.: netzwerk - grundlagen :.
 
abyter.de \\ workshops

Einführung
In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt da also näher, als diese zu vernetzen, so kann man die Geräte des jeweils anderen Computers nutzen und spart sich so eine Zweitanschaffung des Geräts.
Doch bevor man mit dem Vernetzen beginnt, sollte man sich in die (zugegebenermaßen) nicht ganz einfachen Netzwerkgrundlagen einarbeiten, denn es gibt gravierende Unterschiede zwischen den Verfahren und den Netzwerktechnologien.

Das OSI-Modell
Um die Kommunikation zwischen Computern in einem Netzwerk zu beschreiben, wird meistens das OSI-Modell (Open Systems Interconnection) herangezogen. Es stellt einen Stapel aus sieben Schichten dar, welche die Kommunikationsprotokolle enthalten. Diese Vorgabe macht die Kommunikation zwischen verschiedenen Geräten möglich. So kann z.B. ein Macintosh mit einem UNIX-Rechner über den TCP/IP-Stapel kommunizieren.Netzwerkschichten

Die Schichten des OSI-Modells
Die Kommunikation findet zwischen den Schichten der Computerpartner statt. Die Transportschicht auf dem einen Computer kommuniziert über eine virtuelle Verbindung nur mit der Transportschicht des anderen Computers. In Wirklichkeit durchlaufen die Daten auf der Senderseite den Stapel von oben nach unten, gelangen über das Kabel zum Empfänger und durchlaufen dort den Stapel von oben bis zum entsprechenden Protokoll. Der Vorteil des Schichtenaufbaus besteht darin, dass eine Schicht nur mit der direkt darunter liegenden Schicht kommunizieren muss und sich nicht um weitere komplexe Schritte zu kümmern braucht. Protokolle können leicht hinzugefügt werden, solange die Spezifikationen eingehalten werden.

Physische Schicht
Die unterste Schicht des OSI-Modells ist die physische Schicht, sie ist zuständig für das Senden und Empfangen von Bits. Sie legt außerdem Spannung, Spannungsänderungen, Übertragungsraten und -entfernungen sowie Steckertypen fest. Sie ist somit die Hardware-näheste.

Verbindungsschicht
Die Verbindungsschicht erhält ihre Daten aus der darüber liegenden Transportschicht. Ihre Hauptaufgabe besteht im Konvertieren von Frames (Bitfolgen) aus der Verbindungsschicht in einzelne Bits und ihre Weiterleitung an die physische Schicht. Die Verbindungsschicht übernimmt auch Funktionen wie Adressierung sowie Fehler- und Flusskontrolle. Dazu ist sie in zwei Unterschichten aufgeteilt: In die MAC-Schicht (Media Access Control (ist etwas anderes als ein Mac (Kurzwort für Macintosh)) und die LLC-Schicht (Logical Link Control). Die MAC-Schicht bildet die Schnittstelle zur Netzwerkkarte. Sie verwaltet die sogenannten physikalischen Geräteadressen, kurz MAC-Adressen genannt, die jedes Netzwerkgerät eindeutig identifizieren. Eine Ethernet-MAC-Adresse besteht aus sechs Byte: Die ersten beiden Byte geben den Hersteller an, die verbleibenden 4 Byte bilden eine eindeutige "Hausnummer" für das Gerät.

LLC-Teilschicht
Die LLC-Teilschicht ist zuständig für die Fluss- und Fehlerkontrolle. Flusskontrolle bestimmt die übertragene Datenmenge pro Zeiteinheit, die beide Verbindungspartner bewältigen können. Fehlerkontrolle ist für die Fehlererkennung und das erneute Senden zuständig.
In komplexen Netzwerken, die aus vielen Teilnetzen bestehen, ist das Adressieren einzelner Geräte unhandlich. Deswegen werden ganze Subnetze logisch adressiert. Für das Adressieren der Geräte im Subnetz ist die Netzwerkschicht zuständig. Sie leitet Pakete von einem Subnetz ins nächste. Die Netzwerkschicht arbeitet mit sogenannten Ports, die einem Prozess auf einem Computer zugeordnet sind. Ports sind Dienste zugeordnet, so z.B verläuft die Kommunikation zwischen Webbrowser und Server über Port 80.

