Protokolle und das OSI

Werbung
Protokolle und das OSI-Schichtmodell
Netzwerkprotokolle
Bedeutung und Aufgaben von Netzwerkprotokollen. TCP/IP
Netzwerk-Protokolle sind technische Übertragungsprinzipien mit festen Regeln für den
Ablauf der Datenübertragung zwischen Sender und Empfänger. Sie enthalten die
Beschreibung für den Aufbau, die Aufrechterhaltung, den Austausch von Daten und über den
Abbau der Nachrichtenverbindung. Bei Protokollen im Allgemeinen handelt es sich um
festgelegte Standards für einen Datenaustausch. Sie regeln das Verhalten beim Transfer
und machen eine Kommunikation erst möglich. Meist werden für diese Vorgänge mehrere
Protokolle benötigt, die dann nacheinander in Aktion treten.
TCP
Die TCP/IP-Protokolle wurden für den Datenaustausch in uneinheitlichen Rechnernetzen,
also Rechner verschiedener Hersteller mit unterschiedlichen Betriebssystemen, entwickelt
(heterogone Netzwerke) und 1974 offiziell eingeführt.
Die Protokollspezifikationen sind in sogenannten RFC-Dokumenten (RFC - Request for
Comment) festgeschrieben und veröffentlicht. Aufgrund ihrer Durchsetzung stellen sie QuasiStandards dar.
TCP steht für 'Transmission Control Protocol' (Schicht 4) und IP für 'Internet Protocol'
(Schicht 3). Die Schichten 5 - 7 des OSI-Standards werden in einer Anwendungsschicht
zusammengefasst, da die Anwendungsprogramme alle direkt mit der Transportschicht
kommunizieren. In Schicht 4 befindet sich neben TCP, welches gesicherten Datentransport
durch Windowing ermöglicht, auch UDP (User Datagram Protocol), in dem verbindungsloser
und ungesicherter Transport festgelegt ist. Beide Protokolle erlauben durch die Einführung
der sogenannten Ports den parallelen Zugriff unterschiedlicher Anwendungsprogramme auf
den selben Rechner.
In Schicht 3 ist das verbindungslose Internet-Protokoll (IP) angesiedelt. Datenpakete werden
auf den Weg geschickt, ohne dass auf eine Empfangsbestätigung gewartet werden muss.
IP-Pakete dürfen unter bestimmten Bedingungen sogar vernichtet werden. In Schicht 3
werden damit auch die IP-Adressen festgelegt. Hier findet auch das Routing, die
Wegsteuerung eines Paketes von einem Netz ins andere, statt. Ebenfalls in diese Ebene
eingegliedert sind die ARP-Protokolle (ARP - Address Resolution Protocol), die zur
Auflösung (Umwandlung) einer logischen IP-Adresse in eine physikalische (z. B. Ethernet-)
Adresse dienen und dazu sogenannte Broadcasts (Datenpakete, durch die alle
angeschlossenen Stationen angesprochen werden) verwenden. ICMP, ein Protokoll, das den
Austausch von Kontroll- und Fehlerpaketen im Netz ermöglicht, wird ebenfalls in dieser
Schicht ausgeführt. Die Schichten 1 und 2 sind gegenüber der Schicht 3
protokolltransparent. Sie können durch standardisierte Protokolle wie beispielsweise
Ethernet (CSMA/CD), FDDI, SLIP (Serial Line IP), PPP (Point-to-Point Protocol) oder andere
Übertragungsverfahren realisiert werden.
Seite 1 von 24
IP
Das Internet besteht aus mehreren Netzen die über die ganze Welt verteilt sind. Die
"Hauptadern" des Internets sind die Backbones (Rückgrat). Sie bestehen aus Routern und
sind über Hochleistungsleitungen miteinander verbunden. So kann man z.B. ein USBackbone und ein European-Backbone unterscheiden. Diese sind über sehr leistungsfähige
Transatlantic-Leitungen miteinander verbunden.
An die Backbones schließen dann weitere Netzwerke an, beispielsweise die von
Universitäten oder Providern. Über das IP wird der Datenfluss zwischen den Routern
gesteuert und kontrolliert. Die Hauptaufgabe besteht also darin, aus großen
Informationseinheiten kleinere Pakete zu bilden und diese auf verschiedenen Wegen sicher
vom Host zum Zielhost zu übertragen. Die Daten wandern so über verschiedene Netzwerke.
Das IP an sich besitzt aber keinerlei Kontrolle über die Zustellsicherheit der einzelnen
Pakete. Diese werden einfach vom Host ins Netzwerk gesendet.
Das IP hat folgende konkrete Aufgaben:
die Aufteilung in Pakete, Zuordnung zu einer Adresse nach einem festgelegten Schema, die
Übertragung der Daten an die Netzwerkschicht, die Weiterleitung der Daten über die
einzelnen Router und Netzwerke (Routing) und die Zusammensetzung der empfangenen
Daten beim Zielhost. Ein solches Packet wird Datagram genannt. Es besteht aus der zu
übertragenden Information und einem ihr vom IP angefügten HEADER. Der Header hat eine
feste Größe von 20 Byte und enthält alle notwendigen Informationen für den Datentransport.
Der Body mit den eigentlichen Daten kann von IP aus bis zu 64kByte groß sein, durch die
zugrundeliegende Ethernet-Technik ist die Größe auf etwa 1500 Byte beschränkt.
Zur TCP/IP-Familie gehören mehrere Dienstprogramme der höheren OSI-Schichten (5 - 7):
FTP
Dieses (File-Transfer-) Protokoll ermöglicht, die Dateidienste eines Fremdsystems interaktiv
zu benutzen sowie die Dateien zwischen den Systemen auszutauschen. Auch
nichtregistrierten Usern ist es möglich Dateien vom Server zu kopieren.
Ein registrierter User hat über einen Login und ein Passwort Zugang auf für ihn
freigegebenen Daten und/oder Verzeichnisse.
Folgende Befehle stehen nach der Verbindung u.a. zur Verfügung:









open: Neue Verbindung zum Host
close: Beendet die bestehende Verbindung
user: Anmelden mit Username (nach fehlgeschlagener Anmeldung)
dir, ls: Anzeigen des Verzeichnisinhaltes
cd: Verzeichniswechsel
pwd: Anzeige des aktuellen Verzeichnisses
get: kopiert ein File vom FTP-Server (get remote_file_name local_file_name)
put: kopiert ein File auf den FTP-Server
quit: beendet FTP
NFS
Das Network File System ermöglicht den Zugriff auf Dateien an einem entfernten System so,
als wären sie auf dem eigenen. Man nennt dies auch einen transparenten Dateizugriff. NFS
Seite 2 von 24
basiert auf den zur TCP/IP-Familie gehörenden UDP- (User- Datagramm-) Protokollen
(ebenfalls Schicht 4), RFC 768. Im Unterschied zu TCP baut UDP keine gesicherten
virtuellen Verbindungen zwischen kommunizierenden Hosts auf. Aufgrund dieser
Eigenschaft ist es für den Einsatz in lokalen Netzen vorgesehen.
NNTP
Das USENET ist das größte Newsnetzwerk das am das Internet hängt. Die einzelnen News
werden zwischen den Newsservern über das Network News Transfer Protocol ausgetauscht.
Es ist von den Grundfunktionen an das SMTP angelehnt. Die Nachrichten werden aber nicht
zwischen einzelnen Personen, sondern zwischen Newsservern ausgetauscht. Das NNTP
spezifiziert also Verteilung, Abfrage, Wiederauffinden und das Absetzen von News-Artikeln
innerhalb eines Teils oder der gesamten Internet-Gemeinschaft. Die Artikel werden in
regional zentralen Datenbasen gehalten. Einem Benutzer ist es möglich, aus dem gesamten
Angebot nur einzelne Themen zu abonnieren.
SMTP
Das Simple Mail Transfer Protocol ist das Protokoll für das Versenden von Email (electronic
mail) und ebenfalls in der Application Layer über Port 25 zu finden.
