REFERAT-MenüDeutschGeographieGeschichteChemieBiographienElektronik
 EnglischEpochenFranzösischBiologieInformatikItalienisch
 KunstLateinLiteraturMathematikMusikPhilosophie
 PhysikPolitikPsychologieRechtSonstigeSpanisch
 SportTechnikWirtschaftWirtschaftskunde  



Antworten zum Fragenkatalog NETZWERKE

Teil 1: Einleitung, Anforderungen an Netzwerke, ISO-OSI-Modell



Die Motivation war die, daß teure Peripherie auf mehrere Anwender aufgeteilt werden soll. Ein Rechner (der Server) wurde sehr gut ausgestattet, die PC`s an den Arbeitsplätzen (die Clients) waren weniger leistungsfähig.


Ziele:

Datenverbund: Zugriff auf geographisch verteilte Daten.

Lastverbund: Verteilung von Lasten in Stoßzeiten auf andere Rechner.



Funktionsverbund: Einbeziehung der Fähigkeiten spezieller, durch das Netz zugreifbarer Rechner oder Geräte.

Leistungsverbund: aufwendige Probleme auf mehrere Rechner verteilt

Verfügbarkeitsverbund: Steigerung der Verfügbarkeit des Gesamtsystems auch bei Ausfall mehrerer Komponenten.




Peer-to-Peer:  jedes System im Netz kann anderen Systemen Funktionen

und Dienstleistungen anbieten und von anderen Systemen deren angebotenen Funktionen und Dienstleistungen nutzen.


VT: Für kleine Arbeitsgruppen bis zu 15 Arbeitsplätze.

Man spart einen Server

NT: Behinderung der lokalen Arbeit durch Freigabe von eigenen Resourcen.

Datenschutz wird erschwert.


Client-Server: es gibt ein oder mehrere Systeme im Netz die Funktionen

und Dienstleistungen bereitstellen (Server) und alle anderen (Clients) können diese nutzen.


Clients: Arbeitsplatzrechner und nutzen die von den

Servern angebotenen Dienstleistungen. Meist weniger gut ausgestattet.


Server: bieten den Clients Funktionen an und ermöglichen

die Netz-Administration. Sind üblicherweise die am besten ausgebauten Rechner im Netz. Am Server läuft auch das Netzwerkbetriebssystem.



NBS=Netzwerk Betriebssstem

Dieses Programm erlaubt die gemeinsame, geordnete Benutzung von Betriebsmitteln und die Installation von Software für die Implementierung zusätzlicher Dienste.


Anforderungen an ein NBS:

Ergonomische Arbeitsoberfläche für Benutzer und Systemverwalter

Benutzererfassung nach einem Environment Konzept

Verwaltung von Ressourcen (Datei-Locking,)

Netzwerkmanagement



Environment-Konzept: ein Benutzer sieht die ihm zur Verfügung stehenden Möglichkeiten nicht explizit, sondern er sieht einen Objektraum und Operationen (Programme) auf diesen Objekten, zu deren Ausführung er autorisiert ist. Etwas, was über seinen Autorisationsrahmen hinausgeht, darf er nicht.


Oder:


Jeder Benutzer hat eine eigene Arbeitsumgebung. Der Benutzer weiß nicht, was sich sonst noch im Netzwerk verbirgt.


Dedicated Server: Server realisiert die Dienste für das Netz.

VT: bessere Stabilität und Performance



LAN-Manager: Sind Anwendungsprogramme auf einem

Betriebssystem(Dos, OS/2)

Novell Netware: ist ein echtes Netzwerkbetriebssystem

Vines von Banyan: basiert auf UNIX und ist ein echtes NBS, für globale Netzwerke



ISO-OSI Modell

ISO=International Standards Organisation

OSI=Open Systems Interconnection (OSI)


Um eine möglichst standardisierte Kommunikation in Netzwerken zu ermöglichen wurde ein Modell für die Kommunikation zwischen unterschiedlichen Netzwerkkomponenten entwickelt. ->ISO-OSI


Schichtnr.                   Schicht

Anwendungsschicht

Darstellungsschicht

Kommunikations-Steuerungsschicht

Transportschicht

Vermittlungsschicht

Sicherungsschicht

Bit-übertragungsschicht



Schicht 1 - Bit-übertragungsschicht

Definiert das Übertragungsmedium und das physikalische Umfeld für die Datenübertragung. Es findet die eigentliche Übertragung der Daten in Form eines transparenten Bit-Stromes statt.