Transportschicht
Die Transportschicht sorgt einerseits dafür, dass Daten bei Bedarf segmentiert, d.h. geteilt, werden können und stellt sicher, dass die Bruchstücke am Ziel wieder in der richtigen Reihenfolge zusammengesetzt werden. Andererseits übernimmt sie die Fluss- und Fehlerkontrolle. Fehlerkontrolle erfolgt mit Prüfsummen zwischen zwei kommunizierenden Geräten. Flusskontrolle wird durch Bestätigung des Erhalts von Paketen gewährleistet.

Sitzungsschicht
Die Sitzungsschicht ist für das Einrichten von Sitzungen zwischen zwei Computern zuständig. Sie kontrolliert den Dialog zwischen zwei Geräten. Kommunikation kann grundsätzlich im Simplex-, Halb-Duplex oder Voll-Duplex-Verfahren ablaufen. Beim Simplex-Verfahren verläuft die Kommunikation einseitig, es kann nur gesendet werden. Halb-Duplex bedeutet, dass abwechselnd gesendet und empfangen wird, während  bei Voll-Duplex gleichzeitig gesendet und empfangen wird (Telefon). Modems arbeiten normalerweise nach dem Voll-Duplex-Verfahren.

Der Aufbau der Sitzungen
Der Aufbau einer Sitzung erfolgt in drei Phasen: Beim Sitzungsaufbau fordert der Client einen Dienst von einem Server an, dieser antwortet und teilt verschiedene Parameter mit. Nun beginnt ein Aushandeln von Parametern wie Paketgröße, Art des Dienstes, Portnummern und anderes (Handshake). Daten werden ausgetauscht. Die angeforderten Daten werden gesendet, wobei meistens Fluss- und Fehlerkontrolle gewährleistet ist.
Beim Sitzungsabbau wird der Dialog kontrolliert durch Austausch von Kontrollinformationen geschlossen.
Die Sitzungsschicht fügt weiterhin Überwachungsinformationen in den Datenstrom ein, um bei einem Verbindungsabbruch nur die Daten seit dem letzen Überwachungssignal statt der gesamten Nachricht zu senden.

Präsentationsschicht
Die Präsentationsschicht wandelt maschinenunabhängige Daten der unteren Schichten in ein anwendungsbezogenes Format um. Dazu gehört unter anderem die Änderung der Bitreihenfolge oder die Konvertierung zwischen Zeichensätzen.
Die Anwendungsschicht bildet schließlich die Schnittstelle zu den Anwendungen wie zu den Browsern oder anderen Programmen.

Die Aufbauarten eines Netzwerkes
Die Topologie beschreibt die Art, wie Knoten und Verbindungsgeräte über Kabel verbunden sind und wie die Kommunikation erfolgt. Die wichtigste Eigenschaft ist das Zugriffsverfahren. Es legt fest, wie die Geräte auf das Übertragungsmedium zugreifen. Unterschieden wird zwischen den beiden wichtigsten Verfahren: Dem Konkurrenz- und dem Token-Passing-Verfahren.

Das Konkurrenzverfahren
Beim Konkurrenzverfahren sind alle Computer im Netzwerk gleichberechtigt. Jeder kann zu jeder Zeit senden. Senden zu viele Stationen gleichzeitig, kommt es zu Kollisionen zwischen den verschiedenen Datenpaketen, wenn zwei Stationen das gleiche Kabel verwenden. Als Folge davon bricht das Netzwerk zusammen, das kann schon bei 30-50 %iger Auslastung sein.
Es kommt also darauf an, Kollisionen zu vermeiden. Die Konkurrenzmethode CSMA/CD (Carrier Sense Multiple Access Collision Detection) prüft, ob das Kabel belegt ist, wenn es belegt ist, dann wird nicht gesendet, sondern gewartet, bis das Kabel wieder frei ist. Dies wird durch "abhorchen" des Kabeldatenverkehrs gemacht.
Da in den meisten Netzwerken nur gelegentlich Verkehr stattfindet, sind die Störungen durch Kollisionen meistens relativ gering.
CSMA/CD wird in Ethernet-Netzwerken eingesetzt. Die Länge des Übertragungsmediums darf nicht länger als 2500 m sein. CSMA/CD-Hardware ist preiswert (Ethernet) und einfach zu verbauen bzw. zu verlegen.

