You are on page 1of 73

ein kleiner Dienstleister für private Computer-Anwender

help
Netzwerk- und Telematik Grundlagen

Inhalt

1. EINFÜHRUNG IN NETZWERKE 3
1.1 Netzwerk-Typen 3
1.2 Netzwerk: Client / Server 5
1.3 Topologien 5
1.4 Verkabelung 7
1.5 Einfache Verbindungsgeräte 8
1.6 Varianten der Grundformen der Netzwerktopologie 9
1.7 Auswählen einer Topologie 9
1.8 Informationen und Grundlagen Ethernet 9
1.9 Geräte eines Netzwerks 12
1.10 Hub contra Switch! 15
1.11 Zusammenfassung LAN Enhancement Components 18
2. VERBINDEN VON NETZWERKKOMPONENTEN 19
2.1 Übersicht 19
2.2 Koaxialkabel 19
2.3 Twisted-Pair-Kabel 21
2.4 Lichtwellenleiter 22
2.5 Signalübertragung (Signal Transmissions) 23
2.6 Vergleichende Kabelübersicht 23
2.7 Kabeltechnik 24
2.8 Zusammenfassung Kabeltypen 25
2.9 Die drahtlose Umgebung 26
2.10 Netzwerkkarten 27
2.11 Entwicklungsaspekte 30
2.12 Charakterisierung der Dienstgüte 30
3. DIE ARBEITSWEISE EINES NETZWERKS 32
3.1 Paketvermittlung vs. Leitungsvermittlung 33
3.2 Das OSI-Modell – Schichtenaufbau 33
3.3 IEEE 802 Specifications 34
3.4 Treiber & Das OSI-Modell 35
3.5 Die Aufgabe von Paketen in der Netzwerkkommunikation 35
3.6 Protokoll-Stacks 36
3.7 Gebräuchliche Protokolle 38
4. NETZWERKARCHITEKTUREN
4.1 Die Entwicklung des Ethernets 39
4.2 Aufbau eines 10 Mbps Ethernets 40
4.3 Koppelungsmechanismen 40
4.4 Das Fast-Ethernet 43
4.5 FDDI - Fiber distributed data interface 43
4.6 Fiber-Channel 45
5. NETZWERKPROTOKOLLE 45
5.1 Entstehung von TCP/IP 45
5.2 IP-Adressen 46
5.3 Netzmaske/ Subnetze 48
5.4 Ipv6 50
5.5 IPSecurity 52
5.6 IP-Routing 52
5.7 TCP/IP Utilities 54
6. NORMEN UND ORGANISATIONEN 55
7. NETZWERK UND SYSTEM-MANAGEMENT 57
7.1 Netzwerkmanagement 57
7.2 Systemmanagement 59
7.3 Management Protokolle 59
7.4 Geschäftsumfeld und Management 59
8. Telekommunikation 60
8.1 Datenkommunikation 60
8.2 Die Bedeutung des Wortes MODEM 61
8.3 Fax 64
8.4 ISDN 65
8.5 Kabelmodem 66
8.6 xDSL (Digital Subscriber Line) 67
8.7 Bauformen 69

NETZWERKGRUNDLAGEN

Einleitung

Der Zusammenschluss von diversen Computern und Peripheriegeräten zu Netzen gewinnt immer stärkere
Bedeutung. Netze (Netzwerke) sind Verbindungssysteme, an die mehrere Teilnehmer zum Zweck der
Datenkommunikation angeschlossen sind.

Lokale Netze (LAN, Local Area Network) sind Netze in einem örtlich begrenzten Bereich (Raum, Gebäude,
Gelände), der sich im Besitz einer einzigen Organisation (z. B. Firma) befindet. Die Verbindung mehrerer LAN-
Segmente erfolgt über Koppelelemente (Hubs, Switches, Bridges, Router, etc.).

Weitverkehrsnetze (WAN, Wide Area Network) sind Netze, die über weitere Entfernungen reichen (Stadt, Land,
Welt). Die einzelnen Netze können über Router oder Gateways miteinander gekoppelt werden und dabei auch
öffentliche
Kommunikationsnetze nutzen.

LAN: Local Area Network.


• begrenzte geographische Ausdehnung auf ein Firmengelände.
• Im Normalfall werden keine Leitungen von öffentlichen Anbietern genutzt.
• steht ganz unter Aufsicht der Firma
MAN: Metropolitan Area Network
• geographische Ausdehnung auf eine Stadt oder ein Firmengelände.
• Entfernung bis 100 km ist möglich.
WAN: Wide Area Network
• Weiteverkehrsnetz, unbegrenzte geographische Ausdehnung.
• Verbindungsnetzwerk für räumlich getrennte Anlagen
• Es werden öffentliche Leitungen herbeigezogen
GAN: Global Area Network
• Ausbreitung des WAN auf eine weltweit und damit globale Dimension
Jegliche Kommunikation zwischen zwei Partnern ist an bestimmte Voraussetzungen gebunden. Zum einen muss
die Hardware der Partner und der Datenübertragungseinrichtungen über kompatible Schnittstellen verfügen und
zum anderen müssen Vereinbarungen über die Art und Weise des Informationsaustausch getroffen werden
(Protokolle). Zur Festlegung von Schnittstellen und Protokollen gibt es zahlreiche Standards (nationale und
internationale Normen, Firmenstandards).

Wie definiert die ISO (International Standardisation Organisation) ein LAN? "Ein lokales Netz (LAN) ist eine Netz
für bitserielle Übertragung von Informationen zwischen untereinander verbundenen unabhängigen Geräten. Das
Netz unterliegt vollständig der Zuständigkeit des Anwenders und ist auf ein Grundstück begrenzt." Es werden
also nicht nur Computer miteinander vernetzt, sondern auch andere Geräte wie Drucker, Monitore,
Massenspeicher, Kontrollgeräte, Steuerungen, Fernkopierer und anderes. Der Unterschied eines LAN zu anderen
Netzen wird von der ISO durch folgende Eigenschaften festgelegt: begrenzte Ausdehnung, hohe
Datenübertragungsrate, geringe Fehlerrate, dezentrale Steuerung, wahlfreier Zugriff und die Übertragung von
Datenblöcken.

Kern der Datenkommunikation ist der Transport der Daten, also die Datenübertragung von einem Sender
mittels eines Übertragungskanals zu einem Empfänger. Die zu übertragenden Daten werden im Rhythmus eines
Sendetaktes auf das Übertragungsmedium gegeben. Damit die Information korrekt wiedergewonnen werden
kann, muss am Empfangsort eine Abtastung der Signale zum richtigen Zeitpunkt erfolgen. Normalerweise
verwendet man dazu eine Codierung, die eine Rückgewinnung des Taktes aus dem Signal erlaubt. Auf diese
Weise kann sich der Empfänger jederzeit auf den Takt des Senders synchronisieren.
Warum vernetzt man Computer miteinander ? Folgende Gründe sprechen für Vernetzung:
• Kommunikation
• Steigerung der Effektivität im Datenverbund
• Kostensenkung im Funktionsverbund
• Datensicherung
• Absicherung der Verfügbarkeit von Daten
• Optimierung der Rechnerverfügbarkeit
• Optimierung der Wartung
• einfachere Datensicherung

Datenverbund: Zugriff auf zentrale Datenbestände von jeder Station aus.


Funktionsverbund: verfügbare Ressourcen dank der Vernetzung auf allen Beteiligten zur Verfügung
stellen.
Datensicherung: Wenn alle Daten zentral abgelegt sind vereinfacht dies die Datensicherung.
Verfügbarkeitsverbund:
Das Netz soll auch beim Ausfall einzelner Komponente noch arbeitsfähig sein.
Lastverbund: weniger ausgelastete Server sollen überlasteten Servern helfen.

1. EINFÜHRUNG IN NETZWERKE
1.1 Netzwerk-Typen
Peer-to-Peer Netzwerke
Wann eignen sich Peer-to-Peer Netzwerke:
• Es gibt 10 oder weniger Benutzer
• Die Benutzer befinden sich alle relativ nah beieinander
• Zugriffskontrolle ist nicht wichtig
• Das Unternehmen wächst in nächster Zeit nicht stark

Serverbasierte Netzwerke

Für Umgebungen mit mehr als 10 Benutzer. Die meisten Servernetzwerke verfügen über sogenannte dedizierte
Server. Dieses benennt spezialisierte Server in einem Netzwerk.
Spezialisierte Server
Datei- & Druckserver Datei- & Druckserver verwalten den Benutzerzugriff
und die Verwendung von Dateien und Druckern. Datei
und Druckserver dienen dem Speichern von Daten

Anwendungsserver Diese Art von Servern speichert grosse Datenmengen,


die so strukturiert sind, dass man sie leicht abrufen
kann. Bei einem Datei - und Druckserver werden die
Dateien auf den Computer heruntergeladen, der die
entsprechende Anfrage stellt. Bei einem
Anwendungsserver bleibt die Datenbank auf dem
Server und nur die Ergebnisse einer Abfrage werden in
den Speicher des anfragenden Computers geladen.

Mail-Server Mail-Server verwalten das elektronische Senden von


Nachrichten der Netzwerkbenutzer untereinander.

Faxserver Faxserver verwalten den in das Netzwerk eingehenden


oder ausgehenden Telefaxverkehr durch die Freigabe
einer oder mehreren Faxmodemkarten.

Kommunikationsserver Kommunikatiosserver verwalten den Datenfluss und


den E-Mail Verkehr zwischen den Server-eigenen
Netzwerk und anderen Netzwerken,
Mainframecomputern oder Remote Benutzern, die über
Modem eine Verbindung mit dem Server herstellen

Verzeichnisdienstserver Verzeichnisdienstserver ermöglichen den Benutzern das


Suchen, Speichern und Sichern von Informationen im
Netzwerk. Windows NT Server fasst alle Computer zu
logischen Gruppen zusammen, so genannten Domänen,
die allen Benutzern im Netzwerk den Zugriff auf alle
Ressourcen im Netzwerk ermöglichen.

Leistungsmerkmale der beiden Netzwerktypen


Vorteile von Server-Netzwerken

• Starke zentrale Sicherheitsfunktionen


• Zentrale Datenhaltung, die es möglich macht, dass alle Anwender mit den gleichen Daten arbeiten und
die Sicherung sicherheitskritischer Daten vereinfacht
• Bündelung der verfügbaren Hardware und Software und dadurch Senkung der allgemeinen Kosten
• Möglichkeiten der gemeinsamen Nutzung teurer Geräte, wie etwa von Laserdruckern
• Optimierte dedizierte Server, die bei der gemeinsamen Nutzung der Netzwerk-Ressourcen schneller
sind als die einzelnen PC’s (Peers).
• Wenig aufdringliche Sicherheitsabfragen, es genügt die Eingabe eines Passworts, um auf alle
gemeinsamen Ressourcen zugreifen zu können
• Befreit die Anwender von der Aufgabe, gemeinsame Ressourcen zu verwalten
• Einfache Verwaltung von einer hohen Zahl von Anwendern
• Zentrale Organisation und Datensicherung verhindert das Verschwinden von Daten

Nachteile von Server-Netzwerken

• Teure dedizierte Hardware


• Teure Netzwerk-Betriebssystem-Software und Client-Lizenzen
• Netzwerkverwalter sollte vorhanden sein

Vorteile von Peer-Netzwerken

• Es sind keine Investitionen in Server-Hardware und -Software notwendig


• Die Netzwerke lassen sich leicht einrichten
• Es ist kein Netzwerkverwalter notwendig
• Die Anwender können über die Nutzung der Ressourcen entscheiden
• Man muss sich nicht auf die Arbeitsfähigkeit anderer Computer verlassen
• Geringere Kosten für kleinere Netzwerke

Nachteile von Peer-Netzwerken

• Zusätzliche Beanspruchung der Computer durch das Zurverfügungstellen von Ressourcen


• Peers können längst nicht so viele Netzwerkverbindungen verwalten wie Server
• Das Fehlen einer zentralen Organisation erschwert das Auffinden bestimmter Daten
• Keine zentrale Stelle für die Archivierung von Daten
• Anwender müssen ihre eigenen Computer verwalten
• Schwache und unzuverlässige Sicherheitsfunktionen

Auswahl eines geeigneten Netzwerktyps


Kriterium Peer-to-Peer Serverbasierte

Grösse Geeignet für bis zu 10 Computern Ist nur durch die Server- und
Netzwerkhardware beschränkt

Datensicherheit Die Datensicherheit wird durch jeden einzelnen Umfangreiche Ressourcen und
Benutzer selbst eingerichtet Benutzersicherheit

Administration Benutzer übernimmt die Verwaltung selbst. Es Administrator


ist kein Administrator nötig

1.2 Netzwerk: Client / Server


Die Begriffe Client und Server beziehen sich eigentlich auf die Anwendungen, die in einer Kommunikation
beteiligt sind. Die aktive Anwendung ist ein Client, die passive ist ein Server.

Verwirrung entsteht manchmal über den Begriff Server. Eigentlich bezieht sich der Begriff Server auf ein
Programm, das passiv auf Kommunikation wartet und nicht auf einen physikalischen Rechner an sich.

Unter einem Server versteht man also ein Programm oder das Betriebssystem, das ständig im Hintergrund läuft
und seine Dienste entsprechenden Kunden (den Clients) im Netz anbietet. Ein Server akzeptiert eine
Anforderung, die über das Netz von einem Client hereinkommt, führt seinen Dienst aus und sendet das
Ergebnis zum Client. Unter einem Client versteht man ein Programm, das eine Anforderung an einen Server
schickt und dann auf die gewünschte Information wartet.

Internet-Dienste werden von zum Beispiel von leistungsfähigen Rechnern, den Servern, angeboten. Diese
Server sind über das Internet erreichbar. Voraussetzung hierfür ist, dass auf diesen Rechnern eine
entsprechende, auf den jeweiligen Internetdienst abgestimmte, Server-Software implementiert und aktiv ist.
Die besondere Eigenschaft der Server besteht darin, darauf zu warten, dass von ihm Daten angefordert werden.
Ein WWW-Server wartet darauf, dass Anfragen eintreffen, die WWW-Seiten vom Server abrufen wollen. Eine
typische Clientsoftware ist also Ihr WWW-Browser. Sobald Sie einen Domain-Namen eingeben oder auf einen
Hyperlink, einen Verweis, klicken, sendet der Browser die Anfrage an den entsprechenden Hostrechner
(Server), welcher die Anfrage des Clients auswertet.
Der Client
• ist ein Programm (Betriebssystem oder eine Applikation)
• läuft lokal auf dem Rechner eines Benutzers
• leitet den Kontakt mit einem Server aktiv ein
Die Serversoftware
• ist ein Programm mit dem speziellen Zweck, einen Dienst bereitzustellen
• kann mehrere Clients bedienen
• läuft auf einem gemeinsam genutzten Rechner
• wartet passiv auf die Verbindungsaufnahme durch einen entfernten Client
• setzt leistungsstarke Hardware voraus
In der Netzwerktechnik spricht man von Client und Server im Sinne einer Betriebssystemabstufung. Beispiel
dafür sind die Produkte Microsoft Windows NT Workstation 4.0 und Microsoft Windows NT 4.0 Server. Bei den
Serverbetriebssystemen gibt es auch noch einmal dedizierte Einstufungen, die sich nach der Grösse des
Netzwerkes, der hardwarespezifischen Ausstattung der Maschine (Anzahl der CPUs) und den entsprechenden
Aufgaben richten (Proxy-Server, SQL-Server).

Server werden auch als Backend und Workstations (Clients) als Frontend bezeichnet.

1.3 Topologien
Die Struktur des Zusammenschlusses mehrere Stationen (PC’s, Drucker etc. (Nodes)) zu einem Netz wird als
Topologie des Netzes bezeichnet.

Aus der Netztopologie lassen sich bereits Leistungs- und Stabilitätsparameter des Netzes ableiten:

• Möglichkeiten und Verhalten zur bzw. bei Skalierung des Netzes sowie die hierbei anfallenden Kosten.
• Reaktion des Netzes auf den Ausfall einer Station oder Leitung.
• Anzahl der Leitungen, die Ausfallen dürfen, ohne das eine Station von der Kommunikation
abgeschlossen wird (Zusammenhangsgrad).
• Einsetzbare Methoden zur Wegefindung (Routing).
• Zur fehlerfreien Kommunikation notwendiger Protokolloverhead.

