IT-Academy Logo
Sign Up Login Help
Home - Netzwerke - Grundlagen Netzwerktechnik



Grundlagen Netzwerktechnik

Angepasste Version meines Teilabschlussprüfung-Spicks


Autor: Andreas Bucher (buesche)
Datum: 21-07-2007, 16:17:19
Referenzen: Keine
Schwierigkeit: Fortgeschrittene
Ansichten: 14446x
Rating: 7.5 (2x bewertet)

Hinweis:

Für den hier dargestellte Inhalt ist nicht der Betreiber der Plattform, sondern der jeweilige Autor verantwortlich.
Falls Sie Missbrauch vermuten, bitten wir Sie, uns unter missbrauch@it-academy.cc zu kontaktieren.

[Druckansicht] [Als E-Mail senden] [Kommentar verfassen]



Grundwissen Netzwerk

Definition

Ein Netzwerk ist die Verbindung von Computern über eine oder mehrere Leitungen auch per Funk.

Räumliche Ausdehnung von Netzwerken

PAN

Steht für Personal Area Network. Ein netz welches Kleingeräte wie PDAs und Mobiltelefone ad-hoc auf- und abbauen können. Mittels verschiedenen drahtgebundenen Übertragungstechniken (USB, Firewire) oder auch drahtlos über IrDA oder Bluetooth (WPAN)

LAN

Steht für Local Area Network. Es wird als lokales Netzwerk definiert, welches auf ein Grundstück begrenzt ist meistens max 1km2.

MAN

Ein mittelgrosses Netzwerk (Metropoitan Area Network). Es bedeutet die Erweiterung eines Netzwerks in wirtschaftlichen Ballungsräumen zu einem Stadt- oder Regionalnetz. Ausdehnung bis zu 100km. Für den schnellen Datenaustausch können mehrere LANs zu einem MAN verbunden werden.

WAN

Die Abkürzung WAN steht für Wide Area Network und beschreibt ein grösseres, überregionales Netzwerk. Beispiel: Eine kantonale Behörde betreibt ein Netzwerk, welches sich über den ganzen Kanton erstreckt. Verbindet mehrere MANs oder auch einzelne Computer.

GAN

GAN steht für Global Area Network und umfasst ein oft weltumspannendes Kommunikationssystem (also zum Beispiel das Internet). Oft werden Satellitenübertragungen eingesetzt.

Peer-to-Peer-Netzwerke

Definition

Peer steht für „gleichberechtigt“. Ein P2P Netzwerk besteht demzufolge aus gleichberechtigten Rechnern (kein Server).

Eigenschaften eines P2P-Netzwerkes
  • Einfachste und günstigste Methode für ein Computernetz
  • Keine übergeordneten Services (deshalb sind Vereinbarungen nötig, wo welche Daten abgelegt werden)
  • Keine Sicherheit, das Daten zweckmässig verwaltet, gesichert oder geschützt werden
  • Es besteht die Möglichkeit des Ressource-Sharing (es kann auf lokale Daten, Geräte wie Drucker, und Applikationen eines anderen Computers zugegriffen werden)
  • Aufgrund dass verschiedene Ressourcen über verschiedene PCs genutzt werden können, besteht die Gefahr redundanter Daten.
Client/Server Netzwerke

Bei Server-basierten Netzwerken kommen zusätzlich zu den normalen Computern (Clients) ein oder mehrere leistungsfähige Computer als Server zum Einsatz.
Der Server bietet übergeordnete Dienstleistungen. Dies löst das Problem der fehlenden zentralen Verwaltungs- und Speichereinheit beim P2P-Netzwerk.

Wichtige Servertypen
  • Applikationsserver (stellt Anwendungsprogramme zur Verfügung)
  • Fileserver (zentrale Verzeichnisstruktur für Daten)
  • Printserver (Dienste für Druckersteuerung und Druckerwarteschlangen)
Wesentliche Unterschiede zu P2P
  • Zentrale Verwaltung für Benutzer und Benutzergruppen
  • Zentrale Daten und Applikationen
  • Zentrale Ressourcen
Topologie

