222
 
   
   
clemens clemens clemens
Referat

TitelAnforderungen an Netzwerke, ISO-OSI-Modell 
Anzahl Worte3478 
SpracheDeutsch 
ArtReferat 
SchlagwortePeer to Peer; Client-Server; Lan Manager; Protokoll; Token Ring; 
Downloads++++++++++++++ 
Bewertung++++ 

Download Zip (846.2kB)
Download Pdf (449.3kB)


Auszug aus dem Referat (ohne Grafiken)

Teil 1: Einleitung, Anforderungen an Netzwerke, ISO-OSI-Modell


1.1
Die Motivation war die, daß teure Peripherie auf mehrere Anwender aufgeteilt werden soll. Ein Rechner (der Server) wurde sehr gut ausgestattet, die PC´s an den Arbeitsplätzen (die Clients) waren weniger leistungsfähig.

Ziele:


1.2
Peer-to-Peer: jedes System im Netz kann anderen Systemen Funktionen
und Dienstleistungen anbieten und von anderen Systemen deren angebotenen Funktionen und Dienstleistungen nutzen.

VT: Für kleine Arbeitsgruppen bis zu 15 Arbeitsplätze.
Man spart einen Server
NT: Behinderung der lokalen Arbeit durch Freigabe von eigenen Resourcen.
Datenschutz wird erschwert.

Client-Server: es gibt ein oder mehrere Systeme im Netz die Funktionen
und Dienstleistungen bereitstellen (Server) und alle anderen (Clients) können diese nutzen.

Clients: Arbeitsplatzrechner und nutzen die von den
Servern angebotenen Dienstleistungen. Meist weniger gut ausgestattet.

Server: bieten den Clients Funktionen an und ermöglichen
die Netz-Administration. Sind üblicherweise die am besten ausgebauten Rechner im Netz. Am Server läuft auch das Netzwerkbetriebssystem.

1.4
NBS=Netzwerk Betriebssstem
Dieses Programm erlaubt die gemeinsame, geordnete Benutzung von Betriebsmitteln und die Installation von Software für die Implementierung zusätzlicher Dienste.

Anforderungen an ein NBS:

1.5
Environment-Konzept: ein Benutzer sieht die ihm zur Verfügung stehenden Möglichkeiten nicht explizit, sondern er sieht einen Objektraum und Operationen (Programme) auf diesen Objekten, zu deren Ausführung er autorisiert ist. Etwas, was über seinen Autorisationsrahmen hinausgeht, darf er nicht.

Oder:

Jeder Benutzer hat eine eigene Arbeitsumgebung. Der Benutzer weiß nicht, was sich sonst noch im Netzwerk verbirgt.

Dedicated Server: Server realisiert die Dienste für das Netz.
VT: bessere Stabilität und Performance

1.6
LAN-Manager: Sind Anwendungsprogramme auf einem
Betriebssystem(Dos, OS/2)
Novell Netware: ist ein echtes Netzwerkbetriebssystem
Vines von Banyan: basiert auf UNIX und ist ein echtes NBS, für globale Netzwerke

1.9
ISO-OSI Modell
ISO=International Standards Organisation
OSI=Open Systems Interconnection (OSI)

Um eine möglichst standardisierte Kommunikation in Netzwerken zu ermöglichen wurde ein Modell für die Kommunikation zwischen unterschiedlichen Netzwerkkomponenten entwickelt. ->ISO-OSI

Schichtnr. Schicht

7 Anwendungsschicht

6 Darstellungsschicht
5 Kommunikations-Steuerungsschicht
4 Transportschicht
3 Vermittlungsschicht
2 Sicherungsschicht
1 Bit-übertragungsschicht

1.10, 1.12
Schicht 1 - Bit-übertragungsschicht
Definiert das Übertragungsmedium und das physikalische Umfeld für die Datenübertragung. Es findet die eigentliche Übertragung der Daten in Form eines transparenten Bit-Stromes statt.

Geräte dieser Schicht: Modems, Transceiver, Repeater->
empfangene Signale werden beim Durchgang auf den Ausgang verstärkt und regeneriert.