Grundformen der Netzwerktopologien (Standard Topologies)

Bus Stern Ring

Baum-Netz Maschennetz

Bus-Topologie
Die Bus-Topologie ist immer noch die verbreiteste Methode für eine LAN-Vernetzung. Sie ist zudem das
klassische Beispiel eines Diffusionsnetzes. Alle Stationen sind an ein gemeinsames Medium (shared LAN)
angeschlossen und haben somit auf jede Nachricht auf dem Bus direkten Zugriff.

Abbildung: Topologie einer Bus-Verkabelung

Die Erweiterung des Busses um weitere Stationen sowie seine maximale Länge werden durch die verwendeten
Zugriffsprotokolle und Kabel begrenzt. Zudem ist eine Erweiterung des Busses bzw. das Zuschalten weiterer
Stationen mit einem kurzzeitigen Ausfall des Netzes verbunden. Der Ausfall einzelner Stationen beeinträchtigt
die Funktion des Netzes nur in sofern, als die betroffene Station nicht mehr erreichbar ist. Eine Beschädigung
des Busses, egal an welcher Stelle, oder der Ausfall der Terminierung an einem Busende, bedeutet jedoch den
Abbruch der gesamten Kommunikation unter den angeschlossenen Stationen.

Das typische Beispiel für eine Bus-Verkabelung ist das Ethernet in seiner Ausprägung als 10Base5 und
10Base2. Der Einsatz dieser Leiter impliziert automatisch eine Bus-Verkabelung.

Ring-Topologie
Bei der Ring-Topologie ist jede Station mit ihren beiden Nachbarstationen verbunden. Eine Station empfängt die
im Ring übertragenen Nachrichten und reicht sie an den Nachbarn weiter. Der Nachrichtenumlauf im Ring ist
dabei gerichtet.

Abbildung: Topologie einer Ring-Verkabelung


Da der Ausfall eines Segmentes den Ausfall des gesamten Netzes bedeuten würde, wird der Ring meistens
doppelt ausgelegt und unterteilt sich damit in einen primären und einen sekundären Ring. Bei Ausfall eines
Segmentes kommt es zu einer Rekonfigurierung. Die beiden offenen Ringe werden zu einem primären Ring
zusammengeschlossen. Das Netz bleibt, wenn auch nur mit halber Bandbreite, aktiv. Ein weiterer
Segmentausfall führt zum Zerfall des Ringes in zwei funktionsfähige Teile. Wie beim Ethernet mit einer Bus-
Verkabelung nach 10Base2 bedeutet das Einbringen einer weiteren Station eine kurzzeitige Netzunterbrechung.

Abbildung: Doppelring bei Ausfall von Segmenten

Der typische Vertreter für eine Doppelring Technologie ist FDDI (Fiber Distributed Data Interface). Der von IBM
spezifizierte Token Ring folgt physikalisch gesehen hingegen der Stern-Topologie (s.u.). Der eigentliche Ring
wird in einem zentralisierten Verteiler nachgebildet.

Stern-Topologie
Die Stern-Topologie ist durch einen zentralen Knoten gekennzeichnet. Jede Station ist exklusiv mit ihm
verbunden (Abb.), so dass jegliche Kommunikation über diesen Knoten abgewickelt werden muss.

Abbildung: Topologie einer Stern-Verkabelung

Durch unterschiedliche Schaltungsarten des zentralen Knotens, können andere Topologien nachgebildet
werden. Hierbei wird der Bus oder Ring innerhalb des zentralen Knotens konzentriert. Die Vorteile dieser
Konzentration liegen in der einfachen Erweiterbarkeit des LANs sowie seiner Stabilität in Hinblick auf den Ausfall
einzelner Segmente. So wird bei Beschädigung einzelner Leiter allein die über diese verbundene Station
gestört, jedoch nicht das gesamte LAN.

Wie die Vorteile der Stern-Topologie liegt jedoch auch ihr fundamentaler Nachteil in der Zentralisierung. Ein
Ausfall des zentralen Knotens bedeutet den Zusammenbruch der gesamten Kommunikation auf dem Netz.

Als Beispiel für eine moderne Stern-Topologie ist wiederum das Ethernet, jedoch hier in seinen Ausprägungen
10BaseT oder 100BaseT4, anzuführen. Auch hier bedeutet die Verwendung der angeführten Kabel automatisch
die Festlegung der Topologie.

Baum-Topologie
Die strukturierte Verkabelung grösserer Institutionen wie z.B. einer Universität oder eines grösseren
Unternehmens führt unweigerlich auf eine hierarchische Verkabelung. Diese hat die Gestalt einer Baum-
Topologie. Bedingt durch die Konzentration der anfallenden Datenmengen zur Baumwurzel ist der Einsatz
unterschiedlicher Technologien innerhalb des Netzes notwendig. Grundsätzlich werden drei Bereiche
unterschieden:

1.4 Verkabelung
Primärverkabelung
Sie stellt die Verbindung aller zur Institution gehörenden Gebäude dar (Campus Backbone Cable). Auf dieser
Ebene kommen Technologien zum Einsatz, welche neben einer hohen Bandbreite den Anforderungen
verschiedener Dienstarten, wie Sprach- und Datenübertragung, genügen.
Sekundärverkabelung
Teritär-Verkabelung Sie verbindet die Etagen einzelner Gebäude
Sekundär- untereinander (Building Backbone Cable). Die
Verkabelung Sekundärverkabelung ist das typische
Primär-Verkabelung Einsatzgebiet neuer 100 Mbps Technologien wie
dem Fast-Ethernet.

Tertiärverkabelung
Sie beinhaltet die horizontale Verkabelung auf
einer Etage (Horizontal Cable). Hier finden zum
Grossteil immer noch herkömmlich 10 Mbps
Ethernet Technologien Verwendung.

Abbildung: Hierarchische Verkabelung

Bei der Ausbildung der Backbones wird weiterhin zwischen dem distributed Backbone sowie dem collapsed
Backbone unterschieden. Der distributed Backbone ist als Bus oder Ring ausgelegt. Sämtliche Verteiler der
nächsthöheren Verkabelungsebene sind an dasselbe Kabel angeschlossen. Die Merkmale dieser Backbone-
Topologie entsprechen damit denen des Busses bzw. Rings. Der collapsed Backbone hingegen ist als Stern
ausgelegt. Er bietet, wie bei einer Stern-Topologie üblich, die höhere Flexibilität und Ausfallsicherheit.

1.5 Einfache Verbindungsgeräte


Hubs
Ein Hub ist eine Zentrale für die Verbindung
von Computern miteinander und auch mit
anderen Geräten (z. B. Drucker). Es gibt Hubs
mit Twisted Pair Ausführung und welche auch
mit zusätzlichen BNC Anschluss (arbeitet dann
als Medienkonverter).

Ein Hub wird manchmal auch als Multiport-


Repeater bezeichnet, weil er alle Pakete, die
er empfängt, an alle seine Ports weitergibt. Es
gibt aktive Hubs, (die eine Stromversorgung
benötigen)die Netzwerkdaten wiederherstellen
bzw. verstärken, also auch die Funktion eines
Repeaters übernehmen, und passive Hubs die
nur die Organisation der Verkabelung
übernehmen.
1.6 Varianten der Grundformen der Netzwerktopologie
Stern- Bus Netzwerk

Das Stern-Bus Netzwerk ist eine


Kombination aus Bus- &
Sterntopologie. Wenn ein Computer
ausfällt hat das keinen Einfluss auf
das übrige Netzwerk. Wenn der Hub
ausfällt, hat das Einfluss auf die an
ihm angeschlossenen Computer. Ist
der Hub zusätzlich noch mit
anderen Hubs verbunden, werden
auch diese Verbindungen
unterbrochen.

Stern-Ring Netzwerk

1.7 Auswählen einer Topologie


Topologie Vorteile Nachteile

Bus Wirtschaftlicher Einsatz von Kabeln. Das Netzwerk kann bei starkem
Die Leitungen sind preiswert und Verkehr langsam werden.
leicht zu Handhaben. Die Probleme sind schwer zu
Einfach, zuverlässig. lokalisieren.
Leicht erweiterbar. Die Unterbrechung einer Leitung
kann viele Benutzer
beeinträchtigen.

Ring Gleicher Zugriff für alle Computer. Der Ausfall eines Computers kann
Gleichmässige Leistung trotz hoher das übrige Netzwerk
Benutzerzahl. beeinträchtigen.
Probleme sind schwer lokalisierbar.
Die Neukonfiguration des
Netzwerks unterbricht den Betrieb.

Stern Leicht zu modifizieren und um neue Wenn die Zentrale ausfällt kommt
Computer zu erweitern. das Netzwerk zum Stillstand.
Zentralisierte Überwachung und
Verwaltung.
Der Ausfall eines Computers hat
keine Auswirkungen auf das
Netzwerk.

1.8 Informationen und Grundlagen Ethernet


Dieses Kapitel gibt einen kurzen Überblick über das Ethernet. Wir beginnen mit den Ursprüngen des Ethernets
und den Ethernet - Standards und beschreiben dann die wesentlichen Merkmale des Ethernetbetriebs.

Die Vorgeschichte der 802.3 Norm begann mit Abremsons ALOHA -System auf Hawaii, später wurde eine
Trägererkennung hinzugefügt und XEROX erstellte
ein CSMA/CD-System mit 2,94 Mbps, um 100 Workstations mit einem 1 Kilometer langen Kabel zu verbinden.
Dieses System wurde Ethernet genannt, nach dem LICHTÄTHER, von dem einmal angenommen wurde, dass
sich in ihm elektromagnetische Strahlung fortpflanzt. Das Xerox-Ethernet war so erfolgreich, dass Xerox, DEC
und Intel einen Standard für ein 10 Mbps-Ethernet entwarfen. Dieser Standard ist die Basis für die 802.3 Norm.
Die veröffentlichte Norm 802.3 unterscheidet sich von der Ethernet -Spezifikation dadurch, dass sie eine ganze
Familie von eigenständigen CSMA/CD-Systemen beschreibt, die mit einer Geschwindigkeit von 1 bis 10 Mbps
auf verschiedenen Medien funktioniert. Der ursprüngliche Standard definiert die Parameter für ein 10 Mbps-
Basisband, wofür ein Koaxialkabel mit 50 Ohm benutzt wird. (Oft wird, fälschlicherweise, der Name Ethernet für
alle CSMA/CD-Protokolle hergenommen, obwohl es sich auf ein spezielles Produkt bezieht, das 802.3 benutzt.).

Die Ethernet-Norm beinhaltet, wie jede andere, die Protokolle der Bitübertragungsschicht und der MAC-
Teilschicht. Die Norm IEEE 802.3 gilt für ein lokales Netz mit eigenständigem CSMA/CD. Hierbei handelt es sich
um eine vergleichsweise alte Methode des Datentransports, die fast schon zum Synonym für die
Sternverkabelung geworden ist. Sie kann aber sowohl in Stern- als auch in Ringverkabelung zum Einsatz
kommen. In Ethernet-LAN's können unterschiedliche Rechner miteinander Daten austauschen. Insbesondere
sorgte die Datenübertragungsrate von 10Mbps für rasche Verbreitung des Ethernet-Bus-Systems und bietet
auch heute noch ausreichende Kapazitäten, die durch den Einsatz von Switches noch gesteigert werden
können. Über Ethernet ist es also möglich, verschiedene Computer zu einem Computerverbund
zusammenzufügen. Ethernet ist ein passives Übertragungsmedium für Punkt-zu-Punkt-Kommunikation, es
bedarf keiner zentralen Kontroller-Station wie z.B. einzelne Knoten im Token Ring. Im Ethernet können
jederzeit Stationen hinzugefügt und abgehängt werden. Es existieren Arten von Ethernet mit der
Datenübertragung von 10 Mbps bis 1000 Mbps, meist wird aber die Datenübertragungsrate von 100 Mbps
benutzt.

Normalerweise werden zwei Koaxialkabelarten verwendet, die allgemein "dick" und "dünn" genannt werden.
Thick Ethernet ähnelt einem gelben Gartenschlauch, der im Abstand von 2,5 Metern, wo die Abzweigungen
plaziert werden, Markierungen aufweist (gelbes Kabel wird von der Norm 802.3 nicht unbedingt definiert, ist
aber ausdrücklich vorgeschlagen). Thin Ethernet ist kleiner und flexibler und benutzt anstatt der Abzweigungen
normale BNC-Stecker für die T-Verbindungen. Die zwei Kabeltypen sind kompatibel und können auf mehrere
Arten verbunden werden. Unter bestimmten Bedingungen kann anstatt Koaxialkabel auch verdrilltes
Doppelkabel verwendet werden. Bei allen Übertragungsarten kann die Erkennung von Kabelbrüchen, defekten
Transceivern oder lockeren Verbindungen ein Hauptproblem sein. Für diesen Zweck wurden spezielle Methoden
entwickelt, die z.B. folgendermassen funktionieren: ein Impuls mit bekannter Form wird durch das Kabel
geschickt, trifft der Impuls auf ein Hindernis oder das Kabelende, so wird ein Echo erzeugt und zurückgeschickt.
Wenn die Zeit zwischen dem Absenden des Impulses und dem Empfangen des Echos genau gestoppt wird, kann
der Ursprung des Echos ziemlich genau lokalisiert werden. Diese Methode wird TIME DOMAIN
REFLECTROMERTY genannt.

Ethernet ist das am weitesten verbreitete lokale Netz. Es sind heute mehrere LAN - Technologien in
Verwendung, aber das Ethernet ist die weitaus populärste. Industrieeinschätzungen zeigen, dass 1996 über 45
Millionen Ethernets weltweit in Betrieb waren. Die weite Verbreitung des Ethernets stellt eine breite Nachfrage
für Ethernet-Anlagen sicher, so dass diese verhältnismässig preiswert bleiben. Seit der Zeit des ersten Ethernet
Standards sind die Spezifikationen und Rechte, um Ethernetzubehör zu bauen, jedem zur Verfügung gestellt
worden. Diese Offenheit, kombiniert mit der einfachen Anwendung und Robustheit des Ethernets, haben
ebenfalls zu einer weiten Verbreitung geführt. Die Fähigkeit, einen breiten Bereich von Computern unter
Benutzung von einer Netztechnologie zu verbinden, ist ein wesentliches Leistungsmerkmal für heutige
Netzwerkbetreiber. Die meisten LANs müssen eine breite Vielfalt von Computern unterstützen, die von anderen
Herstellern gekauft werden. Dies erfordert einen hohen Grad von Netzflexibilität, wie sie das Ethernet bietet.

Die Unterschiede zwischen Ethernet Version 1.0 und der nachfolgenden Version 2.0 sowie 802.3 lassen sich
folgendermassen zusammenfassen:

• Elektrische Funktion: Version 2.0 und IEEE 802.3 enthalten eine heartbeat - Funktion. Das ist ein
Signal, das von dem Transceiver jeder Station ausgesendet wird und das anzeigt, dass der
Mechanismus zur Signalisierung von Kollisionen funktioniert und dass der Transceiver an seine Station
angeschlossen ist. Ausserdem haben Version 2.0 und 802.3 eine jabber - Funktion. Das ist ein
Unterbrechungsmechanismus, der es gestattet, eine Sendung zu unterdrücken, die länger als die
maximale Paketlänge dauert.

• Paketformat: Das Paketformat des Ethernet beider Versionen unterscheidet sich stark von 802.3. Beim
Ethernet wird die Länge des Datenfeldes nicht explizit angegeben. Es erwartet, dass das Auffüllen auf
Standardlänge auf einer höheren Schicht vorgenommen wird. Das Typenfeld gibt an, für welches
höhere Protokoll das Paket im Einsatz ist.

DSAP heisst Destination Service Access Point und SSAP heisst Source Service Access Point.

Beim Ethernet ist die Länge der Adresse immer 48 Bit. Der gesamte Inhalt des Datenfeldes bleibt den höheren
Schichten überlassen.