Das Token-Passing-Verfahren
Bei dem Token-Passing-Verfahren ist das Token eine Bitfolge, die in einem logischen Ring von Station zu Station weitergegeben wird. Möchte eine Station senden, entnimmt sie das Token und startet. Der Sendebetrieb ist dann für alle anderen Stationen nicht möglich. Ist die Übertragung beendet, gibt die sendende Station das Token wieder in den Ring.
Da Token-Ring-Netzwerke nicht durch Kollisionen blockiert werden können, ist die Auslastung höher als bei konkurrenzbasierten Zugriffsmethoden. Zusätzlich gibt es in manchen Token-Ring-Netzwerken eine Prioritätszuweisung, so dass einige Stationen bevorzugt behandelt werden können.
Zu den Netzwerken mit Token-Passing-Zugriffsverfahren gehören der Token Ring und FDDI (Fiber Distributed Data Interface). Token-Ring-Netzwerke sind auf hohe Zuverlässigkeit ausgelegt. Die Hardware enthält daher verschiedene Diagnose- und Kontrollmechanismen, die den Preis erhöhen. Bei hoher Netzlast ist das Token-Passing-Verfahren dem Konkurrenz-Verfahren überlegen. Bei geringer Last ist das Konkurrenz-Verfahren besser.

Anordnung des Netzwerks
Die Topologie legt fest, wie die Netzwerkgeräte miteinander verbunden sind. Unterschieden werden Bus, Stern und Ring. Beim Bus sind alle Stationen an eine Backbone angeschlossen, das Kabel ist von Station zu Station verlegt. Beide Enden des Busses müssen mit einem Abschlusswiederstand (Terminator) terminiert werden, um Reflexionen des Signals und Interferenzen auf dem Kabel zu vermeiden.
Die Bus-Topologie ist fehleranfällig: Wird das Kabel an einer Stelle unterbrochen, fällt gleich das gesamte Netzwerk aus. Die Übertragungsgeschwindigkeit ist mit 10 MBit/s gering. Da keine Verteiler nötig sind, ist so ein Netzwerk recht preiswert.
Eine höhere Ausfallsicherheit bietet der Stern. Bei dieser Topologie sind alle Stationen an einem Verteiler (Hub oder Switch) angeschlossen. Mehrere Verteiler können mit einander verbunden werden, wodurch ein Bus entsteht (Stern-Bus-Topologie).
Fällt eine Station aus, sind die anderen nicht betroffen. Lediglich ein Verteiler-Ausfall betrifft alle Stationen. Es werden jedoch mehr Kabel als beim Bus benötigt, dafür ist die Fehlersuche aber einfacher, da nur das Kabel an der defekten Station untersucht werden muss nicht der gesamte Bus.
Beim Ring sind alle Stationen kreisförmig miteinander verbunden. Jeder Knoten ist auf jeder Seite mit einem Nachbarn verbunden. Das Signal verläuft in einer Richtung durch den Ring. Da jeder Knoten das Signal verstärkt (Repeat-Funktion), ist der Signalverlust gering. Der Ring wird selten als solcher realisiert. Die physikalische Topologie ist meistens ein Stern, wie beim Token-Ring-Netzwerk, nur der Weg des Signals von Station zu Station erfolgt in Form eines Ringes: Die logische Topologie ist daher ein Ring.

Ethernet-Netzwerk
Das Ethernet wird heutzutage am häufigsten verwendet. Die Komponenten sind preiswert und die Kabel leicht zu verlegen. Die Topologien des Ethernets sind 10Base2 und 10Base5, sowie die Twisted Pair Variante 10BaseT und 100BaseT. Die erste Zahl, 10 oder 100, gibt die Geschwindigkeit in MBit/s an. Base steht für Basisband, das T steht für den Typ des physischen Mediums.

Thinnet
Beim 10Base2 , auch Thinnet genannt, wird das Kabel von Station zu Station gezogen. Die Netzwerkkarten müssen über ein BNC-Ausgang verfügen, auf den ein T-Stück aufgesteckt wird. Der erste und der letzte Rechner an diesem Bus müssen mit einem 50-Ohm-Abschlusswiederstand terminiert werden. Der Abschlusswiederstand verhindert eine Reflexion der Welle. Die Geschwindigkeit beträgt 10 MBit/s, ein Segment darf maximal 185 m lang sein. Die Mindestlänge des Kabel beträgt 5 m. Pro Segment dürfen nur 30 Computer angeschlossen sein. Ein Thinnet kann also maximal 90 Computer miteinander verbinden und insgesamt (mit vier Repeatern) 925 m lang sein. Thinnet ist vor allem im Heimbereich im Einsatz, weil es die preiswerte Lösung ist, ein Netzwerk aufzubauen. T-Stecker und Abschlusswiderstände sind preiswert, ebenso die Koaxialkabel. Es sind keine Verteiler, wie Hubs, nötig. Die Absturzsicherheit ist, wie bei allen Bussystemen gering.

