt sein. Die IP-Adresse kann per DNS herausgefunden werden. Die Portnummer ist eine Nummer für einen SAP (service access point) über den TCP mit den Prozess Daten austauscht. Üblicherweise wird ein Client versuchen, einen Dienst mit einer well-known Portnummer zu erreichen. Bestimmte Prozesse müssen deswegen well-known Portnummern haben, weil, wenn der Client-Prozess die Portnummer unter der der andere Prozess zu erreichen ist nicht weiß, er diesen auch nicht adressieren und somit kontaktieren kann. Bestimmte Applikationen verwenden Portnummern, die ihnen fest zugeordnet, allgemein bekannt und üblicherweise zwischen 1 und 1024 liegen. Diese werden als well-known bezeichnet. Es sind standardisierte Portnummern und jeder Prozess kennt sie. Die nachfolgende Tabelle listet einige der bekannter Portnummer auf:. Seite 11 von 24 Dienst Ping FTP Data Channel FTP Control Channel Telnet SMTP DNS TFTP Gopher WWW POP3 NNTP SNMP Portnummer 7 20 21 23 25 53 69 70 80 110 119 161 Will der Clientprozess beispielsweise einen Mail Server kontaktieren, so weiß das Client-TCP, dass der dazugehörige, standardisierte Port die Nummer 25 hat. Schließlich hat überall der Mail Server diesen Port. Dadurch ist es TCP möglich, die entsprechende Anwendung zu adressieren. Das Konzept der well-known Portnummern ist Teil der TCP Spezifikation, die Verteilung dieser liegt allerdings außerhalb des RFC 793. Ein Port wird durch eine 216 Bit lange Zahl dargestellt und kann somit zwischen 1 und 65536 liegen. Die ersten 1024 Ports sind dabei die sogenannte well-known Portnummern. Ein Clientprozess (damit ist ein Prozess gemeint, der ein aktives OPEN auf seinen Port macht – siehe nächsten Abschnitt), benutzt sog. flüchtige (engl. ephemeral) Portnummern. Dies kann generell jede nichtwell-known Portnummer sein. Üblicherweise sind es aber die über 1024. Wie im TCPHeader sichtbar ist, übertragt TCP im Header auch die Quell-Portnummer. Dies ist der Grund, warum der Clientprozess eine flüchtige Portnummer wählen kann. Er teilt im IP-Header die IP-Adresse und im TCP-Header die Portnummer dem anderem Host mit, damit dieser auch ihn erreichen kann. Der Client öffnet normaler Weise seinen Port aktiv. Dies bedeutet, dass der Dienstbezugspunkt geöffnet wurde mit der Absicht, Daten zu senden. Welche Portnummer der Client registriert, wird von TCP nicht vorgegeben. Sinnvollerweise wird er aber eine flüchtige (engl. ephemeral) Nummer wählen, um einen auf diesem Host laufenden Prozess, der eine well-known Nummer benötigt, nicht zu blockieren. Die andere Möglichkeit, einen Port zu öffnen ist die der passiven Öffnung, d.h. das die Verbindung der Applikation nach außen (bzw. zu TCP über den SAP) zwar geöffnet ist, der Dienst unternimmt jedoch nichts aktives, wie zum Beispiel das Senden von Daten. Im Grunde genommen lässt der Dienst TCP wissen, das er den entsprechenden SAP geöffnet hat und das TCP an diesen SAP Daten weiterleiten kann, sofern diese für den Dienst bestimmt sind. Der Prozess macht ein sog. LISTEN auf diesen Port. Der Prozess wird somit auch von TCP benachrichtigt, wenn eine Verbindung zu diesem Prozess hin zustande Netzwerkmedien Seite 12 von 24 Verkabelungsarten Bus-Verkabelung Bei einer Bus-Verkabelung werden alle Geräte an ein einziges Kabel angeschlossen, welches vom ersten bis zum letzten PC durchgängig ist. An jedem Ende des Kabels werden Abschlußwiderstände angebracht. Wird das Kabel unterbrochen, oder ein Abschlußwiderstand entfernt, ist im gesamten Netzwerk keine Übertragung mehr