Teil 1: Einleitung, Anforderungen an Netzwerke, ISO-OSI-Modell
1.1
Die Motivation war die, daß teure Peripherie auf mehrere Anwender
aufgeteilt werden soll. Ein Rechner (der Server) wurde sehr gut ausgestattet,
die PC´s an den Arbeitsplätzen (die Clients) waren weniger
leistungsfähig.
Ziele:
- Datenverbund: Zugriff auf geographisch verteilte
Daten.
- Lastverbund: Verteilung von Lasten in
Stoßzeiten auf andere Rechner.
- Funktionsverbund: Einbeziehung der
Fähigkeiten spezieller, durch das Netz zugreifbarer Rechner oder
Geräte.
- Leistungsverbund: aufwendige Probleme auf mehrere
Rechner verteilt
- Verfügbarkeitsverbund: Steigerung der
Verfügbarkeit des Gesamtsystems auch bei Ausfall mehrerer
Komponenten.
1.2
Peer-to-Peer: jedes System im Netz kann anderen Systemen Funktionen
und Dienstleistungen anbieten und von anderen Systemen deren angebotenen
Funktionen und Dienstleistungen nutzen.
VT: Für kleine Arbeitsgruppen bis zu 15 Arbeitsplätze.
Man spart einen Server
NT: Behinderung der lokalen Arbeit durch Freigabe von eigenen Resourcen.
Datenschutz wird erschwert.
Client-Server: es gibt ein oder mehrere Systeme im Netz die Funktionen
und Dienstleistungen bereitstellen (Server) und alle anderen (Clients)
können diese nutzen.
Clients: Arbeitsplatzrechner und nutzen die von den
Servern angebotenen Dienstleistungen. Meist weniger gut ausgestattet.
Server: bieten den Clients Funktionen an und ermöglichen
die Netz-Administration. Sind üblicherweise die am besten ausgebauten
Rechner im Netz. Am Server läuft auch das Netzwerkbetriebssystem.
1.4
NBS=Netzwerk Betriebssstem
Dieses Programm erlaubt die gemeinsame, geordnete Benutzung von
Betriebsmitteln und die Installation von Software für die Implementierung
zusätzlicher Dienste.
Anforderungen an ein NBS:
- Ergonomische Arbeitsoberfläche für
Benutzer und Systemverwalter
- Benutzererfassung nach einem Environment
Konzept
- Verwaltung von Ressourcen
(Datei-Locking,...)
- Netzwerkmanagement
1.5
Environment-Konzept: ein Benutzer sieht die ihm zur Verfügung
stehenden Möglichkeiten nicht explizit, sondern er sieht einen Objektraum
und Operationen (Programme) auf diesen Objekten, zu deren Ausführung er
autorisiert ist. Etwas, was über seinen Autorisationsrahmen hinausgeht,
darf er nicht.
Oder:
Jeder Benutzer hat eine eigene Arbeitsumgebung. Der Benutzer weiß
nicht, was sich sonst noch im Netzwerk verbirgt.
Dedicated Server: Server realisiert die Dienste für das Netz.
VT: bessere Stabilität und Performance
1.6
LAN-Manager: Sind Anwendungsprogramme auf einem
Betriebssystem(Dos, OS/2)
Novell Netware: ist ein echtes Netzwerkbetriebssystem
Vines von Banyan: basiert auf UNIX und ist ein echtes NBS, für
globale Netzwerke
1.9
ISO-OSI Modell
ISO=International Standards Organisation
OSI=Open Systems Interconnection (OSI)
Um eine möglichst standardisierte Kommunikation in Netzwerken zu
ermöglichen wurde ein Modell für die Kommunikation zwischen
unterschiedlichen Netzwerkkomponenten entwickelt. ->ISO-OSI
Schichtnr. Schicht
7 Anwendungsschicht
6 Darstellungsschicht
5 Kommunikations-Steuerungsschicht
4 Transportschicht
3 Vermittlungsschicht
2 Sicherungsschicht
1 Bit-übertragungsschicht
1.10, 1.12
Schicht 1 - Bit-übertragungsschicht
Definiert das Übertragungsmedium und das physikalische Umfeld für
die Datenübertragung. Es findet die eigentliche Übertragung der Daten
in Form eines transparenten Bit-Stromes statt.
Geräte dieser Schicht: Modems, Transceiver, Repeater->
empfangene Signale werden beim Durchgang auf den Ausgang verstärkt und
regeneriert.
Schicht 2 - Sicherungsschicht
Verantwortlich für eine fehlerfreie Übertragung des Bit-Stromes.