Topoligie/Struktur Nachteile
Busstruktur Einfach installierbar
Einfach erweiterbar
Kurze Leitungen
Netzausdehnung begrenzt
Kabelbruch = Netzausfall
Aufwendige Zugriffmethoden
Sternstruktur (Anschluss mehrerer Geräte an einen Hub) Einfache Vernetzung
Einfache Erweiterung
Hohe Ausfallsicherheit
Hoher Verkabelungsaufwand
Ausfall Switch/HUB=Netzausfall
Ringstruktur Einfache Vernetzung
Einfache Erweiterung
Hohe Ausfallsicherheit
Aufwändige Fehlersuche
Bei Störung Netzausfall
Hoher Verkabelungsaufwand
Dezentrale Struktur Dezentrale Steuerung
Unendliche Netzausdehnung
Hohe Ausfallsicherheit
Aufwändige Fehlersuche
Teure Verkabelung
Dezentrale Struktur Jeder Computer mit jedem Verbunden Aufwändige Verkabelung
Teuer
Baumstruktur Daten werden nur an den „unterlegenen“ Computer geleitet Sicherheit Ein Computer kann nur mit seinem „Untertan“ kommuniziren


Kabel

Kabelbezeichnungen

Beispiel: 10BaseT
10 Base T
Steht für Datenrate (10Mbps) Steht für „Basisübertragung“ Steht für Kabeltyp (T=Twisted Pair)


Koaxialkabel

Konzentrisch aufgebaut, der Innenleiter liegt im Zentrum, Aussenleiter ist durch Isolationsschicht getrennt. Das Koaxialkabel wird auch für den Radio- oder Fernsehanschluss verwendet.



Kommt in der Netzwerktechnik wie folgt vor:
Vergleichskriterien Thinnet Thicknet
Beschreibung Dünnes Koaxialkabel Dickes Koaxialkabel mit gelbem Mantel (Yellow Cable)
Durchmesser 0.5 cm 1 cm
Maximale Einsatzdistanz 185 m 500 m
Ethernet-Bezeichnung 10Base2 10Base5


Vorteile Nachteile
Preiswerte Technik (Kabel & Stecker) Ungünstige Materialeigenschaften (ziemlich starr und unflexibel)
Praktisch störungsfrei (gegenüber fremden elektronischen Feldern) Eingeschränkte Einsatzdistanz (185 bzw. 500m)


Twisted-Pair-Kabel

Verdrillte Leitungen (Twisted Pair) stellen momentan den wichtigsten Kabeltyp für Netzwerke dar.

Hier ein paar grundlegende Eigenschaften:
  • 4x 2 Kupferdrähte (paarweise verdrillt)
  • Ungeschirmt oder Geschirmt
  • Typische Dicke eines Kupferdrahtes: 0.5 oder 0.6 mm
  • Minimale Einsetzdistanz: 0.6m
  • Maximale Einsetzdistanz: 100m




Unterschiedliche Bauarten

Bezeichnung Beschreibung
Ungeschirmte Kabel
U/UTP (unschielded twisted pair) 2 Kupferadern ohne Abschirmung paarweise verdrillt
Geschirmte Kabel
U/UTP (unschielded twisted pair) 2 Kupferadern ohne Abschirmung paarweise verdrillt
F/UTP (folishielded twisted pair) Gesammtschicht alukaschierter Kunststofffolie
SF/UTP (screened, folishielded twisted pair) Gesammtschirm aus alukaschierter Polyesterfolie und darüber Kupfergeflecht
STP (shielded twistet pair) Die Adernpaare sind von einer dünnen Folie überzogen
S/STP (screened, shielded twisted pair) 2 Adern verdrillt + Abschirmung durch Folie, jedes 2er Paar nochmals verdrillt. Rundum nochmals ein Aluminium oder Kupfergeflecht.


Geschirmte Kabel können zB. Äussere Störungseinflüsse wesentlich besser reduzieren.