möglich. Durch die geringen Kabelwege und das einfache Aufbringen der Stecker und Anschlußdosen ist dies die günstigste Methode, mehrere Rechner zu einem Netzwerk zu verbinden. In Bezug auf die Geschwindigkeit macht sich beim Einsatz von 10 MBit - Netzwerkkarten erst ab ca. 10 PC´s ein Unterschied bemerkbar, d.h. eine Busverkabelung ist dann gegenüber einer Stern-Verkabelung u.U. etwas langsamer. Stern-Verkabelung Bei einer Stern-Verkabelung wird ein spezieller Verteiler (Hub) eingesetzt. Jeder PC wird an diesen Verteiler angeschloßen, von jedem PC muß deshalb ein eigenes Kabel zu diesem Hub gelegt werden. Durch den Hub, die zusätzlichen Kabel, das kompliziertere Konfektionieren der Anschlußstecker und eigene Anschlußdosen ist der Preisunterschied zur Bus-Verkabelung sehr hoch. Dieser Nachteil wird durch die höhere Sicherheit evtl. wieder aufgewogen: bei einem Kabeldefekt fällt nur der PC aus, der an diesem Kabel angeschlossen ist. Die anderen PC´s können ohne Störung weiterarbeiten (wenn es nicht gerade der Server ist, dessen Kabel ausfällt ...). In Neubauten wird meistens von Beginn an eine Sternverkabelung verlegt, da z.B. auch das Telefon über diese Kabel angeschlossen werden kann. Nach unserer Erfahrung ist der Unterschied der Störanfälligkeit zwischen Bus- und Sternverkabelung nicht so hoch, wenn die Bus-Verkabelung von einem Fachmann durchgeführt worden ist, und die Kabel nicht einfach lose durch die Büros gezogen werden, sondern z.B. mit speziellen EAD-Dosen gearbeitet wird. 100 MBit - Netzwerke Bei neueren 100 MBit Netzwerken kommen schnellere Netzwerkkarten zum Einsatz, die eine 10-fach höhere Übertragungsgeschwindigkeit ermöglichen. Nach unserer Erfahrung macht sich das aber erst ab ca. 10 bis 15 Arbeitsplätzen bemerkbar, und auch nur dann, wenn an diesen Arbeitsplätzen viel gleichzeitig gearbeitet wird. Achtung: bei der 100 MBit - Technik kann die Bus-Verkabelung nicht angewandt werden ! Signalübertragung Seite 13 von 24 1. Basisbandsysteme verwenden digitale Signalübertragungen bei einer einzigen Frequenz. 2. Jedes Gerät in einem Basisband-Netzwerk kann gleichzeitig senden und empfangen. 3. Breitbandsystme verwenden analoge Signalübertragung und einen Frequenzbereich. 4. Bei Breitband-Übertragungen erfolgt die Signalausbreitung unidirektional Drahtlose Übertragungen 1. Der Funkkontakt zwischen tragbaren Geräten und dem Kabelgebundenen LAN wird über Transceiver hergestellt und aufrechterhalten. 2. Optische Breitband-Telepoint-Übertragungen bilden eine Art von Infrarot Netzwerken, mit denen qualitativ hochwertige Multimedia-Anforderungen erfüllt werden. 3. Eine drahtlose Bridge bietet einen einfachen Weg für die Verbindung von Gebäuden ohne den Einsatz von Kabeln. 4. Spread-Spectrum-Verfahren übertragen in einem breiten Frequenzbereich. 5. Punkt-zu-Punkt-Übertragungen realisieren die drahtlose Übertragung serielle Daten. 6. In lokalen Netzwerken sendet und empfängt ein Transceiver, der auch als Zugangspunkt bezeichnet wird, Signale von und zu den umgebenden Computern. 1. Drahtlose, mobile Netze für die Datenübertragung benötigen Telefonunternehmen und öffentliche Dienstanbieter für das Senden und Empfangen von Signalen. 2. Digitale, zellulare Netze verwenden die gleiche Technik und die gleichen Einrichtungen wie zellulare Telefonsysteme. 