Bits werden in Datenpakete unterteilt.
Geräte: Bridges: interpretiren die einzelnen empfangenen
Datenpakete und treffen aus den enthaltenen Informationen eine Wegwahl.
Schicht 3 - Vermittlungsschicht
Stellt die Funktion der Wegefindung (Routing) zur Verfügung. Mehrere
Netzwerke können so zu einem logischen Gesamtnetzwerk gekoppelt werden.
Geräte: Gateways, Vermittlungsknoten oder Router.
Router eignen sich zur Verbindung von unterschiedlichen Netzen und
Netzstrukturen.
Schicht 4 - Transportschicht
Stellt eine transparente Datenübertragung zwischen Endsystemen zur
Verfügung.
Schicht 5 - 7
Werden als Anwendungsschichten bezeichnet.
Schicht 5 sorgt für die Prozeßkommunikation und das Umsetzen und
Darstellen der Informationen, die zwischen zwei (offenen) Systemen ausgetauscht
werden.
Schicht 6 codiert/decodiert die Daten für das jeweilige System.
In Schicht 7 werden die anwendungsspezifischen Protokolle bereitgestellt.
(Filetransfer, elektronische Post, Telnet)
1.11
Beim Übertragen von Daten werden auch zusätzliche Daten
übertragen (Prüfsummen, Steuerinformationen, Adressen, ...). Sie
stellen ein zusätzliches Datenaufkommen dar. Das hat natürlich einen
Einfluß auf den Datendurchsatz und die Performance des Netzwerkes. Die
Daten müssen am Quellrechner „verpackt“ und am Zielrechner
wieder in der umgekehrten Reihenfolge „ausgepackt“ werden. Befinden
sich auf der Übertragungsstrecke noch Gateways oder Router, die ein
Umpacken der Daten vornehmen, summiert sich das alles zusammen.
1.13
verbindungsorientierte Protokolle:
z.B. TCP, OSI-Protokoll 8072/73
garantieren eine sichere Übertragung zwischen 2 Endsystemen. ->es
wird geprüft ob das Paket beim Empfänger angekommen ist
gesicherter Verbindungsaufbau, Aufrechterhaltung der Verbindung
während der gesamten Datentransfers und ein gesicherter Abbau der
Verbindung. Fehlerhafte oder verloren gegangene Daten werden erneut gesendet.
Nachteil: wesentlich langsamer
Vorteil: bei Übermittlung von großen Datenmengen
verbindungslose Protokolle:
z.B. UDP
es gibt keine Überprüfung ob Pakete richtig angekommen sind.
Kein Verbindungsaufbau und –abbau. Fehlerhafte Daten werden nicht
mehr übertragen.
Vorteil: die Performance ist besser.
Teil 2: LAN-Grundtypen, Steuerungsverfahren, Medien,
Topologien, Verkabelung
2.1
Ab der Schicht 4(Transportschicht) darf eine Unterscheidung nicht mehr
vorgenommen werden, damit eine Anwendung oder ein Anwender sich nicht mehr
weiter mit technischen Einzelheiten und Unterschiede in der Netzstruktur
verschiedener Netzte auseinandersetzen muß.
2.6
Ethernet:
Ethernet-Basis ist das CSMA/CD-Protokoll. Der große Vorteil von
Ethernet ist seine recht große Verbreitung und Akzeptanz in der Industrie,
Forschung und Entwicklung. Ethernet arbeitet mit einer
Übertragungsgeschwindigkeit von 10Mbit/s und nutzt als
Übertragungsmedium das Koaxialkabel. Der passive Anschluß der
Endgeräte erfolgt über Transceiver. Die maximale Entfernung zwischen
zwei Transceivern ohne Verwendung von Regeneratoren beträgt
2,5 km, wobei bis zu 1024 Endgeräte an ein Ethernet anschließbar
sind.
Im Zuge der strukturierten Verkabelung baut man moderne Ethernetsysteme
heute sternförmig auf. Jede Station bekommt einen eigenen Anschluß an
einen Sternverteiler (Hub), in dem praktisch der Bus auf sehr kleinem Raum
realisiert ist. So kann man Fehler viel schneller isolieren.