Unterschiedliche Kategorien

Kat. Kl Datenrate max. Frequenz TIA Norm Impedanz Anwendung
Kat.1 A <=1MBit/s 100 kHz Telefonleitung, Fernmeldekabel, Unverdrilltes Kabel, ISDN-Basisanschluss
Kat.2 B <=4MBit/s 100 kHz 1MHz verbesserte Fernmeldekabel, ISDN-Primärmultiplexanschluss IBM-Verkabelung Typ 3 (Sprache)
Kat.3 C <=10MBit/s 16 kHz 16 MHz 100 Ohm einfaches 10BaseT LAN bis 100Meter, Token Ring 10BaseT, 100BaseT4, 100VG-AnyLAN, ISDN
Kat.4 C <=20MBit/s 20 MHz 20 MHz 100 Ohm 16 MBit Token Ring
Kat.5 D < 20- 100MBit/s 100 MHz 100 MHz 100 Ohm 100BaseT LAN bis 100 Meter bei 100MBit/s, 155-MBit ATM 100BaseTx, SONET, SOH
Kat.5E D > 100MBit/s 100 - 350MHz 100 MHz 100 Ohm Verbessertes (Enhanced) CAT5 Kabel, geeignet für Gigabit Ethernet 1000BaseT (über 8 Adern), 155-MBit ATM (je nach Kabel bis 622-MBit ATM)
Kat.6 E < 1GBit/s 250 - 450 MHz 250 MHz 100 Ohm Gigabit Ethernet 1000BaseT, Datennetzwerke mit hohen Bandbreitenanforderungen 1000BaseT,155-MBit-ATM
Kat.7 F ~ 1GBit/s 600 MHz 600 MHz 100 Ohm Gigabit Ethernet 1000BaseT, 622-MBit ATM, Datennetzwerke mit hohen Bandbreitenanforderungen
Kat.8 >1GBit/s 1200 MHz 1200 MHz 100 Ohm Gigabit Ethernet 1000BaseT, Applikationen mit einer kombinierten Daten- und digitalen CATV Übertragung, keine/verabschiedete Spezifikation
Anmerkung: 100BaseT ist das selbe wie 100BaseTX

Lichtwellenleiter

In der Netzwerktechnik: 100BaseFX
Lichtwellenleiter zeichnen sich aus durch: Hohe Übertragungskapazitäten, geringe Störungen, hohe Kosten.

Netzwerkgeräte und –komponenten

Hub

ISO/OSI: Layer 1 Gerät.
Der Hub ist eine Netzwerkkomponente, die die ankommenden Signale an alle Arbeitsstationen veteilt. Hubs sind mit mehreren Ports (Anschlüssen) ausgerüstet. Es kann nur ein einziges Datenpaket gleichzeitig den Hub passieren. Ein Datenpaket wird an alle an den Hub angeschlossenen Geräte weitergesendet.

Repeater

ISO/OSI: Layer 1 Gerät.
Der Repeater regeneriert und verstärkt Signale, um sie in der ursprünglichen Stärke und Form weiterleitet. Nach höchstens 100m Leitung ist jeweils ein Repeater einzubauen, wobei pro Leitung nicht mehr als 4 Repeater hintereinander geschaltet werden dürfen.

Switch

ISO /OSI: Normalerweise Layer 3 Gerät.
Der Switch ist ein aktiver Hub, der den Netzwerkverkehr zwischen Computern regelt, indem er die Zieladresse der Datenpakete auswertet und diese den jeweiligen Empfängern zustellt und nicht an alle angeschlossenen Geräte (exklusiver verbindungsaufbau).
Beim Switch können gleichzeitig mehrere Datenpakete passieren, weshalb er wesentlich schneller als ein Hub ist.

Router und Gateway

ISO/OSI: Gateway: Layer 4 – 7 Gerät, Router: Layer 3 Gerät.
Router und Gateways können zwei Netzwerke miteinander verbinden.
Sie können Ethernet-Datenpakete an ein anderes Netzwerk weiterleiten und von einem anderen Netzwerk empfangen. Wenn beide Netze mit dem gleichen Netzwerk-Protokoll arbeiten, spricht man von einem Router. Falls Netze mit verschiedenen Netzwerk-Protokollen verbunden werden sollen, ist ein Gateway nötig.

Bridge

ISO/OSI: Layer 2 Gerät.
Bridges auf der Schicht 2 des OSI-Referenzmodells. Für höhere Protokolle bleibt somit die Aufteilung des Netzes in kleinere Subnetze transparent. Bridges können nur gleichartige Netze verbinden.

OSI-Schichtenmodell

tr> tr> tr>
Begriff TCP / IP -Schicht Beispiel Einheiten Ebene
7 Application Layer (Anwendungs-Schicht) Anwendung HTTP, FTP, HTTPS, NCP, Telnet, Gateway Daten Anwendungsorientiert (auf/abbau einer Vrbindung, Darstellung der Daten)
6 Presentation Layer (Darstellungs-Schicht)
5 Session Layer (Sitzungs-Schicht)
4 Transport Layer (Transport-Schicht) Transport TCP, UDP, SPX, Gateway Segmente Datagramme Transportorientiert (Verteilung der Daten)
3 Network Layer (Netzwerk-Schicht) Internet IP, Router Packete
2 Data Link Layer (Datenverbindungs-Schicht) Netzzugang Ethernet, ISDN, IP, ICMP, IPX, Switch, Bridge Frames Hardwareorientiert (Synchroisation, Sicherung, physische Weiterleitung)
1 Physical Layer (Bitübertragungs-Schicht) (Protokolle von 2) Kabel, Hub,Repeater Bits