Zum Versenden von EMails werden zusätzlich zwei Komponenten benötigt:


Message Transfer Agent (MTA) sorgt für die Übermittlung im Internet und benutzt
dazu SMTP.
User Agent (UA) wird vom User zum erstellen und Verwalten von Emails auf dem
Rechner benutzt und kontaktiert zum Senden und Empfangen der Emails einen MTA
(lokaler MTA).
Nach einem Verbindungsaufbau wartet der Sender-MTA auf eine Nachricht "220 READY
FOR MAIL". Danach wird der Befehl "HELO" zurückgesendet und es wird eine Identifikation
des Empfänger-Servers erwartet. Anschließend beginnt die eigentliche Datenübertragung.
DNS
Der Domain Name Service unterstützt die Zuordnung von Netz- und Host-Adressen zu
Rechnernamen. DNS wandelt ASCII-Zeichenketten in IP-Adressen um. Die Notwendigkeit
für DNS ergibt sich aus der Tatsache heraus, dass begriffliche Namen für den User besser
zu handhaben sind. Rechner, die für diese Zuordnung von Namen zu IP-Adressen und
umgekehrt verantwortlich sind, heißen Domain Name Server oder auch Name Server.
Mehrere Domains können einer IP-Adresse zugeordnet werden.
DNS ist z. B. erforderlich für die Anwendung von SMTP sowie in zunehmendem Maße auch
für Telnet und FTP. Aus Sicherheitsgründen wendet sich der fremde Host an den DNS, um
zu prüfen, ob der IP-Adresse des ihn rufenden Rechners auch ein (Domain-)Name
zugeordnet werden kann. Falls nicht, wird der Verbindungsaufbau abgelehnt.
Bedeutung und Aufgaben von Netzwerkprotokollen - HTTP
HTTP
Seite 3 von 24
Das Hyper Text Transfer Protokoll basiert auf TCP/IP und ist somit auch
verbindungsorientiert. HTTP übermittelt Daten vom Webserver zum Webbrowser und
umgekehrt. Übertragen werden HTML-Dokumente (Hypertext Markup Language) sowie
einige Erweiterungen wie Bilddateien, Audiodateien etc. Dateien werden im Zusammenhang
mit HTTP als Ressourcen bezeichnet. Die Spezialisierung der zusätzlichen Formate findet
auf Browser und Server über die. MIME-Types statt. Zwischen Browser (Client) und Server
wird über das TCP/IP eine Verbindung hergestellt und über die URL (Unified Ressource
Locators = Format für Pfadangaben im Internet wie z.B.
http://freenet.meome.de/app/fn/portal_welcome.jsp/49184.html) wird eine bestimmte Datei
aufgerufen. Diese Datei besteht zumeist aus einem HTML-Code und anderen
implementierten Datenformaten wie beispielsweise .jpg, .png oder .gif als typische
Bildformate im Internet.
Anders ausgedrückt ähnelt die Funktionsweise einem Frag- Antwort-Spiel:
Ein fragendes Programm (Internet-Browser) öffnet eine Verbindung zu einem Programm,
das auf Fragen wartet (Server) und sendet ihm die Anfrage zu. Der Server antwortet auf
diese Frage mit einer Statusmeldung, auf die eine MIME-artige Nachricht folgt, die
Informationen über den Server und unter Umständen schon das gefragte Dokument enthält.
Um Daten vom Server anzufordern wird zuerst die Initial Request Line gesendet. Diese
besteht aus dem Aufruf einer bestimmten Methode. Die Methode zum Anfordern von Daten
heißt GET. Anschließend folgt die Pfadangabe auf dem Server für das gesuchte File, dann
die benutzte HTTP-Version. Sind die Daten an den Browser übermittelt, wird die Verbindung
zum Server wieder beendet. So soll erreicht werden, dass die Leitungskapazitäten geschont
werden.
Jede Kommunikation zwischen zwei WWW-Programmen besteht aus HTTP-Nachrichten, die
in Form von Anfragen und Antworten zwischen Client und Server ausgetauscht werden. Eine
HTTP-Message kann entweder ein Simple-Request, eine Simple-Response, ein FullRequest oder eine Full-Response sein.
Jedes der Felder eines HTTP-Botschaftenkopfes weist die gleiche Struktur auf. Im RFC 822
wurde definiert, dass jedes Feld mit einem Feldnamen und dem Feldinhalt erscheint. Auf den
Feldnamen muss unbedingt ein Doppelpunkt folgen. Der Feldname kann alle Zeichen mit
Ausnahme des Doppelpunktes und der Escape-Sequenzen enthalten. Die Allgemeinfelder
enthalten das Datum, die Message-ID, die verwendete MIME-Version und ein "forwarded"Feld, das angibt, ob das Dokument ursprünglich von einer anderen Adresse stammt.
Bei Anfragen wird zwischen einfachen und komplexen Anfragen unterschieden. Eine
einfache Anfrage besteht nur aus einer Zeile, die angibt, welche Information gewünscht wird.
Mit "GET http://www.freenet.de" wird nur die Methode (GET) und die URL des Dokumentes
angegeben. Es werden keine weiteren Felder erwartet und vom adressierten Server wird
auch nur ein einfacher Antwortkopf zurückgesendet. Es kann aber auch eine komplexere
Anfrage erzeugt werden. Dabei muss der Zeile zusätzlich die Version des HTT-Protokolls
angehängt werden: "GET http://www.freenet.de HTTP/1.0". Der Unterschied zwischen einer
einfachen und einer komplexen HTTP-Anfrage besteht also lediglich im Anhängen der
HTTP-Version. Der Gegensatz zwischen einfacher und komplexer Anfrage hat
Kompatibilitätsgründe. Ein Browser, in den das alte HTTP/0.9 implementiert ist, wird nur eine
einfache Anfrage absenden können. Ein neuer Server muss dann in der Lage sein, im
Seite 4 von 24
Format des HTTP/0.9 zu antworten.
Bedeutung und Aufgaben von Netzwerkprotokollen - NetBeui, NetBIOS, IPX / SPX
NetBeui
NetBEUI (Network Basic Extended User Interface) stellt eine verbesserte Version von
NetBios dar. Netbeui wurde 1985 mit der Annahme entwickelt, dass Netze in Zukunft in
Segmente von 20 bis 200 Computern geteilt und über Gateways mit anderen Segmenten
oder Mainframes verbunden würden. Netbeui kann nicht geroutet werden und ist auf kleine
LANs (Local Area Networks) beschränkt. Dennoch kann das Netbios Interface an geroutete
Protokolle wie IPX/SPX und TCP/IP angepasst werden. Für TCP/IP ist dies in den RFCs
1001 und 1002 geregelt.
Netbeui implementiert das OSI LLC2 protocol und ist das originäre PC Netzwerkprotokoll
und -interface, welches von IBM für den LAN-Manager entwickelt wurde. Das Protokoll ist
spezifiziert in dem IBM Dokument "IBM Local Area Network Technical Reference" und läuft
auf der Data-Link-Protocol Schicht des IEEE Standards 802.2.
Mit NetBEUI wird nicht nur ein einzelnes Protokoll sondern eine für Kommunikationsdienste
komplette Umgebung bezeichnet, die NetBEUI-Umgebung, die sich aus drei Komponenten
zusammensetzt:



Der Schnittstelle NetBIOS,
dem eigentlichen Protokoll NetBEUI
und der Schnittstelle NDIS
.
NetBIOS
Abkürzung für "Network Basic lnput/Output System". Schnittstelle in Windows-Netzen für
Netzwerk-Anwendungen. Dazu zählen auch Client- und Server-Software. Rechner in einem
Windows-Netzwerk identifizieren sich immer durch eindeutige NetBIOS-Namen. NetBIOS
kann nahezu beliebige Netzwerk-Protokolle zum Transport benutzen, am häufigsten
kommen NetBEUI und TCP/IP zum Einsatz.