3. Heutzutage sind Microwellen das verbreitetste Übertragungsmedium für Fernübertragungen in den USA und Westeuropa. Signal-Übertragung Basisband Digitale Signalübertragung auf einer Frequenz Bidirektional Signalerneuerung über Repeater Analoge aufmodulierte Signalübertragung in einem Frequenzband Unidirektional (Bidirektional mit 2 Kabeln oder 2 Bändern) Regeneration des Signals mit analogen Breitband-Verstärkern Breitband Seite 14 von 24 HUB Ein Hub ist ein Verteiler für Netzwerkkabel. Hauptsächlich wird er in Stern- bzw. Stern-BusTopologien benötigt. Abb.13 Hub Es gibt unterschiedliche Typen: Aktive Hubs Die meisten Hubs sind aktiv. Das bedeutet, dass sie eingehende Signale verstärken bevor sie diese weiterleiten. Aktive Hubs erfordern eine aktive Stromversorgung. Passive Hubs Dienen nur zum Weiterleiten des Signals . Da sie es nicht verstärken benötigen sie auch keine Stromversorgung. Hybridhubs Sie besitzen Anschlüsse für unterschiedliche Kabeltypen und werden daher meist als Haupthub (Mainhub) verwendet, um verschiedene Netzwerke zu verbinden. Seite 15 von 24 Abb.14 Netzwerk mit Haupthub u. Subhubs Bei den strukturierten Verkabelungssystemen laufen zwangsmäßig alle Kabel an einem oder mehreren Punkten eines Stockwerkes oder Gebäudes zusammen. Die von diesen Konzentrationspunkten ausgehenden Datennetze oder Verbindungen zu Endgeräten kommunizieren daher nur noch über eine reine Punkt-zu-Punkt Strecke. Ein HUB ist ein aktives, z.T. modulares Gerät, an das die einzelnen abgehenden Datenkabel angeschlossen werden. Durch den Anschluß der untersten Ebene des OSI-Schichtenmodells (physikalisches Medium) an die HUBs ist gewährleistet, daß die Kabel mit in das Gesamtkonzept einbezogen werden. Gerade unter dem Eindruck neuer Betriebssysteme wie Windows95/98 entstanden für kleine Netze mit 4-8 Arbeitsplätzen, die in kleineren Firmen oder z.B. im Rahmen einer Arbeitsgruppe o.ä. zusammengeschaltet werden sollen, einfache sog. Tisch-HUBs (auch als Workgroup-HUB bezeichnet), die zu erstaunlich niedrigen Preisen bereits den vollen Netzwerkkomfort bieten. Für größere Netze sind HUBs mit üblicherweise 12, 16 und 24 Ports in 19"-Ausführung von unterschiedlichen Herstellern lieferbar, von denen komfortablere Ausführungen über Leuchtdioden-Panel bereits ein gewisses "Monitoring" des Netzes erlauben und die für Erweiterungen über die 16 bzw. 24 Ports hinaus kaskadierbar sind. Diese Kaskadierung ist die einfachste Form der HUBErweiterung. Besser sind dagegen die "stackable" HUBs. Sie verfügen über eine sehr effektive Erweiterungsmöglichkeit: eine auf der Geräterückseite, durch kurze Verbindungskabel, vorgenommene Erweiterung des HUB-Backplanes. Ein modulares HUBSystem besteht in der Grundkonzeption aus einem Gehäuse, in das je nach Bedarf die einzelnen individuellen Module zur Unterstützung des jeweiligen Kabelmediums bzw. des Zugriffmechanismus eingesteckt werden (Ethernet, Token Ring, FDDI und ATM auf Glasfaser, Koaxkabel oder Twisted Pair).Die einzelnen Module kommunizieren über einen oder mehrere Datenbusse miteinander. Der oder die Datenbusse müssen deshalb von ihrem Datendurchsatz so konzipiert sein, daß die Daten von einem Einschubmodul zum anderen Modul ohne Engpässe übertragen werden können. Besonders hochwertige HUBs gehen sogar noch einen Schritt weiter und sind von ihrem Aufbau her in der Lage, die gängigen Technologien, z.B. Ethernet, Token Ring und FDDI, unabhängig und nebeneinander zu betreiben. Das heißt, in einem Grundgehäuse wird dle Möglichkeit geboten, über mehrere voneinander unabhängige Backplane-Segmente zu kommunizieren. Ein weiterer Vorteil des Seite 16 von 24 modularen Aufbaus besteht darin, auf der Schicht 2 und Schicht 3 des