Grundlagen der Informationsübertragung

Man unterscheidet zwischen Informationsübertragung mit oder ohne Modulationsvorgang:

Ohne Modulationsverfahren: Übertragung im Basisband. Das heisst Übertragung erfolgt in einem Frequenzband, das bis zu 0Hz herabreicht.
Direkte physische Verbindung nötig, zum Bsp. Koaxialkabel bei LAN’s

Mit Modulationsverfahren: Trägerbandübertragung. Die zu übertragenden Informationen werden einer Trägerfrequenz aufmodeliert. Erfolgt in einem Frequenzband mit einer unteren und oberen Grenzfrequenz.

Breitbandübertragung

Die Übertragung erfolgt auf demselben Medium. Die verfügbare Bandbreite wird hier in verschiedene Frequenzbänder unterteilt (FDM – Frequenz Division Multiplex). Die einzelnen Frequenzbänder können unabhängig voneinander für die parallele Nachrichtenübertragung benützt werden. Dabei kann es sich pro Kanal um Audio-, Video oder Datenkanäle handeln.



Bitrate Die Bitrate (Datenrate) gibt an wie viele Informationen (bits) pro Zeit gesendet/empfangen werden. (Masseinheit: bps oder bit/s)
Baudrate Die Baudrate (Schrittgeschwindigkeit ist der Kehrwert der Signaldauer. (Masseinheit: Baud)
Bei der binären Übertragung ist Schrittgeschwindigkeit = Datenrate.
Datenrate = 300 bit/s
Signaldauer = 1/300s
Schrittgeschwindigkeit = 300 Baud
Bandbreite Die Frequenzbandbreite gibt die Breite des Frequenzbereichs an, der für die Übertragung einer Signalfolge erforderlich ist durch den Übertragungsweg (einschliesslich der beteiligten Verstärker, Filter, usw.) vorgegeben ist.
Signalausbreitunggeschwindigkeit Geschwindigkeit, mit der ein physisches Signal auf einer Leitung ausbreitet. Masseinheit: m/s Bsp: Kupferkabel 0.2*109m/s
Betriebsarten der Übertragung
Simplex Datenverkehr erfolgt nur in 1ne Richtung. Keine Rückmeldung möglich!
Halbduplex (HDX) Datenverkehr erfolgt abwechslungweise in beide Richtungen.
Vollduplex (FDX) Datenfluss erfolgt gleichzeitig in beide Richtungen.
Bit Codierungsarten

Bedeutet: Die Repräsentation einer Folge von Binärzeichen (physische Signale).

Die unterschiedlichen Möglichkeiten können durch folgende Aspekte beurteilt werden:
  • Erfolgt die Signalübertragung mit oder ohne Gleichstromanteil?
  • Kann aus einer beliebigen Signalfolge der Sendetakt zurückgewonnen werden?
  • Welche Frequenzbandbreite beansprucht die Übermittlung der kodierten Nachricht?
Binärzeichen: 0 1 1 0 1 0 0 1 1
Einfachstrom-Impuls
Manchester Codierung
Differentieller Manchestercode
Alternate Mark Invension
Quaternär-Code
NRZI
Manchestercodierung

Eine logische 1 wird durch eine steigende Flanke in der Bitmitte dargestellt, eine logische 0 durch eine fallende Flanke. Zu Beginn des Bits wird nur dann ein Flankenwechsel vorgenommen, falls die zur Darstellung eines Bits notwendig ist.

Differentieller Manchestercode

Logische 1 wird mit einem Flankenwechsel dargestellt, logische 0 mit 2 Flankenwechsel.

AMI (Alternate Mark Invension)

Eine logische 1 wird alternierend (abwechslungsweise) durch einen positiven und einen negativen Impuls dargestellt.

Quaternär Code

Pro Signalwechsel werden 2 Bits übertragen. Es wird mit 4 Signalpegeln gearbeitet:
11 -> U3
10 -> U2
01 -> U1
00 -> U0


NRZI

Bei einer logischen 1 ändert sich der Signalzustand, bei einer logischen 0 nicht.