Bezeichnungsstandards: n Base/Broad k/T/F
n=nominale Datenrate in Mbit/s
Base/Broad=Basisband oder Breitband
k=maximale Ausdehnung eines Segmentes in 100m
T=Twisted Pair
F=Fiber Optic
Heute sind nur mehr die Varianten 10Base-T und 10Base-F von Interesse
(10Mbit/s)
Token-Ring:
Das Token-Ring Verfahren legt genau fest zu welchem Zeitpunkt eine
angeschlossene Station senden darf. Dazu wird ein Token verwendet. Dieser Token
wird von Station zu Station weitergegeben und signalisiert ob eine Station
senden darf oder nicht. Es können bis zu 260 bzw. 72 Endgeräte bei
einer Übertragungsgeschwindigkeit von 4 bzw. 16 Mbit/s angeschlossen
werden. Diese Geschwindigkeit ist für die Bürokommunikation und
ähnliche Zwecke ausreichend.
Der Anschluß der Endgeräte erfolgt über einen
Ringleitungsverteiler. Die Kabel vom Ringleitungsverteiler an das Endgerät
werden Lobe genannt. (Bei Ethernet Transceiver-Kabel)
2.7
Collapsed Backbone:
Originaldokument enthält an dieser Stelle eine Grafik!
Original document contains a graphic at this position!
Verschiedene Teilnetze hängen sternförmig an einem
übergeordneten Server.
Sekundär Verkabelung, verschiedene Leitungen für jedes
Stockwerk
Distributed Backbone: Baum-Topologie
Collapsed Backbone: Stern-Topologie
2.8
Originaldokument enthält an dieser Stelle eine Grafik!
Original document contains a graphic at this position!
FDDI: Ursprünglich für Glasfasernetze entwickeltes
Token-Protokoll mit dem Vorteil großer Reichweiten und hoher
Geschwindigkeit (100Mbit/s). In weiterer Folge auch für andere Medien
adaptiert.
Skizze:
2.11
vier unterschiedliche Schicht 2-Verfahren:
CSMA/CD, FDDI, Token-Bus, Token-Ring
2.12
LLC
Aufgabe:
Logisches Verbindungsprotokoll , so daß für alle Schichten ab
der Oberkante der Schicht 2 ein einheitliches LAN-Transportprotokoll
existiert.
LLC 1: Not Acknowledged Connectionless Service
Punkt-zu-Punkt
Punkt-zu-Vielpunkt
Rundsendung
Es werden Datagramme ohne den Aufbau einer expliziten logischen Verbindung
geschickt, auf die keine Bestätigung zu folgen braucht.
LLC 2:Acknowledged Connectionless Service
Wie vorher nur mit Empfangsbestätigung
LLC 3:Connection Oriented Service
Punkt-zu-Punkt-Verbindungen werden auf der Ebene 2 etabliert. Es werden
Pakete über diesen logischen Kanal ausgetauscht. Dabei gibt es Sequencing,
Flußkontrolle und Wiederaufsetzen nach Fehlern.
Der Anwender kann entscheiden ob er eine sehr simple Protokollvorschrift
benutzt (LLC1) wenn er sicher ist, daß es wenig Störungen auf dem
System gibt, oder eine komplexere Protokollvorschrift wie LLC2 bei
empfindlicherer Umgebung.
2.13
Koaxial-Kabel:
Besteht aus einem Innenleiter und, durch eine Isolationsschicht getrennt,
dem konzentrisch angeordneten Außenleiter.
Yellow Cabel
Durchmesser ca. 10 mm, für den Einsatz mit Ethernet mit 10Mbit/s.
VT: bei laufenden Betrieb können Stationen an das Netz angeschlossen
werden
NT: schwer zu verlegen
Reichweite: bis 500m
Black Cabel
Durchmesser ca 4,6 mm, für den Einsatz mit Ethernet mit
10Mbit/s.
VT: 1. durch flexiblen Innenleiter leichter zu verlegen
2. maximale Ausdehnung des Netzes 1/3 gegenüber dem Yellow
Cabel
Reichweite: 185m
CATTV(Community Antenna TV)
Koaxialkabel wie beim Kabelfernsehen. Werden bei Hochleistungsverbindungen
(„Backbones“) eingesetzt. Übertragungsgeschwindigkeit bis 100
Mbit/s.
Twisted-Pair:
Besteht aus paarweise verdrillten Kupferleitungen.
VT: peisgünstig
Übertragungsgeschwindigkeit von 10-100 Mbit/s
Reichweite: 100m
UTP: Unshielded Twisted Pair
Gemeinsame Abschirmung der verdrillten Leitungspaare
STP: Shielded Twisted Pair
Gesonderte Abschirmung jedes verdrillten Leitungspaares.
Glasfasern:
Für Hochleistungsverbindungen bis 100 Mbit/s.