Geräte dieser Schicht: Modems, Transceiver, Repeater->

empfangene Signale werden beim Durchgang auf den Ausgang verstärkt und regeneriert.


Schicht 2 - Sicherungsschicht

Verantwortlich für eine fehlerfreie Übertragung des Bit-Stromes. Bits werden in Datenpakete unterteilt.


Geräte: Bridges: interpretiren die einzelnen empfangenen

Datenpakete und treffen aus den enthaltenen Informationen   eine Wegwahl.


Schicht 3 - Vermittlungsschicht

Stellt die Funktion der Wegefindung (Routing) zur Verfügung. Mehrere Netzwerke können so zu einem logischen Gesamtnetzwerk gekoppelt werden.


Geräte: Gateways, Vermittlungsknoten oder Router.

Router eignen sich zur Verbindung von unterschiedlichen Netzen und Netzstrukturen.


Schicht 4 - Transportschicht

Stellt eine transparente Datenübertragung zwischen Endsystemen zur Verfügung.


Schicht 5 - 7

Werden als Anwendungsschichten bezeichnet.


Schicht 5 sorgt für die Prozeßkommunikation und das Umsetzen und Darstellen der Informationen, die zwischen zwei (offenen) Systemen ausgetauscht werden.


Schicht 6 codiert/decodiert die Daten für das jeweilige System.


In Schicht 7 werden die anwendungsspezifischen Protokolle bereitgestellt. (Filetransfer, elektronische Post, Telnet)




Beim Übertragen von Daten werden auch zusätzliche Daten übertragen (Prüfsummen, Steuerinformationen, Adressen, ). Sie stellen ein zusätzliches Datenaufkommen dar. Das hat natürlich einen Einfluß auf den Datendurchsatz und die Performance des Netzwerkes. Die Daten müssen am Quellrechner "verpackt" und am Zielrechner wieder in der umgekehrten Reihenfolge "ausgepackt" werden. Befinden sich auf der Übertragungsstrecke noch Gateways oder Router, die ein Umpacken der Daten vornehmen, summiert sich das alles zusammen.



verbindungsorientierte Protokolle:

z.B. TCP, OSI-Protokoll 8072/73

garantieren eine sichere Übertragung zwischen 2 Endsystemen. ->es wird geprüft ob das Paket beim Empfänger angekommen ist


gesicherter Verbindungsaufbau, Aufrechterhaltung der Verbindung während der gesamten Datentransfers und ein gesicherter Abbau der Verbindung. Fehlerhafte oder verloren gegangene Daten werden erneut gesendet.

Nachteil: wesentlich langsamer

Vorteil: bei Übermittlung von großen Datenmengen


verbindungslose Protokolle:

z.B. UDP

es gibt keine Überprüfung ob Pakete richtig angekommen sind.

Kein Verbindungsaufbau und -abbau. Fehlerhafte Daten werden nicht mehr übertragen.

Vorteil: die Performance ist besser.





Teil 2: LAN-Grundtypen, Steuerungsverfahren, Medien, Topologien, Verkabelung



Ab der Schicht 4(Transportschicht) darf eine Unterscheidung nicht mehr vorgenommen werden, damit eine Anwendung oder ein Anwender sich nicht mehr weiter mit technischen Einzelheiten und Unterschiede in der Netzstruktur verschiedener Netzte auseinandersetzen muß.



Ethernet:

Ethernet-Basis ist das CSMA/CD-Protokoll. Der große Vorteil von Ethernet ist seine recht große Verbreitung und Akzeptanz in der Industrie, Forschung und Entwicklung. Ethernet arbeitet mit einer Übertragungsgeschwindigkeit von 10Mbit/s und nutzt als Übertragungsmedium das Koaxialkabel. Der passive Anschluß der Endgeräte erfolgt über Transceiver. Die maximale Entfernung zwischen zwei Transceivern ohne Verwendung von Regeneratoren beträgt

2,5 km, wobei bis zu 1024 Endgeräte an ein Ethernet anschließbar sind.


Im Zuge der strukturierten Verkabelung baut man moderne Ethernetsysteme heute sternförmig auf. Jede Station bekommt einen eigenen Anschluß an einen Sternverteiler (Hub), in dem praktisch der Bus auf sehr kleinem Raum realisiert ist. So kann man Fehler viel schneller isolieren.