Ethernetframe und Ethernetadressen


Das Kernstück des Ethernets ist der Ethernetframe, der verwendet wird, um Daten zwischen Computern zu
übertragen. Er besteht aus einem Satz Bits, die in mehrere Felder unterteilt sind. Dies sind unter anderem
Adressfelder, ein Datenfeld mit variabler Grösse, das von 46 bis zu 1,500 Byte die eigentlich zu übertragenden
Daten enthält, und ein Feld mit Prüfinformationen, das die Integrität der übertragenen Bits im Frame
kontrolliert um sich zu versichern, dass die Daten intakt angekommen sind. Das erste Feld in dem Rahmen
beinhaltet zwei 48bit-Adressen, welche die Ziel- und Sendestation im Netz angeben. Der IEEE verwaltet ein Teil
des Adressfeldes, genauer gesagt die ersten 24 Bit. Sogenannte "Organizationally Unique Identifier" (OIUs)
werden jeder Organisation zugeteilt, die Ethernetinterfaces herzustellen wünscht. Diese Organisation fügt dann
weitere 24 Bit hinzu und legt damit die 48Bit-Adresse fest. Diese wird dann physikalische Adresse,
Hardwareadresse oder MACAdresse genannt.

Jedes Ethernet-Interface wird also bereits bei der Produktion mit einer unverwechselbaren 48BitAdresse
versehen, was die Installation und den Betrieb des Netzwerks erheblich vereinfacht. So wird z.B. vermieden,
dass bei grösseren Netzen, an die mehrere unterschiedliche Gruppen angeschlossen werden sollen, Probleme
bei der Vergabe der Adressen auftreten.

Da jeder Ethernet - Frame auf dem gemeinsamen Signalkanal gesendet wird, vergleichen alle
Ethernetschnittstellen die ersten 48bit des Frames, der die Zieladresse beinhaltet. Die Schnittstellen vergleichen
die Zieladresse des Frames mit ihrer eigenen Adresse. Die Schnittstelle mit der gleichen Adresse wie die
Zieladresse im Frame wird ihn dann komplett lesen und ihn zu der Netzwerksoftware, die auf ihrem Computer
läuft, weiterleiten. Alle anderen Schnittstellen werden zu lesen aufhören, wenn sie feststellen, dass die
Zieladresse nicht identisch mit ihrer eigenen Adresse ist.

Zugriffsmethoden
CSMA/CD überwachen alle Computer im Netzwerk, einschliesslich Clients und Server, den Verkehr im Netzwerk.
CSMA/CA signalisiert jedem Computer seine Absicht zu Senden, bevor er die Daten übermittelt. (Appletalk) .

Token-Passing Token (ein besonderes Paket) wandert von einem Computer zum nächsten, nur der Computer,
der Token hat, darf die Daten senden (TokenRing)

Wesentlich ist beim Ethernet die Art zur Vermeidung von Kollisionen, was im MAC-Sub-Layer der Data-Link-
Schicht geschieht.

Es handelt sich dabei um das Protokoll Carrier Sense Multiple Access with Collision Detection (CSMA/CD). Es
sorgt dafür, dass bei einer Kollision beim Senden von Daten von zwei Rechnern die Transmission sofort
unterbrochen wird. Die korrumpierten Daten werden verworfen und nach Zeiten, die von Zufallsgeneratoren
bestimmt werden, beginnen die Rechner wieder aufs neue ihre Daten zu senden.

(Beispiel für das CSMA/CD Protokoll)

Carrier Sense Multiple Access with Collision Detection

Der Verkehr im Netzwerk wird bei dieser Zugriffsart von allen Computern im Netzwerk verfolgt.

Der Computer fühlt ein freies Kabel - Es findet kein Netzwerkverkehr statt
Der Computer kann Daten senden
Befinden sich auf dem Kabel Daten, darf kein anderer Computer senden, bis das Kabel wieder frei ist.

Aufgrund der Kabeldämpfung funktioniert die Kollisionserkennung nicht mehr bei Entfernungen von mehr als
2’500m. Weiter entfernte Signale können nicht mehr erkannt werden.
Carrier Sense Multiple Access with Collision Avoidance

Diese Methode ist nicht so verbreitet wie CSMA/CD oder Tokenpassing. Vor der Datenübertragung signalisiert
der Computer seine Absicht zu senden. Andere Computer erkennen so eine mögliche Kollision. Kollisionen
werden mit dieser Methode verhindert.

Tokenpassing
Beim Tokenpassing wandert ein Paket, das so genannte Token, ringförmig von einem Computer zum nächsten.
Will ein Computer senden muss er auf ein freies Token warten. So lange ein Token von einem Computer
verwendet wird können die anderen keine Daten übertragen. Da nur ein Computer das Token besitzen kann,
treten keine Konflikte auf.

Demand Priority
Zugriffsart für 100VG-AnyLAN. Komponente Repeater muss implementiert sein. Mit Demand-Priority besteht die
Möglichkeit, Daten vorrangig zu behandeln, wenn eine Konfliktsituation aufgetreten ist. Erhält der Repeater
oder Hub zur selben Zeit zwei Sendeanfragen, wird der Anfrage mit der höchsten Priorität der Vorzug gegeben.

Kabelstandards
Die Kabelstandards, die dem 10 MBit/s-Ethernet zugrunde liegen, lassen sich in folgende Tabelle einordnen:

Name Kabel Maximale Nodes pro Segment Vorteile


Segmentlänge
10Base5 Thick Coax 500 m 100 Gut für Backbones
(Tranceiver-Kabel)
10Base2 Thin Coax 200 m 30 Billig (Bus)
10Base-T Twisted Pair (Cat. 3) 100 m 1024 Leicht zu warten
(Hubs)
10Base-F Fibre Optics 2000 m 1024 Gut zwischen
Gebäuden

Tabelle: Die gängigsten Arten von Ethernet-Kabeln im Bereich von 10 MBit/s

Um höhere Übertragungsraten im Ethernet zu erreichen, wurde der IEEE 802.3-Standard erweitert. Das
Resultat - 802.3u - wurde offiziell 1995 eingeführt und wird zumeist Fast Ethernet genannt. Die Basisidee ist
dabei sehr einfach: Das alte Paketformat die Schnittstellen und die prozeduralen Regeln werden beibehalten
und nur die Bit-Zeit wird von 100 nsec auf 10 nsec reduziert. Weiterhin wurden die Vorteile der 10Base-T-
Verkabelung als Designgrundlage genutzt.

Die gängigen Kabelstandards für die Übertragung von 100 MBit/s sind daher wie in der folgenden Tabelle
aufgeführt:

Name Kabel Maximale Segmentlänge Vorteile


100Base-T4 Twisted Pair (Cat. 3) 100 m Alter Kabeltyp, aber nur
unidirektional
100Base-TX Twisted Pair (Cat. 5) 100 m Full Duplex bei 100 Mbps
100Base-FX Fibre Optics 2000 m Full Duplex bei 100 Mbps

Tabelle: Die gängigsten Arten von Ethernet-Kabeln im Bereich von 100 MBit/s

Neuere Implementierungen gehen noch eine Grössenordnung weiter: Gigabit-Ethernet.

Die elektrische Signale können auf den physikalischen Leitungen nur eine begrenzte Distanz zurücklegen, ohne
Leistung in einem gewissen Rahmen zu verlieren. In LANs werden daher Repeater, Bridges, Hubs, Routers und
Gateways genutzt, um die Signale zu regenerieren und mit anderen LANs oder Wide Area Networks (WANs) zu
kommunizieren.
1.9 Geräte eines Netzwerks
Aktive Komponenten
Switch

• Ein Switch ist in der grundlegenden Funktion dem Hub ähnlich, jedoch verteilt er die Leistung optimal
nach dem Datenaufkommen seiner Anschlüsse. Der Switch ist hardwarebasierend aufgebaut und
erreicht kurze Durchlaufzeiten für die Datenpakete. Ein Switch arbeitet im Prinzip wie eine
Vermittlungseinrichtung, die zwei Stationen direkt miteinander verbinden kann. Jedoch können 2
Stationen nur direkt miteinander kommunizieren wenn sie auch direkt am Switch angeschlossen sind.
Die Zuordnung der Ports zu den Teilnehmern (MAC-Adressen) erfolgt über Adresstabellen, die
entweder manuell eingegeben oder automatisch aufgrund der Kommunikationsverbindungen erlernt
und abgespeichert werden. Diese Adressen werden je Port (z.B:4096 Einträge) oder insgesamt als Pool
gespeichert. Der Switch arbeitet auf der Schicht 2 nach dem OSI-Modell (ausser Router Switches =
Schicht 3). Eine Netzausdehnung ist bis zu 150km realisierbar. Bei 2 PC’s lohnt sich aber kein Switch
wie Sie sich vielleicht denken können, eher ab einer Anzahl von etwa 10 PC’s. Als Nachteil sei der
Kostenpunkt angegeben, den Switches sind nicht gerade billig. Es gibt Hauptsächlich 10 MBit/s und
100 MBit/s Switches.

Switch im Detail

Unterschieden werden Switches nach den Funktionsprinzipien Store-and-Forward, Cut-Through und Fragment-
Free.

Store-and-Forward liest die empfangenen Pakete vollständig ein, wertet die Adressinformation aus und sendet
gesamtes Datenpaket auf den ermittelten Port wieder aus. Dieses Prinzip ist zwar langsam aber zuverlässig
gegen unvollständige Pakete, da diese verworfen werden. Anpassung der Geschwindigkeit zwischen
unterschiedlichen Teilnehmern ist möglich.

Cut-Through analysiert nur die Adressinformation (14 bytes) des empfangenen Paketes und schaltet die
Verbindung zum identifizierten Port durch und überträgt das komplete Paket ohne weitere Überprüfung. Dieses
Prinzip ist sehr schnell bei grossen Paketen und eine Geschwindigkeitsanpassung ist nicht möglich.

Fragment-Free liest 72 Byte des empfangenen Paketes ein, wertet die Adresse aus und leitet anschliessend
weiter. Das bietet den Vorteil, dass keine Kollision im Zielsegment auftreten kann, da ein Zeitfenster für eine
mögliche Kollision in dem Zielsegment abgewartet wird.

Kenngrössen für Switches sind: Forwarding Rate (gibt an wie viele Pakte pro Sek. gelesen, bearbeitet und
weitergeleitet werden), Filter Rate (gibt an wie viele Pakete pro Sek. bearbeitet werden), Anzahl der
verwaltbaren MAC Adressen, Backplanedurchsatz (Kapazität auf den Bussen innerhalb des Switches, für den
Transport zwischen den Ports)

Router

Ein Router dient grob gesagt dazu um Netze mit gleicher Protokollstruktur zu verbinden. Man unterscheidet bei
Routern zwischen Hardware-Routern wie sie etwa CISCO oder Baynetworks anbietet und Software-Routern wie
z.B. AVM MPR für NT und Netware die auf einem Server installiert werden.

Wann wird ein Router benötigt?

Ein Router, der unter NT fälschlicherweise als Gateway bezeichnet wird und oft ein dedizierter (nur für diese
Aufgabe) Rechner ist hat die Aufgabe mind. 2 Segmente eines Netzwerks miteinander zu verbinden. Dies ist
z.B. der Fall wenn 1 Netz die Adresse 192.168.1.0 hat und das andere die Adresse 192.168.2.0. Soweit so gut,
wenn nun ein Client im ersten angesprochenen Netz ein Paket in das zweite Netz schicken will, wird er den Host
im 2. Netz ohne Router nicht finden, den ein Router hat jetzt die Aufgabe zu erkennen, dass ein Paket
ausserhalb des eigenen Segmentes zugestellt werden soll und gibt nun dieses Paket an das zweite Netz weiter.

Statisches oder dynamisches Routing?

Es gibt Router mit statischer Routingtabelle d.h. es müssen die Routen zu den anderen Routern von Hand
ständig aktualisiert werden, und es gibt dynamische Router die diese Tabellen automatisch erzeugen.
Dynamisches Routing wird durch das Protokoll RIP (Routing Information Protokoll) oder OSPF (Open Shortest
Path First) oder von MPR (Multiprotokoll-Routern) zur Verfügung gestellt. Multiprotokoll haben auch die
Fähigkeit mehrere Protokolle wie IPX/SPX oder TCP/IP zu verwalten.

Gateway

• Gateways verbinden lokale Netze mit unterschiedlichen Rechnerarchitekturen z.B. Novell und UNIX
durch Übersetzung der Protokolldaten in eine andere Form. Gateways arbeiten auf Schicht 3 bis 7 des
OSI-Modells. Die Routing-Einstellungen in NT werden fälschlicherweise als (Default) Gateway
bezeichnet. In öffentlichen Netzen arbeitet das Gateway als Überleiteinrichtung zwischen Netzen
verschiedener Betreiber oder verschiedenen nationalen Netzen.
Balun

• Ein Balun wird verwendet um zwei verschiedene Netzwerkkabel zu verbinden z.B. Koax mit Twisted
Pair. Bei einer Verwendung muss auf den Widerstand des Balun´s geachtet werden d.h. der Balun
muss dem Wellenwiderstand der Kabel angepasst sein.

Repeater

• Dienen dazu um die Gesamtlänge des Netzwerks zu verlängern durch eine Regenerierung von
Leitungspegeln. Ein Repeater ist also ein Signalverstärker und ist mit 2 Netzwerkanschlüssen
ausgerüstet, über die die Netzwerksegmente angeschlossen werden. Arbeitet auf Schicht 1 des OSI
Modells und ermöglicht es unterschiedliche Ethernet Segmente zu verbinden (10Base5 auf 10Base2).
Führt keine Bearbeitung der Pakete durch.

Bridge

• Eine Bridge segmentiert das Netz d.h. verbindet Teilnetze miteinander. Überträgt die Datenpakete
zwischen den Teilnetzen aufgrund der identifizierten MAC-Adressen. Dient der Lastentkopplung im
eigenen Netz weil z.B. keine Broadcasts weitergeleitet werden. Die Datenpakete werden nicht
bearbeitet. Remote-Bridges sind zwei getrennte Geräte, die räumlich entfernte Netze über
Standleitungen koppeln.

Proxy

• Ein Proxy wird als Zwischenspeicher für Internet-Zugriffe eingesetzt. Wenn z.B. ein User zweimal auf
den gleichen Web-Inhalt zugreift, dann wird er aus dem Cache des Proxys geladen anstatt vom Netz.
Bei manchen Proxy´s ist auch eine Firewall integriert.

Firewall

• Die Firewall dient dazu um die Sicherheit des Firmen-Intranets zu gewährleisten. Sie wird vor allem
dazu benutzt um Spionageangriffe von 'aussen' abzuwehren. Aber auch die Zugriffsmöglichkeiten der
User im LAN können durch Filter beschränkt werden z.B. den Zugriff auf bestimmte Web-Seiten
ausschliessen.

Passive Komponenten
Patch Panel

Ein Patch-Panel wird dazu benutzt um die Kabel die an


einer zentralen Stelle zusammenführen damit zu
verbinden. Die Kabel werden mit einem spez.
Werkzeug aufgelegt. Der Vorteil gegenüber Twisted
Pair Dosen liegt darin, dass diese Methode wesentlich
schneller geht und weniger Platz benötigt. Vom Patch-
Panel werden dann i.d.R. TP-Kabel zu einem Verteiler
geführt.

Dosen

Es gibt 2 Arten von Netzwerk-Dosen Aufputzdosen (AP)


und Unterputzdosen (UP). Dosen für BNC Kabel werden
als EAD Dosen bezeichnet und Dosen für Twisted Pair
als RJ-45.

• Sehr wichtig bei TP-Dosen ist, dass die Abschirmung montiert


wird. Es gibt Dosen mit Schrägauslass (da wo die Kabel in die
Dose führen, um 45° versetzt) und mit normalen Auslass oder
um 90° versetzt. Dies ist wichtig, da man die Dosen in
Kabelkanäle oder in die Wand montieren kann und je nachdem
von welcher Richtung die Kabel zur Dose laufen wird der Auslass
gewählt. Die Dosen haben eine Farbmarkierung, die in
Zusammenhang mit dem Kabeln steht, so dass man eigentlich
nichts mehr falsch machen kann. Sollte die Dose einen anderen
Farb-Code aufweisen, muss die entsprechende Norm
herausgesucht werden und angewendet werden (siehe 5.2.2 Farbcodes). Am häufigsten kommt die
EIA/TIA 568 A Norm vor. Das Kabel sollte nicht länger als 5cm abisoliert und entdrillt werden.

Hub

• Hubs werden benutzt um die TP-Kabel miteinander zu verbinden die an den PC’s angeschlossen
werden, denn Twisted Pair erfordert ja eine Stern-Struktur wie bereits erwähnt. Ein Hub ist eigentlich
nur ein dummer passiver Verteiler, der viele Kabel miteinander verbindet und die Leistung nach Anzahl
der angeschlossenen Kabel verteilt. Der Nachteil ist, dass er keine Datenerkennung hat, er teilt die
Übertragung der Anschlüsse fest ein wie etwa Tortenstücke. Es gibt auch Hubs die einen RJ-45 TP und
einen RG-58 BNC Anschluss besitzen, damit lassen zwei verschiedene Netzwerk Segmente verbinden.