VT: einfache Verlegung, Unempfindlichkeit gegenüber
elektromagnetischen Störungen, Abhörsicherheit und hohe
Bandbreite
Entfernung 2000m bis zu 100 km
NT: kostenintensive Anschlußtechnik
Ein direkter Anschluß der Endgeräte wird daher selten
durchgeführt. Meist über einen Hub der die Umsetzung von Glasfaser auf
Twisted-Pair durchführt.
Luft:
Klassisches Diffusionsmedium (eine Station sendet, alle können
mithören)
Einsatzbereiche:
- Drahtlose LAN: über Infrarot oder Funk
- Richtfunkstrecken: Hochleistungs Funkverbindungen im MAN-Bereich, ->
Datenhighway
- Satellitenverbindung: für GAN
2.14
Strukturierte Verkabelung: bedarfsorientierte Einsatz unterschiedlicher
Übertragungsmedien innerhalb eines (lokalen) Netzwerkes mit dem Ziel
eines leistungsfähigen und zukunftssicheren Verkabelungssystems.
Ziele: - auch neue Produkte und Anwendungen einsetzbar
- bereits bestehende Geräte sollen einbezogen werden
- übermittelte Daten sollen sicher und vor unberechtigten Zugriff
geschützt sein.
- Leicht zu installieren und wartungsarm
- Primärverkabelung
(Campus-Verkabelung)
Verbindet einzelne Gebäude auf einem
Gelände.
Merkmale: sind hohe Übertragungskapazität, Störungs-
und Abhörsicherheit, Potentialtrennung zwischen den Gebäuden.
Muß für eine Vielzahl (auch zukünftiger) Dienste geeignet sein.
Medium: Glasfaser
Topologie: ring- und/oder sternförmig
- Sekundärverkabelung(vertikale
Verkabelung)
Verbindet einzelne Stockwerke eines Gebäudes.
Merkmale: hohe Übertragungskapazität
Medium: Glasfaser
Topologie: ring- oder sternförmig
- Tertiärverkabelung (horizontale
Verkabelung)
Beginnt an einem Konzentrationspunkt auf der Etage
und endet am jeweiligen Endgerät.
Merkmale: hohes Maß an Flexibilität (verschiedene
Endgeräte)
Sowohl für LAN als auch für Telekommunikationsdienste nutzbar
sein,
kostengünstige Installation und Wartung ermöglichen
Medium: Twisted-Pair-Kabeln
Topologie: sternförmige Verkabelung
Geräte: Brücken, Router, Hubs
EMV= Elektromagnetische Verträglichkeit
Andere Geräte sollen durch die elektromagnetischen Strahlen nicht
gestört werden.
Teil 3: Aktuelle Netzwerke
3.1
10Base5 Standard-Ethernet (Yellow Cable)
10Base2 Thin-Ethernet (Cheapernet)
10BaseT Ethernet auf Twisted-Pair
10Broad36 Ethernet auf Breitband
10BaseF Ethernet auf Lichtwellenleiter
3.2
Der 100BaseX-Standard besteht aus einer Kombinaion der CSMA/CD-Mechanismen
und einigen Teilen der FDDI-Technologie.
Übertragungsmedien: Glasfaser (100BaseFx) und
Twisted Pair (100BaseTx und 100 BaseT4)
Oberhalb der physikalischen Schicht werden die altbekannten
CSMA/CD-Mechanismen benutzt. Dies garantiert auch eine
Rückwärtskompatibilität, so daß die bisher getätigten
Investitionen für die Kabelinfrastruktur bei dem Einsatz von 100BaseX
Komponenten abgesichert ist. Auf der logischen Ebene ändert sich nichts
gegenüber dem alten 10-Mbit/s Standard. ->bisher eingesetzte Software
kann verwendet werden.
Negotiation-Prozeß:
Automatisches Konfigurieren der Link-Segmente. Benutzer kann ohne
große Probleme in einem Netz sämtliche FastEthernet- oder
10Mbit/s-Produkte installieren und muß sich nicht um die spezifischen
Konfigurationen bereits installierter Komponenten kümmern. Der
Negotiation-Prozeß ermöglicht zwei Komponenten, die an einem
Link-Segment angeschlossen sind, untereinander Parameter auszutauschen und mit
Hilfe der Parameter auf die unterschiedlichen Eckwerte der Kommunikation
einzustellen.
Vorteile von FastEthernet (100BaseT):
- attraktiver Preis, nicht teurer als 10BaseT
- 100BaseT basiert auf den neuesten
Verkabelungsspezifikationen
- Geschwindigkeitssteigerung um Faktor 10.
Verwendet CSMA/CD
3.3
VG=Voice Grade: definiert die Anforderungen, die an das Kabel gestellt
werden.