Bezeichnungsstandards:        n Base/Broad k/T/F


n=nominale Datenrate in Mbit/s

Base/Broad=Basisband oder Breitband

k=maximale Ausdehnung eines Segmentes in 100m

T=Twisted Pair

F=Fiber Optic


Heute sind nur mehr die Varianten 10Base-T und 10Base-F von Interesse (10Mbit/s)


Token-Ring:

Das Token-Ring Verfahren legt genau fest zu welchem Zeitpunkt eine angeschlossene Station senden darf. Dazu wird ein Token verwendet. Dieser Token wird von Station zu Station weitergegeben und signalisiert ob eine Station senden darf oder nicht. Es können bis zu 260 bzw. 72 Endgeräte bei einer Übertragungsgeschwindigkeit von 4 bzw. 16 Mbit/s angeschlossen werden. Diese Geschwindigkeit ist für die Bürokommunikation und ähnliche Zwecke ausreichend.


Der Anschluß der Endgeräte erfolgt über einen Ringleitungsverteiler. Die Kabel vom Ringleitungsverteiler an das Endgerät werden Lobe genannt. (Bei Ethernet Transceiver-Kabel)



Collapsed Backbone:


Verschiedene Teilnetze hängen sternförmig an einem übergeordneten Server.

Sekundär Verkabelung, verschiedene Leitungen für jedes Stockwerk


Distributed Backbone: Baum-Topologie

Collapsed Backbone: Stern-Topologie



FDDI: Ursprünglich für Glasfasernetze entwickeltes Token-Protokoll mit dem Vorteil großer Reichweiten und hoher Geschwindigkeit (100Mbit/s). In weiterer Folge auch für andere Medien adaptiert.

Skizze:





vier unterschiedliche Schicht 2-Verfahren:

CSMA/CD, FDDI, Token-Bus, Token-Ring



LLC

Aufgabe:

Logisches Verbindungsprotokoll , so daß für alle Schichten ab der Oberkante der Schicht 2 ein einheitliches LAN-Transportprotokoll existiert.


LLC 1: Not Acknowledged Connectionless Service

Punkt-zu-Punkt

Punkt-zu-Vielpunkt

Rundsendung

Es werden Datagramme ohne den Aufbau einer expliziten logischen Verbindung geschickt, auf die keine Bestätigung zu folgen braucht.


LLC 2:Acknowledged Connectionless Service

Wie vorher nur mit Empfangsbestätigung


LLC 3:Connection Oriented Service

Punkt-zu-Punkt-Verbindungen werden auf der Ebene 2 etabliert. Es werden Pakete über diesen logischen Kanal ausgetauscht. Dabei gibt es Sequencing, Flußkontrolle und Wiederaufsetzen nach Fehlern.


Der Anwender kann entscheiden ob er eine sehr simple Protokollvorschrift benutzt (LLC1) wenn er sicher ist, daß es wenig Störungen auf dem System gibt, oder eine komplexere Protokollvorschrift wie LLC2 bei empfindlicherer Umgebung.



Koaxial-Kabel:

Besteht aus einem Innenleiter und, durch eine Isolationsschicht getrennt, dem konzentrisch angeordneten Außenleiter.


Yellow Cabel

Durchmesser ca. 10 mm, für den Einsatz mit Ethernet mit 10Mbit/s.

VT: bei laufenden Betrieb können Stationen an das Netz angeschlossen werden

NT: schwer zu verlegen

Reichweite: bis 500m


Black Cabel

Durchmesser ca 4,6 mm, für den Einsatz mit Ethernet mit 10Mbit/s.

VT:     1. durch flexiblen Innenleiter leichter zu verlegen

2. maximale Ausdehnung des Netzes 1/3 gegenüber dem Yellow Cabel

Reichweite: 185m


CATTV(Community Antenna TV)

Koaxialkabel wie beim Kabelfernsehen. Werden bei Hochleistungsverbindungen ("Backbones") eingesetzt. Übertragungsgeschwindigkeit bis 100 Mbit/s.


Twisted-Pair:

Besteht aus paarweise verdrillten Kupferleitungen.

VT: peisgünstig

Übertragungsgeschwindigkeit von 10-100 Mbit/s

Reichweite: 100m


UTP: Unshielded Twisted Pair

Gemeinsame Abschirmung der verdrillten Leitungspaare


STP: Shielded Twisted Pair

Gesonderte Abschirmung jedes verdrillten Leitungspaares.


Glasfasern:

Für Hochleistungsverbindungen bis 100 Mbit/s.