ISO/OSIReferenzmodells arbeitende Komponenten wie Brücken oder Router zu integrieren. Dies ermöglicht die Anbindung von weiteren Teilnetzen, z.B. über WAN-Dienste, oder auch die Verbindung der einzelnen Datenbusse innerhalb eines HUBs. Durch diese zusätzlichen Komponenten fließt in das Konzept eines Konzentrators auch der Aspekt der Datensicherheit oder der Trennung von Netzlasten ein. Die Konzentration der gesamten Datennetze in einem Punkt oder mehreren Punkten bringt jedoch einige Risiken mit sich. So bedeutet der Ausfall eines Kabel-Konzentrators zwangsläufig den Ausfall des gesamten Datennetzes bzw. des gesamten Teilnetzes. Deshalb müssen die HUBs unbedingt eine Reihe von Grundfunktionen erfüllen. Die Zuverlässigkeit der verwendeten Hardware in einem HUB kann durch eine geeignete Auswahl von Bauteilen (hohe MTBF(Mean Time Between Failures)-Zeiten) erheblich heraufgesetzt werden. Ein Basisgerät muß so konstruiert sein, daß wesentliche elementare Komponenten wie das Netzteil oder Controllermodule von ihrer Konstruktion her nur sehr selten ausfallen können, bzw. die elementaren Komponenten müssen redundant ausgelegt werden. Beispielsweise muß das Netzteil in einem HUB so eingebaut sein, daß es von einem Servicetechniker schnell und ohne Probleme ausgetauscht werden kann. Außerdem muß gewährleistet sein, daß der HUB nicht bei Arbeiten am Netzteil außer Betrieb genommen werden muß. Hierdurch lässt sich die Verfügbarkeit des Hubs erheblich steigern (leider stellt man in der Praxis häufig fest, daß die Anforderungen an die Sicherheit der HUBs ständig wachsen, jedoch elementare Dinge wie z.B. der Einbau von Überspannungsschutz oder einer kleinen USV-Anlage auch im Verteilerschrank, in dem der HUB eingebaut wurde, völlig ausser acht gelassen werden). Auch müssen die einzelnen Module in einem HUB von ihrem Hardware-Aufbau so konstruiert sein, daß sie ohne Konfigurationsaufwand (Setzen von Jumpern oder DIP-Switches) vor Ort getauscht werden können. Selbstverständlich soll dieser Vorgang während des normalen laufenden Betriebes möglich sein. Bei einem HUB-System wirken folgende Funktionsmodule zusammen: Einschubkarten, internes Bussystem (Backplane), System-Controller, Netzteile, Lüfter. HUB Kurzbeschreibung In einem Netz mit einer sternförmigen Topologie funktionieren Hubs als zentrale Verteiler. Sie arbeiten auf der Bitübertragungsschicht des OSI-Modells, der 1. Schicht. Von den Netzwerkeigenschaften her ist ein Hub auch ein Repeater, wodurch auch die Anzahl der Hubs auf 4 beschränkt ist. Hubs können immer nur ein Datenpaket nach dem anderen weiterleiten. Sie wissen dabei nicht, an welchem Port welche Station angeschlossen ist und sie können es auch nicht "lernen". Da sie Daten stets an alle anderen Ports senden, sind diese auch alle gleichzeitig belegt. Seite 17 von 24 Switch Ergänzend zu den vorstehend genannten Geräten werden immer häufiger reine Switches eingesetzt, die den Nachteil des höheren Preises durch eine Reihe von Vorteilen aufwiegen. Eine Vielzahl neuer Begriffe wie Port-Switching, Dynamic-Switching, Software-Switching, Learning, 10/100BaseT-Switching u.a. stürzen auf den Anwender ein, die alle auf spezielle Techniken der Switches hinweisen. Hier seien aus der Velfalt der Begriffe nur einige der wichtigsten Funktionsprinzipien neuerer Switches herausgegriffen und näher erläutert: Store and Forward sowie Cut-Through sind die Bezeichnungen für Bearbeitung und Weiterreichung der Datenpakete von und zu den einzelnen Workstations. Die