Der Hauptbestandteil von NetBIOS ist sein Dienst zur Verwaltung logischer Namen, dem
Name-Service. Er erlaubt die Verwaltung logischer Namen in Verbindung mit MAC-Adressen
-Media Access Control wird im Netzwerk-Umfeld allgemein als "MAC-Adresse" einer
Netzwerkkarte verstanden. Sie ist fest auf der Karte gespeichert und weltweit eindeutig; es
handelt sich sozusagen um die unverwechselbare Seriennummer einer Netzwerkarte. Die
Namen entsprechen daher Synonymen für die MAC-Adressen der LAN-Adapter-Karten
(Netzwerkkarten) bzw. ihrer jeweiligen Endgeräte.
Das eigentliche Protokoll NetBEUI (NetBIOS Extended User Interface) erweitert NetBIOS um
die notwendigen Protokollfunktionen. Es benutzt zur Adressierung der Endgeräte die von
NetBIOS verwalteten MAC-Adressen und liegt in Schicht 2 des OSI-Modells.
IPX
Internetwork Packet Exchange ist ein von Novell entwickeltes Kommunikationsprotokoll zum
Seite 5 von 24
Übertragen von Datenpaketen an gewünschte Ziele (Arbeitsstationen, Server usw.). IPX
adressiert und leitet abgehende Datenpakete über ein Netzwerk. Das Protokoll liest die
Adressen aus den zurückgegebenen Daten und übergibt die Daten an den korrekten Bereich
des Betriebssystems einer Arbeitsstation oder eines Servers.
IPX ist eng mit anderen Programmen und Routinen verbunden, die die Datenübertragung im
Netzwerk steuern. Der DOS-Requester von NetWare übersetzt Datenpakete in ein vom
Empfänger interpretierbares Format, bevor er die Pakete an IPX übergibt. Die Datei
IPXODI.COM verwendet dann die Services der LANTreiberroutine, um die Netzwerkkarte
der Station für die Zustellung der Daten zu steuern. IPX kann so Datenpakete an physisch
verschiedene Netzwerke und Arbeitsstationen verteilen sowie Datenpakete von anderen
Netzwerken empfangen.
SPX
Sequentieller Paketaustausch ist ein Protokoll in IPXODI. SPX, ist aus IPX von Novell
entstanden und verwendet das Protokoll Xerox Sequenced Packet. SPX stellt eine
Verbesserung des IPX - Protokolls dar, weil die ins Netzwerk gesendeten Daten überwacht
werden. SPX fordert eine Empfangsbestätigung der Daten an, um zu überprüfen und zu
bestätigen, ob ein Paket erfolgreich an der Zieladresse im Netzwerk angekommen ist.
In dieser Bestätigung muss ein Wert enthalten sein, der dem von den Daten vor der
Übertragung berechneten Wert entspricht. So stellt SPX nicht nur sicher, dass das
Datenpaket sein Ziel erreicht hat, sondern dass es unbeschädigt angekommen ist. Es
können ganze Übertragungen oder einzelne Übertragungen innerhalb einer Serie geprüft
werden.
SPX kann Datenübertragungen verfolgen, die aus einer Serie separater Pakete bestehen.
Wenn auf die Anforderung einer Bestätigung innerhalb einer bestimmten Zeit keine Antwort
eingeht, wird die Anforderung von SPX erneut gesendet. Wenn nach einer bestimmten
Anzahl Übertragungswiederholungen keine positive Bestätigung erfolgt ist, geht SPX von
einer gestörten Verbindung aus und gibt eine Warnung an den Betreuer aus.
 OSI Schichtmodell
Seite 6 von 24
Allgemeines
Die ISO entwickelte das Referenzmodell OSI (open systems interconnection) bereits im
Jahre 1978 um Rechner verschiedener Hersteller mit verschiedenen Betriebssystemen
miteinander verbinden zu können. 1983 wurde dieses System dann zum Standard erhoben.
Dort wird beschrieben, wie die Daten zwischen der physischen Netzverbindung (Kabel) und
der Anwendung (Programm) fließen. Damit wird eine weitest gehende Kompatibilität für
unterschiedliche Hersteller gewährleistet.
Schichten
Die Schichten (engl.: layer) sind immer von unten
(physische Netzverbindung) nach oben
(Anwendung) nummeriert, wobei die nächst
höhere immer die Dienste der nächst niedrigeren
in Anspruch nimmt. Aber die höhere Schicht weiß
nicht, wie die niedrigere ihre Leistungen erbringt.
Ich muss ja auch nicht wissen, mit welchem
Fahrzeugtyp die Post meine Briefe transportiert,
ich muss nur die richtige Briefmarke draufkleben
(und die Post wiederum muss den Inhalt meines
Briefes ja auch nicht kennen, um ihn
transportieren zu können)!
Schicht
7
Name
Anwendung Anwendungsschicht
6
Darstellung Darstellungsschicht
(presentation layer)
5
Steuerungs Kommunikations Schicht
4
Transport Transportschicht
(transport layer)
Beschreibung
dient dem Zugriff von Programmen auf Netzwerkdienste
(application layer)
•Dateidienste (z.B. NFS),
•Druckdienste (z.B. LPR/LPD),
•Nachrichtendienste (z.B. CIA, NSA).
Diese Schicht erledigt zwei Hauptaufgaben:
•Übersetzen und
•Verschlüsseln.
Ein Übersetzen wird dann notwendig, wenn die zwei
verbundenen Rechnersysteme zum Verbindungsaufbau
verschiedene Kommandos oder verschiedene
Zeichensätze benutzen.
Ein Verschlüsseln findet immer dann statt, wenn die zu
übertragenden Daten vertraulich sind. Dabei werden
meist Public- oder Private-Key-Systeme benutzt.
Beispielprotokoll: ASN.1, XDR.
die Kommunikations- und Steuerschicht (session layer)
nimmt Kontakt auf, führt die Verbindung (session) und
beendet sie
Beispielprotokoll: Telnet, RPC.
Diese Schicht kümmert sich vor allem darum, dass die
Daten auch wirklich ankommen. Sie ist in der Lage eine
Wiederholung der Datenübertragung zu starten, falls
Daten verloren gegangen sind. Außerdem findet hier
eine weitere Adressierung statt. In dieser Schicht
Seite 7 von 24
3
2
1
werden spezielle Serviceadressen benutzt, die von den
logischen Adressen der Schicht 3 zu unterscheiden
sind. Diese Adressen heißen Ports oder Sockets und
beziehen sich auf einen Dienst, den ein bestimmter
Rechner zur Verfügung stellt.
Beispielprotokolle: TCP, UDP.
Netzwerk adressiert Nachrichten (network layer), übersetzt
Vermittlungsschicht
logische in physische Adressen, bestimmt die Route der
Daten zu ihrem Ziel (nach Priorität, Netzlast...)
Beispielprotokolle: IP, X.25, IPX.
Datensicherung Die Sicherungsschicht gruppiert nun mehrere
Sicherungsschicht (data physikalische Bits zusammen zu Rahmen (Frames).
link layer)
Zusätzlich dazu ist es Aufgabe dieser Schicht,
Übertragungsfehler zu erkennen und eventuell auch zu
korrigieren. Diese Schicht kontrolliert den Datenfluss
des Netzwerks und ist auch in der Lage einzelne
Rechner (genauer Interfaces) anhand ihrer
Hardwareadresse zu unterscheiden. Bei dieser Schicht
findet eine weitere Unterteilung statt in
•Media Access Control (MAC) und
•Logical Link Control (LLC).
Dabei legt die MAC-Subschicht fest, wie das Netzwerk
funktioniert, nicht wie es aussieht. Ein Beispiel zur
Verdeutlichung: Token-Ring-Netzwerke sind
physikalisch gesehen Sterntopologien, logisch gesehen
aber Ringtopologien. Hier wird die Trennung der Schicht
2 deutlich: MAC sieht einen Token - Ring als Stern,
wohingegen LLC ihn als Ring ansieht.
Beispielprotokolle: HDLC, SDLC, X.75(ISDN), ATM.
phys. Schicht überträgt die Pakete über Netzwerkkarte und Kabel
Bitübertragungs-schicht (physical layer)
Diese Schicht ist nur damit beschäftigt, einzelne Signale
"0" oder "1" über das Kommunikationsmedium zu
übertragen. Wenn der Sender eine "1" schickt, dann ist
es Aufgabe der physikalischen Schicht, die zugleich
unterste Schicht unseres Modells ist, dafür zu sorgen,
dass der Empfänger auch eine "1" erhält. In diese
Schicht fallen folgende Spezifikationen:
•Festlegen des Übertragungsmediums,
•des Übertragungsgerätes,
•der Netzwerkstruktur
•und der Datensignale (Bandweite, Synchronisation,
Multiplexing, etc.).