VT: einfache Verlegung, Unempfindlichkeit gegenüber elektromagnetischen Störungen, Abhörsicherheit und hohe Bandbreite


Entfernung 2000m bis zu 100 km

NT: kostenintensive Anschlußtechnik

Ein direkter Anschluß der Endgeräte wird daher selten durchgeführt. Meist über einen Hub der die Umsetzung von Glasfaser auf Twisted-Pair durchführt.


Luft:

Klassisches Diffusionsmedium (eine Station sendet, alle können mithören)

Einsatzbereiche:

Drahtlose LAN: über Infrarot oder Funk

Richtfunkstrecken: Hochleistungs Funkverbindungen im MAN-Bereich, -> Datenhighway

Satellitenverbindung: für GAN


Strukturierte Verkabelung: bedarfsorientierte Einsatz unterschiedlicher

Übertragungsmedien innerhalb eines (lokalen) Netzwerkes mit dem Ziel eines leistungsfähigen und zukunftssicheren Verkabelungssystems.


Ziele: - auch neue Produkte und Anwendungen einsetzbar

bereits bestehende Geräte sollen einbezogen werden

übermittelte Daten sollen sicher und vor unberechtigten Zugriff geschützt sein.

Leicht zu installieren und wartungsarm


Primärverkabelung (Campus-Verkabelung)

Verbindet einzelne Gebäude auf einem Gelände.

Merkmale: sind hohe Übertragungskapazität, Störungs- und Abhörsicherheit, Potentialtrennung zwischen den Gebäuden. Muß für eine Vielzahl (auch zukünftiger) Dienste geeignet sein.

Medium: Glasfaser

Topologie: ring- und/oder sternförmig


Sekundärverkabelung(vertikale Verkabelung)

Verbindet einzelne Stockwerke eines Gebäudes.

Merkmale: hohe Übertragungskapazität

Medium: Glasfaser

Topologie: ring- oder sternförmig


Tertiärverkabelung (horizontale Verkabelung)

Beginnt an einem Konzentrationspunkt auf der Etage und endet am jeweiligen Endgerät.

Merkmale: hohes Maß an Flexibilität (verschiedene Endgeräte)

Sowohl für LAN als auch für Telekommunikationsdienste nutzbar sein,

kostengünstige Installation und Wartung ermöglichen

Medium: Twisted-Pair-Kabeln

Topologie: sternförmige Verkabelung



Geräte: Brücken, Router, Hubs



EMV= Elektromagnetische Verträglichkeit

Andere Geräte sollen durch die elektromagnetischen Strahlen nicht gestört werden.

Teil 3: Aktuelle Netzwerke



10Base5 Standard-Ethernet (Yellow Cable)

10Base2 Thin-Ethernet (Cheapernet)

10BaseT Ethernet auf Twisted-Pair

10Broad36 Ethernet auf Breitband

10BaseF Ethernet auf Lichtwellenleiter



Der 100BaseX-Standard besteht aus einer Kombinaion der CSMA/CD-Mechanismen und einigen Teilen der FDDI-Technologie.


Übertragungsmedien: Glasfaser (100BaseFx) und

Twisted Pair (100BaseTx und 100 BaseT4)


Oberhalb der physikalischen Schicht werden die altbekannten CSMA/CD-Mechanismen benutzt. Dies garantiert auch eine Rückwärtskompatibilität, so daß die bisher getätigten Investitionen für die Kabelinfrastruktur bei dem Einsatz von 100BaseX Komponenten abgesichert ist. Auf der logischen Ebene ändert sich nichts gegenüber dem alten 10-Mbit/s Standard. ->bisher eingesetzte Software kann verwendet werden.


Negotiation-Prozeß:

Automatisches Konfigurieren der Link-Segmente. Benutzer kann ohne große Probleme in einem Netz sämtliche FastEthernet- oder 10Mbit/s-Produkte installieren und muß sich nicht um die spezifischen Konfigurationen bereits installierter Komponenten kümmern. Der Negotiation-Prozeß ermöglicht zwei Komponenten, die an einem Link-Segment angeschlossen sind, untereinander Parameter auszutauschen und mit Hilfe der Parameter auf die unterschiedlichen Eckwerte der Kommunikation einzustellen.



Vorteile von FastEthernet (100BaseT):

attraktiver Preis, nicht teurer als 10BaseT

100BaseT basiert auf den neuesten Verkabelungsspezifikationen

Geschwindigkeitssteigerung um Faktor 10. Verwendet CSMA/CD



VG=Voice Grade: definiert die Anforderungen, die an das Kabel gestellt werden.