Cut-Through Switches starten den Durchschalteprozeß sofort, nachdem die sechs Byte lange Ziel-Adresse des Datenpaketes vom Controller des Eingangsports gelesen wurde. Diese Methode mindert die Verzögerungszeit zwischen dem Empfangs- und dem Sendeport dadurch, daß der gesamte Datenrahmen niemals komplett zwischengespeichert werden muß und damit die Schnelligkeit dieser Methode als der große Vorteil solcher Switches angesehen werden kann. Die meisten Geräte dieser Methode weisen nahezu konstante Verzögerungszeiten zwischen Eingangs- und Ausgangsport von 15 bis 60ps auf und sind damit schneller als die heutigen ATM-Switches. Die Store and Forward-Switching-Technik hat sich als die am häufigsten eingesetzte Methode in den Switches durchgesetzt und ist bei näherer Betrachtung eine Mischung aus einem Switch und einer Bridge. Diese Switches, mit einer eigenen CPU ausgestattet, haben zwar eine höhere Verzögerungszeit (typisch 80-100 Mikrosekunden) als die hardwarebasierenden Cut-Through Switches, bieten jedoch andere Vorteile, die weitaus überwiegen. Erst wenn das komplette Datenpaket am Eingangsort eingetroffen ist, wird die Weiterschaltung veranlaßt. Dadurch ist die Verzögerungszeit immer von der unterschiedlichen Länge des zu vermittelnden Datenpaketes abhängig und beträgt schon für das kürzeste Ethernet-Paket mit einer Länge von 64 Byte 51,2 Mikrosekunden und für das längste Paket mit 1518 Byte 1,21 ms. Durch das sog. "Learning" wird in diesen Switches während der Durchschaltung einzelner Datenpakete eine Adresstabelle angelegt, in die eingetragen wird, welche Netzadresse über welchen Port des Switches zu erreichen ist. Diese Adresstabelle wird als "Transporttabelle" genutzt und die Datenpakete gezielt auf die betreffenden Ports geschaltet. Somit ist die Belastung des gesamten Netzes deutlich vermindert; unbeteiligte Netzsegmente werden nicht berührt. Lediglich noch nicht in dieser Tabelle eingetragenen Adressen werden als sog. "Broadcast-Paket" behandelt und an alle Ports weitergeleitet. Sobald das bisher unbekannte Gerät antwortet, wird die Tabelle sofort erweitert. SWITCH Kurzbeschreibung Ein Switch wird wie eine Bridge eingesetzt und stellt eine Weiterentwicklung der Hubs dar. Er kann gleichzeitig mehrere Verbindungen zwischen Ports direkt schalten und auf diese Weise das Gesamtnetz entsprechend entlasten. Die Gesamtbandbreite (der Datendurchsatz) ist wesentlich höher als bei einem Hub. Switches lernen nach und nach, welche Stationen mit welchen Ports verbunden sind, somit werden bei weiteren Datenübertragungen keine anderen Ports unnötig belastet, sondern nur der Port, an dem die Zielstation angeschlossen ist. Ursprünglich mussten diese Daten per Hand eingetragen werden, heute sind die Switches lernfähig und lernen die MAC-Adressen der angeschlossenen Geräte selbstständig. (Die MAC-Adresse ist eine weltweit eindeutige Adresse, die fest in der Seite 18 von 24 Netzwerkkarte eingebrannt ist. Häufig ist sie auf der Karte selbst vermerkt.) Wichtiges Qualitätskriterium für derartige Switches ist die Zahl der Adressen, die sich der Switch pro Port bzw. insgesamt merken kann. Üblich sind Werte zwischen 1024 und 4086 pro Port. Router Auch der Router dient, wie Repeater und Bridges, der Verbindung zweier Netze bzw. Netzsegmente, er ist jedoch auf der Ebene der logischen Protokolle (Ebene 3 des OSISchichtenmodells: Vermittlungsschicht zur Bestimmung des Weges) angesiedelt. Da die Ebene 3 für alle bisher etablierten Industriestandards und Normen (OSI