Beispielprotokolle: X.21, RS232C, V.24.
Es gilt nicht die Regel, dass jede Schicht ein Protokoll beinhaltet (sie treten also nicht immer
in reiner Form auf). Vielmehr kann eine Schicht des Referenzmodells auch durch zwei oder
sogar mehr Protokolle realisiert werden. Manchmal werden zur Kommunikation auch nicht
alle Schichten benötigt.
Transport
Seite 8 von 24
Das Datenpaket (die eigentlichen
Nutzdaten) durchläuft beim Absender
nacheinander alle Schichten (von 7
bis 1) bis es auf dem Kabel
transportiert werden kann. Dabei
erhält es in jeder Schicht
Protokollinformationen, die in der
jeweils tieferen
Schicht als Nutzdaten betrachtet werden und somit nicht verändert werden können. Auf
Empfängerseite werden die Daten in jeder Schicht wieder von den Protokolldaten befreit, so
dass am Ende (nach Schicht 7) die eigentlichen Nutzdaten ankommen. Die
Protokollinformationen (H - Header) sind zu Beispiel Absender- und Empfängeradresse,
Dienstarten und viele andere, die für eine erfolgreiche Kommunikation unerlässlich sind.
Dazu kommt in Schicht 2 noch eine weitere Protokollinformation (T - Trailer), die eine
Prüfsumme über das gesamte Datenpaket inklusive aller Protokollinformationen errechnet.
Damit kann auf der Seite des Empfängers eine erfolgreiche Datenübermittlung stets geprüft
werden.
Header (Kopf) und Trailer (Nachspann) eines Datenpaketes bilden einen Rahmen um das
Paket und werden somit auch als FRAME bezeichnet. Meist wird die Bezeichnung FRAME
aber Synonym mit dem ganzen Datenpaket gesetzt.
Einordnung von TCP/IP
Häufig ist der TCP/IP-Stack als drei- bis
fünfschichtiges Modell dargestellt. Hier wird die
vierschichtige Variante gewählt. In den Schichten 2
und 3 sind die entscheidenden Protokolle (IP, ICMP
und TCP, UDP) direkt eingetragen. Die Schichten 1
und 4 bestehen normalerweise aus mehreren
Protokollen, so dass hier eine eindeutige Zuordnung
nur von Fall zu Fall möglich ist.
Network Access Layer:
Seite 9 von 24
Diese Schicht beinhaltet hauptsächlich physikalische Spezifikationen wie Ethernet, IEEE
802.3, CSMA/CD etc.
TCP/IP-Stack:
So sieht ein Ethernet-gestütztes TCP/IP-Netzwerk aus.
Ausgehend von IP in Schicht 3 trennt sich der Stack in TCP und UDP. Auf UDP basieren
dann Protokolle wie RIP, DNS und NFS, auf TCP fußen FTP, Telnet und SMTP.
TCP wird immer dann verwendet, wenn kleine bis mittlere Datenmengen zu übertragen sind
und sichergestellt werden muss, dass diese Daten korrekt ankommen. Beispiel: Telnet
UDP wird meist dann genutzt, wenn große Datenmengen bewältigt werden müssen oder die
Netzwerkapplikation selbst in der Lage ist, eine Kontrolle der Daten durchzuführen. Beispiel:
NFS (Network File System)
Application Layer:
Hier findet man Protokolle wie NFS, FTP, Telnet, SMTP, RIP, DNS u.s.w.
TCP und IP
TCP (Transmission Control Protocol)
liefert einen verbindungsorientierten Dienst an die Anwendungsschicht (eine gesicherte
Übertragung). Sind Daten unlesbar, so sorgt TCP dafür, dass die Daten erneut übertragen
werden. Dadurch ist TCP im Vergleich mit UDP langsamer.
UDP (User Datagram Protocol)
liefert eine Verbindung mit geringem Protokolloverhead. Das geht zwar schneller, es muss
aber immer vom Anwendungsprogramm die Korrektheit der Daten geprüft werden.
 PORTS
Seite 10 von 24
? Was ist ein Port?
TCP/IP Ports:
Jeder TCP/IP Anwendung ist eine eigene Portnummer zugeordnet ( Bsp.: HTTP,
FTP, usw.) Diese Portnummern werden als bekannte "Portnummern" bezeichnet, da
sie von der IANA (Internet Assigned Numbers Authority) veröffentlicht wurden. Sie
ermöglichen das Entwickeln von Applikationen, die auf häufig benutzten Dienste
zugreifen (Bsp.: Email). Ports sind Adressen an einem Server oder Rechner. Sie
werden bei einer Datenverbindung jeweils angesprochen und werden auch als
"Dienstanschlüsse" bezeichnet, weil durch sie eine bestimmte Anwendung auf einem
Rechner aufgerufen wird. Portadressen sind in drei Gruppen unterteilt. Dies sind die
"well known Ports", die "registered ports" und die "dynamic and/or private ports"
Die "well known Ports" haben den Adressierungsbereich 0 bis 1023
Die "registered ports" haben den Adressierungsbereich 1024 bis 49151
Die "dynamic and/or private ports" haben den Adressierungsbereich 49152 bis
65535
Destination Ports :
Jedes TCP Segment enthält den Quell- und Zielport. Damit ein Prozess einen
anderen Prozess auf einem entfernten Host ansprechen kann, muss die IP-Adresse
des Hosts und die Portnummer des Prozesses bekannt sein. Die IP-Adresse kann
per DNS herausgefunden werden. Die Portnummer ist eine Nummer für einen SAP
(service access point) über den TCP mit den Prozess Daten austauscht.
Üblicherweise wird ein Client versuchen, einen Dienst mit einer well-known
Portnummer zu erreichen. Bestimmte Prozesse müssen deswegen well-known
Portnummern haben, weil, wenn der Client-Prozess die Portnummer unter der der
andere Prozess zu erreichen ist nicht weiß, er diesen auch nicht adressieren und
somit kontaktieren kann. Bestimmte Applikationen verwenden Portnummern, die
ihnen fest zugeordnet, allgemein bekannt und üblicherweise zwischen 1 und 1024
liegen. Diese werden als well-known bezeichnet. Es sind standardisierte
Portnummern und jeder Prozess kennt sie. Die nachfolgende Tabelle listet einige der
bekannter Portnummer auf:.
Seite 11 von 24
Dienst
Ping
FTP Data Channel
FTP Control Channel
Telnet
SMTP
DNS
TFTP
Gopher
WWW
POP3
NNTP
SNMP
Portnummer
7
20
21
23
25
53
69
70
80
110
119
161
Will der Clientprozess beispielsweise einen Mail Server kontaktieren, so weiß das
Client-TCP, dass der dazugehörige, standardisierte Port die Nummer 25 hat.
Schließlich hat überall der Mail Server diesen Port. Dadurch ist es TCP möglich, die
entsprechende Anwendung zu adressieren. Das Konzept der well-known
Portnummern ist Teil der TCP Spezifikation, die Verteilung dieser liegt allerdings
außerhalb des RFC 793. Ein Port wird durch eine 216 Bit lange Zahl dargestellt und
kann somit zwischen 1 und 65536 liegen. Die ersten 1024 Ports sind dabei die
sogenannte well-known Portnummern. Ein Clientprozess (damit ist ein Prozess
gemeint, der ein aktives OPEN auf seinen Port macht – siehe nächsten Abschnitt),
benutzt sog. flüchtige (engl. ephemeral) Portnummern. Dies kann generell jede nichtwell-known Portnummer sein. Üblicherweise sind es aber die über 1024. Wie im TCPHeader sichtbar ist, übertragt TCP im Header auch die Quell-Portnummer. Dies ist
der Grund, warum der Clientprozess eine flüchtige Portnummer wählen kann. Er teilt
im IP-Header die IP-Adresse und im TCP-Header die Portnummer dem anderem
Host mit, damit dieser auch ihn erreichen kann.