Kollisionen werden dadurch vermieden, daß die Verbindung eine Punkt-zu-Punkt Verbindung ist. Eine Station kann entweder senden oder empfangen, nie beides gleichzeitig.


Die bevorzugte Verkabelungsform ist die Sterntopologie.

Als Übertragungsmedien werden Twisted-Pair (das UTP und STP-Kabel) und Glasfaserkabel eingesetzt.

Die maximale Länge eines Kabels zwischen Station und Hub darf bei UTP/STP nicht länger als 150 m und bei Glasfaser nicht länger als 2km betragen.


Der Hub führt eine Paket-Vermittlung durch. Dadurch ist das System in der Lage, die Datenpakete nur auf die Leitung weiterzuleiten, die das Endgerät(Zieladresse) angeschlossen hat.



Store & Forward Switching

Jedes von einer Bridge empfangene Datenpaket wird als komplettes Paket zwischengespeichert und anhand der Bridge-Kriterien entweder verworfen oder an den entsprechenden Port weitergeleitet.


Cut-Through-Forward Switching

Bei dieser Methode startet der Forwarding-Prozeß sofort, wenn die sechs Byte lange Destination-Adresse von dem Switch Controller gelesen wird. Diese Methode reduziert die Verzögerungszeit zwischen dem Empfangs- und dem Sendeport dadurch, daß das gesamte Datenpaket nicht zwischengespeichert wird.

NT: es können Datenpakete verloren gehen


Cellbus Switching

Als Zelle wird ein Datenblock mit einer festen Größe bezeichnet. Diese Zelle hat eine definierte Übermittlungszeit. Der Switch dient als Daten-Highway zwischen Sende- und Empfängerport. Die Zellen werden an den Empfänger, in der gleichen Reihenfolge wie sie empfangen wurden, weitergeleitet.

Der ursprüngliche Sender hat das Gefühl, daß immer eine direkte Verbindung mit dem Empfänger besteht. Dabei ist es unwichtig, ob der Empfänger belegt ist oder nicht.


5 Merkmale:

Effektive kummulierte Bandbreite

Gesamte zur Verfügung stehende Bandbreite läßt sich mit Hilfe der Ports messen, die zur gleichen Zeit aktiv sind - dürfen nicht dazu führen das Engpaß entsteht.                         

Latency

Verzögerungszeit in Mikrosekunden gemessen - Zeitraum, der zwischen dem ersten vom Switch-Port empfangenen Bit eines Datenpaketes vergeht bis zu dem Zeitpunkt, an dem dieses Bit den Destination-Port des Switches wieder verläßt.

Durchsatz unter maximaler Last

Hängt von der Architektur des Switches ab

Streßsituationen

Ungültige Datenpakete, Broadcasts/Multicasts sowie Überlastsituationen

Management

Durch die hohe Konzentration von angeschlossenen Segmenten und Endgeräten ist der Switch die ideale Managementkomponente.


Backplane:     datenmäßige Verbindung der Einschübe eines Hubs über ein Bussystem an der Rückwand des Chassis.

Latency: durch Store-and-Forward-Prozeß hervorgerufene Verzögerungszeiten

Trap:               Alarmmeldungen die vom Switch-Agenten beim Ausfall eines am Switch angeschlossenen Endgerätes erzeugt wird.


Das zur Zeit einzige standardisierte Übertragungsmedium für den Token Ring ist die paarweise geschirmte, verdrillte Vierdrahtleitung (STP), Anforderungen nach höherer Übertragungsreichweite machen jedoch den Einsatz von Glasfaserumsetzern nötig.

Übertragungsgeschwindigkeit: 4Mbit/s oder 16Mbit/s


Die Token-Ring-Topologie besteht aus vielen Sternpunkten, die ringförmig miteinander verbunden sind. An diesen Punkten wiederum sind die Endgeräte sternförmig angeschlossen.







Sternverteiler



PC's


Early Token Release: nach dem Versenden eines Datenpaketes generiert das System

sofort wieder ein Frei-Token. Dadurch können mehr als ein Datenpaket auf dem Ring kreisen.