1.10 Hub contra Switch!


Einleitung
Der Einsatz von Dual Speed Technologie ist heute weit verbreitet, da in vielen Installationen sowohl 10 MBit/s-
als auch 100 MBit/s-Anschlüsse vorliegen. Häufig müssen alte 10 MBit/s-Segmente integriert werden. Drucker,
Printserver und andere Peripheriegräte verfügen oft nur über 10 MBit/s Schnittstellen. Um dennoch von den
Geschwindigkeitsvorteilen des 100 MBit/s schnellen Fast Ethernet zu profitieren, werden Netzwerkkomponenten
benötigt, die beide Datenraten unterstützen. Um eine kostengünstige Migration von 10 MBit/s auf 100 MBit/s
oder gar 1000 MBit/s zu ermöglichen, ist die Dual-Speed Technologie gefragt.

Die Entwicklung von Standard Chips und vor allem die schnelle Verfügbarkeit von preiswerten 10/100-fähigen
Adapterkarten hat den Dual-Speed Komponenten zum Durchbruch verholfen. Das gilt für Dual Speed Hubs und
10/100-fähige Switches. Schnellere Rechner, preiswerte 10/100 Adapterkarten und die steigenden
Anforderungen an die Netzwerkbandbreite werden bestehende Arbeitsplätze in den nächsten Jahren von 10 zu
100 MBit/s migrieren lassen.

In Workgroups und in Abteilungsnetzen können sowohl Dual Speed Hubs als auch 10/100 Switches eingesetzt
werden. Wo liegen nun die Unterschiede zwischen beiden Technologien und welches sind die
Entscheidungskriterien, die für die Anschaffung eines Dual Speed Hubs oder eines 10/100 Switches sprechen?

Hub contra Switch Technologie – eine detaillierte Betrachtung


Autosensing beim Dual Speed Hub

Die Fähigkeit der Dual Speed Hubs, sowohl 10 MBit/s als auch 100 MBit/s am Anschlussport zu erkennen, nennt
sich Autosensing. Prinzipiell ist der Dual Speed Hub ein Repeater entsprechend dem Standard 802.3. Das
heisst, alle angeschlossenen Stationen sind gleichberechtigte Teilnehmer am gemeinsamen Repeaterbus. Über
das Zugriffsverfahren CSMA/CD wird der Zugang zum Medium geregelt. Besonderheit des Dual Speed Hubs ist
das Vorhandensein von zwei voneinander unabhängigen Repeaterbus-Systemen.

Der eine verbindet die 10 MBit/s-Netzwerkperipherie, der andere


ist für die 100 MBit/s schnelle Datenübertragung zuständig. Die
beiden Bus-Systeme sind naturgemäss zwei getrennte Repeater
Collision Domains, so das die 10 MBit/s Teilnehmer nicht mit
dem 100 MBit/s Bus verbunden sind. Eine Kommunikation
zwischen beiden Systemen ist nur über einen zusätzlichen 2-Port
Switch möglich. Dieser Switch kann in den Dual Speed Hub
bereits standardmässig integriert sein oder er ist optional
nachrüstbar.

Die Switchfunktion ist in der Regel erforderlich, macht aber aus


dem Hub noch lange keinen Switch. Der zusätzliche 2-Port
Switch dient nur der Verbindung von 10 MBit/s und 100 MBit/s -
die Anschlussports sind nach wie vor reine Repeaterports und die
Kommunikation ist damit kollisionsbehaftet.

Voll-Duplex-Betrieb beim Switch

Voll-Duplex ist als IEEE 802.3x-Standard 1997 für 10 und 100 MBit/s Ethernet verabschiedet worden. Der
"switched" Port erlaubt eine völlig kollisionsfreie Kommunikation, wenn die Verbindung in Voll-Duplex betrieben
wird. Voll-Duplex im Gegensatz zum Halb-Duplex Betrieb bedeutet, das gleichzeitig gesendet und empfangen
werden kann. Voraussetzung für den Voll-Duplex Betrieb ist die Nutzung von vier Twisted Pair Adern und die
Punkt-zu-Punkt Anbindung der Arbeitsplätze oder Switches. Einem Switch-Port wird genau ein Arbeitsplatz
zugeordnet. Eine Voll-Duplex Verbindung besteht somit nur aus 2 Teilnehmern.

Schon aus diesem Grund kann Voll-Duplex nicht an einem Repeater oder Hub realisiert werden, da der 802.3
Repeater keine dedizierte Punkt-zu-Punkt Verbindung garantieren kann. Bei Voll-Duplex Betrieb kann es
zwischen zwei Teilnehmern keine Kollisionen geben, das CSMA/CD-Zugriffsverfahren wird daher nicht benötigt
und die Stationen können sofort
und garantiert auf den Switch-Bus
zugreifen. Die erzielbare
Datenrate bei Voll-Duplex
Ethernet ist doppelt so gross wie
beim Halb-Duplex Betrieb und
beträgt dann bis zu 20 MBit/s
(10BaseT) oder 200 MBit/s beim
Fast Ethernet.

Hinzu kommt ein weiterer Vorteil des Voll-Duplex Betriebs. Aufgrund der Kollisionsfreiheit kann die maximale
Distanz einer Netzwerkverbindung deutlich vergrössert werden. Beim Fast Ethernet sind, um die
Kollisionserkennung nach 802.3 zu gewährleisten, die maximalen Weglängen zwischen zwei Netzwerkstationen
auf 220 Meter begrenzt. Bei 100 MBit/s Datenrate werden dann auch mit kurzen 64 Byte-Paketen, also im
ungünstigsten Fall, Kollisionen noch sicherer als solche erkannt und können korrigiert werden.

Ist die Verbindung kollisionsfrei, braucht man auf diese Längenrestriktion keine Rücksicht zu nehmen und kann
bis an die von der Signaldämpfung des Mediums vorgegebene mögliche Entfernung gehen. Bei Glasfaser
beträgt diese maximale Segmentlänge bis zu 2’000 Meter! Der zulässige Radius von Fast Ethernet Netzen wird
damit deutlich vergrössert!

Autonegotiation ist Teil des Ethernet Standards und ermöglicht einen Austausch zwischen den Stationen über
deren maximale Datenrate und Betriebsart (Halb- oder Voll-Duplex). Es kann so stets die optimale
Geschwindigkeit und Betriebsart zwischen Netzwerkteilnehmer und zentralem Switch genutzt werden.
Autonegotiation ist ein Protokoll, welches über den Austausch des sogenannten Fast Link Pulses (FLP) die
Informationen zu Betriebsart und Datenrate überträgt. Dieser Fast Link Puls, der dem LINK Puls beim 10BaseT
ähnlich ist, wird nach jedem Einschalten aktiviert. Autonegotiation und der Fast Link Puls sind nur für Twisted
Pair Leitungen definiert, das heisst Glasfaser ist nicht Autonegotiation-fähig. Auch ältere 10 MBit/s Systeme
sind meist nicht in der Lage, das Autonegotiation-Protokoll zu verstehen. Abhilfe schafft hier eine Management
Schnittstelle, die ein manuelles (über Schalter) Aktivieren oder Deaktivieren der Autonegotiating-Funktion
erlaubt. Die Datenrate und die Betriebsart kann dann manuell festgelegt werden.

Autonegotiation / Priority Table

100BASE-TX Voll-Duplex
100BASE-T4
100BASE-TX
10BASE-TX Voll-Duplex
10BASE-TX

Einsatzbereiche für Dual Speed Hubs

Der wichtigste Vorteil der Dual Speed Hubs ist deren konkurrenzlos günstiger Preis. Ein 16-Port 10/100TX
Switch ohne Management kostet etwa doppelt soviel wie ein 16-Port Dual Speed Hub.

Ein weiterer Vorteil ist die hohe Flexibilität des Hubs, der sowohl kaskadiert als auch gestapelt werden kann.
Die Stapelbarkeit ist dann wichtig, wenn eine Vielzahl von Arbeitsplätzen über einen Verteiler angeschlossen
werden soll. Im Gegensatz zum Switch werden die Datenpakete regeneriert und 1:1 weitergeleitet, ein
Auslesen der MAC Adresse wie beim Switch erfolgt nicht. Bedingt durch diese einfache Repeaterfunktion sind
die Durchlaufzeiten beim Hub oft kürzer als beim Switch.

Der Dual Speed Hub ist besonders geeignet in Netzwerken, bei denen keine Hochlastsituation auftritt und die
Last einigermassen gleichmässig über den Tag verteilt ist. Dann hält sich die Kollisionsrate in Grenzen. Sobald
die Kollisionsrate ansteigt, so das die Antwortzeiten im Netz zunehmen, ist ein Einsatz von Switches sinnvoll
(Netzsegmentierung -> Einsatzbereiche 10/100 Switches). Auch bei Burst-Traffic zu bestimmten Spitzenzeiten
ist der Hub wenig geeignet, diese spontan auftretende Last ohne Performanceverluste aufzunehmen.

In der sogenannten Class II-Ausführung können die Hubs eine Delayzeit von bis zu 0,46µs haben und dürfen
einmal kaskadiert werden. Zwischen den beiden Dual Speed Hubs können 5 Meter Distanz liegen, so das man
mit der Distanz vom Hub bis zum Arbeitsplatz von maximal 100 Meter eine maximale Netzwerkausdehnung von
205 Metern erhält. Beim Einsatz von Glasfaser-Segmenten erhöht sich der Netzwerkradius geringfügig auf
maximal 230 Meter. Wenn diese Entfernungsparameter nicht ausreichend sind, muss über den Einsatz von
Switches nachgedacht werden, oder der Dual Speed Hub muss mit geswitchten Uplinkports nachgerüstet
werden.

Dual Speed Hubs sind unkompliziert in Bedienung und Administration und daher gerade in kleinen und
mittelständischen Betrieben gut einsetzbar. In diesen Installationen spielt das Netzwerkmanagement selten
eine Rolle - oft fehlt auch gerade hier das Budget für die Anschaffung und Bedienung einer Management
Software.
Bild 2: Konfiguration Dual Speed Hub / Entfernungen

Einsatzbereiche für 10/100 Switches

10/100 Switches haben den entscheidenden Vorteil, das sie, mit einer entsprechend schnellen Switching
Backplane und einem grossen Daten-Pufferspeicher ausgestattet, eine kollisionsfreie Datenübertragung
garantieren können. Neben diesen generellen Switch Merkmalen, bieten die 10/100TX Switches die
Autonegotiating Funktion (à Autonegotiation), d.h. die einzelnen Ports können sich automatisch auf die
optimale Geschwindigkeit von 10 oder 100 MBit/s einstellen. Es werden also ähnlich wie beim Dual Speed Hub
beide Geschwindigkeiten unterstützt. Nur hat der Switch eine grundsätzlich andere Funktionsweise als der Dual
Speed Hub.

Jeder Switchport entspricht einer eigenen Collision Domain, d. h. Kollisionen bleiben lokal an den am jeweiligen
Switchport angeschlossenen Arbeitsplätzen und werden von den anderen Netzsegmenten isoliert. Diese
Funktion unterscheidet den 10/100 Switch grundlegend von einem Hub oder Dual Speed Hub, bei dem es sich
um einfache Verteiler und Signalverstärker (= Repeater) handelt.

MAC-Layer Switching

Workstations, die ein hohes Datenaufkommen haben, oder Server, die im Client-Server Betrieb arbeiten,
benötigen die volle Ethernet- bzw. Fast Ethernet-Bandbreite, ohne sie mit anderen Stationen teilen zu müssen.
Auch „normale“ Applikationen wie Textverarbeitung und Tabellenkalkulation benötigen oft eine Bandbreite von
bis zu 1 MBit/s, so dass hier eine Segmentierung von 10 Workstations pro „switched“ Port bereits sinnvoll sein
kann. Switches haben hier Ihren entscheidenden Vorteil, da sie eine Lasttrennung auf dem Layer 2 des OSI
Schichtenmodells erlauben. Über das Einlesen der MAC Adressen (Zieladresse) aus dem Ethernet Paket, lernt
der Switch, welche MAC Adresse (meist identisch mit einem Arbeitsplatz-PC) einem Anschlussport des Switches
zuzuordnen ist. Diese gelernten Zuordnungen werden in einer internen Tabelle (MAC-Table) gespeichert und
erlauben so ein zielgerichtetes Weiterleiten (Switchen) der ankommenden Datenpakete. Durch schnelle
Switching-Prozessoren werden zeitgleich mehrere parallele Verbindungen über die Switching-Backplane
ermöglicht. Dies erhöht wiederum den Durchsatz des Switches.

Entfernungen 100BaseFX

Auch der Anschluss von weiter entfernten Arbeitsstationen oder Netzwerkinseln ist bei Fast Ethernet nur im
Voll-Duplex Betrieb bei geswitchten Ports möglich. Der geswitchte 100BaseFX-Port erlaubt im Voll-Duplex
Betrieb eine Datenübertragung über bis zu 2’000 Meter und kann damit auch weiter entfernte Serversysteme
oder Fast Ethernet Subnetze einbinden.

Uplink zu Gigabit Ethernet

Bandbreitenhungrige Serveranwendungen, wie zum Beispiel die Datensicherung machen oft einen Anschluss an
Gigabit Ethernet erforderlich. Das gilt besonders, wenn die Mehrzahl der Arbeitsstationen über Fast Ethernet
kommunizieren und eine Schnittstelle zum Server dann eine höhere Kapazität als 100 MBit/s anbieten muss.
Auch ohne einen teuren Gigabit Ethernet Switch gibt es hier durchaus preiswerte Alternativen für den
Serveranschluss. Der Server-PC ist mit einer Gigabit Ethernet Adapterkarte auszurüsten, und der 10/100TX
Switch muss optional mit einem Gigabit Ethernet 1000BaseSX Uplink-Modul nachrüstbar sein. Wer bei der
Anschaffung eines Switches schon auf diese Aufrüstmöglichkeit achtet, ist für die zukünftige Migration von Fast
Ethernet zu Gigabit Ethernet gut gerüstet. Man kann dann auch in kleineren Installationen die Vorteile dieser
noch relativ neuen Technologie nutzen.

Bild 3: Konfiguration 10/100 Switch


Entscheidungshilfe - Dual Speed Hub und 10/100 Switch

PRO - "Dual Speed Hub"

Preisgünstig in der Anschaffung Kleines Budget vorhanden

Stapelbarkeit Für eine flexible Arbeitsplatzverteilung

Einfachste Bedienbarkeit Für kleine Netze ohne Netzadministrator

Bei geringer Netzwerklast (Terminalbetrieb)


Einfache Repeaterfunktion (CSMA/CD)
Für kleine Netze mit maximal 40 Arbeitsplätzen

PRO - "10/100 Switch"

Höhere Bandbreite durch geswitchte Ports Für Arbeitsplätze mit hohem Bandbreitenbedarf
Lasttrennung durch Segmentierung
Für den Anschluss von Servern geeignet
Bis zu 2’000 Meter Entfernung mit Fiber Für weit entfernte Arbeitsplätze oder Netzsegmente
geeignet
Voll-Duplex Betrieb wird unterstützt Full-Duplex fähige Arbeitsplätze nutzen die doppelte
Bandbreite aus.
Kollisionsfreie geswitchte Ports Gilt bei „Switched-Port-to-the-Desk-Betrieb“ (1
Arbeitsplatz pro Switch-Port)

Fazit:

Oft ist der ideale Betrieb mit einem Mix aus zentralem Switch und verteilten Dual Speed Hubs sinnvoll. Wichtig
ist dann die Auswahl eines Dual Speed Hubs, der über einen geswitchten Uplinkport (in der Regel in Fast
Ethernet) verfügt. Dann sind die jeweiligen Vorteile der Systeme gut kombinierbar.

Besonders die Zusammenfassung mehrerer Dual Speed Hubs über einen Switch bietet Performance-Vorteile bei
Arbeitsplätzen, die „normale“ Netzwerklast verursachen. Diese Konfiguration ist einer Switch-to-the-Desk
Version vom Durchsatz her oft ebenbürtig, hat aber deutlich günstigere Pro-Port Kosten.