IS_IS, X25) unterschiedlich ist, ist auch der Router vom verwendeten Protokoll abhängig, d.h. er muß alle Protokolle verstehen, die er bearbeiten soll. "Routing"-Verbindungen werden also in erster Linie zwischen logischen Netzwerken und weniger zwischen Endsystemen innerhalb dieser Netzwerke hergestellt. Der Router stellt einen eigenen Netzknoten dar, der wie eine Workstation adressiert werden kann. Die Daten werden nur auf Anforderung übertragen, wodurch der Datendurchsatz der Netzsegmente erheblich erhöht wird. Als Kombination beider Gerätetypen, der Bridge und dem Router, gibt es sog. Brouter. Diese vereinigen die Eigenschaften beider Geräte: Die Wegauswahl der Bridge mit dem Filter des Routers. Mit fortschreitender Entwicklung der Netzwerke (in der der Einsatz von GlasfaserVerkabelung zum Aufbau der Backbones fast schon zum Standard gehört) sowie der heute schon überwiegenden Twisted-Pair-Verkabelung zur dienstneutralen Signalübertragung unabhängig vom benutzten LAN-Verfahren setzte sich als neues Konzept die sternförmige Endgeräte-Anbindung über Konzentrationspunkte durch: HUBs Gateway Unter einem Gateway versteht man die Hard- und Software, um verschiedene Netze miteinander zu verbinden oder an andere Netze durch Protokollumsetzung anzuschließen. Ein Gateway hat die Aufgabe, Nachrichten von einem Rechnernetz in ein anderes zu übermitteln, wofür vor allem die Übersetzung der Kommunikationsprotokolle notwendig ist; es kann also auch als eine Art Protokollkonverter betrachtet werden. Ein Gateway wird durch einen speziell dafür eingesetzten Rechner realisiert. Dies bezieht sich auch auf die Verknüpfung von nichtnormkonformen Netzen wie ISDN, SNA, DECnet usw. Bridge Ähnlich dem Repeater dient auch die Bridge der Verbindung von zwei Netzen oder von zwei Netzsegmenten eines Netzwerkes, jedoch auf der Ebene der Bitübertragung (Ebene 2 nach dem OSI-Schichtenmodell). Somit lassen sich also auch Netze bzw. Segmente Seite 19 von 24 unterschiedlicher physikalischer Eigenschaften miteinander verbinden (Ethernet - Token Ring, Ethernet - FDDI usw.). Das macht die Bridge zu einem allgemeinen Element in der heutigen Vernetzung. Neben der reinen Signalverstärkung (wie auch beim Router) übernimmt eine Bridge aber auch eine logische Filterung der ankommenden Informationen und überträgt nur Daten aus dem einen Netz (-Segment) an das andere Netz (-Segment), wenn sich der Empfänger dort und nicht im eigenen Bereich befindet. Diese Verfahren werden "Source-Routing" (genau Source Route Bridging) für Token Ring Brücken und "Spanning Tree" für Ethernet Brücken genannt. Durch diese Entkopplung des lokalen Verkehrs wird eine Lasttrennung und somit eine bessere Ausnutzung der Netzkapazität erreicht. Die einfachste Möglichkeit, eine Bridge aufzubauen (von der aber keine "Wunderwerke" zu erwarten sind), ist es, zwei unterschiedliche Netzwerkkarten in einem Rechner mit einer geeigneten Bridge-Software zu betreiben. Dagegen haben High-End Geräte heute einen Datendurchsatz von mehreren zehntausend Datenpaketen pro Sekunde! Seit einiger Zeit setzt sich eine weitere Methode und wohl auch die interessanteste Alternative eine Bridge zu realisieren durch: Auf der Basis von unternehmensweiten HUBs werden Bridge-Funktionen durch zusätzlich eingebaute Module (z.T. auch mit Routing-Funktion, dann als B/R-Modul bezeichnet) implementiert. Für diese Anwendung gilt jedoch, wie eigentlich im gesamten Netzwerkaufbau zu empfehlen, daß trotz der vielfach beschworenen Kompatibilität nur Produkte