Der Client öffnet normaler Weise seinen Port aktiv. Dies bedeutet, dass der
Dienstbezugspunkt geöffnet wurde mit der Absicht, Daten zu senden. Welche
Portnummer der Client registriert, wird von TCP nicht vorgegeben. Sinnvollerweise
wird er aber eine flüchtige (engl. ephemeral) Nummer wählen, um einen auf diesem
Host laufenden Prozess, der eine well-known Nummer benötigt, nicht zu blockieren.
Die andere Möglichkeit, einen Port zu öffnen ist die der passiven Öffnung, d.h. das die
Verbindung der Applikation nach außen (bzw. zu TCP über den SAP) zwar geöffnet ist, der
Dienst unternimmt jedoch nichts aktives, wie zum Beispiel das Senden von Daten. Im
Grunde genommen lässt der Dienst TCP wissen, das er den entsprechenden SAP geöffnet
hat und das TCP an diesen SAP Daten weiterleiten kann, sofern diese für den Dienst
bestimmt sind. Der Prozess macht ein sog. LISTEN auf diesen Port. Der Prozess wird somit
auch von TCP benachrichtigt, wenn eine Verbindung zu diesem Prozess hin zustande
Netzwerkmedien
Seite 12 von 24
 Verkabelungsarten
Bus-Verkabelung
Bei einer Bus-Verkabelung werden alle Geräte an ein einziges Kabel angeschlossen,
welches vom ersten bis zum letzten PC durchgängig ist. An jedem Ende des Kabels werden
Abschlußwiderstände angebracht. Wird das Kabel unterbrochen, oder ein
Abschlußwiderstand entfernt, ist im gesamten Netzwerk keine Übertragung mehr möglich.
Durch die geringen Kabelwege und das einfache Aufbringen der Stecker und Anschlußdosen
ist dies die günstigste Methode, mehrere Rechner zu einem Netzwerk zu verbinden. In
Bezug auf die Geschwindigkeit macht sich beim Einsatz von 10 MBit - Netzwerkkarten erst
ab ca. 10 PC´s ein Unterschied bemerkbar, d.h. eine Busverkabelung ist dann gegenüber
einer Stern-Verkabelung u.U. etwas langsamer.
Stern-Verkabelung
Bei einer Stern-Verkabelung wird ein spezieller Verteiler (Hub) eingesetzt. Jeder PC wird an
diesen Verteiler angeschloßen, von jedem PC muß deshalb ein eigenes Kabel zu diesem
Hub gelegt werden. Durch den Hub, die zusätzlichen Kabel, das kompliziertere
Konfektionieren der Anschlußstecker und eigene Anschlußdosen ist der Preisunterschied zur
Bus-Verkabelung sehr hoch. Dieser Nachteil wird durch die höhere Sicherheit evtl. wieder
aufgewogen: bei einem Kabeldefekt fällt nur der PC aus, der an diesem Kabel
angeschlossen ist. Die anderen PC´s können ohne Störung weiterarbeiten (wenn es nicht
gerade der Server ist, dessen Kabel ausfällt ...).
In Neubauten wird meistens von Beginn an eine Sternverkabelung verlegt, da z.B. auch das
Telefon über diese Kabel angeschlossen werden kann.
Nach unserer Erfahrung ist der Unterschied der Störanfälligkeit zwischen Bus- und
Sternverkabelung nicht so hoch, wenn die Bus-Verkabelung von einem Fachmann
durchgeführt worden ist, und die Kabel nicht einfach lose durch die Büros gezogen werden,
sondern z.B. mit speziellen EAD-Dosen gearbeitet wird.
100 MBit - Netzwerke
Bei neueren 100 MBit Netzwerken kommen schnellere Netzwerkkarten zum Einsatz, die eine
10-fach höhere Übertragungsgeschwindigkeit ermöglichen. Nach unserer Erfahrung macht
sich das aber erst ab ca. 10 bis 15 Arbeitsplätzen bemerkbar, und auch nur dann, wenn an
diesen Arbeitsplätzen viel gleichzeitig gearbeitet wird. Achtung: bei der 100 MBit - Technik
kann die Bus-Verkabelung nicht angewandt werden !
 Signalübertragung
Seite 13 von 24
1. Basisbandsysteme verwenden digitale Signalübertragungen bei einer einzigen
Frequenz.
2. Jedes Gerät in einem Basisband-Netzwerk kann gleichzeitig senden und empfangen.
3. Breitbandsystme verwenden analoge Signalübertragung und einen Frequenzbereich.
4. Bei Breitband-Übertragungen erfolgt die Signalausbreitung unidirektional
Drahtlose Übertragungen
1. Der Funkkontakt zwischen tragbaren Geräten und dem Kabelgebundenen LAN wird
über Transceiver hergestellt und aufrechterhalten.
2. Optische Breitband-Telepoint-Übertragungen bilden eine Art von Infrarot Netzwerken,
mit denen qualitativ hochwertige Multimedia-Anforderungen erfüllt werden.
3. Eine drahtlose Bridge bietet einen einfachen Weg für die Verbindung von Gebäuden
ohne den Einsatz von Kabeln.
4. Spread-Spectrum-Verfahren übertragen in einem breiten Frequenzbereich.
5. Punkt-zu-Punkt-Übertragungen realisieren die drahtlose Übertragung serielle Daten.
6. In lokalen Netzwerken sendet und empfängt ein Transceiver, der auch als
Zugangspunkt bezeichnet wird, Signale von und zu den umgebenden Computern.
1. Drahtlose, mobile Netze für die Datenübertragung benötigen Telefonunternehmen
und öffentliche Dienstanbieter für das Senden und Empfangen von Signalen.
2. Digitale, zellulare Netze verwenden die gleiche Technik und die gleichen
Einrichtungen wie zellulare Telefonsysteme.
3. Heutzutage sind Microwellen das verbreitetste Übertragungsmedium für
Fernübertragungen in den USA und Westeuropa.
Signal-Übertragung
Basisband



Digitale Signalübertragung auf einer Frequenz
Bidirektional
Signalerneuerung über Repeater



Analoge aufmodulierte Signalübertragung in einem Frequenzband
Unidirektional (Bidirektional mit 2 Kabeln oder 2 Bändern)
Regeneration des Signals mit analogen Breitband-Verstärkern
Breitband
Seite 14 von 24
 HUB
Ein Hub ist ein Verteiler für Netzwerkkabel. Hauptsächlich wird er in Stern- bzw. Stern-BusTopologien benötigt.
Abb.13 Hub
Es gibt unterschiedliche Typen:
Aktive Hubs
Die meisten Hubs sind aktiv. Das bedeutet, dass sie eingehende Signale verstärken bevor
sie diese weiterleiten. Aktive Hubs erfordern eine aktive Stromversorgung.
Passive Hubs
Dienen nur zum Weiterleiten des Signals . Da sie es nicht verstärken benötigen sie auch
keine Stromversorgung.
Hybridhubs
Sie besitzen Anschlüsse für unterschiedliche Kabeltypen und werden daher meist als
Haupthub (Mainhub) verwendet, um verschiedene Netzwerke zu verbinden.