Kollisionen werden dadurch vermieden, daß die Verbindung eine
Punkt-zu-Punkt Verbindung ist. Eine Station kann entweder senden oder empfangen,
nie beides gleichzeitig.
Die bevorzugte Verkabelungsform ist die Sterntopologie.
Als Übertragungsmedien werden Twisted-Pair (das UTP und STP-Kabel) und
Glasfaserkabel eingesetzt.
Die maximale Länge eines Kabels zwischen Station und Hub darf bei
UTP/STP nicht länger als 150 m und bei Glasfaser nicht länger als 2km
betragen.
Der Hub führt eine Paket-Vermittlung durch. Dadurch ist das System in
der Lage, die Datenpakete nur auf die Leitung weiterzuleiten, die das
Endgerät(Zieladresse) angeschlossen hat.
3.4
Store & Forward Switching
Jedes von einer Bridge empfangene Datenpaket wird als komplettes Paket
zwischengespeichert und anhand der Bridge-Kriterien entweder verworfen oder an
den entsprechenden Port weitergeleitet.
Cut-Through-Forward Switching
Bei dieser Methode startet der Forwarding-Prozeß sofort, wenn die
sechs Byte lange Destination-Adresse von dem Switch Controller gelesen wird.
Diese Methode reduziert die Verzögerungszeit zwischen dem Empfangs- und dem
Sendeport dadurch, daß das gesamte Datenpaket nicht zwischengespeichert
wird.
NT: es können Datenpakete verloren gehen
Cellbus Switching
Als Zelle wird ein Datenblock mit einer festen Größe bezeichnet.
Diese Zelle hat eine definierte Übermittlungszeit. Der Switch dient als
Daten-Highway zwischen Sende- und Empfängerport. Die Zellen werden an den
Empfänger, in der gleichen Reihenfolge wie sie empfangen wurden,
weitergeleitet.
Der ursprüngliche Sender hat das Gefühl, daß immer eine
direkte Verbindung mit dem Empfänger besteht. Dabei ist es unwichtig, ob
der Empfänger belegt ist oder nicht.
5 Merkmale:
Effektive kummulierte Bandbreite
Gesamte zur Verfügung stehende Bandbreite läßt sich mit
Hilfe der Ports messen, die zur gleichen Zeit aktiv sind – dürfen
nicht dazu führen das Engpaß entsteht.
Latency
Verzögerungszeit in Mikrosekunden gemessen – Zeitraum, der
zwischen dem ersten vom Switch-Port empfangenen Bit eines Datenpaketes vergeht
bis zu dem Zeitpunkt, an dem dieses Bit den Destination-Port des Switches wieder
verläßt.
Durchsatz unter maximaler Last
Hängt von der Architektur des Switches ab
Streßsituationen
Ungültige Datenpakete, Broadcasts/Multicasts sowie
Überlastsituationen
Management
Durch die hohe Konzentration von angeschlossenen Segmenten und
Endgeräten ist der Switch die ideale Managementkomponente.
Backplane: datenmäßige Verbindung der Einschübe eines Hubs
über ein Bussystem an der Rückwand des Chassis.
Latency: durch Store-and-Forward-Prozeß hervorgerufene
Verzögerungszeiten
Trap: Alarmmeldungen die vom Switch-Agenten beim Ausfall eines am Switch
angeschlossenen Endgerätes erzeugt wird.
3.5
Das zur Zeit einzige standardisierte Übertragungsmedium für den
Token Ring ist die paarweise geschirmte, verdrillte Vierdrahtleitung (STP),
Anforderungen nach höherer Übertragungsreichweite machen jedoch den
Einsatz von Glasfaserumsetzern nötig.
Übertragungsgeschwindigkeit: 4Mbit/s oder 16Mbit/s
Die Token-Ring-Topologie besteht aus vielen Sternpunkten, die
ringförmig miteinander verbunden sind. An diesen Punkten wiederum sind die
Endgeräte sternförmig angeschlossen.
Sternverteiler
PC’s
Early Token Release: nach dem Versenden eines Datenpaketes generiert das
System
sofort wieder ein Frei-Token. Dadurch können mehr als ein Datenpaket
auf dem Ring kreisen.
Wird bei neueren Token-Techniken verwendet
(FDDI und 16Mbit/s-Token-Ring)
3.6
FDDI=Fiber-Distributed-Data-Interface
Die zu übertragende Information wird einem Lichtstrahl, meist Laser,
aufgeprägt. Der Lichtwellenleiter sorgt dafür, daß das
modulierte Licht und mit ihm die zu übertragende Information an einem
Zielort ankommt, wo sie vom optischen in ein elektrisches Signal umgesetzt
wird.