Schicht 2 - Sicherungsschicht

Verantwortlich für eine fehlerfreie Übertragung des Bit-Stromes. Bits werden in Datenpakete unterteilt.

Geräte: Bridges: interpretiren die einzelnen empfangenen
Datenpakete und treffen aus den enthaltenen Informationen eine Wegwahl.

Schicht 3 - Vermittlungsschicht
Stellt die Funktion der Wegefindung (Routing) zur Verfügung. Mehrere Netzwerke können so zu einem logischen Gesamtnetzwerk gekoppelt werden.

Geräte: Gateways, Vermittlungsknoten oder Router.
Router eignen sich zur Verbindung von unterschiedlichen Netzen und Netzstrukturen.

Schicht 4 - Transportschicht

Stellt eine transparente Datenübertragung zwischen Endsystemen zur Verfügung.

Schicht 5 - 7

Werden als Anwendungsschichten bezeichnet.

Schicht 5 sorgt für die Prozeßkommunikation und das Umsetzen und Darstellen der Informationen, die zwischen zwei (offenen) Systemen ausgetauscht werden.

Schicht 6 codiert/decodiert die Daten für das jeweilige System.

In Schicht 7 werden die anwendungsspezifischen Protokolle bereitgestellt. (Filetransfer, elektronische Post, Telnet)


1.11
Beim Übertragen von Daten werden auch zusätzliche Daten übertragen (Prüfsummen, Steuerinformationen, Adressen, ...). Sie stellen ein zusätzliches Datenaufkommen dar. Das hat natürlich einen Einfluß auf den Datendurchsatz und die Performance des Netzwerkes. Die Daten müssen am Quellrechner „verpackt“ und am Zielrechner wieder in der umgekehrten Reihenfolge „ausgepackt“ werden. Befinden sich auf der Übertragungsstrecke noch Gateways oder Router, die ein Umpacken der Daten vornehmen, summiert sich das alles zusammen.

1.13
verbindungsorientierte Protokolle:
z.B. TCP, OSI-Protokoll 8072/73
garantieren eine sichere Übertragung zwischen 2 Endsystemen. ->es wird geprüft ob das Paket beim Empfänger angekommen ist

gesicherter Verbindungsaufbau, Aufrechterhaltung der Verbindung während der gesamten Datentransfers und ein gesicherter Abbau der Verbindung. Fehlerhafte oder verloren gegangene Daten werden erneut gesendet.
Nachteil: wesentlich langsamer
Vorteil: bei Übermittlung von großen Datenmengen

verbindungslose Protokolle:
z.B. UDP
es gibt keine Überprüfung ob Pakete richtig angekommen sind.
Kein Verbindungsaufbau und –abbau. Fehlerhafte Daten werden nicht mehr übertragen.
Vorteil: die Performance ist besser.




Teil 2: LAN-Grundtypen, Steuerungsverfahren, Medien, Topologien, Verkabelung

2.1
Ab der Schicht 4(Transportschicht) darf eine Unterscheidung nicht mehr vorgenommen werden, damit eine Anwendung oder ein Anwender sich nicht mehr weiter mit technischen Einzelheiten und Unterschiede in der Netzstruktur verschiedener Netzte auseinandersetzen muß.

2.6
Ethernet:
Ethernet-Basis ist das CSMA/CD-Protokoll. Der große Vorteil von Ethernet ist seine recht große Verbreitung und Akzeptanz in der Industrie, Forschung und Entwicklung. Ethernet arbeitet mit einer Übertragungsgeschwindigkeit von 10Mbit/s und nutzt als Übertragungsmedium das Koaxialkabel. Der passive Anschluß der Endgeräte erfolgt über Transceiver. Die maximale Entfernung zwischen zwei Transceivern ohne Verwendung von Regeneratoren beträgt
2,5 km, wobei bis zu 1024 Endgeräte an ein Ethernet anschließbar sind.