Twisted Pair
Höhere Ausfallsicherheit und Geschwindigkeit als das Thinnet bietet das Twisted Pair. Das 10BaseT, auch Twisted Pair genannt, wird heute am häufigsten verlegt. Dabei ist jede Station an einen Verteiler, meistens eine Hub, angeschlossen, so dass eine Stern-Topologie entsteht. Häufig werden Hubs miteinander über sogenannte Uplink-Ports verbunden oder mit einem gekreuzten TP-Kabel (Cross-over-Kabel) gekoppelt, um die Anzahl der Stationen zu erhöhen. Die Hubs bilden einen Bus, insgesamt heißt die Topologie Sternbus.
Als Stecker kommt der RJ45 zum Einsatz, auch Westernstecker genannt. Er sieht aus wie ein Telefon- oder ISDN-Stecker, ist aber nicht mit diesem zu verwechseln!

Beschränkungen
10BaseT-Segmente dürfen nicht länger als 100 m lang sein. Längere Segmente können mit Repeatern erreicht werden. Der Abstand zwischen zwei Computern muss mindestens 2,5 m betragen. Insgesamt kann ein 10BaseT-Netz ohne zusätzliche Verbindungsgeräte 1024 Computer verbinden.
IBMs Token Ring benötigt spezielle Token-Ring-Netzwerkkarten, die heute eher selten und deutlich teurer als Ethernet-Netzwerkkarten sind. Als Zugriffsmethode wird das Token Passing verwendet. Die physische Struktur bildet einen Ring, dies entspricht dem Weg des Tokens von Station zu Station. Alle Computer sind sternförmig mit dem Hub verbunden, deshalb heißt diese Topologie auch Stern-Ring-Topologie. Der klassische Token Ring lässt Geschwindigkeiten von 4 oder 16 MBit/s zu.

Schnelle Alternativen zum Ethernet
Die FDDI-Spezifikation (Fiber Distributed Data Interface) beschreibt ein Token-Ring-Netzwerk mit Glasfaserkabeln und einer Geschwindigkeit von 100 MBit/s. Die FDDI-Netzwerke bestehen aus einem Dual-Ring, enthalten höchstens 500 Computer pro Ring und haben eine maximale Ausdehnung von 100 km pro Ring. Alle 2 km muss ein Repeater eingesetzt werden. FDDI wird mit Glasfaserkabel betrieben und ist daher unempfindlich gegenüber elektromagnetischen Störungen und kann nicht abgehört werden.
ATM (Asynchronous Transfer Mode) ist eine Switching-Technologie für hohe Bandbreiten. Mit ATM sind Geschwindigkeiten bis 622 MBit mit Glasfasermedien erreichbar, typisch sind jedoch 155 MBit. Die theoretische Grenze liegt bei über 1,2 GBit. Normalerweise werden für ATM Glasfaserkabel verlegt, obwohl auch Twisted Pair und sogar Koaxialkabel möglich sind. Seine hohe Geschwindigkeit erreicht ATM durch die Verwendung von Zellen konstanter Größe. Jede Zelle ist 53 Byte groß und enthält einen 5 Byte großen Header, sowie 48 Nutz-Bytes. Die Zellgröße schließt einen Kompromiss zwischen den Anforderungen von Audio- und Videodaten einerseits, die schnell verfügbar sein müssen und Datenübertragungen andererseits. Bei ATM handelt es sich um eine Breitbandtechnik im Gegensatz zu allen anderen hier besprochenen Technologien, die über Basisband übertragen. Bei der Breitbandtechnik werden analoge in mehreren Kanälen auf das Kabel gebracht so dass Audio, Video und Daten gleichzeitig übertragen werden können. Im Gegensatz dazu laufen digitale Signale im Basisband in einem einzigen Kanal.
Für ATM muss ein komplett neues Netzwerk aufgebaut werden, bestehende Komponenten können normalerweise nicht weiter verwendet werden. Die hohen Preise verbunden mit einer gewissen Unzuverlässigkeit (mangels Erfahrung) machen ATM in der PC-Welt jedoch immer noch zu einem Abenteuer.

Related Workshops: Ein Netzwerk erstellen \\ Netzwerkdrucker einrichten \\ WLAN \\ weitergehende Netzwerkfunktionen

Workshop als PDF

<Zurück

© by www.abyter.de (Martin Monshausen)