Seite 15 von 24
Abb.14 Netzwerk mit Haupthub u. Subhubs
Bei den strukturierten Verkabelungssystemen laufen zwangsmäßig alle Kabel an einem oder
mehreren Punkten eines Stockwerkes oder Gebäudes zusammen. Die von diesen
Konzentrationspunkten ausgehenden Datennetze oder Verbindungen zu Endgeräten
kommunizieren daher nur noch über eine reine Punkt-zu-Punkt Strecke. Ein HUB ist ein
aktives, z.T. modulares Gerät, an das die einzelnen abgehenden Datenkabel angeschlossen
werden. Durch den Anschluß der untersten Ebene des OSI-Schichtenmodells
(physikalisches Medium) an die HUBs ist gewährleistet, daß die Kabel mit in das
Gesamtkonzept einbezogen werden. Gerade unter dem Eindruck neuer Betriebssysteme wie
Windows95/98 entstanden für kleine Netze mit 4-8 Arbeitsplätzen, die in kleineren Firmen
oder z.B. im Rahmen einer Arbeitsgruppe o.ä. zusammengeschaltet werden sollen, einfache
sog. Tisch-HUBs (auch als Workgroup-HUB bezeichnet), die zu erstaunlich niedrigen
Preisen bereits den vollen Netzwerkkomfort bieten. Für größere Netze sind HUBs mit
üblicherweise 12, 16 und 24 Ports in 19"-Ausführung von unterschiedlichen Herstellern
lieferbar, von denen komfortablere Ausführungen über Leuchtdioden-Panel bereits ein
gewisses "Monitoring" des Netzes erlauben und die für Erweiterungen über die 16 bzw. 24
Ports hinaus kaskadierbar sind. Diese Kaskadierung ist die einfachste Form der HUBErweiterung. Besser sind dagegen die "stackable" HUBs. Sie verfügen über eine sehr
effektive Erweiterungsmöglichkeit: eine auf der Geräterückseite, durch kurze
Verbindungskabel, vorgenommene Erweiterung des HUB-Backplanes. Ein modulares HUBSystem besteht in der Grundkonzeption aus einem Gehäuse, in das je nach Bedarf die
einzelnen individuellen Module zur Unterstützung des jeweiligen Kabelmediums bzw. des
Zugriffmechanismus eingesteckt werden (Ethernet, Token Ring, FDDI und ATM auf
Glasfaser, Koaxkabel oder Twisted Pair).Die einzelnen Module kommunizieren über einen
oder mehrere Datenbusse miteinander. Der oder die Datenbusse müssen deshalb von ihrem
Datendurchsatz so konzipiert sein, daß die Daten von einem Einschubmodul zum anderen
Modul ohne Engpässe übertragen werden können. Besonders hochwertige HUBs gehen
sogar noch einen Schritt weiter und sind von ihrem Aufbau her in der Lage, die gängigen
Technologien, z.B. Ethernet, Token Ring und FDDI, unabhängig und nebeneinander zu
betreiben. Das heißt, in einem Grundgehäuse wird dle Möglichkeit geboten, über mehrere
voneinander unabhängige Backplane-Segmente zu kommunizieren. Ein weiterer Vorteil des
Seite 16 von 24
modularen Aufbaus besteht darin, auf der Schicht 2 und Schicht 3 des ISO/OSIReferenzmodells arbeitende Komponenten wie Brücken oder Router zu integrieren. Dies
ermöglicht die Anbindung von weiteren Teilnetzen, z.B. über WAN-Dienste, oder auch die
Verbindung der einzelnen Datenbusse innerhalb eines HUBs. Durch diese zusätzlichen
Komponenten fließt in das Konzept eines Konzentrators auch der Aspekt der Datensicherheit
oder der Trennung von Netzlasten ein.
Die Konzentration der gesamten Datennetze in einem Punkt oder mehreren Punkten bringt
jedoch einige Risiken mit sich. So bedeutet der Ausfall eines Kabel-Konzentrators
zwangsläufig den Ausfall des gesamten Datennetzes bzw. des gesamten Teilnetzes.
Deshalb müssen die HUBs unbedingt eine Reihe von Grundfunktionen erfüllen. Die
Zuverlässigkeit der verwendeten Hardware in einem HUB kann durch eine geeignete
Auswahl von Bauteilen (hohe MTBF(Mean Time Between Failures)-Zeiten) erheblich
heraufgesetzt werden. Ein Basisgerät muß so konstruiert sein, daß wesentliche elementare
Komponenten wie das Netzteil oder Controllermodule von ihrer Konstruktion her nur sehr
selten ausfallen können, bzw. die elementaren Komponenten müssen redundant ausgelegt
werden. Beispielsweise muß das Netzteil in einem HUB so eingebaut sein, daß es von
einem Servicetechniker schnell und ohne Probleme ausgetauscht werden kann. Außerdem
muß gewährleistet sein, daß der HUB nicht bei Arbeiten am Netzteil außer Betrieb
genommen werden muß. Hierdurch lässt sich die Verfügbarkeit des Hubs erheblich steigern
(leider stellt man in der Praxis häufig fest, daß die Anforderungen an die Sicherheit der HUBs
ständig wachsen, jedoch elementare Dinge wie z.B. der Einbau von Überspannungsschutz
oder einer kleinen USV-Anlage auch im Verteilerschrank, in dem der HUB eingebaut wurde,
völlig ausser acht gelassen werden). Auch müssen die einzelnen Module in einem HUB von
ihrem Hardware-Aufbau so konstruiert sein, daß sie ohne Konfigurationsaufwand (Setzen
von Jumpern oder DIP-Switches) vor Ort getauscht werden können. Selbstverständlich soll
dieser Vorgang während des normalen laufenden Betriebes möglich sein.
Bei einem HUB-System wirken folgende Funktionsmodule zusammen:
Einschubkarten,
internes Bussystem (Backplane),
System-Controller,
Netzteile,
Lüfter.
HUB Kurzbeschreibung
In einem Netz mit einer sternförmigen Topologie funktionieren Hubs als zentrale Verteiler.
Sie arbeiten auf der Bitübertragungsschicht des OSI-Modells, der 1. Schicht. Von den
Netzwerkeigenschaften her ist ein Hub auch ein Repeater, wodurch auch die Anzahl der
Hubs auf 4 beschränkt ist.
Hubs können immer nur ein Datenpaket nach dem anderen weiterleiten. Sie wissen dabei
nicht, an welchem Port welche Station angeschlossen ist und sie können es auch nicht
"lernen". Da sie Daten stets an alle anderen Ports senden, sind diese auch alle gleichzeitig
belegt.
Seite 17 von 24
 Switch
Ergänzend zu den vorstehend genannten Geräten werden immer häufiger reine Switches
eingesetzt, die den Nachteil des höheren Preises durch eine Reihe von Vorteilen aufwiegen.
Eine Vielzahl neuer Begriffe wie Port-Switching, Dynamic-Switching, Software-Switching,
Learning, 10/100BaseT-Switching u.a. stürzen auf den Anwender ein, die alle auf spezielle
Techniken der Switches hinweisen. Hier seien aus der Velfalt der Begriffe nur einige der
wichtigsten Funktionsprinzipien neuerer Switches herausgegriffen und näher erläutert: Store
and Forward sowie Cut-Through sind die Bezeichnungen für Bearbeitung und
Weiterreichung der Datenpakete von und zu den einzelnen Workstations.
Die Cut-Through Switches starten den Durchschalteprozeß sofort, nachdem die sechs Byte
lange Ziel-Adresse des Datenpaketes vom Controller des Eingangsports gelesen wurde.
Diese Methode mindert die Verzögerungszeit zwischen dem Empfangs- und dem Sendeport
dadurch, daß der gesamte Datenrahmen niemals komplett zwischengespeichert werden
muß und damit die Schnelligkeit dieser Methode als der große Vorteil solcher Switches
angesehen werden kann. Die meisten Geräte dieser Methode weisen nahezu konstante
Verzögerungszeiten zwischen Eingangs- und Ausgangsport von 15 bis 60ps auf und sind
damit schneller als die heutigen ATM-Switches.
Die Store and Forward-Switching-Technik hat sich als die am häufigsten eingesetzte
Methode in den Switches durchgesetzt und ist bei näherer Betrachtung eine Mischung aus
einem Switch und einer Bridge. Diese Switches, mit einer eigenen CPU ausgestattet, haben
zwar eine höhere Verzögerungszeit (typisch 80-100 Mikrosekunden) als die hardwarebasierenden Cut-Through Switches, bieten jedoch andere Vorteile, die weitaus überwiegen.
Erst wenn das komplette Datenpaket am Eingangsort eingetroffen ist, wird die
Weiterschaltung veranlaßt. Dadurch ist die Verzögerungszeit immer von der
unterschiedlichen Länge des zu vermittelnden Datenpaketes abhängig und beträgt schon für
das kürzeste Ethernet-Paket mit einer Länge von 64 Byte 51,2 Mikrosekunden und für das
längste Paket mit 1518 Byte 1,21 ms.