Im Zuge der strukturierten Verkabelung baut man moderne Ethernetsysteme heute sternförmig auf. Jede Station bekommt einen eigenen Anschluß an einen Sternverteiler (Hub), in dem praktisch der Bus auf sehr kleinem Raum realisiert ist. So kann man Fehler viel schneller isolieren.

Bezeichnungsstandards: n Base/Broad k/T/F

n=nominale Datenrate in Mbit/s
Base/Broad=Basisband oder Breitband
k=maximale Ausdehnung eines Segmentes in 100m
T=Twisted Pair
F=Fiber Optic

Heute sind nur mehr die Varianten 10Base-T und 10Base-F von Interesse (10Mbit/s)

Token-Ring:
Das Token-Ring Verfahren legt genau fest zu welchem Zeitpunkt eine angeschlossene Station senden darf. Dazu wird ein Token verwendet. Dieser Token wird von Station zu Station weitergegeben und signalisiert ob eine Station senden darf oder nicht. Es können bis zu 260 bzw. 72 Endgeräte bei einer Übertragungsgeschwindigkeit von 4 bzw. 16 Mbit/s angeschlossen werden. Diese Geschwindigkeit ist für die Bürokommunikation und ähnliche Zwecke ausreichend.

Der Anschluß der Endgeräte erfolgt über einen Ringleitungsverteiler. Die Kabel vom Ringleitungsverteiler an das Endgerät werden Lobe genannt. (Bei Ethernet Transceiver-Kabel)

2.7
Collapsed Backbone:


Originaldokument enthält an dieser Stelle eine Grafik!
Original document contains a graphic at this position!


Verschiedene Teilnetze hängen sternförmig an einem übergeordneten Server.
Sekundär Verkabelung, verschiedene Leitungen für jedes Stockwerk

Distributed Backbone: Baum-Topologie
Collapsed Backbone: Stern-Topologie

2.8


Originaldokument enthält an dieser Stelle eine Grafik!
Original document contains a graphic at this position!

FDDI: Ursprünglich für Glasfasernetze entwickeltes Token-Protokoll mit dem Vorteil großer Reichweiten und hoher Geschwindigkeit (100Mbit/s). In weiterer Folge auch für andere Medien adaptiert.
Skizze:



2.11
vier unterschiedliche Schicht 2-Verfahren:
CSMA/CD, FDDI, Token-Bus, Token-Ring

2.12
LLC
Aufgabe:
Logisches Verbindungsprotokoll , so daß für alle Schichten ab der Oberkante der Schicht 2 ein einheitliches LAN-Transportprotokoll existiert.

LLC 1: Not Acknowledged Connectionless Service
Punkt-zu-Punkt
Punkt-zu-Vielpunkt
Rundsendung
Es werden Datagramme ohne den Aufbau einer expliziten logischen Verbindung geschickt, auf die keine Bestätigung zu folgen braucht.

LLC 2:Acknowledged Connectionless Service
Wie vorher nur mit Empfangsbestätigung

LLC 3:Connection Oriented Service
Punkt-zu-Punkt-Verbindungen werden auf der Ebene 2 etabliert. Es werden Pakete über diesen logischen Kanal ausgetauscht. Dabei gibt es Sequencing, Flußkontrolle und Wiederaufsetzen nach Fehlern.

Der Anwender kann entscheiden ob er eine sehr simple Protokollvorschrift benutzt (LLC1) wenn er sicher ist, daß es wenig Störungen auf dem System gibt, oder eine komplexere Protokollvorschrift wie LLC2 bei empfindlicherer Umgebung.

2.13
Koaxial-Kabel:
Besteht aus einem Innenleiter und, durch eine Isolationsschicht getrennt, dem konzentrisch angeordneten Außenleiter.