Wird bei neueren Token-Techniken verwendet

(FDDI und 16Mbit/s-Token-Ring)



FDDI=Fiber-Distributed-Data-Interface


Die zu übertragende Information wird einem Lichtstrahl, meist Laser, aufgeprägt. Der Lichtwellenleiter sorgt dafür, daß das modulierte Licht und mit ihm die zu übertragende Information an einem Zielort ankommt, wo sie vom optischen in ein elektrisches Signal umgesetzt wird.


Vorteile:

Unempfindlichkeit gegenüber elektrischen und magnetischen Störungen

Abhörsicherheit

Hohe Übertragungskapazität

Geringes Kabelgewicht, kleiner Kabelquerschnitt


Nachteile:

schwierige Verbindungstechnik

schwierige Verzweigungstechnik

teure Sender und Empfänger


Topologie bei FDDI: doppelte Ringtopologie

Medium: Glasfaser

Übertragungsgeschwindigkeit: 100Mbit/s

Räumliche Ausdehnung: 2 benachbarte Stationen max. 2km entfernt


Protokoll:       Media Access Control (MAC)

Definiert das FDDI-Paketformat, den Netzzugriff, die FDDI-Adreßerkennung, die Token-Verwaltung und das Token-Timing.

Bei Stationen, die als aktive Teilnehmer im FDDI-Ring eingebunden sind, läuft der gesamte Datenstrom des Rings durch den MAC-Layer und wird vom Netzeingang auf den Netzausgang übertragen. Will die MAC-Schicht selbst Daten übertragen, so muß sie bis zum Empfang eines Tokens warten. Das Token wird aus dem Ring entfernt und statt dessen sendet der FDDI-Controller das FDDI-Datenpaket auf den Ring. Danach wird wieder ein Token generiert, und die Daten werden von Netzeingang auf den Netzausgang übertragen.


Stationen: ????




Skizze: FDDI-Ring im Normalbetrieb



FDDI-Ring im Fehlerfall



DAS: Dual-Attachment-Stations - FDDI-Geräte, die direkt an den FDDI-Ring

angeschlossen werden können. (FDDI Klasse A)


DAC: ?????

SMT: Stations Management - erkennt Fehler, wie Tokenverlust, kein optisches Signal uws. , die auf einem FDDI-Netz auftreten können.

SAS: Single-Attachement-Stations - FDDI-Geräte, die nicht direkt an den FDDI-Ring angeschlossen werden können (FDDI Klasse B)


FDDI-Glasfaser: Es können 50/125 µm und 62,5/125 µm Multimodefasern (Gradienten) verwendet werden. In der Praxis 62,5/125 µm.



CDDI:  Copper-Distributed-Data-Interface

Ermöglicht den Einsatz im Verkabelungsbereich von ungeschirmten Twisted-

Pair-Leitungen (UTP). Steckertechnik RJ45-Verbindungstechnik. Es ist nur die

Anbindung von SAS-Stationen im Endgerätebereich möglich.


SDDI: Shielded-Distributed-Data-Interface

Ermöglicht die Nutzung der vielfach vorhandenen Token-Ring-Verkabelung. Als Kabel ist Shielded Twisted-Pair (STP) mit einer Segmentlänge von 100 m vorgesehen. Es kommt der SUB-D9-Stecker zum Einsatz.


TP-PMD (TP-DDI): Twisted-Pair-Physikal-Layer-Medium-Dependent

Definiert die Übermittlung von FDDI-Daten auf Twisted-Pair Kabel bis zu einer max. Distanz von 100m.





ATM = Asynchroner Transfer Mode

Ist eine geschaltete, verbindungsorientierte LAN und WAN Technologie, die eine nahezu unbegrenzte Anzahl von Benutzern Hochgeschwindigkeitsverbindungen in frei skalierbarer Bandbreite und verschiedener Dienstqualität anbietet. Es wird ein virtueller Kanal zwischen Sende- und Empfangseinheit aufgebaut, der exklusiv für einen Kommunikationsprozeß zur Verfügung steht.

Die Bandbreite läßt sich dynamisch zuteilen.


Backbone-Strategien

1990-1992: Distributed Backbone

1992-1994: Collapsed Backbone

1994-1997: Collapsed Backbone + Hubs-Switching-Fabrics


Enwicklungsstufen: Phase 1: ATM als Netzwerk-Interface

Phase 2: ATM als LAN-Hub

Phase 3: ATM als komplettes Netz


Switching-Fabrics:    Synchrone Schaltwerke, die mehrere Verbindungen parallel

abhandeln können, ohne die benachbarten Verbindungen zu behindern.