Ethernet Frame

Ethernet II – Frame

Bitfolge 1010101010 Ethernet – Frame min. 64 max 1518Byte Inter Frame Gap 9.6us
Preamble SFD Dest Adr 6B Source Adr. 6B Type 2B Daten FCS 4B

SFD= Starting Frame Delimiter

Wichtige Netzwerk-Protokolle

IPX/SPX

Das “Internet Packet Exchange, Sequenced Packed Exchange” Protokoll wurde von Novell entwickelt. Es wird in NetWare verwendet und auch von Windows unterstüzt.

NetBEUI

Das „NetBIOS Extended User Interface“ stellt ein einfaches, auf MAC-Adressen basierendes Netzwerk-Protokoll für kleinere Netzwerke dar. Es wurde von Microsoft eingeführt und kann nicht mit anderen Betriebssystemen kommunizieren.

TCP/IP Protokoll

Das „Transmission Control Protocol/Internet Protocol“ hat sich als Standard bei Computernetzen durchgesetzt.
Das „Transmission Control Protocol“ steht für gesicherten Datentransport (vollständige und richtige Übertragung).
Das „Internet Protocol“ ist für die Adressierung, die Aufteilung und die Fehlerbehandlung der Datenpakete zuständig. Um die Internet-Adresse in eine physikalische Adresse umzusetzen, wird das „Adress Resolution Protocol“ (ARP) verwendet.

IPv4

Hardwareadresstyp (0x0001) Protokolladresstyp (0x0800)
Hardware-adrgr. (6Byte) Protokolladrgr. (4Byte) Operation ARP-Anforderung (1) ARP-Antwort (2)
Quell MAC-Adresse
Quell-MAC-Adr Ziel-IP-Adr
Quell-IP-Adr Ziel-MAC-Adr
Ziel-MAC-Adresse
Ziel-IP-Adresse
IPv6

Hardwareadresstyp (0x0001) Protokolladresstyp (0x0x86DD)
Hardware-adrgr. (6Byte) Protokolladrgr. (4Byte) Operation ARP-Anforderung (1) ARP-Antwort (2)
Quell MAC-Adresse
Quell-MAC-Adr Ziel-IP-Adr
Quell-IP-Adr Ziel-MAC-Adr
Quell-IP-Adr Ziel-MAC-Adr
Quell-IP-Adr Ziel-MAC-Adr
Ziel-MAC-Adresse
Ziel-IP-Adresse
Ziel-IP-Adresse
Ziel-IP-Adresse
Ziel-IP-Adresse
TCP/IP Adressklassen

TCP-IP Adressen bestehen aus 4 Blöcken à 8Bits. Jede IP-Adresse besitzt einen Host und einen Netzanteil. Ausserdem gibt es Adressklassen (A-E). A und E sind momentan noch unwichtig, D hat nur für Routing eine Bedeutung und E stellt einen reservierten Bereich dar.

Die Klassen unterscheidet man anhand der ersten Bits:

IP-Adressen der Klasse A
Netzanteil Hostanteil Hostanteil Hostanteil
0xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
0-127 0-255 0-255 0-255
Privater Bereich*: 10.X.X.X
Netzanteil = 27 = 128
Hostanteil = 224 = 16'777’216
IP-Adressen der Klasse B
Netzanteil Netzanteil Hostanteil Hostanteil
10xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
128 - 191 0-255 0-255 0-255
Privater Bereich*: 172.16.0.0 – 172.31.255.255
Netzanteil = 214 = 16’384
Hostanteil = 216 = 65’536
IP-Adressen der Klasse C
Netzanteil Netzanteil Netzanteil Hostanteil
110xxxxx xxxxxxxx xxxxxxxx xxxxxxxx
192 - 233 0-255 0-255 0-255
Privater Bereich*: 192.168.X.X
Netzanteil = 221 = 2'097’152
Hostanteil = 28 = 256

*Adressen aus dem privaten Bereich werden nicht ins Internet geroutet.

Subnetmaske

Die Subnetmaske trennt den Netz- und Host-Anteil der IP-Adresse.

255. 255. 255. 0
11111111. 11111111. 11111111. 0
Netz-Anteil Host-Anteil


Um zu bestimmen, ob Host im gleichen Netz sind, braucht man die UND-Verknüpfung:
IP-Adresse 1 (dez) 192.168.1.10
IP-Adresse 1 (bin) 11000000.10101000.00000001.00001010
IP-Adresse 2 (dez) 192.168.2.11
IP-Adresse 2 (bin) 11000000.10101000.00000010.00001011
Subnetz-Maske (dez) 255.255.255.0
Subnetz-Maske (bin) 11111111.11111111.11111111.00000000
Und Verknüpfung IP1 mir SM 11000000.10101000.00000001.00000000
Und Verknüpfung IP2 mir SM 11000000.10101000.00000010.00001000


2Hosts sind im gleichen (Teil-)Netz, wenn die UND-Verknüpfungen übereinstimmen (im obigen Beispiel also nicht).