Yellow Cabel
Durchmesser ca. 10 mm, für den Einsatz mit Ethernet mit 10Mbit/s.
VT: bei laufenden Betrieb können Stationen an das Netz angeschlossen werden
NT: schwer zu verlegen
Reichweite: bis 500m

Black Cabel
Durchmesser ca 4,6 mm, für den Einsatz mit Ethernet mit 10Mbit/s.
VT: 1. durch flexiblen Innenleiter leichter zu verlegen
2. maximale Ausdehnung des Netzes 1/3 gegenüber dem Yellow Cabel
Reichweite: 185m

CATTV(Community Antenna TV)
Koaxialkabel wie beim Kabelfernsehen. Werden bei Hochleistungsverbindungen („Backbones“) eingesetzt. Übertragungsgeschwindigkeit bis 100 Mbit/s.

Twisted-Pair:
Besteht aus paarweise verdrillten Kupferleitungen.
VT: peisgünstig
Übertragungsgeschwindigkeit von 10-100 Mbit/s
Reichweite: 100m

UTP: Unshielded Twisted Pair
Gemeinsame Abschirmung der verdrillten Leitungspaare

STP: Shielded Twisted Pair
Gesonderte Abschirmung jedes verdrillten Leitungspaares.

Glasfasern:
Für Hochleistungsverbindungen bis 100 Mbit/s.
VT: einfache Verlegung, Unempfindlichkeit gegenüber elektromagnetischen Störungen, Abhörsicherheit und hohe Bandbreite

Entfernung 2000m bis zu 100 km
NT: kostenintensive Anschlußtechnik
Ein direkter Anschluß der Endgeräte wird daher selten durchgeführt. Meist über einen Hub der die Umsetzung von Glasfaser auf Twisted-Pair durchführt.

Luft:
Klassisches Diffusionsmedium (eine Station sendet, alle können mithören)
Einsatzbereiche:
2.14
Strukturierte Verkabelung: bedarfsorientierte Einsatz unterschiedlicher
Übertragungsmedien innerhalb eines (lokalen) Netzwerkes mit dem Ziel eines leistungsfähigen und zukunftssicheren Verkabelungssystems.

Ziele: - auch neue Produkte und Anwendungen einsetzbar

Verbindet einzelne Gebäude auf einem Gelände.
Merkmale: sind hohe Übertragungskapazität, Störungs- und Abhörsicherheit, Potentialtrennung zwischen den Gebäuden. Muß für eine Vielzahl (auch zukünftiger) Dienste geeignet sein.
Medium: Glasfaser
Topologie: ring- und/oder sternförmig

Verbindet einzelne Stockwerke eines Gebäudes.
Merkmale: hohe Übertragungskapazität
Medium: Glasfaser
Topologie: ring- oder sternförmig

Beginnt an einem Konzentrationspunkt auf der Etage und endet am jeweiligen Endgerät.
Merkmale: hohes Maß an Flexibilität (verschiedene Endgeräte)
Sowohl für LAN als auch für Telekommunikationsdienste nutzbar sein,
kostengünstige Installation und Wartung ermöglichen
Medium: Twisted-Pair-Kabeln
Topologie: sternförmige Verkabelung


Geräte: Brücken, Router, Hubs


EMV= Elektromagnetische Verträglichkeit
Andere Geräte sollen durch die elektromagnetischen Strahlen nicht gestört werden.
Teil 3: Aktuelle Netzwerke

3.1
10Base5 Standard-Ethernet (Yellow Cable)
10Base2 Thin-Ethernet (Cheapernet)
10BaseT Ethernet auf Twisted-Pair
10Broad36 Ethernet auf Breitband
10BaseF Ethernet auf Lichtwellenleiter

3.2
Der 100BaseX-Standard besteht aus einer Kombinaion der CSMA/CD-Mechanismen und einigen Teilen der FDDI-Technologie.

Übertragungsmedien: Glasfaser (100BaseFx) und
Twisted Pair (100BaseTx und 100 BaseT4)

Oberhalb der physikalischen Schicht werden die altbekannten CSMA/CD-Mechanismen benutzt. Dies garantiert auch eine Rückwärtskompatibilität, so daß die bisher getätigten Investitionen für die Kabelinfrastruktur bei dem Einsatz von 100BaseX Komponenten abgesichert ist. Auf der logischen Ebene ändert sich nichts gegenüber dem alten 10-Mbit/s Standard. ->bisher eingesetzte Software kann verwendet werden.