Drahtlose Netze


Hauptleistungsmerkmale: Flexibilität, Mobilität, schnelle Installation

Sie sind universell einsetzbar, vor allem im mobilen Bereich (Einbindung von Notebooks und Laptops), ad-hoc-Aufbauten (Sportveranstaltungen, Katastrophenfälle) oder temporäre Installationen (Schulungen, Ausstellungen, Konferenzen).


Als Technologien werden eingesetzt die Funkt- oder Infrarot-Technik


Übertragungsart im Funk-LAN: Breitband-Datenübertragung in der "Simplex"-Betriebsart nach dem Prinzip der Paketübertragung innerhalb der Grenzen eines Grundstücks für geschlossenen Benutzergruppen.

Teil 4: Internetworking



Argumente für eine Verbindung von mehreren Netzwerk-Inseln

größere Ausdehnung eines bestehenden Netzes

Unterteilung eines großen Netzwerks in kleinere Teilnetze

Verbindung unterschiedlicher Netze mit verschiedenen Protokollen

Verbindung unterschiedlicher Rechnerwelten


3 Rechnerebenen

Arbeitsplatzrechnerebene (1)

Endgeräte sind PCs oder Workstations - sind untereinander in der Regel mit Ethernet oder TokenRing-LAN vernetzt.

Abteilungsrechnerebene (2)

PC-LAN-Server, Minis, kleine Mainframes versorgen Arbeitsplatzrechner mit andwendungsbezogener Leistung (Booten, Andwendungssoftware, lokales NW-Management,.)

Abteilungsrechner sind mit PC-LAN der (1) verbunden und andererseits mit (3)

Großrechnerebene (3)

Ein oder mehrere Mainframes stellen die Dienste bereit, die von anderen Ebenen nicht erbracht werden können. Sind über Highspeed-LAN wie FDDI oder ATM miteinander verbunden, zusätzlich mit (2) verbunden.


2 Alternativen für die Zusammenschaltung von LANs

Bedarfsorientierte (unsystematische) Zusammenschaltung der LANs durch Brücken und Router oder

Systematische Zusammenschaltung der LANs durch einen Backbone




Konnektoren: Transceiver und Repeater

Medien: Koaxial, Twisted-Pair, Glasfaser


Transceiver: Verbindungsglied zwischen dem Übertragungskabel und dem Endgerät.

Funktionen:

Senden/Empfangen serieller Daten-Bit-Ströme auf/über das Medium

Kollisionserkennung

Unterbrechen des Sendevorgangs bei Kollisionen



Repeater: Unterste Ebene des ISO-OSI-Models


Werden installiert

um die Distanz von LAN-Segmenten zu verlängern oder den Übergang zwischen unterschiedlichen Netzmedien kostengünstig zu ermöglichen.

Wenn die Ausdehnung nicht so groß ist, daß Bridge (Preis) gerechtfertigt

Eine Lasttrennung der einzelnen Segmente ist nicht erforderlich, da wenige Komponenten am LAN angeschlossen sind

Zwei Netze sollen direkt über Glasfaser miteinander verbunden werden.

Wenn ein Medienwechsel (z.B von 10Base5 auf 10Base2) notwendig ist


Hauptaufgaben:

taktgerechte Signalregenerierung

Kollisionserkennung

Erzeugen des JAM-Signals

Verlängerung von Daten-Fragmenten auf mindestens 96 Bits

Seperation fehlerhafter Netzsegmente


Multiport-Repeater: auf diesen lassen sich bis zu acht Cheapernet- oder Twisted-Pair

segmente anschließen. In der Praxis nicht mehr oft eingesetzt.


Remote-Repeater: es wird die Repeater-Funktion in 2 Repeater-Hälften aufgeteilt. Sie

werden eingesetzt, wenn 2 Kabelsegmente über größere Distanzen miteinander verbunden werden sollen.


Mithilfe von Repeatern kann man das Netzwerk bis auf das 5fache ausdehnen. Sie verlieren aber immer mehr an Bedeutung, da neuere Netzwerk-Technologien (Switches) eingesetzt werden.



Bridges: teilen ein Datennetz in kleinerer, besser überschaubare Einheiten auf.

Nur Daten, die auf die angeschlossenen Netzwerke zu übertragen sind, gelangen auch auf andere Teilnetze - Lasttrennung, Kollisonsverringerung, Performancesteigerung.

Sie arbeiten auf der MAC-Ebene (Media Access Control) der Schicht 2 des ISO-OSI Models.