eines Herstellers im Netzwerk verwendet werden sollten! Seite 20 von 24 Netzwerkverkabelung Eigenschaften ThinnetKoaxial-kabel (10Base2) ThicknetKoaxial-Kabel (10Base5) Twisted-PairKabel (10BaseT) Glasfaserkabel Kabelkosten Teurer als UTP Teurer als Thinnet UTP: am günstigsten Zwischen Thinnet und Thicknet STP: teurer als Thinnet Nutzbare Kabellänge 185m/607ft 500m/1640ft UTP/STP: 100m/328ft 2000m/6562ft Übertragungsraten 4-100Mbps 4-100Mbps UTP: 4100Mbps STP: 16-500Mbps 100Mbps und mehr (>1Gbps) Biegsamkeit Weniger biegsam als Thinnet UTP: extrem biegsam Weniger biegsam als Thicknet Relativ biegsam STP: weniger biegsam als UTP Installation Einfach Ziemlich einfach UTP: sehr einfach; oft vorinstalliert Schwierig STP: ziemlich einfach Störanfälligkeit Gut Gut UTP: sehr störanfällig Nicht störanfällig STP: gut Bevorzugter Einsatzbereich Mittlere und Verbindet grosse Standorte Thinnetmit hohen Netzwerke Sicherheitsanforderungen UTP: kleinere Standorte mit geringem Budget STP: TokenRing in allen Grössenordnungen Seite 21 von 24 Installationen beliebiger Grösse mit hohen Übertragungsraten und Datensicherheitsanforderungen Bei Netzwerken werden drei grundlegende Kabeltypen eingesetzt: Koaxial-, TwistedPair- und Glasfaserkabel. Koaxialkabel ist an zwei Ausführungen erhältlich: Thinnet und Thicknet. Thinnet-Kabel ist ungefähr 6.4mm (0.25") dick und kann ein Signal über eine Entfernung von bis zu 185m (607ft) übertragen. Thicknet-Kabel hat einen Durchmesser von 12.7mm (0.5") und kann ein Signal über eine Entfernung von bis zu 500m (1640ft) übertragen. Der BNC-Stecker wird sowohl für Thinnet als auch Thicknet verwendet. Koaxialkabel sind entsprec`end ihrer Verwendung klassifiziert und in zwei Klassen erhältlich: PVC-Kabel wird an ungeschützten Bereichen eingesetzt, während Installationskabel eine Brandsc`utzklassifizierung aufweist und in geschlossen Bereichen wie Decken und Wänden verlegt wird. Twisted-Pair-Kabel cann entweder abgeschirmt (STP) oder ungeschirmt (UTP) sein. Die Anzahl der Windungen pro Längeneinheit und die Schutzabschirmung bieten Schutz vor Rauschen. Twisted-Pair-Kabel erfüllen fünf Standards, auc` Kategorien genannt. Jede Kategorie bietet Spezifikationen für erhöhte Datenübertragungsgeschwindigkeit und besseren Schutz vor Störeinflüssen. 4LI>Twisted-Pair%Kabel verwenden RJ-45 Stecker, um Computer und Hubs zu verbinden. Glasfaserkabel verwenden Licht, um digitale Signale zu übertragen. Glasfaserkabel bieten den grössten Schutz vor Rauschen und Störeinflüssen. Datensignale können entweder mit Basisband- oder Breitbandübertragung übermittelt werden. Basisbandübertragung verwendet digitale Signale auf einer einzigen Frequenz. Breitbandübertragung verwendet analoge Signale auf mehreren Frequenzen. IBM verwendet sein eigenes Verkabelungssystem und eigene Standards, die aber auf derselben grundlegenden Technologie aufgebaut sind wie andere Kabel auch. Drahtlose Netzwerke Die drahtlose Umgebung stellt oftmals eine realisierbare, und manchmal notwendige, Netzwerkoption dar. Computer, die in en drahtloses Netzwerk eingebunden sind, arbeiten wie ihre kabelgebundenen Gegenstücke, mit Ausnahme, dass die Netzwerkkarte an einen Transceiver anstatt an ein Kabel angeschlossen ist. Ein drahtloses Segment kann sich entweder Punkt-zu-Punkt (über kurze Entfernungen oder mit Sichtverbindung) oder Fernverbindung darstellen. Drahtlose Netzwerke verwenden Infrarot, Laser, Schmalfunk oder Spread-SpectrumFunksignale zur Datenübertragung. Eine drahtlose Bridge