Negotiation-Prozeß:
Automatisches Konfigurieren der Link-Segmente. Benutzer kann ohne große Probleme in einem Netz sämtliche FastEthernet- oder 10Mbit/s-Produkte installieren und muß sich nicht um die spezifischen Konfigurationen bereits installierter Komponenten kümmern. Der Negotiation-Prozeß ermöglicht zwei Komponenten, die an einem Link-Segment angeschlossen sind, untereinander Parameter auszutauschen und mit Hilfe der Parameter auf die unterschiedlichen Eckwerte der Kommunikation einzustellen.


Vorteile von FastEthernet (100BaseT):

3.3
VG=Voice Grade: definiert die Anforderungen, die an das Kabel gestellt werden.

Kollisionen werden dadurch vermieden, daß die Verbindung eine Punkt-zu-Punkt Verbindung ist. Eine Station kann entweder senden oder empfangen, nie beides gleichzeitig.

Die bevorzugte Verkabelungsform ist die Sterntopologie.
Als Übertragungsmedien werden Twisted-Pair (das UTP und STP-Kabel) und Glasfaserkabel eingesetzt.
Die maximale Länge eines Kabels zwischen Station und Hub darf bei UTP/STP nicht länger als 150 m und bei Glasfaser nicht länger als 2km betragen.

Der Hub führt eine Paket-Vermittlung durch. Dadurch ist das System in der Lage, die Datenpakete nur auf die Leitung weiterzuleiten, die das Endgerät(Zieladresse) angeschlossen hat.

3.4
Store & Forward Switching
Jedes von einer Bridge empfangene Datenpaket wird als komplettes Paket zwischengespeichert und anhand der Bridge-Kriterien entweder verworfen oder an den entsprechenden Port weitergeleitet.

Cut-Through-Forward Switching
Bei dieser Methode startet der Forwarding-Prozeß sofort, wenn die sechs Byte lange Destination-Adresse von dem Switch Controller gelesen wird. Diese Methode reduziert die Verzögerungszeit zwischen dem Empfangs- und dem Sendeport dadurch, daß das gesamte Datenpaket nicht zwischengespeichert wird.
NT: es können Datenpakete verloren gehen

Cellbus Switching
Als Zelle wird ein Datenblock mit einer festen Größe bezeichnet. Diese Zelle hat eine definierte Übermittlungszeit. Der Switch dient als Daten-Highway zwischen Sende- und Empfängerport. Die Zellen werden an den Empfänger, in der gleichen Reihenfolge wie sie empfangen wurden, weitergeleitet.
Der ursprüngliche Sender hat das Gefühl, daß immer eine direkte Verbindung mit dem Empfänger besteht. Dabei ist es unwichtig, ob der Empfänger belegt ist oder nicht.

5 Merkmale:
Effektive kummulierte Bandbreite
Gesamte zur Verfügung stehende Bandbreite läßt sich mit Hilfe der Ports messen, die zur gleichen Zeit aktiv sind – dürfen nicht dazu führen das Engpaß entsteht.
Latency
Verzögerungszeit in Mikrosekunden gemessen – Zeitraum, der zwischen dem ersten vom Switch-Port empfangenen Bit eines Datenpaketes vergeht bis zu dem Zeitpunkt, an dem dieses Bit den Destination-Port des Switches wieder verläßt.
Durchsatz unter maximaler Last
Hängt von der Architektur des Switches ab
Streßsituationen
Ungültige Datenpakete, Broadcasts/Multicasts sowie Überlastsituationen
Management
Durch die hohe Konzentration von angeschlossenen Segmenten und Endgeräten ist der Switch die ideale Managementkomponente.