1.11 Zusammenfassung LAN Enhancement Components


Repeater

• arbeitet in der Bitübertragungsschicht, führt keine Konvertierungen- oder Filterfunktionen durch,


regeneriert die Signale des Netzwerks und sendet sie an andere Segmente weiter, sie sind die
kostengünstigste Möglichkeit, ein vorhandenes Netzwerk zu erweitern, überträgt den Netzwerkverkehr
in beide Richtungen, kann nicht unterschiedliche Zugriffsmethoden verwenden

Bridge

• arbeitet in der Sicherungsschicht (auf der Media Access Control-Teilschicht), benutzt RAM um eine
Routing-Tabelle zu erstellen, regeneriert Signal, gibt einfach alle Protokolle weiter

Remote-Bridge

• Wie Bridge, können als Verbindung zwischen zwei getrennten LANs dienen, die durch die synchronen
Modems und Telefonleitungen verbunden sind.

Router

• arbeitet auf der Netzwerkschicht, filtert und erstellt eine Routing Tabelle in RAM mit
Netzwerkadressen. Rundspruchnachrichten werden nicht weitergeleitet, müssen komplexe Funktionen
durchführen und sind deshalb langsamer als die meisten Bridges. Bei dem Paket von Router zu Router
werden die Quell- und Zieladressen der Sicherungsschicht entfernt und anschliessend neu erstellt.
Routet nicht die nicht routingfähigen Protokolle (LAT, NetBEUI),

B-Router

• Router+Bridge, weiterleiten von routing-fähigen Protokollen, Bereitstellung von Bridge-Funktion für


nicht-routing-fähige Protokolle
Gateway

• verbinden heterogene Netzwerke wie MS NT Server und SNA (System Network Architecture von IBM).
Einige Gateways verwenden alle sieben Schichten des OSI. Gateways nehmen die Daten der einen
Umgebung entgegen, entfernen den alten Protokoll-Stack und kombinieren die Pakete wieder mit dem
Protokoll des Zielnetzwerks.

Multiplexer (Mux)

Ein System (ein Programm oder ein Gerät), das die Übertragungskapazität in zwei oder mehrere Kanäle aufteilt.

Zusammenarbeit im OSI-Modell

Component Which OSI layer it resides on

Repeater Bitübertragungs

Bridge Sicherungsschicht (MAC Sublayer)

Remote Bridge Sicherungsschicht(MAC Sublayer)

Router Vermittlungsschicht

Brouter Sicherungsschicht und Vermittlungsschicht

Gateway Transports-, Komunikationssteurungs-, Darstellungs- und


Anwendungsschicht

Mulitplexer Bitübertragungsschicht

Switch Sicherungsschicht

2. VERBINDEN VON NETZWERKKOMPONENTEN


2.1 Übersicht

Grundlegende Kabeltypen
• Koaxialkabel
o Dünn (Thinnet)
o Dick (Thicknet)

• Twisted-Pair-Kabel (ungeschirmt oder geschirmt)


• Glasfaserkabel

2.2 Koaxialkabel
Das Koaxialkabel gehört zu den unsymmetrischen Kupferleitern. Es verfügt über einen zylindrischen Innenleiter,
welcher von einem als Hohlzylinder ausgebildeten Aussenleiter umgeben ist. Die Verwendung weiterer
Aussenleiter dieser Art ermöglicht eine weitere Erhöhung der Unempfindlichkeit gegenüber
Fremdeinkoppelungen.
Abbildung: Aufbau eines Koaxialkabels

Die Formgebung des Aussenleiters ermöglicht die Führung


hoher Frequenzen bis in den Gigahertzbereich innerhalb
eines Koaxialkabels. Sein Anwendungsfeld ist daher neben älteren Varianten des Ethernets hauptsächlich die
Breitbandtechnik. Das populärste Beispiel ist hier die Verbreitung analoger und digitaler Fernsehprogramme
über das Breitband-Kabelnetz.

Eine wichtige Grösse des Koaxialkabels ist der Wellenwiderstand. Er muss zur Vermeidung von Reflexionen an
den Widerstandsbelag des Kabels angepasst werden. Die Tabelle zeigt ein Übersicht der in der
Datenübertragung am häufigsten verwendeten Koaxialkabel.

Tabelle: Koaxialkabel zur Datenübertragung

Kabeltyp
Beispie
Wellenwiderstand
l
Yellow Cable 10Base5
RG-58U 10Base2
RG-59 Kabelmodems
RG-62 ARCnet

Die Verwendung des Koaxialkabels zur Datenübertragung nimmt trotz seiner guten übertragungstechnischen
Eigenschaften stetig ab. Während es im Bereich lokaler Netze immer weiter durch die symmetrischen
Kupferleiter verdrängt wird, ist es in Weitverkehrsnetzen durch die steigende Popularität der
Lichtwellenleitertechnik nahezu bedeutungslos geworden.

Thinnet
Thinnet ist ein leicht biegsames Koaxialkabel mit 0.5 cm
Durchmesser. In Netzwerken die Thinnet verwenden, wird das
Kabel direkt mit der Netzwerkkarte des PC's verbunden. Thinnet
gehört zu der Gruppe der RG-58 Kabeln. Ihre Impedanz beträgt
50 Ohm.

Kabeltyp Beschreibung

RG-58/U Innenleiter aus massivem Kupfer

RG-58 A/U Litzenförmiger Innenleiter

RG-58 C/U Militärische Spezifikation von RG-58 A/U

RG-59 Breitbandübertragung, z.B. für Cable-TV

RG-6 Grösserer Durchmesser und höhere Übertragungsraten im Vergleich zu RG-59. Für


breitbandige Übertragungen.

RG-62 ArcNet-Netzwerke (ArcNet  Ähnlich der Bustopologie. Übertragungsrate 2.5


Mbit/s. ArcNetPlus 20 Mbit/s)
Thicknet & AUI
Thicknet ist ein verhältnismässig unbiegsameres Kabel mit einem Durchmesser über 1 cm. Der Kupferkern
besitzt einen höheren Durchmesser als ein Thinnetkabel. Je dicker der Durchmesser eines Kabelinnenleiters ist,
desto weitere Entfernungen kann das Kabel überbrücken. Thicknet ist in der Lage Entfernungen von 500 m zu
überbrücken. Thicknet wird als Backbonekabel verwenden an den kleinere Thinnet Netzwerke angeschlossen
sind. Die Verbindung vom Thinnet zum Thicknet erfolgt über einen Transceiver. Die Verbindung vom
Transceiver zur Netzwerkkarte erfolgt über ein Transceiverkabel, das an die Schnittstelle der Netzwerkkarte für
das Attachement Unit Interface (AUI) angeschlossen wird.

2.3 Twisted-Pair-Kabel
Die überragende Rolle bei der Neuverkabelung lokaler Netze hat inzwischen das zu den symmetrischen
Kupferkabel gehörende Twisted-Pair-Kabel (TWP) eingenommen. Es besteht aus insgesamt vier bzw. acht
Adern, die paarweise miteinander verdrillt sind (Abb.). Unterschieden wird weiterhin in der Art der
Abschirmung. Während das Unshielded Twisted-Pair (UTP) nur mit einer Gesamtabschirmung versehen wird, ist
beim Shielded Twisted-Pair (STP) eine zusätzliche Abschirmung jedes Adernpaares vorgesehen.

Abbildung: Shielded- und Unshielded Twisted-Pair

Die heute allgemein anerkannte Gliederung für Twisted-Pair Kabel in fünf Kategorien geht auf die 1991 von der
amerikanischen Electronic Industry Association und der Telecommunications Industry Association (EIA/TIA)
veröffentlichte Richtlinie TSB-36 zurück. Zur Gliederung der UTP-Kabel wurden die Wellendämpfung sowie
Nahnebensprechdämpfung herangezogen. Allen Kabeln gemeinsam ist ein Wellenwiderstand von 100 Ohm. Die
ISO übernahm die Spezifikationen zu UTP-1 bis 5 in den von ihr veröffentlichten Kabelklassen (Class A,B,C und
D). Zusätzlich legte sie die maximale Länge eines UTP-Kabels innerhalb einer Stern-Topologie (s.u) auf 100 m
fest.

Tabelle: Twisted-Pair Kategorien, ISO-Klassen

Kabeltyp
Beispie
Wellenwiderstand Frequenzbereich ISO-Klasse
l
UTP-1 100 KHz (ISO) Class A -
UTP-2 100 KHz (ISO) Class A -
UTP-3 16 MHz Class B 10Base
UTP-4 20 MHz Class C Token-Ring
UTP-5 100 MHz Class D 100BaseTX
STP 20 MHz -- Token-Ring

UTP
Ist das am häufigsten verwendete Twisted-Pair-Kabel. Spezifikation 10BaseT. Die maximale Kabellänge beträgt
100 Meter.

Gemäss Standardisierung der EIA/TIA gibt es fünf Kategorien:

Kategorie 1 Telefonkabel. Für Sprache. Keine Daten

Kategorie 2 UTP Kabel für Datenübertragungen bis 4 Mbit/s. Vier verdrillte


Adernpaare.

Kategorie 3 UTP Kabel für Datenübertragungen bis 10 Mbit/s.


Vier verdrillte Adernpaare mit neun Windungen pro Meter.

Kategorie 4 UTP Kabel für Datenübertragungen bis 16 Mbit/s.

Kategorie 5 UTP Kabel für Datenübertragungen bis 100 Mbit/s.

Das Hauptproblem bei allen Arten von Verkabelung bildet das Übersprechen, d.h. die übertragenen Signale
beeinflussen sich gegenseitig. Um diesen Einfluss zu minimieren, verwendet man eine Abschirmung.
STP
STP verwendet als Abschirmung ein webartiges Geflecht, dass aus Kupfer besteht.

2.4 Lichtwellenleiter
In einem Glasfaserkabel werden die elektrischen Signale in Form von modulierten Lichtimpulsen in einem
Lichtwellenleiter übertragen. Diese Art der Verkabelung bietet maximalen Schutz vor dem Abhören der Signale.
Glasfaserkabel bietet sich vor allen für die Übertragung grosser Datenmengen an, da praktische keine
Dämpfung auftritt.

Als Medium für eine breitbandige Datenübertragung in LANs und vor allem in WANs werden immer häufiger
Lichtwellenleiter verwendet. Als Material eignet sich insbesondere aufgrund geringer Dämpfung, mechanischer
und chemischer Eigenschaften sowie seiner hohen Verfügbarkeit Quarzglas. Daraus abgeleitet werden
Lichtwellenleiter auch als Glasfasern bezeichnet. Weitere Materialien sind Fluoridglas sowie diverse Kunststoffe.
Lichtwellenleiter können generell anhand der Zahl der in ihnen geführten Wellen (Moden) und der Art des
Brechzahlprofiles ihres Faserkerns unterschieden werden.

In Abhängigkeit von der Anzahl der in der Faser geführten Moden wird zwischen Mehrmodenfasern (Multimode
Fiber) und Einmodenfasern (Singlemode Fiber) unterschieden. Während in Mehrmodenfasern mehrere
Wellenzüge ausbreitungsfähig sind - die Wellengleichung besitzt hier mehrere Lösungen -, kann sich in
Einmodenfasern allein der Grundmode ausbreiten.

Beide Faserarten können unterschiedliche Brechzahlprofile aufweisen:


• Stufenprofil mit einem optischen Mantel.
• Stufenprofil mit mehreren optischen Mänteln.
• Gradientenprofil.

Man verwendet Glasfasern vor allen wenn man:


• Daten über weite Entfernungen übertragen muss
• Daten über ein abhörsicheres Medium übertragen will
• Grosse Datenmengen übertragen will

Man verwendet Glasfasern nicht, wenn man


• Ein enges Budget hat
• Keine Erfahrung in der Installation von GFK besitzt.

Abbildung: Lichtwellenleiter
Als optische Sender finden neben LEDs bzw. IREDs (Light Emitting Diode bzw. Infrared Emitting Diode)
inzwischen häufig Laserdioden (LD) Verwendung. Sie zeichnen sich durch eine kohärente, gebündelte
Abstrahlung aus und ermöglichen daher im Vergleich zu allen anderen optischen Sendern eine erheblich
bessere Einkoppelung der Wellen in die Faser.

Zu den wichtigsten Vorteilen der Lichtwellenleitertechnik gegenüber dem Einsatz von Kupferleitern zählen:
• die grossen Übertragungsbandbreiten,
• eine niedrige Signaldämpfung,
• die Unempfindlichkeit gegenüber elektromagnetischen Störungen,
• die Galvanische Entkoppelung zwischen Sender und Empfänger sowie
• eine nahezu vollkommene Abhörsicherheit.

Dem generellen Einsatz von Lichtwellenleitern auf allen Datenübertragungsstrecken stehen jedoch die
gravierenden Nachteile der aufwendigen Einkoppelung, der komplizierten Verlängerung von Glasfasern
(Spleissen) und die damit verbundenen hohen Kosten entgegen.
2.5 Signalübertragung (Signal Transmissions)
Übersicht
Basisbandübertragung
Digitale Übertragung auf einer einzigen Frequenz, bidirektional.Verwenden Repeater für Signalverstärkung
• Breitband-Übertragung
• analoge Form auf mehreren Frequenzen, unidirektional. Verwenden analoge Breitbandverstärker
(amplifiers) für Signalverstärkung
Basisbandübertragung
Basisbandsysteme übertragen digitale Signale auf einer einzigen Frequenz. Die Signale werden in Form von
einzelnen elektrischen oder optischen Impulsen dargestellt. Bei der Ausbreitung des Signals im Kabel verringert
sich seine Signalstärke und wird verzerrt. Um diesen Nachteil zu kompensieren, verwenden Basisbandsysteme
oftmals Repeater, die das Signal wieder verstärken.

Breitbandübertragung
Breitbandsysteme übertragen ihre Signale in analoger Form auf mehreren Frequenzen. Bei analoger Form
handelt es sich um kontinuierliche, nicht einzelne Signale. Bei der Breitbandübertragung erfolgt die Ausbreitung
in nur einer Richtung (unidirektional).

2.6 Vergleichende Kabelübersicht

Eigenschaften 10Base2 10 Base5 10BaseT Glasfaser

Kabelkosten Teurer als Teurer als Thinnet Am billigsten Am teuersten


Twisted-Pair

Nutzbare Kabellänge 185m 500m 100m 4 km

Übertragungsraten 10 Mbit/s 10 Mbit/s 4-100 Mbit/s 100 Mbit/s und


darüber > 1 Gbit/s

Biegsamkeit Relativ Weniger biegsam Extrem biegsam Nicht oder nur


biegsam sehr wenig
biegsam
Installation Einfach Einfach Sehr einfach Schwierig

Störanfälligkeit Gut Gut Störanfällig Nicht störanfällig

Besondere Zusatzkompon Zusatzkomponente Telefonkabel; in Unterstützt


Eigenschaften enten billiger n billiger als bei Gebäuden oftmals Sprache, Daten &
als bei Twisted-Pair vorinstalliert Video
Twisted-Pair

Bevorzugter Mittlere & UTP: kleinere Installationen


Einsatzbereich grosse Standorte mit beliebiger Grösse
Standorte mit geringem Budget mit hohen
hohen STP: Token-Ring in Übertragungsraten
Sicherheits- allen & hohen
anforderungen Grössenanordnung Sicherheitsanforde
en rungen

2.7 Kabeltechnik
Kabeltypen
Kabelkategorien für Ethernet, Token Ring, ATM, ISDN usw.

Kategorie Einsatzbereich Geschwindigkeit Wellenwiderstand in Ohm


CAT1 Telefonleitung, Fernmeldekabel, unverdrilltes Kabel < 1MBit/s
CAT2 verbesserte Fernmeldekabel <= 4MBit/s
CAT3 einfaches LAN bis 100Meter <= 10MBit/s, 100
CAT4 LAN <= 20MBit/s 100
CAT5 LAN bis 100 Meter bei 100MBit/s 20-100MBit/s 100
ATM 622 MBit/s
CAT6 Entwurf Gigabit Ethernet
<= 600 MHz

Farbcodes der CAT-Kabeltypen


Farbcode Paar Nr.1 Paar Nr.2 Paar Nr.3 Paar Nr.4
Norm Klemme Klemme Klemme Klemme
Pin 4 5 3 6 1 2 7 8
EIA/TIA 568 A bl ws/bl ws/or or ws/gn gn ws/bn bn
IEC 708, IEC 189.2 bl ws ws or ws gn ws bn
ICEA S80-576 or gr sw rt gn gb bl bn
Farbcode Paar Nr.1 Paar Nr.2 Paar Nr.3 Paar Nr.4
Norm Klemme Klemme Klemme Klemme
Pin 4 5 3 6 1 2 7 8
EIA/TIA 568 B bl ws/bl ws/gn gn ws/or or ws/bn bn
IEC 708, IEC 189.3 bl ws tk vl (bl) (ws) (tk) (vl)

Farbkurzzeichen
Farbe Weiss Blau Orange Grün Braun Grau Rot Gelb Schiefer Türkis Violett Rosa
Kurzzeichen ws bl or gn br bn gr rt gb ge sf tk vl rs

Kabelbelegungen
Übertragung nach Ethernet Standard im Netzwerk 10BaseT und 100BaseTX

Pin1 Pin1
senden Adernpaar empfangen
Pin2 Pin2
Pin3 Pin3
empfangen Adernpaar senden
Pin6 Pin6
MDI-Port MDI-Port

Pinbelegungen der einzelnen Dienste

Anwendung Pinbelegung
Telefon analog 4-5
ISDN 4-5, 3-6
10Base-T, 100BaseTX 1-2, 3-6
10Base-T, 100BaseTX gekreuztes Kabel 1-3,2-6,3-1,6-2 (Rest, muss nicht erfolgen: 4-8,5-7,7-5,8-4)
TP-PMD (FDDI), ATM 1-2, 7-8
100Base-VG, 100BaseT4 1-2, 3-6, 4-5, 7-8

Steckverbinder
RG-58 - wird von Thin Ethernet verwendet.
RG-62 - wird von Thick Ethernet oder auch Yellowcable genannt verwendet.
RJ-45 - Twisted Pair und Token Ring verwendet diesen Anschluss.