Subnetting

Beim Subnetting wird ein bestehendes Netz in Teilnetze unterteilt.

Man möchte nun zum Beispiel ein bestehendes Class C Netzwerk in 2 Teilnetzwerke unterteilen. Dazu geht man folgendermassen vor:

2 = 21 //binär

Die Anzahl Binärstellen, die man benötigt, um das Netz zu unterteilen, werden nun an die Subnetmaske angehängt:

11111111. 11111111. 11111111. 10000000
255. 255. 255. 128
Durch die Unterteilung wird aber auch die Anzahl Host’s in einem Teilnetz eingeschränkt, da jetzt weniger Binärstellen für die Host-Adressen übrig sind.

In diesem Beispiel sind es noch 7:
27 = 128

Da in jedem (Teilnetz) aber noch 2Adressen reserviert sind (Netzadresse & Broadcastadresse), müssen noch 2 abgezählt werden: 128-2= 126 Hosts pro Teilnetz.

Netzadresse Subnet 1 192.168.1.0
Erste IP im Subnet 1 192.168.1.1
Letzte IP im Subnet 1 192.168.1.126
Broadcast Subnet 1 192.168.1.127
Netzadresse Subnet 2 192.168.1.128
Erste IP im Subnet 2 192.168.1.129
Letzte IP im Subnet 2 192.168.1.254
Broadcast Subnet 2 192.168.1.256
Supernetting

Wird benötigt, um mehrere Netze in ein grösseres Supernet zusammenfassen.

Beispiel: Man will ein Class C Supernetz mit 800 Hostadressen.
Jetzt muss man sich zuerst überlegen, wie viele Class-C Netzte man benötigt, um die Host mit Adressen zu versorgen.
Da in einem Class-C Netz 254 Host Adressen sind, benötigt man 4 (4x254=1016)

22=4 //binär

Alte Subnetmaske (dez) 255.255.255.0
Alte Subnetmaske (bin) 11111111.11111111.11111111.00000000
Neue Subnetmaske (bin) 11111111.11111111.11111100.00000000
Neue Subnetmaske (dez) 255.255.252.0
Netzadresse 192.168.0.0
Niedrigste verwendbare IP-Adresse 192.168.0.1
Höchste verwendbare IP-Adresse 192.168.3.254
Broadcast-Adresse 192.168.3.255


Hinweis: Es sieht zwar aus wie ein unterteiltes Class-B Netzwerk, ist es aber nicht! (Erkenn man am Anfang der IP-Adressen)

Reservierte IP-Adressen

IP-Adresse Bezeichnung Beschreibung (Zweck)
IP-Adresse Bezeichnung Beschreibung (Zweck)
0.0.0.0 Default Gateway Reserviert für die standardmässige Weiterleitung nicht adressierbarer IP-Pakete
127.0.0.1 – 127.255.255.255 Local Loop Reserviert für interne Kommunikation
255.255.255.255 Broadcast Reserviert für Rundrufe (grösstmögliche Adresse im Teilnetz)


Leitungsvermittlung

Das Telefonsystem ist ein Beispiel für eine leitungsvermittelte Verbindung. Eine Verbindung zwischen 2 Punkten wird hergestellt, die Verbindung besteht nur solange sie aktiv genutzt wird. Nach einer Session wird die Verbindung wieder abgebaut.



Vorteile:
  • Konstante Bandbreite
  • Transparenz gegenüber allen Protokollen
Nachteile:
  • Ungenutze Bandbreite geht einfach verloren
  • Hohe Kosten
  • Lange Zeiten für den Verbindungs- Auf- und Abbau
  • Fehlende Ersatzwege bei Ausfall
Packetvermittlung

Es wird nicht speziell eine Verbindung auf und abgebaut. Man benutzt die Vorhandenen physikalischen Verbindungen zwischen dem Sender und Empfänger.
Die Daten werden in einzelne Pakete zerlegt, welche aber alle Identifizierbar sind. Die Pakete gehen nicht alle denselben Weg durchs Internet, am Empfänger werden alle Datenpakete gebuffert und in der richtigen Reihenfolge wieder aneinandergeführt.