Backplane: datenmäßige Verbindung der Einschübe eines Hubs über ein Bussystem an der Rückwand des Chassis.
Latency: durch Store-and-Forward-Prozeß hervorgerufene Verzögerungszeiten
Trap: Alarmmeldungen die vom Switch-Agenten beim Ausfall eines am Switch angeschlossenen Endgerätes erzeugt wird.
3.5
Das zur Zeit einzige standardisierte Übertragungsmedium für den Token Ring ist die paarweise geschirmte, verdrillte Vierdrahtleitung (STP), Anforderungen nach höherer Übertragungsreichweite machen jedoch den Einsatz von Glasfaserumsetzern nötig.
Übertragungsgeschwindigkeit: 4Mbit/s oder 16Mbit/s

Die Token-Ring-Topologie besteht aus vielen Sternpunkten, die ringförmig miteinander verbunden sind. An diesen Punkten wiederum sind die Endgeräte sternförmig angeschlossen.






Sternverteiler


PC’s

Early Token Release: nach dem Versenden eines Datenpaketes generiert das System
sofort wieder ein Frei-Token. Dadurch können mehr als ein Datenpaket auf dem Ring kreisen.
Wird bei neueren Token-Techniken verwendet
(FDDI und 16Mbit/s-Token-Ring)

3.6
FDDI=Fiber-Distributed-Data-Interface

Die zu übertragende Information wird einem Lichtstrahl, meist Laser, aufgeprägt. Der Lichtwellenleiter sorgt dafür, daß das modulierte Licht und mit ihm die zu übertragende Information an einem Zielort ankommt, wo sie vom optischen in ein elektrisches Signal umgesetzt wird.

Vorteile:

Nachteile:

Topologie bei FDDI: doppelte Ringtopologie
Medium: Glasfaser
Übertragungsgeschwindigkeit: 100Mbit/s
Räumliche Ausdehnung: 2 benachbarte Stationen max. 2km entfernt

Protokoll: Media Access Control (MAC)
Definiert das FDDI-Paketformat, den Netzzugriff, die FDDI-Adreßerkennung, die Token-Verwaltung und das Token-Timing.
Bei Stationen, die als aktive Teilnehmer im FDDI-Ring eingebunden sind, läuft der gesamte Datenstrom des Rings durch den MAC-Layer und wird vom Netzeingang auf den Netzausgang übertragen. Will die MAC-Schicht selbst Daten übertragen, so muß sie bis zum Empfang eines Tokens warten. Das Token wird aus dem Ring entfernt und statt dessen sendet der FDDI-Controller das FDDI-Datenpaket auf den Ring. Danach wird wieder ein Token generiert, und die Daten werden von Netzeingang auf den Netzausgang übertragen.

Stationen: ????




Originaldokument enthält an dieser Stelle eine Grafik!
Original document contains a graphic at this position!


Skizze: FDDI-Ring im Normalbetrieb


FDDI-Ring im Fehlerfall


Originaldokument enthält an dieser Stelle eine Grafik!
Original document contains a graphic at this position!



DAS: Dual-Attachment-Stations – FDDI-Geräte, die direkt an den FDDI-Ring
angeschlossen werden können. (FDDI Klasse A)

DAC: ?????
SMT: Stations Management – erkennt Fehler, wie Tokenverlust, kein optisches Signal uws. , die auf einem FDDI-Netz auftreten können.
SAS: Single-Attachement-Stations – FDDI-Geräte, die nicht direkt an den FDDI-Ring angeschlossen werden können (FDDI Klasse B)

FDDI-Glasfaser: Es können 50/125 µm und 62,5/125 µm Multimodefasern (Gradienten) verwendet werden. In der Praxis 62,5/125 µm.


CDDI: Copper-Distributed-Data-Interface
Ermöglicht den Einsatz im Verkabelungsbereich von ungeschirmten Twisted-
Pair-Leitungen (UTP). Steckertechnik RJ45-Verbindungstechnik. Es ist nur die
Anbindung von SAS-Stationen im Endgerätebereich möglich.

SDDI: Shielded-Distributed-Data-Interface
Ermöglicht die Nutzung der vielfach vorhandenen Token-Ring-Verkabelung. Als Kabel ist Shielded Twisted-Pair (STP) mit einer Segmentlänge von 100 m vorgesehen. Es kommt der SUB-D9-Stecker zum Einsatz.