Durch das sog. "Learning" wird in diesen Switches während der Durchschaltung einzelner
Datenpakete eine Adresstabelle angelegt, in die eingetragen wird, welche Netzadresse über
welchen Port des Switches zu erreichen ist. Diese Adresstabelle wird als "Transporttabelle"
genutzt und die Datenpakete gezielt auf die betreffenden Ports geschaltet. Somit ist die
Belastung des gesamten Netzes deutlich vermindert; unbeteiligte Netzsegmente werden
nicht berührt. Lediglich noch nicht in dieser Tabelle eingetragenen Adressen werden als sog.
"Broadcast-Paket" behandelt und an alle Ports weitergeleitet. Sobald das bisher unbekannte
Gerät antwortet, wird die Tabelle sofort erweitert.
SWITCH Kurzbeschreibung
Ein Switch wird wie eine Bridge eingesetzt und stellt eine Weiterentwicklung der Hubs dar. Er
kann gleichzeitig mehrere Verbindungen zwischen Ports direkt schalten und auf diese Weise
das Gesamtnetz entsprechend entlasten. Die Gesamtbandbreite (der Datendurchsatz) ist
wesentlich höher als bei einem Hub. Switches lernen nach und nach, welche Stationen mit
welchen Ports verbunden sind, somit werden bei weiteren Datenübertragungen keine
anderen Ports unnötig belastet, sondern nur der Port, an dem die Zielstation angeschlossen
ist. Ursprünglich mussten diese Daten per Hand eingetragen werden, heute sind die
Switches lernfähig und lernen die MAC-Adressen der angeschlossenen Geräte
selbstständig. (Die MAC-Adresse ist eine weltweit eindeutige Adresse, die fest in der
Seite 18 von 24
Netzwerkkarte eingebrannt ist. Häufig ist sie auf der Karte selbst vermerkt.) Wichtiges
Qualitätskriterium für derartige Switches ist die Zahl der Adressen, die sich der Switch pro
Port bzw. insgesamt merken kann. Üblich sind Werte zwischen 1024 und 4086 pro Port.
 Router
Auch der Router dient, wie Repeater und Bridges, der Verbindung zweier Netze bzw.
Netzsegmente, er ist jedoch auf der Ebene der logischen Protokolle (Ebene 3 des OSISchichtenmodells: Vermittlungsschicht zur Bestimmung des Weges) angesiedelt. Da die
Ebene 3 für alle bisher etablierten Industriestandards und Normen (OSI IS_IS, X25)
unterschiedlich ist, ist auch der Router vom verwendeten Protokoll abhängig, d.h. er muß alle
Protokolle verstehen, die er bearbeiten soll. "Routing"-Verbindungen werden also in erster
Linie zwischen logischen Netzwerken und weniger zwischen Endsystemen innerhalb dieser
Netzwerke hergestellt. Der Router stellt einen eigenen Netzknoten dar, der wie eine
Workstation adressiert werden kann. Die Daten werden nur auf Anforderung übertragen,
wodurch der Datendurchsatz der Netzsegmente erheblich erhöht wird.
Als Kombination beider Gerätetypen, der Bridge und dem Router, gibt es sog. Brouter.
Diese vereinigen die Eigenschaften beider Geräte: Die Wegauswahl der Bridge mit dem
Filter des Routers.
Mit fortschreitender Entwicklung der Netzwerke (in der der Einsatz von GlasfaserVerkabelung zum Aufbau der Backbones fast schon zum Standard gehört) sowie der heute
schon überwiegenden Twisted-Pair-Verkabelung zur dienstneutralen Signalübertragung
unabhängig vom benutzten LAN-Verfahren setzte sich als neues Konzept die sternförmige
Endgeräte-Anbindung über Konzentrationspunkte durch: HUBs
 Gateway
Unter einem Gateway versteht man die Hard- und Software, um verschiedene Netze
miteinander zu verbinden oder an andere Netze durch Protokollumsetzung
anzuschließen. Ein Gateway hat die Aufgabe, Nachrichten von einem Rechnernetz in
ein anderes zu übermitteln, wofür vor allem die Übersetzung der
Kommunikationsprotokolle notwendig ist; es kann also auch als eine Art
Protokollkonverter betrachtet werden. Ein Gateway wird durch einen speziell dafür
eingesetzten Rechner realisiert. Dies bezieht sich auch auf die Verknüpfung von
nichtnormkonformen Netzen wie ISDN, SNA, DECnet usw.
 Bridge
Ähnlich dem Repeater dient auch die Bridge der Verbindung von zwei Netzen oder von zwei
Netzsegmenten eines Netzwerkes, jedoch auf der Ebene der Bitübertragung (Ebene 2 nach
dem OSI-Schichtenmodell). Somit lassen sich also auch Netze bzw. Segmente
Seite 19 von 24
unterschiedlicher physikalischer Eigenschaften miteinander verbinden (Ethernet - Token
Ring, Ethernet - FDDI usw.). Das macht die Bridge zu einem allgemeinen Element in der
heutigen Vernetzung. Neben der reinen Signalverstärkung (wie auch beim Router)
übernimmt eine Bridge aber auch eine logische Filterung der ankommenden Informationen
und überträgt nur Daten aus dem einen Netz (-Segment) an das andere Netz (-Segment),
wenn sich der Empfänger dort und nicht im eigenen Bereich befindet. Diese Verfahren
werden "Source-Routing" (genau Source Route Bridging) für Token Ring Brücken und
"Spanning Tree" für Ethernet Brücken genannt. Durch diese Entkopplung des lokalen
Verkehrs wird eine Lasttrennung und somit eine bessere Ausnutzung der Netzkapazität
erreicht.
Die einfachste Möglichkeit, eine Bridge aufzubauen (von der aber keine "Wunderwerke" zu
erwarten sind), ist es, zwei unterschiedliche Netzwerkkarten in einem Rechner mit einer
geeigneten Bridge-Software zu betreiben. Dagegen haben High-End Geräte heute einen
Datendurchsatz von mehreren zehntausend Datenpaketen pro Sekunde! Seit einiger Zeit
setzt sich eine weitere Methode und wohl auch die interessanteste Alternative eine Bridge zu
realisieren durch: Auf der Basis von unternehmensweiten HUBs werden Bridge-Funktionen
durch zusätzlich eingebaute Module (z.T. auch mit Routing-Funktion, dann als B/R-Modul
bezeichnet) implementiert. Für diese Anwendung gilt jedoch, wie eigentlich im gesamten
Netzwerkaufbau zu empfehlen, daß trotz der vielfach beschworenen Kompatibilität nur
Produkte eines Herstellers im Netzwerk verwendet werden sollten!
Seite 20 von 24
Netzwerkverkabelung
Eigenschaften
ThinnetKoaxial-kabel
(10Base2)
ThicknetKoaxial-Kabel
(10Base5)
Twisted-PairKabel
(10BaseT)
Glasfaserkabel
Kabelkosten
Teurer als UTP
Teurer als
Thinnet
UTP: am
günstigsten
Zwischen
Thinnet und
Thicknet
STP: teurer als
Thinnet
Nutzbare
Kabellänge
185m/607ft
500m/1640ft
UTP/STP:
100m/328ft
2000m/6562ft
Übertragungsraten 4-100Mbps
4-100Mbps
UTP: 4100Mbps STP:
16-500Mbps
100Mbps und
mehr (>1Gbps)
Biegsamkeit
Weniger
biegsam als
Thinnet
UTP: extrem
biegsam
Weniger
biegsam als
Thicknet
Relativ biegsam
STP: weniger
biegsam als
UTP
Installation
Einfach
Ziemlich
einfach
UTP: sehr
einfach; oft
vorinstalliert
Schwierig
STP: ziemlich
einfach
Störanfälligkeit
Gut
Gut
UTP: sehr
störanfällig
Nicht
störanfällig
STP: gut
Bevorzugter
Einsatzbereich
Mittlere und
Verbindet
grosse Standorte Thinnetmit hohen
Netzwerke
Sicherheitsanforderungen
UTP: kleinere
Standorte mit
geringem
Budget
STP: TokenRing in allen
Grössenordnungen
Seite 21 von 24
Installationen
beliebiger
Grösse mit
hohen Übertragungsraten
und Datensicherheitsanforderungen














Bei Netzwerken werden drei grundlegende Kabeltypen eingesetzt: Koaxial-, TwistedPair- und Glasfaserkabel.