Vorteile:
- Unempfindlichkeit gegenüber elektrischen und magnetischen
Störungen
- Abhörsicherheit
- Hohe Übertragungskapazität
- Geringes Kabelgewicht, kleiner Kabelquerschnitt
Nachteile:
- schwierige Verbindungstechnik
- schwierige Verzweigungstechnik
- teure Sender und Empfänger
Topologie bei FDDI: doppelte Ringtopologie
Medium: Glasfaser
Übertragungsgeschwindigkeit: 100Mbit/s
Räumliche Ausdehnung: 2 benachbarte Stationen max. 2km
entfernt
Protokoll: Media Access Control (MAC)
Definiert das FDDI-Paketformat, den Netzzugriff, die
FDDI-Adreßerkennung, die Token-Verwaltung und das Token-Timing.
Bei Stationen, die als aktive Teilnehmer im FDDI-Ring eingebunden sind,
läuft der gesamte Datenstrom des Rings durch den MAC-Layer und wird vom
Netzeingang auf den Netzausgang übertragen. Will die MAC-Schicht selbst
Daten übertragen, so muß sie bis zum Empfang eines Tokens warten. Das
Token wird aus dem Ring entfernt und statt dessen sendet der FDDI-Controller das
FDDI-Datenpaket auf den Ring. Danach wird wieder ein Token generiert, und die
Daten werden von Netzeingang auf den Netzausgang übertragen.
Stationen: ????
Originaldokument enthält an dieser Stelle eine Grafik!
Original document contains a graphic at this position!
Skizze: FDDI-Ring im Normalbetrieb
FDDI-Ring im Fehlerfall
Originaldokument enthält an dieser Stelle eine Grafik!
Original document contains a graphic at this position!
DAS: Dual-Attachment-Stations – FDDI-Geräte, die direkt an den
FDDI-Ring
angeschlossen werden können. (FDDI Klasse A)
DAC: ?????
SMT: Stations Management – erkennt Fehler, wie Tokenverlust, kein
optisches Signal uws. , die auf einem FDDI-Netz auftreten können.
SAS: Single-Attachement-Stations – FDDI-Geräte, die nicht
direkt an den FDDI-Ring angeschlossen werden können (FDDI Klasse
B)
FDDI-Glasfaser: Es können 50/125 µm und 62,5/125 µm
Multimodefasern (Gradienten) verwendet werden. In der Praxis 62,5/125 µm.
CDDI: Copper-Distributed-Data-Interface
Ermöglicht den Einsatz im Verkabelungsbereich von
ungeschirmten Twisted-
Pair-Leitungen (UTP). Steckertechnik RJ45-Verbindungstechnik. Es ist nur
die
Anbindung von SAS-Stationen im Endgerätebereich möglich.
SDDI: Shielded-Distributed-Data-Interface
Ermöglicht die Nutzung der vielfach vorhandenen
Token-Ring-Verkabelung. Als Kabel ist Shielded Twisted-Pair (STP) mit einer
Segmentlänge von 100 m vorgesehen. Es kommt der SUB-D9-Stecker zum Einsatz.
TP-PMD (TP-DDI): Twisted-Pair-Physikal-Layer-Medium-Dependent
Definiert die Übermittlung von FDDI-Daten auf Twisted-Pair Kabel bis
zu einer max. Distanz von 100m.
3.7
ATM = Asynchroner Transfer Mode
Ist eine geschaltete, verbindungsorientierte LAN und WAN Technologie, die
eine nahezu unbegrenzte Anzahl von Benutzern Hochgeschwindigkeitsverbindungen in
frei skalierbarer Bandbreite und verschiedener Dienstqualität anbietet. Es
wird ein virtueller Kanal zwischen Sende- und Empfangseinheit aufgebaut, der
exklusiv für einen Kommunikationsprozeß zur Verfügung steht.
Die Bandbreite läßt sich dynamisch zuteilen.
Backbone-Strategien
1990-1992: Distributed Backbone
1992-1994: Collapsed Backbone
1994-1997: Collapsed Backbone + Hubs-Switching-Fabrics
Enwicklungsstufen: Phase 1: ATM als Netzwerk-Interface
Phase 2: ATM als LAN-Hub
Phase 3: ATM als komplettes Netz
Switching-Fabrics: Synchrone Schaltwerke, die mehrere Verbindungen
parallel
abhandeln können, ohne die benachbarten Verbindungen zu
behindern.
