Einführung
In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und
die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte
mehr als einen Computer, was liegt da also näher, als diese zu vernetzen,
so kann man die Geräte des jeweils anderen Computers nutzen und spart
sich so eine Zweitanschaffung des Geräts.
Doch bevor man mit dem Vernetzen beginnt, sollte man sich in die (zugegebenermaßen)
nicht ganz einfachen Netzwerkgrundlagen einarbeiten, denn es gibt gravierende
Unterschiede zwischen den Verfahren und den Netzwerktechnologien.
Das OSI-Modell
Um die Kommunikation zwischen Computern in einem Netzwerk zu beschreiben,
wird meistens das OSI-Modell (Open Systems Interconnection) herangezogen. Es stellt einen Stapel
aus sieben Schichten dar, welche die Kommunikationsprotokolle enthalten.
Diese Vorgabe macht die Kommunikation zwischen verschiedenen Geräten möglich.
So kann z.B. ein Macintosh mit einem UNIX-Rechner über den TCP/IP-Stapel
kommunizieren.
Die Schichten des OSI-Modells
Die Kommunikation findet zwischen den Schichten der Computerpartner statt.
Die Transportschicht auf dem einen Computer kommuniziert über eine virtuelle
Verbindung nur mit der Transportschicht des anderen Computers. In Wirklichkeit
durchlaufen die Daten auf der Senderseite den Stapel von oben nach unten,
gelangen über das Kabel zum Empfänger und durchlaufen dort den Stapel
von oben bis zum entsprechenden Protokoll. Der Vorteil des Schichtenaufbaus
besteht darin, dass eine Schicht nur mit der direkt darunter liegenden
Schicht kommunizieren muss und sich nicht um weitere komplexe Schritte
zu kümmern braucht. Protokolle können leicht hinzugefügt werden, solange
die Spezifikationen eingehalten werden.
Physische
Schicht
Die unterste Schicht des OSI-Modells ist die physische Schicht,
sie ist zuständig für das Senden und Empfangen von Bits. Sie legt außerdem
Spannung, Spannungsänderungen, Übertragungsraten und -entfernungen sowie
Steckertypen fest. Sie ist somit die Hardware-näheste.
Verbindungsschicht
Die Verbindungsschicht erhält ihre Daten aus der darüber liegenden Transportschicht.
Ihre Hauptaufgabe besteht im Konvertieren von Frames (Bitfolgen) aus der
Verbindungsschicht in einzelne Bits und ihre Weiterleitung an die physische
Schicht. Die Verbindungsschicht übernimmt auch Funktionen wie Adressierung
sowie Fehler- und Flusskontrolle. Dazu ist sie in zwei Unterschichten
aufgeteilt: In die MAC-Schicht (Media Access Control (ist etwas anderes als ein Mac (Kurzwort für
Macintosh)) und die LLC-Schicht (Logical Link Control). Die MAC-Schicht bildet die Schnittstelle zur
Netzwerkkarte. Sie verwaltet die sogenannten physikalischen Geräteadressen,
kurz MAC-Adressen genannt, die jedes Netzwerkgerät eindeutig identifizieren.
Eine Ethernet-MAC-Adresse besteht aus sechs Byte: Die ersten beiden Byte
geben den Hersteller an, die verbleibenden 4 Byte bilden eine eindeutige
"Hausnummer" für das Gerät.
LLC-Teilschicht
Die LLC-Teilschicht ist zuständig für die Fluss- und Fehlerkontrolle.
Flusskontrolle bestimmt die übertragene Datenmenge pro Zeiteinheit, die
beide Verbindungspartner bewältigen können. Fehlerkontrolle ist für die
Fehlererkennung und das erneute Senden zuständig.
In komplexen Netzwerken, die aus vielen Teilnetzen bestehen, ist das Adressieren
einzelner Geräte unhandlich. Deswegen werden ganze Subnetze logisch adressiert.
Für das Adressieren der Geräte im Subnetz ist die Netzwerkschicht zuständig.
Sie leitet Pakete von einem Subnetz ins nächste. Die Netzwerkschicht arbeitet
mit sogenannten Ports, die einem Prozess auf einem Computer zugeordnet
sind. Ports sind Dienste zugeordnet, so z.B verläuft die Kommunikation
zwischen Webbrowser und Server über Port 80.