Koaxialkabel ist an zwei Ausführungen erhältlich: Thinnet und Thicknet.
Thinnet-Kabel ist ungefähr 6.4mm (0.25") dick und kann ein Signal über eine
Entfernung von bis zu 185m (607ft) übertragen.
Thicknet-Kabel hat einen Durchmesser von 12.7mm (0.5") und kann ein Signal über
eine Entfernung von bis zu 500m (1640ft) übertragen.
Der BNC-Stecker wird sowohl für Thinnet als auch Thicknet verwendet.
Koaxialkabel sind entsprec`end ihrer Verwendung klassifiziert und in zwei Klassen
erhältlich: PVC-Kabel wird an ungeschützten Bereichen eingesetzt, während
Installationskabel eine Brandsc`utzklassifizierung aufweist und in geschlossen
Bereichen wie Decken und Wänden verlegt wird.
Twisted-Pair-Kabel cann entweder abgeschirmt (STP) oder ungeschirmt (UTP) sein.
Die Anzahl der Windungen pro Längeneinheit und die Schutzabschirmung bieten
Schutz vor Rauschen.
Twisted-Pair-Kabel erfüllen fünf Standards, auc` Kategorien genannt. Jede Kategorie
bietet Spezifikationen für erhöhte Datenübertragungsgeschwindigkeit und besseren
Schutz vor Störeinflüssen.
4LI>Twisted-Pair%Kabel verwenden RJ-45 Stecker, um Computer und Hubs zu
verbinden.
Glasfaserkabel verwenden Licht, um digitale Signale zu übertragen.
Glasfaserkabel bieten den grössten Schutz vor Rauschen und Störeinflüssen.
Datensignale können entweder mit Basisband- oder Breitbandübertragung übermittelt
werden.
Basisbandübertragung verwendet digitale Signale auf einer einzigen Frequenz.
Breitbandübertragung verwendet analoge Signale auf mehreren Frequenzen.
IBM verwendet sein eigenes Verkabelungssystem und eigene Standards, die aber auf
derselben grundlegenden Technologie aufgebaut sind wie andere Kabel auch.
Drahtlose Netzwerke





Die drahtlose Umgebung stellt oftmals eine realisierbare, und manchmal notwendige,
Netzwerkoption dar.
Computer, die in en drahtloses Netzwerk eingebunden sind, arbeiten wie ihre
kabelgebundenen Gegenstücke, mit Ausnahme, dass die Netzwerkkarte an einen
Transceiver anstatt an ein Kabel angeschlossen ist.
Ein drahtloses Segment kann sich entweder Punkt-zu-Punkt (über kurze Entfernungen
oder mit Sichtverbindung) oder Fernverbindung darstellen.
Drahtlose Netzwerke verwenden Infrarot, Laser, Schmalfunk oder Spread-SpectrumFunksignale zur Datenübertragung.
Eine drahtlose Bridge kann Gebäude miteinander verbinden, die bis zu 40 km
voneinander entfernt sind.
4LI>Zellulare Kommunikation, Satellitenstationen und Paketfunkkommunikation
fügen Netzwerken Bewegungsfreiheit hinzu.
Zugriffsmethoden

Die Verwaltung der Daten in einem Netzwerk ist eine Form der Verkehrsregelung.
Seite 22 von 24





Die Regelmenge, die das Regeln des Netzwerkverkehrs bestimmt, wird
Zugriffsmethode genannt.
Bei Verwenden der Zugriffsmethode CSMA/CD wartet ein Computer, bis das
Netzwerk inaktiv ist, und sendet seine Daten. Wenn zwei Computer zeitgleich senden,
kollidieren die Daten und müssen erneut gesendet werden. Bei einer Kollision zweier
Datenpakete werden diese zerstört.
Bei Verwenden der Zugriffsmethode CSMA/CA überträgt ein Computer vor dem
tatsächlichen Senden der Daten seine Übertragungsabsicht.
Bei Verwenden der Zugriffsmethode Token-Ring müssen die Computer vor dem
Senden von Daten auf den Empfang des Tokens warten. Das Token kann nur von
einem Computer gleichzeitig belegt werden.
Bei Verwenden der Anforderungsprioritätsmethode kommunizieren die Computer nur
mit einem Hub, der für die Regelung des Datenflusses sorgt.
Senden von Daten in Netzwerken




Daten werden nicht in einem zusammenhängenden Strom durch das Netzwerk
gesendet. Sie werden in kleine, besser verwaltbare Pakete aufgeteilt. Diese
Datenpakete ermöglichen im Netzwerk eine zuverlässige Interaktion und
Kommunikation.
Alle Pakete haben dieselben Basiskomponenten: Sendeadresse, Daten,
Empfängeradresse, Anweisungen, Informationen zum ordnungsgemäßen
Zusammensetzen des Datenpaketes und Fehlerprüfinformationen.
Die Paketkomponenten werden in drei Gruppen aufgeteilt: einen Kopf mit
Taktinformationen, die Daten und einen Nachsatz mit der Fehlerprüfkomponente.
In einer Netzwerkumgebung legen Protokolle die Regeln und Prozeduren für die
Datenübertragung fest
Ethernet


Ethernet ist eine der beliebtesten Netzwerkarchitekturen
Ethernet unterliegt den Spezifikationen der Übertragungs- und Sicherungsschichten
des OSI-Modells sowie IEEE 802.3
10Base2
10Base5
10BaseT
Topologie
Bus
Bus
Stern-Bus
Kabeltyp
RG-58 (ThinnetKoaxialkabel)
Thicknet.
Tranceiver-Kabel,
abgeschirmt, 1m)
UTP-Kabel der
Kategorien 3, 4 und
5
Verbindung zur
Netzwerkkarte
BNC-T-Stecker
DIX- oder AUIStecker
RJ-45-Stecker
Abschlusswiderstand, 50
?
50
Kein
Impedanz ?
50 2
85-115 (UTP); 135-
50 2
Seite 23 von 24
165 (STP)
Entfernung
0.5m zwischen
Computern
2.5m zwischen
Abzweigungen und
max 50m zwischen
der Abzweigung und
dem Computer
100m zwischen
Computer und Hub
Max KabelsegmentLänge
185m
500m
100m
Max verbundene
Segmente
5 (bei 4 Repeatern).
Nur an 3 Segmente
können Computer
angeschlossen sein.
5 (bei 4 Repeatern).
Nur an 3 Segmente
können Computer
angeschlossen sein.
Nicht zutreffend
Max Netzwerkdänge
925m
2460m
Nicht zutreffend
Höchstzahl der
Computer pro
Segment
30 (max 1024
Computer pro
Netzwerk)
100
1 (jede Station hat
ein eigenes Kable
zum Hub. Jeder Hub
darf über max 12
Computer verfügen.
Die Höchstzahl der
Tranceiver pro LAN
ohne ConnectivityTyp ist 1024
Token-Ring
IEEE-Spezifikation
Token-Ring
Topologie
Stern-Ring
Kabeltyp
Abgeschirmte oder ungeschirmte verdrillte
Kabelpaare
Abschlusswiderstand ?
Nicht zutreffend
Impedanz ?
100-120 (UTP); 150 (STP)
Max Kabelsegmentlänge
Je nach Kabeltyp 45-200m
Min Abstand zwischen Computern
2.5m
Max angeschlossene Segmente
33 MSAUs (Zugriffseinheit für mehrere
Stationen/Geräte)
Höchstzahl der Computer/Segment
Ungeschirmt: 72 Computer pro Hub
Abgeschirmt: 260 Computer pro Hub
Seite 24 von 24
Zugehörige Unterlagen
Herunterladen