Crossover
Im folgenden gehe ich immer von der oben dargestellten Anschlussbelegung der Stecker aus,
also wenn die 8 Kupferkontakte in unsere Richtung zeigen, das Kabel geht nach unten weg,
dann numerieren wir die Kontakte von links nach rechts von 1 bis 8 durch.

Ein normales TP-Patch-Kabel wird normalerweise 1 zu 1 belegt, das heisst,


dass der Kontakt 1 des einen Steckers mit dem Kontakt 1 des anderen
verbunden wird usw.

Wenn man jetzt ein handelsübliches Cat.3 oder Cat 5. TP Kabel betrachtet
sind immer 2 Adern miteinander verdrillt. Hierbei sollte man nun auf die
Paarung achten, da es sonst zu Fehlern in der Übertragung kommen kann.
Dies mag jetzt bei einer Netzwerkgeschwindigkeit von 10 MBit/s nicht
weiter auffallen, aber spätestens bei 100 MBit/s wird man feststellen, dass
unerklärlich viele Netzwerk-Pakete verloren gehen und ab einer gewissen
länge der Kabel das Netzwerk langsamer ist als mit 10MBit.

Die Grafik rechts zeigt nun welche verdrillten Paare an welche Kontakte
angeschlossen werden. Es ergeben sich also die Paare 1-2 / 3-6 / 4-5 / 7-
8 wovon immer die niedrigere Zahl der + führende und der höherwertige
der - führende Leiter eines Rx oder Tx Kanals ist.

Für ein 10 MBit Kabel werden lediglich die Kontakte 1-2 / 3-6 benötigt, die
restlichen 4 Adern werden nur bei einem 100 MBit Netzwerk benötigt.

Das oben vorgestellte 1:1 belegte Kabel wird verwendet, wenn man
Rechner mit einem HUB zu einem Netzwerk verbindet. Wenn man jetzt
allerdings ausschliesslich zwei Rechner verbinden will und auf einen HUB
verzichten will, oder zwei HUB die keine Kreuzung unterstützen verbinden
will, benötigt man ein sogenanntes Crossover oder gekreuztes Kabel.

Die Grafik rechts zeigt die Belegung der Kontakte die gekreuzt werden,
wobei die Paarung im Kabel selber die selbe wie oben beschrieben bleibt.
Es müssen somit die Paare 1 -> 3 / 2 -> 6 / 3 -> 1 / 6 -> 2 gekreuzt
werden. Die Paare 4-5 / 7-8 werden nicht gekreuzt und bleiben 1 zu 1
belegt.

2.8 Zusammenfassung Kabeltypen


Thinnet Coaxial (RG-58 Gruppe)
0.5 cm Durchmesser, biegsam und leicht zu handhaben, kann Signale bis zu einer Entfernung von ca. 185
Metern übertragen, die Impendanz = 50 Ohm

Kabel Beschreibung
RG-58 /U massive Innenleiter aus Kupfer
RG–58 A/U Litzenförmiger Innenleiter
RG–58 C/U Militärische Spezifikation von RG-58 A/U
RG–59 Breitband-Übertragung (z.B. Kabelfernsehen)
RG-6 grössere Durchmesser und höhere Übertragungsraten als RG-59 (wird für
breitbandige Übertragungen verwendet)
RG-62 ArcNet-Netzwerke
Bei der Problembehebung des Thinnet-Koaxialkabels müssen die Abschlusswiderstände 50 Ohm zeigen und der
Stecker muss unendlich zeigen.

Thicknet Koaxialkabel (Coaxial cabel)


über 1cm Durchmesser, Signalübertragung bis 500 m, deswegen wird es als Backbone-Netzwerk benutzt. Die
Verbindung eines Thinnet-Koaxialkabels mit dem dickeren Thicknet erfolgt über einen Transceiver
(Steckkontakt - Vampirklemme).

Ungeschirmtes Twisted-Pair-Kabel (Unshielded Twisted Pair) UTP

maximale Kabellänge 100 m, hat Probleme mit dem Übersprechen

Geschirmtes Twisted-Pair-Kabel (Shielded Twisted Pair) STP


Im Vergleich zu UTP weniger anfällig für Übersprechung.
Twisted Pair benutzt RJ-45 Telefonstecker (8 Kabelanschlüsse, RJ-11 nur vier)

• UTP/STP Kategorie/Geschwindigkeit

• Kat 2 / 4 mbps
Kat 3 / 10 mpbs
Kat 4 / 16 mbps
Kat 5 / 100 mbps

Glasfaserkabel (Fiber-Optic)
die digitalen Signale werden in Form von modulierten Lichtpulsen über Lichtwellenleiter übertragen, kann nicht
angezapft werden. Geschwindigkeit 100 mbps bis zu über 1 Gbps möglich. Nutzbare Kabellänge 2 km.
Dämpfung (Attenuation)
Die Abschwächung oder Verschlechterung (Verzerrung) eines übertragenen Signals auf dem Weg vom Sender
zum Empfänger
Übersprechen (Crosstalk)
Signaleinwirkung von einem benachbarten Leiter.
Jitter
Zeitliche Unregelmässigkeit in der Signalform. Ursachen können Störungen oder ein unausgewogener
(unbalanced) Ring in FDDI- oder Token Ring-Umgebungen sein.

Ethernet Specifications
Type Kabeltyp Stecker Kabellänge

10Base2 RG-58 Thinnet Koaxialkabel BNC-T- 185 m (607 ft)


Stecker 925 m ges. Netzwerk

10Base5 Thicknet Koaxialkabel DIX/AUI 500 m (1640 ft)


2460 m ges.Netzwerk

10BaseT Kat. 3,4,5 UTP Kabel RJ-45 100 m (328 ft)

100BaseT Kat. 5 UTP-Kabel RJ-45 100 m (328 ft)

2.9 Die drahtlose Umgebung

Übertragungsmethoden

Infrarot
Laser
Schmalbandfunk
Spread-Spectrum Verfahren

Infrarot
Zwischen den Geräten wird ein Infraroter Lichtstrahl für die Datenübertragung verwendet. Ein Infrarotnetzwerk
kann in der Regel mit ca. 10 Mbit/s senden.

Netzwerke mit optischer Sichtverbindung:

• Die Übertragung kann nur erfolgen wenn eine optische Sichtverbindung zwischen Sender & Empfänger
besteht
Streu Infrarot Methode:

• Die Ausstrahlungen werden an Wänden und Decken reflektiert und erreichen so den Empfänger. Der
Nutzbare Bereich ist auf ca. 30 Meter begrenzt.

Reflektor Netzwerke:

• Diese Einrichtung verwendet optische, in der Nähe des Rechners aufgestellte Transceiver, die an eine
gemeinsame Empfangseinrichtung weitersenden.

Optische Breitband-Teleports

• Stellt breitbandige Dienste zur Verfügung. Erlaubt Multimediale Anwendungen und erreicht die Qualität
von Kabelgebundenen Netzwerken.

Schmalbandfunk
• Verwendet die gleiche Technik wie der Rundfunk. Sender und Empfänger arbeiten auf der gleichen
Frequenz. Die Übertragungsraten erreichen Werte von 4.8 Mbit/s.

Spread-Spectrum-Verfahren
• Signale werden in einem breiten Frequenzband ausgestrahlt. Die verfügbaren Frequenzen werden in
Kanäle, so genannte Hops eingeteilt. Der Adapter wird für eine ganz bestimmte Zeit auf einen Hop
abgestimmt und wechselt nach Ablauf der Zeit auf einen anderen Hop (Frequenz). Abhören ist
schwierig, da der Algorithmus des Wechsels bekannt sein muss. Übertragungsrate von bis zu 4 Mbit/s
bei einer Entfernung von 3 km im freien und 240m in umbauten Räumen.

Drahtlose Mehrpunktverbindungsmöglichkeiten

Bietet die Möglichkeit kostengünstig zwei Gebäude miteinander verbinden zu können, ohne eine teure
Mietleitung Bezahlen zu müssen.

2.10 Netzwerkkarten
Die Netzwerkkarte stellt das Bindeglied zwischen Computer und Netzwerk
dar.
In einer technisch Orientierten Betrachtungsweise enthält die Netzwerkkarte
die für die Funktion der Logical Link Control (LLC) Teilschicht und der MAC
(Media Access Control) Teilschicht in der Sicherungsschicht des OSI-
Referenzmodells erforderliche Hardware und Firmware (Routinen im ROM-
Speicher).

Aufbereiten der Daten

Die Netzwerkkarte übernimmt den parallelen Datenstrom vom Rechner und


Ordnet diesen in einem 1 Bit breiten Strom an, um diesen über das
Netzwerkkabel zu transportieren. In einem Transceiver erfolgt die
Umsetzung der digitalen Signale um diese elektrisch oder optisch über das
Netzwerkkabel zu transportieren.
Netzwerkadresse
Jede Netzwerkkarte hat eine einmalige Adresse die vom Institute of Electrical and Electronics Engeneers
vergeben wird. Jedem Hersteller wird ein Block von Adressen zugewiesen. Die Adresse wird dann mittels eines
Einbrennvorgangs fest in den elektronischen Schaltkreisen verankert. So ist sichergestellt, dass jeder Computer
im Netzwerk eine einmalige Adresse besitzt.

Ethernet-NIC’s haben somit die MAC-Adresse bereits fest in einem ROM eingebrannt. Die linken 3 Octets der
MAC-Adresse lassen auf den Hersteller schliessen, während die rechten 3 Octets die Seriennummer der NIC
beschreiben.
Eine MAC-Adresse kann so aussehen: 08-00-03 - 79-9A-BC

Senden & Steuern von Daten


Zwischen der sendenden & empfangenden Karte im Netzwerk entsteht ein Dialog, der folgende Parameter
festhält:

• Maximale Grösse der gesendeten Datenpakete


• Umfang der gesendeten Daten, bevor eine Bestätigung erfolgt
• Zeitlicher Abstand zwischen den Datenblöcken
• Wartezeit, bevor eine Bestätigung gesendet wird
• Menge an Daten die eine Netzwerkkarte aufnehmen kann bevor Überlauf eintritt
• Geschwindigkeit der Datenübertragung

Konfigurationen & Einstellmöglichkeiten


Netzwerkkarten bieten diverse Einstellmöglichkeiten die für eine einwandfreie Funktion konfiguriert werden
müssen:

• Interrupt (IRQ)
• Basis E/A-Port-Adresse
• Basis-Speicheradresse
• Transceiver

Interrupt (IRQ)

IRQ Belegt mit

2 (9) EGA/VGA

3 Verfügbar (solange nicht von einer zweiten Schnittstelle (Com2,Com4) oder Bus-Maus
belegt)

4 Com1, Com3

5 Verfügbar (solange nicht von der zweiten parallelen Schnittstelle (LPT2) oder Soundkarte
verwendet)

6 Diskettencontroller

7 Parallele Schnittstelle, LPT1

8 Echtzeituhr

10 verfügbar

11 verfügbar

12 Maus (PS2)
13 Mathematischer Coprozessor

14 Festplattencontroller

15 verfügbar

Basis E/A-Port

Ein Basis E/A-Port definiert einen Kanal, über den Daten zwischen der Hardware und der CPU ausgetauscht
werden. Die CPU behandelt einen Port wie eine Adresse.

Port Gerät Port Gerät

200-20F Game Port 300-30F Netzwerkkarte

210-21F 310-31F Netzwerkkarte

220-22F 320-32F Festplattencontroller


(beim PS/2 Modell 30)

230-23F Bus-Maus 330-33F

240-24F 340-34F

250-25F 350-35F

260-26F 360-36F

270-27F LPT3 370-37F LPT2

280-28F 380-38F

290-29F 390-39F

2A0-2AF 3A0-3AF

2B0-2BF 3B0-3BF LPT1

2C0-2CF 3C0-3CF EGA/VGA

2D0-2DF 3D0-3DF CGA/MCGA

2E0-2EF 3E0-3EF

2f=-2FF COM 2 3F0-3FF Diskettencontroller, COM


1

Basis Speicheradresse

Die Basis Speicheradresse bezeichnet eine Position im Hauptspeicher der Computers. Diese Position wird
verwendet um die empfangenen und zu sendenden Datenrahmen zu speichern

Bus Architekturen

Es gibt vier verschiedene Bus Architekturen im PC Bereich:

• ISA (Industry Standart Architekture)


Es handelt sich hier um die IBM PC/XT, IBM PC/AT und deren Nachbauten verwendete Architektur. Die
Busbreite betrug ursprünglich 8 Bit und wurde dann auf 16 Bit erhöht. Eine 8 Bit Steckkarte passt in
einen 16 Bit Steckplatz, nicht jedoch umgekehrt.
• EISA (Extended Industry Standart Architekture)
EISA besitzt einen 32 Bit breiten Datenbus
• Micro Channel Architekture
IBM führte diesen Standart als Teil der PS/2 Initiative ein. Dieser Standart ist in keinster Weise mit den
ISA Bus kompatibel.
• PCI (Peripheral Component Interconnect)
Dieser Bus mit einer Breite von 32 Bit wird heute von den meisten Pentium und Apple Power Macintosh
verwendet. Er erfüllt die meisten Anforderungen die für Plug & Play Funktionalität erforderlich sind.
Netzwerkkabel & Steckervorrichtungen

Ein Thinnet Netzwerkanschluss verwendet einen koaxialen BNC Stecker:


Ein Thicknet Netzwerkanschluss verwendet ein 15-poliges AUI Kabel, das den DB-15-Stecker mit einem
externen Transceiver verbindet

2.11 Entwicklungsaspekte
Eines der Hauptziele bei der Entwicklung neuer Netzwerkstandards ist die Integration aller durch Rechnernetze
und bisherige Spezialnetze bereitgestellten Dienste in einem gemeinsamen Kommunikationsnetz. Neben dem
Gesichtspunkt der reinen Steigerung der verfügbaren Bandbreite sind daher folgende Aspekte zu
berücksichtigen:

• die gleichzeitige Übertragung verschiedener Datenformate wie z.B. Video, Audio und Standbilder über
dasselbe Medium,
• die Übertragung zeitkritischer Daten in Echtzeit sowie
• die optimale Auslastung der zur Verfügung stehenden Bandbreite bei gleichzeitiger Zuteilung
gesicherter Datenraten an die einzelnen Anwendungen.

Ein hierzu geeignetes Übertragungsverfahren muss daher in der Lage sein, mögliche Datenformate bzgl. ihrer
Anforderungen in Klassen zu gruppieren und eine entsprechende Dienstgüte, Quality of Service (QoS), bei der
Übertragung zu gewährleisten.