Transportschicht
Die Transportschicht sorgt einerseits dafür, dass Daten bei Bedarf segmentiert,
d.h. geteilt, werden können und stellt sicher, dass die Bruchstücke am
Ziel wieder in der richtigen Reihenfolge zusammengesetzt werden. Andererseits
übernimmt sie die Fluss- und Fehlerkontrolle. Fehlerkontrolle erfolgt
mit Prüfsummen zwischen zwei kommunizierenden Geräten. Flusskontrolle
wird durch Bestätigung des Erhalts von Paketen gewährleistet.
Sitzungsschicht
Die Sitzungsschicht ist für das Einrichten von Sitzungen zwischen
zwei Computern zuständig. Sie kontrolliert den Dialog zwischen zwei Geräten.
Kommunikation kann grundsätzlich im Simplex-, Halb-Duplex oder Voll-Duplex-Verfahren
ablaufen. Beim Simplex-Verfahren verläuft die Kommunikation einseitig,
es kann nur gesendet werden. Halb-Duplex bedeutet, dass abwechselnd gesendet
und empfangen wird, während bei Voll-Duplex gleichzeitig gesendet
und empfangen wird (Telefon). Modems arbeiten normalerweise nach dem Voll-Duplex-Verfahren.
Der
Aufbau der Sitzungen
Der Aufbau einer Sitzung erfolgt in drei Phasen: Beim Sitzungsaufbau
fordert der Client einen Dienst von einem Server an, dieser antwortet
und teilt verschiedene Parameter mit. Nun beginnt ein Aushandeln von Parametern
wie Paketgröße, Art des Dienstes, Portnummern und anderes (Handshake).
Daten werden ausgetauscht. Die angeforderten Daten werden gesendet, wobei
meistens Fluss- und Fehlerkontrolle gewährleistet ist.
Beim Sitzungsabbau wird der Dialog kontrolliert durch Austausch von Kontrollinformationen
geschlossen.
Die Sitzungsschicht fügt weiterhin Überwachungsinformationen in den Datenstrom
ein, um bei einem Verbindungsabbruch nur die Daten seit dem letzen Überwachungssignal
statt der gesamten Nachricht zu senden.
Präsentationsschicht
Die Präsentationsschicht wandelt maschinenunabhängige Daten der unteren
Schichten in ein anwendungsbezogenes Format um. Dazu gehört unter anderem
die Änderung der Bitreihenfolge oder die Konvertierung zwischen Zeichensätzen.
Die Anwendungsschicht bildet schließlich die Schnittstelle zu den Anwendungen
wie zu den Browsern oder anderen Programmen.
Die Aufbauarten eines Netzwerkes
Die Topologie beschreibt die Art, wie Knoten und Verbindungsgeräte über
Kabel verbunden sind und wie die Kommunikation erfolgt. Die wichtigste
Eigenschaft ist das Zugriffsverfahren. Es legt fest, wie die Geräte auf
das Übertragungsmedium zugreifen. Unterschieden wird zwischen den beiden
wichtigsten Verfahren: Dem Konkurrenz- und dem Token-Passing-Verfahren.
Das
Konkurrenzverfahren
Beim Konkurrenzverfahren sind alle Computer im Netzwerk gleichberechtigt.
Jeder kann zu jeder Zeit senden. Senden zu viele Stationen gleichzeitig,
kommt es zu Kollisionen zwischen den verschiedenen Datenpaketen, wenn
zwei Stationen das gleiche Kabel verwenden. Als Folge davon bricht das
Netzwerk zusammen, das kann schon bei 30-50 %iger Auslastung sein.
Es kommt also darauf an, Kollisionen zu vermeiden. Die Konkurrenzmethode
CSMA/CD (Carrier Sense Multiple Access Collision Detection) prüft, ob
das Kabel belegt ist, wenn es belegt ist, dann wird nicht gesendet, sondern
gewartet, bis das Kabel wieder frei ist. Dies wird durch "abhorchen"
des Kabeldatenverkehrs gemacht.
Da in den meisten Netzwerken nur gelegentlich Verkehr stattfindet, sind
die Störungen durch Kollisionen meistens relativ gering.
CSMA/CD wird in Ethernet-Netzwerken eingesetzt. Die Länge des Übertragungsmediums
darf nicht länger als 2500 m sein. CSMA/CD-Hardware ist preiswert (Ethernet)
und einfach zu verbauen bzw. zu verlegen.
Das Token-Passing-Verfahren
Bei dem Token-Passing-Verfahren ist das Token eine Bitfolge, die in einem
logischen Ring von Station zu Station weitergegeben wird. Möchte eine
Station senden, entnimmt sie das Token und startet. Der Sendebetrieb ist
dann für alle anderen Stationen nicht möglich. Ist die Übertragung beendet,
gibt die sendende Station das Token wieder in den Ring.