Vorteile:
  • Weil die einzelnen Pakete sehr klein sind, bleiben die Wartezeiten für alle Teilnehmer kurz und das Netz wird gut ausgelastet.
  • Die Ressourcen werden 'fair' an alle Teilnehmer verteilt.
  • wegen der kleinen Pakete können Übertragungsfehler schnell erkannt und ggf. behoben werden.
  • es besteht eine hohe Ausfallsicherheit, fällt eine Vermittlungsstation aus, wird der Datenstrom einfach umgelenkt.
Nachteile:
  • da die Übertragungsrouten nicht festgelegt sind, kann es zu Überlastungen an einzelnen Vermittlungsstationen kommen.
  • alle Teilnehmer müssen die gleichen Netzwerkprotokolle benutzen.
  • es kann keine konstante Bandbreite garantiert werden und es kann zu großen Schwankungen kommen.
Punkt – zu – Punkt Verbindung

Die Punkt-zu-Punkt-Verbindung kann per Vermittlungsstellen oder fester Leitung geführt werden. Diese Technik wird vor allem für Richtfunk eingesetzt. In den Frequenzbereichen von 7-23GHz kommunizieren 2 Sendestationen über 20-30km weit miteinander. Für Punkt zu Punkt Verbindungen werden Richtantennen eingesetzt.

VPN – Virtual Private Network

Direkter Zugriff auf Daten an Zentralen Orten von verschiedensten Standorten aus.
Eine Sehr Kostengünstige Variante für Verbindungen zwischen 2 Standorten über das Internet.
VPN ist ein Protokoll welches durch das TCP/IP getunnelt wird. Die Verbindung wird verschlüsselt und ist somit sicher vor Manipulationen.
Das Tunneln ist so zu verstehen, dass ein IP Datenpaket verschlüsselt und in ein VPN Paket gebettet wird, welches wiederum einen IP Header besitzt, dass es im Internet geroutet werden kann.

Zugriffsverfahren

ALOHA

Eines der ältesten Zugriffsverfahren, es wurde 1970 an der Universität von Hawaii entwickelt. Da man die einzelnen Inseln nicht mit Kabel verbinden konnte, hatte man Funkantennen aufgestellt. Das Zugriffsverfahren war sehr einfach aufgebaut, jede Station konnte Senden, wenn eine Station ein Paket erhalten hat sendet sie auf einem separaten Kanal eine Bestätigung zurück. Dieses Zugriffsverfahren ist sehr fehlerbehaftet, wenn 2 Sendestationen gleichzeitig einander Pakete senden kommt es zu Kollisionen. Bei Kollisionen kann keine Bestätigung erfolgen. Nach einer Kollision warten die Stationen eine unbestimmte Zeit lang, bis sie wieder senden.

Der effektivste Durchsatz erreicht man wenn die Sendeblöcke 18% der Gesamtzeit belegen.

Slotted ALOHA

Die Weiterentwicklung von ALOHA, welche 2 Jahre nach ALOHA eingeführt wurde. Jede Station darf nur noch zu Beginn eines festgelegten Zeitintervalls senden. Es existiert ein Zeitgeber, mit welchem die Sendestationen synchronisiert werden.

Der maximale Durchsatz wird gegenüber dem Vorgänger verdoppelt.

ALOHA wird noch heute bei manchen Formen der Kommunikation über Satelliten benutzt.

Token Ring

Dieses Verfahren wurde von IBM entwickelt. Übertragungsraten von 4 / 16 Mbps.
Standard: IEEE802.5

Alle Computer sind hintereinander geschaltet, das heisst in einem Kreis (Ring). Wenn keine Station senden will, zirkuliert eine „Free-Token“ Nachricht, welche jeder Computer erhält und weiterschickt. Wenn ein Computer etwas sende will, muss er im Besitz der „Free-Token“ Nachricht sein. Danach kann er seiner Nachricht ein „Busy-Token“ hängen, welche verhindert, dass die weiteren Stationen senden können. Wenn die Nachricht den Empfänger erreicht hat, schickt der Empfänger wieder ein „Token-Free“ los.