2.12 Charakterisierung der Dienstgüte


Die Dienstgüte wird durch die Summe der Übertragungseigenschaften des (virtuellen) Kanals bestimmt,
welcher für die Anwendung bereitgestellt wird. Je nach Art des dienstanbietenden Netzes wird zwischen zwei
Arten des QoS unterschieden:

• Timeliness QoS
• Connectivity QoS

Timeliness QoS
Vom Standpunkt der drahtgebundenen Kommunikation, wie sie z.B. innerhalb eine LANs vorliegt, ist der
Timeliness QoS der wesentliche Aspekt. Im Gegensatz zu Datenkommunikation über Funk stellt hier die reine
Verfügbarkeit eines Kanales zur Kommunikation meist kein Problem dar. Vielmehr wird hier die Dienstgüte
anhand der Eignung des verfügbaren Kanals für eine Anwendung beschrieben.

Zur Differenzierung dienen hier


• die Höhe des Datendurchsatzes (Throughput),
• die absolute zeitliche Verzögerung bei der Übertragung (Latency) sowie
• die Schwankungen der absoluten Verzögerungszeit (Jitter).
Der zentrale Parameter ist hierbei der Throughput. Er ist durch die einer Verbindung zugewiesenen Bandbreite
bestimmt.

Streng voneinander unterschieden werden müssen Latency und Jitter. Die Latency spezifiziert die absolute
Verzögerungszeit einzelner autonomer Dateneinheiten zwischen ihrer Generierung durch die Datenquelle und
der Ankunft bei der Datensenke.
Im Gegensatz hierzu wird durch den Jitter die zulässige Schwankung der Laufzeit beschrieben. Er ist durch
unterschiedliche zeitliche Abstände von Dateneinheiten innerhalb eines Datenstroms zu erkennen
Abbildung: Laufzeit einzelner Dateneinheiten

Abbildung: Jitter während der Übertragung

Datendurchsatz und Jitter sind die für einen isochronen, kontinuierlichen Datenfluss, wie z.B. der Übertragung
eines Videosignals, ausschlaggebenden Qualitätsparameter. In Bereichen von Echtzeitkontrollsystemen, wie der
Überwachung verteilter Produktionsabläufe, ist hingegen die absolute Verzögerungszeit der Dateneinheit selbst
der wichtigste Qualitätsparameter. Hier muss sichergestellt sein, dass eine Steuerinformation innerhalb einer
definierten Maximalzeit übertragen wird.

Connectivity QoS
Die Koppelung der Station an das Übertragungsmedium und die damit verbundene Verfügbarkeit von nutzbaren
Kanälen wird im Connectivity QoS erfasst. Die Verfügbarkeit von Kanälen ist hierbei insbesondere von der
Mobilität der Dateneinrichtung sowie deren Zugriffshäufigkeit auf die Resourcen des Übertragungsmediums
abhängig. Es wird daher zwischen Netzen unterschieden, deren Dateneinrichtungen aufgrund ihrer
Funktionalität keiner, einer zeitweisen oder einer ständigen Koppelung an das Medium bedürfen. Die verfügbare
Bandbreite ist dabei gegenläufig zur Mobilität der Dateneinrichtung.

Abbildung: Charakterisierung von Netzen bzgl. ihrer zeitlichen Koppelung an das Medium

Serviceklassen
Auch wenn der Begriff der Serviceklasse im allgemeinen an die spezifische Implementierung eines
Übertragungssystems gebunden ist, soll er an dieser Stelle implementierungsunabhängig betrachtet werden.

Eine Serviceklasse umfasst jeweils eine Untergruppe möglicher QoS-Parameter. Ihre Eigenschaften
korrenspondieren daher direkt mit denen der Applikationen, die sie anfordern. Die Gesamtheit aller
Serviceklassen spiegelt die Leistungsfähigkeit des Übertragungssystems wieder.

Von der Integrated Services Working Group der IETF (Internet Engineering Task Force) wurden fünf
Serviceklassen definiert:

• Controlled Load QoS.


• Controlled Delay QoS.
• Predictive Delay QoS.
• Committed Rate QoS.
• Guaranteed QoS.

Insbesondere von Seiten der Implementierung sind dabei der Controlled Load QoS und der Guaranteed QoS die
entscheidenden Serviceklassen.

Durch die Kontrolle der von Anwendungen angeforderten Übertragungsraten mit der durch das
Übertragungsmedium maximal bereitgestellten, ermöglicht der Control Load QoS die dedizierte Zuweisung von
Bandbreite. Die übrigen QoS-Parameter bleiben unberücksichtigt. Da die maximale Transferrate eines
Übertragungsmediums eine unveränderliche Grösse ist, ist eine Implementierung des Control Load QoS auch
oberhalb der Sicherungsschicht möglich. Dies bedeutet, dass eine internetweite Einführung des Control Load
QoS auf Basis von RSVP ohne Änderungen der unteren Schichten und damit zum Grossteil ohne Austausch von
Hardware erreicht werden kann. Auch wenn allein der Parameter des Throughputs berücksichtigt wird, so
nimmt der Control Load QoS damit doch eine Sonderstellung im Vergleich zu den übrigen Serviceklassen ein.

Im Gegensatz zum Control Load QoS berücksichtigt der Guaranteed QoS alle Serviceparameter bzw.
Kombinationen daraus.

Abbildung: Resourcenbelegung einzelner Serviceklassen

Unterschieden wird zwischen folgenden Serviceklassen:

Constant Bit Rate (CBR)


Einer Anwendung wird eine feste Transferrate (Bitrate) incl. maximal zulässiger Jitter- und Latency-Werte
zugewilligt. Diese Serviceklasse ist auf anspruchsvolle Dienste wie z.B. Videokonferenzen zugeschnitten.

Variable Bitrate (VBR)


Die Serviceklasse wird durch die Angaben der mittleren Bitrate sowie einer ggf. maximal auftretenden Burstrate
beschrieben. In einer zweiten Ausprägung, dem Realtime VBR (rt VBR), können zudem Angaben für die Latency
und den Jitter spezifiziert werden.

Unspecified Bit Rate (UBR)


In dieser Serviceklasse könne keine Vorgaben gemacht werden. Die maximale Bitrate wird zwar spezifiziert,
wird aber vom Netz nicht garantiert, sondern dient allein der Kalkulation der abzüglich CBR, VBR und dieser
Serviceklasse noch verfügbaren Resourcen.

Available Bit Rate (ABR)


Ihr stehen die nicht durch andere Serviceklassen belegten Resourcen zur Verfügung. Anders als bei UBR-
Verkehr wird eine minimale Datenrate spezifiziert. ABR-Verkehr genügt daher höheren Anforderungen als UBR-
Verkehr.

3. DIE ARBEITSWEISE EINES NETZWERKS


Eine wesentliche Forderung in der Datenfernverarbeitung ist das Zusammenschalten unterschiedlicher
Stationen (verschiedener Hersteller). Dazu ist eine Schematisierung und Gliederung des
Kommunikationsprozesses in wohldefinierte, hierarchische Ebenen (Schichten, Layers) notwendig. Es erfolgt
eine Zuordnung der einzelnen Kommunikationsfunktionen zu bestimmten logischen Schichten. Wird in einer
Schicht eine Anpassung (Änderung, Erweiterung) vorgenommen, bleiben die anderen Ebenen davon unberührt.

ISO (International Standard Organisation) hat für offene Netze ein 7-Schicht-Modell, das OSI-Modell (OSI =
Open Systems Interconnection), geschaffen. Dieses Modell liegt nahezu allen Kommunikationsgeräten und -
Verfahren zugrunde (zur Not werden vorhandene Protokolle in das Schema von ISO/OSI gepresst). Im OSI-
Modell werden die grundsätzlichen Funktionen der einzelnen Ebenen und die Schnittstellen zwischen den
Ebenen festgelegt. So ergibt sich eine universell anwendbare logische Struktur für alle Anforderungen der
Datenkommunikation verschiedener Systeme.

Das OSI-Model liefert

• Eine Basis für die Interpretation existierender Systeme und Protokolle in der Schichten-Perspektive
(wichtig bei Änderungen).
• Eine Referenz für die Entwicklung neuer Kommunikationsverfahren und für die Definition neuer
Protokolle, also eine Grundlage für kompatible Protokolle.
Wesensmerkmale der hierarchischen Schichtenstruktur bei Rechnernetzen sind:

• Das Gesamtsystem wird in eine geordnete Menge von Teilsystemen gegliedert.


• Teilsysteme des gleichen Ranges bilden eine Schicht (engl. Layer).
• Die einzelnen Schichten liegen entsprechend ihrer hierarchischen Rangordnung übereinander.

Eine hieranrchisch tieferliegende Schicht dient der Erfüllung der Kommunikationsfunktion der jeweils
übergeordneten Schicht. Jede Schicht stellt definierte Dienste bereit. Diese Dienste realisieren bestimmte
Kommunikations- und Steuerungsaufgaben.

Die einzelnen Schichten stellen somit definierte Schnittstellen zu ihren Nachbarn bereit (Schicht 4 hat z. B.
Schnittstellen zu den Schichten 3 und 5). Die Kommunikation findet nur über diese Schnittstellen statt.

Die rein logische Kommunikation zwischen den beteiligten Stationen A und B erfolgt jedoch auf der Basis
gleicher Schichten (in der Grafik waagrecht, mit '.' gekennzeichnet). Lediglich bei Schicht 1 handelt es sich um
eine physikalische Verbindung.

3.1 Paketvermittlung vs. Leitungsvermittlung


Hier soll kurz erklärt werden, wie die zu übertragenden Informationen in den meisten Netzen von einem auf
den anderen Rechner kommen. Die Daten werden paketweise übertragen. Man spricht daher von einem
paketvermittelten Netz.

Zur Veranschaulichung ein Gegenbeispiel und ein Beispiel:

• Im Telefonnetz wird für jedes Gespräch eine Leitung zwischen zwei Gesprächspartnern benötigt. Diese
Leitung bleibt auch belegt, wenn keine Information übertragen wird, also keiner spricht. Hier handelt
es sich um ein leitungsvermitteltes Netz.

• Im Briefverkehr wird dagegen ganz anders


vorgegangen. Wenn Informationsübertragung
ansteht, wird ein Brief geschrieben und dieser mit
einer Adresse versehen. Sodann wird dieses
Informationspaket dem Netz überlassen, indem
man es in einen Briefkasten wirft. Das örtliche
Postamt entscheidet dann aufgrund der
Empfängeradresse, ob der Brief direkt an den
Empfänger (wenn dieser also im Versorgungsbereich dieses Postamtes wohnt) auszuliefern ist, oder
durch Einschalten von mehr oder weniger Zwischenstationen. In der Regel findet der Brief dann ein
Postamt, das die Auslieferung des Briefes an den Empfänger aufgrund der Adresse vornehmen kann.
Schwierigkeiten bei der Auslieferung können dem Absender aufgrund der Absenderadresse mitgeteilt
werden.

3.2 Das OSI-Modell – Schichtenaufbau


Anwendungsschicht
Schicht 7. Diese Schicht enthält diejenigen Dienste, die Anwendungen direkt unterstützen, z.B. Dateitransfer,
Datenbankzugriff und E-Mail. Die Anwendungsschicht behandelt den allgemeinen Netzwerkzugang, die
Flusskontrolle und die Fehlerbehebung.

Darstellungsschicht
Schicht 6. Diese Schicht bestimmt das Datenformat. Sie kann als Dolmetscher betrachtet werden, da sie im
sendenden Computer die Daten der Anwendungsschicht in ein für alle Computer gebräuchliches Format
umwandelt. Die Darstellungsschicht trägt die Verantwortung für die Protokollumwandlung, die
Datenverschlüsselung, die Wandlung des Zeichensatzes und die Erweiterung von Gafikbefehlen. Ebenfalls
erfolgt in dieser Schicht die Datenkompression. Auf dieser Schicht arbeitet ein Dienstprogramm, dass als
Redirektor bekannt ist.

Die Kommunikationssteuerungsschicht
Schicht 5. Sie ermöglicht zwei Anwendungen auf verschiedenen Computern eine Verbindung (Sitzung)
herzustellen.

Die Transportschicht
Schicht 4. Die Transportschicht sorgt für die Fehlerfreie Übertragung der Pakete in der richtigen Reihenfolge.
Lange Nachrichten werden zu in einzelne Pakete unterteilt, bzw. kurze Nachrichten in einem einzigen
zusammengefasst. Die Transportschicht sorgt für die Flussteuerung und die Fehlerbehandlung.

Die Vermittlungsschicht
Schicht 3. Die Vermittlungsschicht ist für die Adressierung der Nachrichten und die Übersetzung der logischen
Adressen & Namen zuständig. In dieser Schicht wird auch der Übertragungsweg festgelegt.

Die Sicherungsschicht
Schicht 2. Die Sicherungsschicht sendet Datenrahmen von der Vermittlungsschicht zur Bitübertragungsschicht.
Auf der Empfangsseite werden die Rohbits der Bitübertragungsschicht zu Datenrahmen zusammengefasst. Bei
einem Datenrahmen handelt es sich um eine logische Anordnung zur Aufnahme der Nutzdaten.

Die Bitübertragungsschicht
Schicht 1. Aufgabe dieser Schicht ist die Übertragung des Rohbitstroms über das physikalische Medium (z.B.
Netzwerkkabel). Diese Schicht legt fest, wie das Kabel an die Netzwerkkarte angeschlossen wird. Die
Bitübertragungsschicht ist für die Übertragung der Bits (0 & 1) von einem Computer zum anderen zuständig.

Ein einfacher Datenrahmen

Das CRC Feld enthält Fehlerkorrekturdaten und Informationen über den einwandfreien Empfang des
Datenrahmens.

3.3 IEEE 802


Specifications

802.1 Internetworking

802.2 LLC (Logical Link Control)

802.3 CSMA/CD - Ethernet

802.4 Token Bus LAN

802.5 Token Ring LAN

802.6 MAN (Metropolitan Area Network)

802.7 Breitband-Übertragungstechnologie (Broadband Tech. Advisory Group)

802.8 Glasfaser-Übertragungstechnologie (Fiber-Optic Tech.Advisory Group)

802.9 Integrierte Sprach-/Datennetze (Integrated Voice/Data Networks)


802.10 Netzwerksicherheit (Network Security)

802.11 Drahtlose Netzwerke (Wireless Networks)

802.12 Demand Priority Access Lan, 100 Base VG AnyLAN

Verbesserungen gegenüber dem OSI-Modell

Die 802 Arbeitsgruppe entschloss sich die Sicherungsschicht genauer zu beschreiben. Man unterteilte die
Sicherungsschicht in zwei Teilschichten:
• Die LLC-Teilschicht
• Die Logical-Link Control Teilschicht veraltet die Datenverbindung und definiert logische
Schnittstellenpunkte, so genannte SAP's (Service Access Point's). Andere Computer können diese
SAP's verwenden oder sich auf sie beziehen, um Informationen aus der LLC-Teilschicht zu den darüber
liegenden Schichten zu transportieren.

• Die MAC Teilschicht


• Die Media Access Control Teilschicht bildet die untere der beiden Teilschichten. Sie beschreibt den
Zugriff der Netzwerkkarten auf die Bitübertragungsschicht. Diese Schicht tauscht Informationen direkt
mit der Netzwerkkarte aus.

3.4 Treiber & Das OSI-Modell


Treiber für die Netzwerkkarten liegen in der MAC (Media Access Control) Teilschicht der Sicherungsschicht. Die
Treiber der Netzwerkkarte ermöglichen den Datenaustausch zwischen dem Computer und der Netzwerkkarte.

Treiber & Netzwerksoftware

In der Hardware Compatibility List (HCL) des Betriebssystemherstellers sind die Überprüften Treiber aufgeführt,
die mit dem Betriebssystem ausgeliefert werden.

3.5 Die Aufgabe von Paketen in der Netzwerkkommunikation


Damit mehrere Benutzer gleichzeitig schnell und einfach Daten in einem Netzwerk übertragen können, müssen
Daten in kleine Blöcke unterteilt werden. Diese Blöcke nennt man Pakete oder Rahmen.