Da Token-Ring-Netzwerke nicht durch Kollisionen blockiert werden können,
ist die Auslastung höher als bei konkurrenzbasierten Zugriffsmethoden.
Zusätzlich gibt es in manchen Token-Ring-Netzwerken eine Prioritätszuweisung,
so dass einige Stationen bevorzugt behandelt werden können.
Zu den Netzwerken mit Token-Passing-Zugriffsverfahren gehören der Token
Ring und FDDI (Fiber Distributed Data Interface). Token-Ring-Netzwerke
sind auf hohe Zuverlässigkeit ausgelegt. Die Hardware enthält daher verschiedene
Diagnose- und Kontrollmechanismen, die den Preis erhöhen. Bei hoher Netzlast
ist das Token-Passing-Verfahren dem Konkurrenz-Verfahren überlegen. Bei
geringer Last ist das Konkurrenz-Verfahren besser.
Anordnung
des Netzwerks
Die Topologie legt fest, wie die Netzwerkgeräte miteinander
verbunden sind. Unterschieden werden Bus, Stern und Ring. Beim Bus sind
alle Stationen an eine Backbone angeschlossen, das Kabel ist von Station
zu Station verlegt. Beide Enden des Busses müssen mit einem Abschlusswiederstand
(Terminator) terminiert werden, um Reflexionen des Signals und Interferenzen
auf dem Kabel zu vermeiden.
Die Bus-Topologie ist fehleranfällig: Wird das Kabel an einer Stelle unterbrochen,
fällt gleich das gesamte Netzwerk aus. Die Übertragungsgeschwindigkeit
ist mit 10 MBit/s gering. Da keine Verteiler nötig sind, ist so ein Netzwerk
recht preiswert.
Eine höhere Ausfallsicherheit bietet der Stern. Bei dieser Topologie sind
alle Stationen an einem Verteiler (Hub oder Switch) angeschlossen. Mehrere
Verteiler können mit einander verbunden werden, wodurch ein Bus entsteht
(Stern-Bus-Topologie).
Fällt eine Station aus, sind die anderen nicht betroffen. Lediglich ein
Verteiler-Ausfall betrifft alle Stationen. Es werden jedoch mehr Kabel
als beim Bus benötigt, dafür ist die Fehlersuche aber einfacher, da nur
das Kabel an der defekten Station untersucht werden muss nicht der gesamte
Bus.
Beim Ring sind alle Stationen kreisförmig miteinander verbunden. Jeder
Knoten ist auf jeder Seite mit einem Nachbarn verbunden. Das Signal verläuft
in einer Richtung durch den Ring. Da jeder Knoten das Signal verstärkt
(Repeat-Funktion), ist der Signalverlust gering. Der Ring wird selten
als solcher realisiert. Die physikalische Topologie ist meistens ein Stern,
wie beim Token-Ring-Netzwerk, nur der Weg des Signals von Station zu Station
erfolgt in Form eines Ringes: Die logische Topologie ist daher ein Ring.
Ethernet-Netzwerk
Das Ethernet wird heutzutage am häufigsten verwendet. Die Komponenten
sind preiswert und die Kabel leicht zu verlegen. Die Topologien des Ethernets
sind 10Base2 und 10Base5, sowie die Twisted Pair Variante 10BaseT und
100BaseT. Die erste Zahl, 10 oder 100, gibt die Geschwindigkeit in MBit/s
an. Base steht für Basisband, das T steht für den Typ des physischen Mediums.
Thinnet
Beim 10Base2 , auch Thinnet genannt, wird das Kabel von Station
zu Station gezogen. Die Netzwerkkarten müssen über ein BNC-Ausgang verfügen,
auf den ein T-Stück aufgesteckt wird. Der erste und der letzte Rechner
an diesem Bus müssen mit einem 50-Ohm-Abschlusswiederstand terminiert
werden. Der Abschlusswiederstand verhindert eine Reflexion der Welle.
Die Geschwindigkeit beträgt 10 MBit/s, ein Segment darf maximal 185 m
lang sein. Die Mindestlänge des Kabel beträgt 5 m. Pro Segment dürfen
nur 30 Computer angeschlossen sein. Ein Thinnet kann also maximal 90 Computer
miteinander verbinden und insgesamt (mit vier Repeatern) 925 m lang sein.