TP-PMD (TP-DDI): Twisted-Pair-Physikal-Layer-Medium-Dependent
Definiert die Übermittlung von FDDI-Daten auf Twisted-Pair Kabel bis zu einer max. Distanz von 100m.



3.7
ATM = Asynchroner Transfer Mode
Ist eine geschaltete, verbindungsorientierte LAN und WAN Technologie, die eine nahezu unbegrenzte Anzahl von Benutzern Hochgeschwindigkeitsverbindungen in frei skalierbarer Bandbreite und verschiedener Dienstqualität anbietet. Es wird ein virtueller Kanal zwischen Sende- und Empfangseinheit aufgebaut, der exklusiv für einen Kommunikationsprozeß zur Verfügung steht.
Die Bandbreite läßt sich dynamisch zuteilen.

Backbone-Strategien
1990-1992: Distributed Backbone
1992-1994: Collapsed Backbone
1994-1997: Collapsed Backbone + Hubs-Switching-Fabrics

Enwicklungsstufen: Phase 1: ATM als Netzwerk-Interface
Phase 2: ATM als LAN-Hub
Phase 3: ATM als komplettes Netz

Switching-Fabrics: Synchrone Schaltwerke, die mehrere Verbindungen parallel
abhandeln können, ohne die benachbarten Verbindungen zu behindern.
3.8
Drahtlose Netze

Hauptleistungsmerkmale: Flexibilität, Mobilität, schnelle Installation
Sie sind universell einsetzbar, vor allem im mobilen Bereich (Einbindung von Notebooks und Laptops), ad-hoc-Aufbauten (Sportveranstaltungen, Katastrophenfälle) oder temporäre Installationen (Schulungen, Ausstellungen, Konferenzen).

Als Technologien werden eingesetzt die Funkt- oder Infrarot-Technik

Übertragungsart im Funk-LAN: Breitband-Datenübertragung in der „Simplex“-Betriebsart nach dem Prinzip der Paketübertragung innerhalb der Grenzen eines Grundstücks für geschlossenen Benutzergruppen.
Teil 4: Internetworking

4.1
Argumente für eine Verbindung von mehreren Netzwerk-Inseln

3 Rechnerebenen
Endgeräte sind PCs oder Workstations – sind untereinander in der Regel mit Ethernet oder TokenRing-LAN vernetzt.
PC-LAN-Server, Minis, kleine Mainframes versorgen Arbeitsplatzrechner mit andwendungsbezogener Leistung (Booten, Andwendungssoftware, lokales NW-Management,....)
Abteilungsrechner sind mit PC-LAN der (1) verbunden und andererseits mit (3)
Ein oder mehrere Mainframes stellen die Dienste bereit, die von anderen Ebenen nicht erbracht werden können. Sind über Highspeed-LAN wie FDDI oder ATM miteinander verbunden, zusätzlich mit (2) verbunden.

2 Alternativen für die Zusammenschaltung von LANs
  1. Bedarfsorientierte (unsystematische) Zusammenschaltung der LANs durch Brücken und Router oder
  2. Systematische Zusammenschaltung der LANs durch einen Backbone

4.2

Konnektoren: Transceiver und Repeater
Medien: Koaxial, Twisted-Pair, Glasfaser

Transceiver: Verbindungsglied zwischen dem Übertragungskabel und dem Endgerät.
Funktionen:

4.3
Repeater: Unterste Ebene des ISO-OSI-Models

Werden installiert

Hauptaufgaben:

Multiport-Repeater: auf diesen lassen sich bis zu acht Cheapernet- oder Twisted-Pair
segmente anschließen. In der Praxis nicht mehr oft eingesetzt.

Remote-Repeater: es wird die Repeater-Funktion in 2 Repeater-Hälften aufgeteilt. Sie
werden eingesetzt, wenn 2 Kabelsegmente über größere Distanzen miteinander verbunden werden sollen.

Mithilfe von Repeatern kann man das Netzwerk bis auf das 5fache ausdehnen. Sie verlieren aber immer mehr an Bedeutung, da neuere Netzwerk-Technologien (Switches) eingesetzt werden.