Vorteile:

bei Übergang von Glasfaser auf Koax keine Beschränkung der Netzausdehnung -> alle zu übertragenden Daten werden in Bridges zwischengelagert und es wird eine Regeneration der Daten vorgenommen

weltweite Länder/Kontinente übergreifende Kommunikation möglich

Realisierung von redundanten Netzkonfigurationen -> es gibt mehrere Transportwege wobei im Fehlerfall dann ein andere genommen wird.

Token-Ring Bridges:

Mithilfe des Source-Routing-Verfahrens wird mit der Information im Datenpaket gleichzeitig die Information über den Transportweg mit übertragen, so daß die Wegwahlentscheidung auf die Endgeräte verlagert ist. Der Sender, auch Source genannt, definiert genau den Weg, den ein Frame zwischen Absender und Ziel zu folgen hat, indem er ein Routing-Information-Feld, das den kompletten Weg zur Destination beschreibt, in den Header des Datenpaktes einfügt.


Lokale/Remote Bridges:

Lokale Bridges können physikalisch gleichartige Netzwerke als auch Übergänge zwischen verschiedenen Medien schaffen. Dadurch wird die Begrenzung der maximalen Netzreichweite aufgehoben.


Remote-Bridges dienen zum transparenten Verbinden von entfernt liegenden Teilnetzen über festgeschaltete Verbindungen oder Wählleitungen in privaten oder öffentlichen Netzen.


Spanning-Tree Bridges:

Der Spanning Tree Algorithmus dient zur eindeutigen Festlegung von Übertragungswegen zwischen lokalen Bridges in vermaschten Ethernet-Strukturen. Beim Ausfall einer Brücke oder im Falle eines Kabelbruches wird automatisch eine neue Strecke in der Spanning-Tree-Topologie wiederhergestellt, indem deaktivierte Brücken-Ports aktiviert werden.


Filtering Bridges:

Bridges sind in der Lage, Daten oder bestimmte Ereignisse zu filtern. Der Betreiber eines Netzwerkes hat damit die Möglichkeit, individuelle Kommunikationsstrukturen zu realisieren.



Router: Router stellen eine Verbindung zwischen Subnetzen auf Netzwerksebene

(Schicht 3) her. Sie unterstützen: Aufbau, Aufrechterhaltung und geordneten Abbau einer Ende-zu-Ende Verbindung zweier Endgeräte.

Funktionen:

Untergliederung des Netzwerks in logische Subnetze

Ausführung komplexer Wegwahlfunktionen

Interpretation von Netzwerk-Protokollen (z.B. IP)

Fehlerbegrenzung

Datenpakete zusammensetzen oder aufteilen


Fragmentierung: Auf dem Weg zwischen Sender und Empfänger können Datenpakete

über Netzwerke geroutet werden, deren max. Paketlänge geringer ist als die Länge des zu transportierenden Paketes. Daher muß der Router dieses zu große Paket in mehrere Teile zerlegen. Das Zerlegen in kleinere Einheiten wird als Fragmentierung bezeichnet.


Einsatz von Routern:

bei vermaschten Netzen mit einem Topologiewechsel

wenn die Funktionalität einer Bridge nicht ausreichend ist


Brouter: sind Zwitter zwischen Bridges und Routern. Die Bridge Komponente bridget alle Datenpakete, die sich mit den aktivierten Schicht-3-Protokollen nicht routen lassen.



a) ???????? (-> siehe Serie: Einsteiger, Teil 5, Seite 70)


Hub = Konzentrator oder Sternpunkt in einem Netzwerk. In Hubs kann man mehrere

Einschubmodule einsetzen: Switches, Bridges, Router. Hubs sind somit die Netzwerkknoten strukturierter Netzwerke.


Stackable-Hubs:



Modulare Hubs:



Switching Hubs:



Distributed Backbones und Collapsed Backbones siehe Punkt 2.7




Gateways: Verbindung von völlig unterschiedlichen (Groß-)rechnerwelten treten

Probleme auf, da eine Umsetzung über alle 7 Schichten des ISO-OSI Modells erforderlich wird. Diese Funktion wird von Gateways realisiert.


Funktionsweise:



Funktionen bei der Umsetzung:

ändern von

Paketformate, Protokollstrukturen

Zeichensätze

Paketgrößen

Adressinformationen









Haupt | Fügen Sie Referat | Kontakt | Impressum | Nutzungsbedingungen