3.8
Drahtlose Netze
Hauptleistungsmerkmale: Flexibilität, Mobilität, schnelle
Installation
Sie sind universell einsetzbar, vor allem im mobilen Bereich (Einbindung
von Notebooks und Laptops), ad-hoc-Aufbauten (Sportveranstaltungen,
Katastrophenfälle) oder temporäre Installationen (Schulungen,
Ausstellungen, Konferenzen).
Als Technologien werden eingesetzt die Funkt- oder
Infrarot-Technik
Übertragungsart im Funk-LAN: Breitband-Datenübertragung in der
„Simplex“-Betriebsart nach dem Prinzip der Paketübertragung
innerhalb der Grenzen eines Grundstücks für geschlossenen
Benutzergruppen.
Teil 4: Internetworking
4.1
Argumente für eine Verbindung von mehreren Netzwerk-Inseln
- größere Ausdehnung eines bestehenden Netzes
- Unterteilung eines großen Netzwerks in kleinere Teilnetze
- Verbindung unterschiedlicher Netze mit verschiedenen Protokollen
- Verbindung unterschiedlicher Rechnerwelten
3 Rechnerebenen
- Arbeitsplatzrechnerebene (1)
Endgeräte sind PCs oder
Workstations – sind untereinander in der Regel mit Ethernet oder
TokenRing-LAN vernetzt.
- Abteilungsrechnerebene (2)
PC-LAN-Server, Minis, kleine
Mainframes versorgen Arbeitsplatzrechner mit andwendungsbezogener Leistung
(Booten, Andwendungssoftware, lokales NW-Management,....)
Abteilungsrechner sind mit PC-LAN der (1) verbunden und andererseits mit
(3)
Ein oder mehrere Mainframes stellen
die Dienste bereit, die von anderen Ebenen nicht erbracht werden können.
Sind über Highspeed-LAN wie FDDI oder ATM miteinander verbunden,
zusätzlich mit (2) verbunden.
2 Alternativen für die Zusammenschaltung von LANs
- Bedarfsorientierte (unsystematische) Zusammenschaltung der LANs durch
Brücken und Router oder
- Systematische Zusammenschaltung der LANs durch einen
Backbone
4.2
Konnektoren: Transceiver und Repeater
Medien: Koaxial, Twisted-Pair, Glasfaser
Transceiver: Verbindungsglied zwischen dem Übertragungskabel und dem
Endgerät.
Funktionen:
- Senden/Empfangen serieller Daten-Bit-Ströme auf/über das
Medium
- Kollisionserkennung
- Unterbrechen des Sendevorgangs bei Kollisionen
4.3
Repeater: Unterste Ebene des ISO-OSI-Models
Werden installiert
- um die Distanz von LAN-Segmenten zu verlängern oder den Übergang
zwischen unterschiedlichen Netzmedien kostengünstig zu
ermöglichen.
- Wenn die Ausdehnung nicht so groß ist, daß Bridge (Preis)
gerechtfertigt
- Eine Lasttrennung der einzelnen Segmente ist nicht erforderlich, da wenige
Komponenten am LAN angeschlossen sind
- Zwei Netze sollen direkt über Glasfaser miteinander verbunden werden.
- Wenn ein Medienwechsel (z.B von 10Base5 auf 10Base2) notwendig
ist
Hauptaufgaben:
- taktgerechte Signalregenerierung
- Kollisionserkennung
- Erzeugen des JAM-Signals
- Verlängerung von Daten-Fragmenten auf mindestens 96 Bits
- Seperation fehlerhafter Netzsegmente
Multiport-Repeater: auf diesen lassen sich bis zu acht Cheapernet- oder
Twisted-Pair
segmente anschließen. In der Praxis nicht mehr oft
eingesetzt.
Remote-Repeater: es wird die Repeater-Funktion in 2 Repeater-Hälften
aufgeteilt. Sie
werden eingesetzt, wenn 2 Kabelsegmente über größere
Distanzen miteinander verbunden werden sollen.
Mithilfe von Repeatern kann man das Netzwerk bis auf das 5fache ausdehnen.
Sie verlieren aber immer mehr an Bedeutung, da neuere Netzwerk-Technologien
(Switches) eingesetzt werden.
4.4
Bridges: teilen ein Datennetz in kleinerer, besser überschaubare
Einheiten auf.
Nur Daten, die auf die angeschlossenen Netzwerke zu übertragen sind,
gelangen auch auf andere Teilnetze – Lasttrennung, Kollisonsverringerung,
Performancesteigerung.