kann Gebäude miteinander verbinden, die bis zu 40 km voneinander entfernt sind. 4LI>Zellulare Kommunikation, Satellitenstationen und Paketfunkkommunikation fügen Netzwerken Bewegungsfreiheit hinzu. Zugriffsmethoden Die Verwaltung der Daten in einem Netzwerk ist eine Form der Verkehrsregelung. Seite 22 von 24 Die Regelmenge, die das Regeln des Netzwerkverkehrs bestimmt, wird Zugriffsmethode genannt. Bei Verwenden der Zugriffsmethode CSMA/CD wartet ein Computer, bis das Netzwerk inaktiv ist, und sendet seine Daten. Wenn zwei Computer zeitgleich senden, kollidieren die Daten und müssen erneut gesendet werden. Bei einer Kollision zweier Datenpakete werden diese zerstört. Bei Verwenden der Zugriffsmethode CSMA/CA überträgt ein Computer vor dem tatsächlichen Senden der Daten seine Übertragungsabsicht. Bei Verwenden der Zugriffsmethode Token-Ring müssen die Computer vor dem Senden von Daten auf den Empfang des Tokens warten. Das Token kann nur von einem Computer gleichzeitig belegt werden. Bei Verwenden der Anforderungsprioritätsmethode kommunizieren die Computer nur mit einem Hub, der für die Regelung des Datenflusses sorgt. Senden von Daten in Netzwerken Daten werden nicht in einem zusammenhängenden Strom durch das Netzwerk gesendet. Sie werden in kleine, besser verwaltbare Pakete aufgeteilt. Diese Datenpakete ermöglichen im Netzwerk eine zuverlässige Interaktion und Kommunikation. Alle Pakete haben dieselben Basiskomponenten: Sendeadresse, Daten, Empfängeradresse, Anweisungen, Informationen zum ordnungsgemäßen Zusammensetzen des Datenpaketes und Fehlerprüfinformationen. Die Paketkomponenten werden in drei Gruppen aufgeteilt: einen Kopf mit Taktinformationen, die Daten und einen Nachsatz mit der Fehlerprüfkomponente. In einer Netzwerkumgebung legen Protokolle die Regeln und Prozeduren für die Datenübertragung fest Ethernet Ethernet ist eine der beliebtesten Netzwerkarchitekturen Ethernet unterliegt den Spezifikationen der Übertragungs- und Sicherungsschichten des OSI-Modells sowie IEEE 802.3 10Base2 10Base5 10BaseT Topologie Bus Bus Stern-Bus Kabeltyp RG-58 (ThinnetKoaxialkabel) Thicknet. Tranceiver-Kabel, abgeschirmt, 1m) UTP-Kabel der Kategorien 3, 4 und 5 Verbindung zur Netzwerkkarte BNC-T-Stecker DIX- oder AUIStecker RJ-45-Stecker Abschlusswiderstand, 50 ? 50 Kein Impedanz ? 50 2 85-115 (UTP); 135- 50 2 Seite 23 von 24 165 (STP) Entfernung 0.5m zwischen Computern 2.5m zwischen Abzweigungen und max 50m zwischen der Abzweigung und dem Computer 100m zwischen Computer und Hub Max KabelsegmentLänge 185m 500m 100m Max verbundene Segmente 5 (bei 4 Repeatern). Nur an 3 Segmente können Computer angeschlossen sein. 5 (bei 4 Repeatern). Nur an 3 Segmente können Computer angeschlossen sein. Nicht zutreffend Max Netzwerkdänge 925m 2460m Nicht zutreffend Höchstzahl der Computer pro Segment 30 (max 1024 Computer pro Netzwerk) 100 1 (jede Station hat ein eigenes Kable zum Hub. Jeder Hub darf über max 12 Computer verfügen. Die Höchstzahl der Tranceiver pro LAN ohne ConnectivityTyp ist 1024 Token-Ring IEEE-Spezifikation Token-Ring Topologie Stern-Ring Kabeltyp Abgeschirmte oder ungeschirmte verdrillte Kabelpaare Abschlusswiderstand ? Nicht zutreffend Impedanz ? 100-120 (UTP); 150 (STP) Max Kabelsegmentlänge Je nach Kabeltyp 45-200m Min Abstand zwischen Computern 2.5m Max angeschlossene Segmente 33 MSAUs (Zugriffseinheit für mehrere Stationen/Geräte) Höchstzahl der Computer/Segment Ungeschirmt: 72 Computer pro Hub Abgeschirmt: 260 Computer pro Hub Seite 24 von 24