4.4
Bridges: teilen ein Datennetz in kleinerer, besser überschaubare Einheiten auf.
Nur Daten, die auf die angeschlossenen Netzwerke zu übertragen sind, gelangen auch auf andere Teilnetze – Lasttrennung, Kollisonsverringerung, Performancesteigerung.
Sie arbeiten auf der MAC-Ebene (Media Access Control) der Schicht 2 des ISO-OSI Models.
Vorteile:
Token-Ring Bridges:
Mithilfe des Source-Routing-Verfahrens wird mit der Information im Datenpaket gleichzeitig die Information über den Transportweg mit übertragen, so daß die Wegwahlentscheidung auf die Endgeräte verlagert ist. Der Sender, auch Source genannt, definiert genau den Weg, den ein Frame zwischen Absender und Ziel zu folgen hat, indem er ein Routing-Information-Feld, das den kompletten Weg zur Destination beschreibt, in den Header des Datenpaktes einfügt.

Lokale/Remote Bridges:
Lokale Bridges können physikalisch gleichartige Netzwerke als auch Übergänge zwischen verschiedenen Medien schaffen. Dadurch wird die Begrenzung der maximalen Netzreichweite aufgehoben.

Remote-Bridges dienen zum transparenten Verbinden von entfernt liegenden Teilnetzen über festgeschaltete Verbindungen oder Wählleitungen in privaten oder öffentlichen Netzen.

Spanning-Tree Bridges:
Der Spanning Tree Algorithmus dient zur eindeutigen Festlegung von Übertragungswegen zwischen lokalen Bridges in vermaschten Ethernet-Strukturen. Beim Ausfall einer Brücke oder im Falle eines Kabelbruches wird automatisch eine neue Strecke in der Spanning-Tree-Topologie wiederhergestellt, indem deaktivierte Brücken-Ports aktiviert werden.

Filtering Bridges:
Bridges sind in der Lage, Daten oder bestimmte Ereignisse zu filtern. Der Betreiber eines Netzwerkes hat damit die Möglichkeit, individuelle Kommunikationsstrukturen zu realisieren.

4.5
Router: Router stellen eine Verbindung zwischen Subnetzen auf Netzwerksebene
(Schicht 3) her. Sie unterstützen: Aufbau, Aufrechterhaltung und geordneten Abbau einer Ende-zu-Ende Verbindung zweier Endgeräte.
Funktionen:

Fragmentierung: Auf dem Weg zwischen Sender und Empfänger können Datenpakete
über Netzwerke geroutet werden, deren max. Paketlänge geringer ist als die Länge des zu transportierenden Paketes. Daher muß der Router dieses zu große Paket in mehrere Teile zerlegen. Das Zerlegen in kleinere Einheiten wird als Fragmentierung bezeichnet.

Einsatz von Routern:

Brouter: sind Zwitter zwischen Bridges und Routern. Die Bridge Komponente bridget alle Datenpakete, die sich mit den aktivierten Schicht-3-Protokollen nicht routen lassen.

4.6
a) ???????? (-> siehe Serie: Einsteiger, Teil 5, Seite 70)

Hub = Konzentrator oder Sternpunkt in einem Netzwerk. In Hubs kann man mehrere
Einschubmodule einsetzen: Switches, Bridges, Router. Hubs sind somit die Netzwerkknoten strukturierter Netzwerke.

Stackable-Hubs:


Modulare Hubs:


Switching Hubs:


Distributed Backbones und Collapsed Backbones siehe Punkt 2.7


4.7
Gateways: Verbindung von völlig unterschiedlichen (Groß-)rechnerwelten treten
Probleme auf, da eine Umsetzung über alle 7 Schichten des ISO-OSI Modells erforderlich wird. Diese Funktion wird von Gateways realisiert.

Funktionsweise:


Funktionen bei der Umsetzung:
ändern von



Ende des Auszuges


Hier hast Du die Möglichkeit dieses Referat zubewerten
und somit die Gesamtbewertung mitzubestimmen!