Sie arbeiten auf der MAC-Ebene (Media Access Control) der Schicht 2 des
ISO-OSI Models.
Vorteile:
- bei Übergang von Glasfaser auf Koax keine Beschränkung der
Netzausdehnung -> alle zu übertragenden Daten werden in Bridges
zwischengelagert und es wird eine Regeneration der Daten vorgenommen
- weltweite Länder/Kontinente übergreifende Kommunikation
möglich
- Realisierung von redundanten Netzkonfigurationen -> es gibt mehrere
Transportwege wobei im Fehlerfall dann ein andere genommen wird.
Token-Ring Bridges:
Mithilfe des Source-Routing-Verfahrens wird mit der Information im
Datenpaket gleichzeitig die Information über den Transportweg mit
übertragen, so daß die Wegwahlentscheidung auf die Endgeräte
verlagert ist. Der Sender, auch Source genannt, definiert genau den Weg, den ein
Frame zwischen Absender und Ziel zu folgen hat, indem er ein
Routing-Information-Feld, das den kompletten Weg zur Destination beschreibt, in
den Header des Datenpaktes einfügt.
Lokale/Remote Bridges:
Lokale Bridges können physikalisch gleichartige Netzwerke als auch
Übergänge zwischen verschiedenen Medien schaffen. Dadurch wird die
Begrenzung der maximalen Netzreichweite aufgehoben.
Remote-Bridges dienen zum transparenten Verbinden von entfernt liegenden
Teilnetzen über festgeschaltete Verbindungen oder Wählleitungen in
privaten oder öffentlichen Netzen.
Spanning-Tree Bridges:
Der Spanning Tree Algorithmus dient zur eindeutigen Festlegung von
Übertragungswegen zwischen lokalen Bridges in vermaschten
Ethernet-Strukturen. Beim Ausfall einer Brücke oder im Falle eines
Kabelbruches wird automatisch eine neue Strecke in der Spanning-Tree-Topologie
wiederhergestellt, indem deaktivierte Brücken-Ports aktiviert
werden.
Filtering Bridges:
Bridges sind in der Lage, Daten oder bestimmte Ereignisse zu filtern. Der
Betreiber eines Netzwerkes hat damit die Möglichkeit, individuelle
Kommunikationsstrukturen zu realisieren.
4.5
Router: Router stellen eine Verbindung zwischen Subnetzen auf
Netzwerksebene
(Schicht 3) her. Sie unterstützen: Aufbau, Aufrechterhaltung und
geordneten Abbau einer Ende-zu-Ende Verbindung zweier Endgeräte.
Funktionen:
- Untergliederung des Netzwerks in logische Subnetze
- Ausführung komplexer Wegwahlfunktionen
- Interpretation von Netzwerk-Protokollen (z.B. IP)
- Fehlerbegrenzung
- Datenpakete zusammensetzen oder aufteilen
Fragmentierung: Auf dem Weg zwischen Sender und Empfänger können
Datenpakete
über Netzwerke geroutet werden, deren max. Paketlänge geringer
ist als die Länge des zu transportierenden Paketes. Daher muß der
Router dieses zu große Paket in mehrere Teile zerlegen. Das Zerlegen in
kleinere Einheiten wird als Fragmentierung bezeichnet.
Einsatz von Routern:
- bei vermaschten Netzen mit einem Topologiewechsel
- wenn die Funktionalität einer Bridge nicht ausreichend
ist
Brouter: sind Zwitter zwischen Bridges und Routern. Die Bridge Komponente
bridget alle Datenpakete, die sich mit den aktivierten Schicht-3-Protokollen
nicht routen lassen.
4.6
a) ???????? (-> siehe Serie: Einsteiger, Teil 5, Seite
70)
Hub = Konzentrator oder Sternpunkt in einem Netzwerk. In Hubs kann man
mehrere
Einschubmodule einsetzen: Switches, Bridges, Router. Hubs sind somit die
Netzwerkknoten strukturierter Netzwerke.
Stackable-Hubs:
Modulare Hubs:
Switching Hubs:
Distributed Backbones und Collapsed Backbones siehe Punkt 2.7
4.7
Gateways: Verbindung von völlig unterschiedlichen
(Groß-)rechnerwelten treten
Probleme auf, da eine Umsetzung über alle 7 Schichten des ISO-OSI
Modells erforderlich wird. Diese Funktion wird von Gateways realisiert.
Funktionsweise:
Funktionen bei der Umsetzung:
ändern von
- Paketformate, Protokollstrukturen
- Zeichensätze
- Paketgrößen
- Adressinformationen