Thinnet ist vor allem im Heimbereich im Einsatz, weil es die preiswerte
Lösung ist, ein Netzwerk aufzubauen. T-Stecker und Abschlusswiderstände
sind preiswert, ebenso die Koaxialkabel. Es sind keine Verteiler, wie
Hubs, nötig. Die Absturzsicherheit ist, wie bei allen Bussystemen gering.
Twisted
Pair
Höhere Ausfallsicherheit und Geschwindigkeit als das Thinnet
bietet das Twisted Pair. Das 10BaseT, auch Twisted Pair genannt, wird
heute am häufigsten verlegt. Dabei ist jede Station an einen Verteiler,
meistens eine Hub, angeschlossen, so dass eine Stern-Topologie entsteht.
Häufig werden Hubs miteinander über sogenannte Uplink-Ports verbunden
oder mit einem gekreuzten TP-Kabel (Cross-over-Kabel) gekoppelt, um die
Anzahl der Stationen zu erhöhen. Die Hubs bilden einen Bus, insgesamt
heißt die Topologie Sternbus.
Als Stecker kommt der RJ45 zum Einsatz, auch Westernstecker genannt. Er
sieht aus wie ein Telefon- oder ISDN-Stecker, ist aber nicht mit diesem
zu verwechseln!
Beschränkungen
10BaseT-Segmente dürfen nicht länger als 100 m lang sein. Längere
Segmente können mit Repeatern erreicht werden. Der Abstand zwischen zwei
Computern muss mindestens 2,5 m betragen. Insgesamt kann ein 10BaseT-Netz
ohne zusätzliche Verbindungsgeräte 1024 Computer verbinden.
IBMs Token Ring benötigt spezielle Token-Ring-Netzwerkkarten, die heute
eher selten und deutlich teurer als Ethernet-Netzwerkkarten sind. Als
Zugriffsmethode wird das Token Passing verwendet. Die physische Struktur
bildet einen Ring, dies entspricht dem Weg des Tokens von Station zu Station.
Alle Computer sind sternförmig mit dem Hub verbunden, deshalb heißt diese
Topologie auch Stern-Ring-Topologie. Der klassische Token Ring lässt Geschwindigkeiten
von 4 oder 16 MBit/s zu.
Schnelle
Alternativen zum Ethernet
Die FDDI-Spezifikation (Fiber Distributed Data Interface) beschreibt
ein Token-Ring-Netzwerk mit Glasfaserkabeln und einer Geschwindigkeit
von 100 MBit/s. Die FDDI-Netzwerke bestehen aus einem Dual-Ring, enthalten
höchstens 500 Computer pro Ring und haben eine maximale Ausdehnung von
100 km pro Ring. Alle 2 km muss ein Repeater eingesetzt werden. FDDI wird
mit Glasfaserkabel betrieben und ist daher unempfindlich gegenüber elektromagnetischen
Störungen und kann nicht abgehört werden.
ATM (Asynchronous Transfer Mode) ist eine Switching-Technologie für hohe
Bandbreiten. Mit ATM sind Geschwindigkeiten bis 622 MBit mit Glasfasermedien
erreichbar, typisch sind jedoch 155 MBit. Die theoretische Grenze liegt
bei über 1,2 GBit. Normalerweise werden für ATM Glasfaserkabel verlegt,
obwohl auch Twisted Pair und sogar Koaxialkabel möglich sind. Seine hohe
Geschwindigkeit erreicht ATM durch die Verwendung von Zellen konstanter
Größe. Jede Zelle ist 53 Byte groß und enthält einen 5 Byte großen Header,
sowie 48 Nutz-Bytes. Die Zellgröße schließt einen Kompromiss zwischen
den Anforderungen von Audio- und Videodaten einerseits, die schnell verfügbar
sein müssen und Datenübertragungen andererseits. Bei ATM handelt es sich
um eine Breitbandtechnik im Gegensatz zu allen anderen hier besprochenen
Technologien, die über Basisband übertragen. Bei der Breitbandtechnik
werden analoge in mehreren Kanälen auf das Kabel gebracht so dass Audio,
Video und Daten gleichzeitig übertragen werden können. Im Gegensatz dazu
laufen digitale Signale im Basisband in einem einzigen Kanal.
Für ATM muss ein komplett neues Netzwerk aufgebaut werden, bestehende
Komponenten können normalerweise nicht weiter verwendet werden. Die hohen
Preise verbunden mit einer gewissen Unzuverlässigkeit (mangels Erfahrung)
machen ATM in der PC-Welt jedoch immer noch zu einem Abenteuer.
|