Wenn eine Station einen „Free-Token“ besitzt, dominiert er über die weiteren Stationen. Eigentlich berechtigt dieser „Free-Token“ zur Sendung von nur einer Nachricht, auch läuft das „Free-Token“ nach einer vorgegebenen Zeit ab (z.B. 10ms)

Im Token-Ring existiert ein Monitor, welcher das Netz überwach und dazu auch folgende Aufgaben besitzt:
  • Erzeugen des Ringtaktes
  • Überwachen des Tokens (Neuen Token erzeugen, falls er verloren geht, Verhindern mehrerer Tokens)
  • Unterbinden permanent kreisender Blöcke oder Tokens erhöhter Priorität. (Generell: Ring säubern durch Senden eines "Purge Ring Frame" an alle Stationen und Erzeugen eines neuen Free-Tokens).
  • Verhindern, daß mehrere Monitore aktiv sind.
  • Verzögerung des Token-Rahmens um 24 Bit-Zeiten (die Länge des Token-Rahmens beträgt 24 Bit). Auch bei extrem kleinem Ring wird so sichergestellt, daß eine Station den Token-Rahmen vollständig senden kann, bevor sie ihn wieder empfängt.
Monitore werden durch ein "Claim-Token Process" Ausgewählt. Dies geschieht nur in Problemfällen, wenn z.B. der aktive Monitor ein Timeout hat oder nicht richtig arbeitet. Ein Monitor sendet in regelmässigen Abständen einen "Active Monitor Present Frame" an alle Stationen im Ring um zu zeigen dass er Präsent ist.



Übertragungsraten von 1 / 5 / 10 Mbps
Entwickelt von GM
Standard: IEEE802.4


Token Bus funktioniert auch mit Token-Passes, anders aber als beim Token-Ring ist die Struktur Baumartig aufgebaut. Die Packete gelangen an jeden Computer im Netzwerk, der richtige Computer wird nur logisch durch die Adressierung erreicht.



CSMA/CD

Carrier Sense Multiple Access/Collision Detect

Dieses Zugriffsverfahren wird vorallem bei Ethernet eingesetzt, kann aber auch bei anderen Topologien eingesetzt werden. Es wurde 1978 von Xerox, Intel und DEC entwickelt.

Es werden Übertragungsraten von bis zu 10Gbps erreicht (ursprünglich 2 / 10 Mbps)
Standard: IEEE802.3
Bevor eine Station zu senden beginnt, hört sie erst das Netzwerk ab, ob nicht schon eine andere Station sendet, dies um Kollisionen zu verhindern. Erst wenn die Leitung frei ist, wird gesendet. Auch während dem Senden hört die Station mit ob Kollisionen auftreten.



JAM Signal

Wenn eine Station eine Kollision entdeckt, sendet sie ein 32Bit langes Packet (Bitfolge: 10101010…) an alle Stationen, dieses Packet sagt den Stationen dass sie mit Senden warten sollen. Jede Station wartet eine unbestimmte Zeit lang, bis sie wieder versucht zu senden.

Wartezeit

Die Wartezeit eine Station nach einer Kollision bis zum nächsten Sendeversuch abwarten muss, wird durch ein „Backoff-Verfahren“ festgelegt (Truncated Binary Expotential Backoff).

Wartezeit = ZZ * T

ZZ = Zufallszahl aus [0 < ZZ < 2n]
n = Anzahl Wiederholungen des gleichen Blocks, jedoch maximal 10
T = Slot Time

CSMA/CA

Carrier Sense ultiple Access with Collision Avoidance

Drahtlosverbindung von bis zu 108 Mbps
Standard: IEEE802.11

CSMA/CA ist eine modifizierte Version von CSMA/CD. Dieses Zugriffsverfahren wird vor allem bei WLANs verwendet. Wenn eine Station übertragen will, wartet sie, bis der Kanal frei ist. Danach wartet sie noch eine vorbestimmte Zeitperiode (DIFS) plus einer zufällig gewählten Zeitspanne. Wenn eine andere Station in der Wartezeit anfängt zu senden, wird der Zähler bei der ersten Station angehalten und nach dem Übertragen der anderen am selben Punkt weitergeführt, dies Bewirkt die Priorisierung der Stationen, welche bis zu dem Zeitpunkt noch nicht senden konnten. Eine Kollision entsteht nur, wenn 2 Stationen dieselben Zeitspannen auswählen.


[back to top]



Userdaten
User nicht eingeloggt

Gesamtranking
Werbung
Datenbankstand
Autoren:04503
Artikel:00815
Glossar:04116
News:13565
Userbeiträge:16551
Queueeinträge:06238
News Umfrage
Ihre Anforderungen an ein Online-Zeiterfassungs-Produkt?
Mobile Nutzung möglich (Ipone, Android)
Externe API Schnittstelle/Plugins dritter
Zeiterfassung meiner Mitarbeiter
Exportieren in CSV/XLS
Siehe Kommentar



[Results] | [Archiv] Votes: 1138
Comments: 0