Beim Zerlegen der Daten in Pakete fügt das Betriebssystem des sendenden Computers jedem Paket gewisse
Steuerinformationen hinzu. Dadurch wird folgendes ermöglicht:

• Senden der Ursprungsdaten in kleinen Blöcken


• Zusammensetzten der Daten am Ziel in der richtigen Reihenfolge
• Überprüfen der Daten auf Fehler nach den Zusammensetzen

Paketbestandteile

Alle Pakete verfügen über gemeinsame Bestandteile. Es sind dies:


• Die Quelladresse zur Kennzeichnung des sendenden Computers
• Die Nutzdaten
• Die Zieladresse zur Kennzeichnung des empfangenden Computers
• Anweisungen an die beteiligten Netzwerkkomponenten, auf welchen Weg die Daten übertragen werden
sollen.
• Informationen für den empfangenden Computer, in welcher Reihenfolge die Daten wieder
zusammengesetzt werden sollten.
• Informationen zur Fehlerprüfung, damit Nutzdaten fehlerfrei übertragen werden.
Kopfteil

Das Kopfteil enthält:


• Ein Aufmerksamkeitssignal, dass auf die Übertragung von Daten hinweist
• Die Quelladresse
• Die Zieladresse
• Taktinformation zur Synchronisation der Übertragung

Nutzdaten

Stellten die eigentlich zu übertragenden Daten dar. Die Grösse reicht


bei meisten Netzwerken von 0.5 KB bis 4 KB.

Anhang

Enthält Daten zur Fehlerüberprüfung (CRC). Die Berechnung der Daten


erfolgen im Quell- und im Zielcomputer. Stimmen beide Berechnungen
überein kann von einer Übertragung ohne Fehler ausgegangen werden.
Wenn nicht, werden die Daten nochmals angefordert.

Paketerzeugung

Der Vorgang der Paketerzeugung beginnt in der obersten Schicht, also


der Anwendungsschicht des OSI-Modells. Die Verarbeitung der zu übertragenden Information beginnt in der
Anwendungsschicht und durchläuft alle sieben Schichten nach unten. In jeder Schicht werden zusätzliche Daten
hinzugefügt. In der Transportschicht wird der ursprüngliche Datenblock in die eigentlichen Pakete zerlegt.

3.6 Protokoll-Stacks
Bei einem Protokoll-Stack handelt es sich um eine Zusammenfassung von mehreren Protokollen. Jede Schicht
definiert ein anderes Protokoll.

Der Bindungsvorgang

Protokolle & Netzwerkkarten können den Anforderungen entsprechend gemischt werden. Zwei Protokoll-Stacks,
wie IPX/SPX und TCP/IP, können beispielsweise an eine einzige Netzwerkkarte gebunden werden. Werden
mehrere Protokolle an eine Netzwerkkarte gebunden, wird dadurch festgelegt, in welcher Reihenfolge die
Protokolle verwendet werden um eine Verbindung aufzubauen.

Standart Stacks

Die bedeutendsten Stacks in der Computerindustrie sind folgende:


• ISO/OSI Protokollsammlung
• IBM Systems Network Architekture
• Digital DecNet
• Novel NetWare
• Apple AppleTalk
• Die Internet Protokollsammlung TCP/IP

Die von einem Netzwerk zu erfüllenden Aufgaben sind Protokollen zugeordnet, die Protokollgruppen zugeordnet
sind. Es handelt sich um:
• Anwendungsprotokolle
• Transportprotokolle
• Vermittlungsprotokolle
Anwendungsprotokolle

• FTAM - File Transfer and Management: Osi Protokoll für den Dateizugriff
• X.400 - ein CCITT Protokoll für die grenzüberschreitende Übertragung von E-Mail.
• X.500 - ein CCITT Protokoll für Datei- & Verzeichnissysteme über mehrere Systeme hinweg
• SMTP - Simple Mail Transfer Protocol: ein Internetprotokoll für die E-Mail Übertragung
• FTP - File Transfer Protocol: ein Internet Protokoll zur Dateiübertragung
• SNMP - Simple Network Management Protocol: ein Internet Protokoll für die Überwachung von
Netzwerken und deren Komponenten
• Telnet - ein Internetprotokoll zum Anmelden auf einem Grossrechner und zur lokalen
Datenverarbeitung
• Microsoft SMB's - Server Message Block: und Client-Shells oder Redirectors
• NCP - Novel NetWare Core Protocol: und Novel Client-Shells oder Redirectors
• AppleTalk & AppleShare: eine Netzwerkprotokollsammlung von Apple
• AFP - AppleTalk Filling Protocol: ein Apple Protokoll für den Remotezugriff
• DAP - Data Access Protocol: ein DecNet Protokoll für den Dateizugriff

Transportprotokolle

Transportprotokolle sorgen für die Verbindungssitzung und den zuverlässige Dateiübertragung zwischen zwei
Computern. Die verbreitetsten Protokolle sind:
• APPC - Advanced Programm-to-Programm Communication: ein Peer-to-Peer Protokoll in IBM SNA,
hauptsächlich eingesetzt bei AS/400
• TCP - Transmission Control Protocol: das TCP/IP Programm für die gesicherte Übertragung
sequentieller Daten
• SPX - Sequential Packet Exchange: Teil von Novells IPX/SPX-Protokollsammlung für sequentielle Daten
• NWLink - Die Microsoft-Implementierung des IPX/SPX Protokolls
• NetBEUI - Network Basic Input/Output System Extended User Interface: Stellt zwischen Computern
eine Kommunikationssitzung her (NetBIOS) und bietet Transportdienste für die Daten (NetBEUI)
• ATP - AppleTalk Transaction Protocol, NBP - Name Binding Protocol: Ein Kommunikationssteuerungs- &
Datenübermittlungsprotokoll von Apple.

Verbindungsprotokolle

Diese stellen die so genannten Verbindungsdienste zur Verfügung. Die Protokolle bearbeiten Adress- & Routing
Informationen, die Fehlerüberwachung und die Anforderung einer erneuten Übertragung.
• IP - Internet Protocol: das TCP/IP Protokoll für die Paketlenkung und Paketvermittlung
• IPX - Internetworking Paket Exchange: das NetWare Protokoll für die Paketlenkung und
Paketvermittlung
• NWLink - Die Microsoft-Implementierung des IPX/SPX Protokolls
• NetBEUI - ein Transportprotokoll für die Datenübertragungsdienste von NetBIOS Sitzungen & NetBIOS
Anwendungen
• DDP - Datagramm Delivery Protocol: Ein Datenübertragungsprotokoll innerhalb von Apple Talk

Protokollstandards
3.7 Gebräuchliche Protokolle
TCP/IP
TCP/IP ist das Standartprotokoll für den Verbund unterschiedlichster Computertypen. Die
Plattformunabhängigkeit zählt zu den grössten Vorteilen von TCP/IP. TCP/IP enthält ein routbares Protokoll für
Unternehmensweite Netzwerke und bietet Zugang zum weltweiten Internet.
Weitere Protokolle wurden speziell für TCP/IP entwickelt:
• SMTP - E-Mail
• FTP - Dateiaustausch zwischen zwei Computern mit TCP/IP
• SMNP - Netzwerkverwaltung

NetBIOS
NetBIOS bedeutet Network Basic Input Output System. 1983 wurde es von Sytek Corporation für IBM ("the big
blue") entwickelt und von IBM 1984 eingeführt.

NetBIOS ist zunächst nur ein so genanntes Application Programmable Interface (API), das durch eine LAN-
Programmierung durch fest definierte Funktionsaufrufe den Programmieraufwand reduziert. Dazu beschreibt
NetBIOS die Schnittstelle zwischen einem Betriebssystem und einem beliebigen Transportsystem.

Das Protokoll nutzt NetBEUI als Transportprotokoll und erstreckt sich dabei von der OSI-Schicht drei bis zur
Schicht fünf und ist damit kein Transportprotkoll im engeren Sinne. Es besteht aber auch die Möglichkeit,
NetBIOS lediglich als anwendungsorientiertes Protokoll der OSI-Schicht-5 auf andere Transportprotokolle wie
SPX/IPX oder TCP/IP aufzusetzen.

Darüber hinaus bietet NetBIOS Anwendungsprogrammen die Möglichkeit des Aufbaus virtueller
Transportverbindungen und der Verwaltung symbolischer Namen für Rechner im Netzwerk (so genannte
NetBIOS-Namen). Somit erweitert NetBIOS die Möglichkeiten des eigentlichen BIOS um die Fähigkeit,
Informationen über eine Netzwerkkarte (NIC) ein- und auszugeben.

NetBIOS-Netze sind einfach zu managen, solange sie auf eine geringe Grösse begrenzt bleiben. Da NetBIOS
viele Broadcasts generiert, führt es zu einer erheblichen Reduzierung der Bandbreite, wenn über WAN-
Verbindungen kommuniziert wird. NetBIOS kann nicht geroutet werden, da es keinen Netzwerklayer hat, auf
dem ein Router aufsetzen könnte. Dieser eklatante Nachteil kann jedoch durch NetBIOS over TCP/IP
kompensiert werden, so dass NetBIOS auch "routingfähig" wird.

NetBEUI
• NetBEUI ist ein kleines, schnelles & effektives Protokoll in der Transportschicht. Es ist Bestandteil aller
Microsoft Netzwerkprodukte. Die Vorteile liegen im kleinen Stack-Umfang (wichtig für MS-DOS basierte
Computer), einer hohen Datenübertragungsgeschwindigkeit über das Medium und der Verträglichkeit
mit allen Microsoft-basierten Netzwerken.

• NetBIOS Enhanced User Interface (NetBEUI) ist ein Standardprotokoll zwischen Windows-PCs, das von
einigen Netzwerkbetriebssystemen verwendet wird, um Point-to-Point-LANS aufzubauen. Es wurde von
IBM Mitte der achtziger Jahre entwickelt und war ursprünglich für Netze mit 200 Rechner ausgerichtet.

NetBEUI arbeitet auf der Transportschicht und es ist klein und schnell. Allerdings bedeutet auch hier
das Fehlen der Routingfähigkeit, dass dieses Protokoll verschwinden wird.

Dieses Protokoll sollte nur verwendet werden, wenn wenige PCs miteinander vernetzt werden sollen,
da der administrative Aufwand sehr hoch ist. Denn jeder PC im Netz muss individuell konfiguriert
werden bezüglich der Zugriffsrechte und Dienste, die der Server zur Verfügung stellt. Domain Name
Service (DNS), wie sie zum Beispiel unter TCP/IP unterstützt werden, stehen nicht zur Verfügung.
Windows 98 und Windows NT verwenden NetBEUI als Netzwerkprotokoll. In grösseren Netzen sollte
jedoch TCP/IP verwendet werden, das ebenfalls standardmässig unterstützt wird.

X.25
• X.25 umfasst eine Reihe von Protokollen für den Einsatz in Paketvermittelnden Netzwerken.

XNS
• Xerox Network Systems wurde von Xerox für Ethernet Netzwerke entwickelt.

IPX/SPX & NWLink


• Wir in Novell Netzwerken eingesetzt und ist von XNS abgeleitet. Ähnlich wie NetBEUI - unterstützt aber
IPX/SPX Routing. Microsoft bietet NWLink als Implementierung von IPX/SPX an. NWLink ist ein
routbares Transportprotokoll.

• Die Abkürzung IPX/SPX steht für Internetwork Packet Exchange/Sequenced Packet Exchange.

Die aktuell zur Verfügung stehenden Versionen Novell 4.x und 5.x unterstützen neben den eigenen
Protokollen IPX/SPX auch TCP/IP und andere.

IPX liegt auf der Schicht-3 des OSI-Modells und ist für die Abbildung der IPX-Adresse auf die MAC-
Adresse sowie für die Wegewahl zwischen Netzen zuständig. Dies gleicht der Funktion des IP-
Protokolls. SPX liegt hingegen auf Schicht-4 und stellt hier Streams für die Kommunikation zur
Verfügung, das heisst, es dient der sequentiellen Datenübertragung.

AppleTalk
• Protokoll-Stack von Apple.

OSI-Protokollsammlung
• Die Sammlung bildet einen vollständigen Protokoll-Stack. Sie Umfasst Vermittlungs- &
Transportprotokolle der 802.xx Familie.

DECNet
• Bei DECNet handelt es sich um einen Stack der Digital Equipment Corporation. Der Stack besteht aus
einer Reihe von Hard- & Software Produkten. DECNet kann TCP/IP & OSI-Protokolle verwenden. Das
Protokoll ist routbar.

4. NETZWERKARCHITEKTUREN
4.1 Die Entwicklung des Ethernets
Das erste funktionstüchtige LAN auf Ethernet-Basis wurde unter der Schirmherrschaft von Robert Metcalfe von
der Firma Xerox entwickelt. Es verband auf einer Kabellänge von 1 km 100 Stationen mit einer
Übertragungsrate von 2,94 Mbps. Diese aus dem Jahre 1973 stammende Technik wurde durch die Firmen DEC,
Intel und Xerox (DIX) zum noch heute weit verbreitetem DIX-Ethernet weiterentwickelt.
Aufbauend auf die 1979 festgelegte 10 Mbps Technik des DIX-Ethernets verabschiedete das Institute of
Electrical and Electronics Engeneers (IEEE) 1983 den Standard 802.3. Als Weiterentwicklung wurde 1995 mit
dem Standard 802.3u das Fast-Ethernet (s.u.) vorgestellt. Der innerhalb der nächsten zwei Jahre zu
erwartende Standard 802.3z (Gigabyte-Ethernet) wird voraussichtlich das Ende der auf CSMA/CD beruhenden
LAN-Technologien markieren.

Die Manchester-Codierung
Die Manchester-Codierung ist die für alle mit 10 Mbps übertragenden Ethernet-Standards geltende
Leitungscodierung. Durch die Darstellung eines einzelnen Bits durch ein 2Bit-Wort (1B2B) besteht der
Leitungscode aus insgesamt 4 Codewörtern. Die logische Null wird hierbei als 10, die logische 1 als 01 codiert.
Die Codewörter 00 und 11 sind redundant und werden nicht genutzt.

Abbildung: Manchester-Codierung

Unter Verwendung symmetrischer Spannungspegel von -0,85 V und +0,85 V sowie einer Verdopplung der
Signalfrequenz wird neben der Gleichstromfreiheit des Signals eine einfache senderseitige Taktrückgewinnung
ermöglicht. Aufgrund der enormen Anforderungen, die eine Verdopplung der Signalfrequenz bei höheren
Übertragungsraten an die genutzten Leiter stellen würde, ist die Manchestercodierung in neueren Standards wie
dem Fast-Ethernet nicht mehr vorgesehen.

10 Mbps Ethernet Standards nach IEEE 802.3


Neben dem unhandlichen Yellow Cable wurden weitere Übertragungsmedien für die Basisbandübertragung mit
10 Mbps durch das IEEE standardisiert:
Der Standard 10Base2 beinhaltet eine Bus-Topologie auf Basis des Koaxialkabels RG-58u. Dieses Kabel ist
wesentlich flexibler in der Handhabung und kostengünstiger als 10Base5. 10Base2 LANs werden daher auch als
Cheapernet oder Thinnet bezeichnet. Aufgrund höherer Dämpfungswerte liegt die erzielbare Länge pro
Bussegment bei 185 m. Die Anzahl der Stationen pro Segment ist auf 30 beschränkt. Zum Anschluss an das
Übertragungsmedium dienen BNC-Verbinder.

10BaseT sieht eine auf einer Stern-Topologie basierende Verkabelung mit UTP Kabeln (Unshielded Twisted-Pair)
der Kategorien 3,4 und 5 vor. Der Bus ist hierbei innerhalb des verwendeten Hubs konzentriert. Die Verbindung
zwischen Hub und Station darf 100 Meter nicht überschreiten. Wie bei Twisted Pair üblich, erfolgt die
Verbindung zum Hub bzw. zur Station über RJ45 Stecker.

Neben drei weiteren Standards zur optischen Übertragung 10BaseFL, 10BaseFB, 10BaseFP wurde mit
10Broad36 das Breitband-Ethernet spezifiziert. Abweichend von allen anderen beruht es auf einer Übertragung
im Bandpassbereich
4.2 Aufbau eines 10 Mbps Ethernets
Sowohl das DIX-Ethernet als auch IEEE 802.3 beruhten ursprünglich auf einer Bus-Topologie. Als
Übertragungsmedium wurde auf ein ca. 10 mm starkes vierfach abgeschirmtes Koax-Kabel zurückgegriffen. Als
Bezeichnung für dieses Übertragungsmedium haben sich aufgrund dessen Durchmesser und Farbe die
Bezeichnungen Thick Ethernet und Yellow Cable eingebürgert. Als Teil von IEEE 802.3 ist es unter der
Bezeichnung 10Base5 standardisiert.

In obigem Fall wird demnach eine 10 Mbps Datenrate im Basisband spezifiziert. Die maximale Länge eine
Bussegmentes ist auf 500 m festgelegt. Die Erweiterung des Busses durch weitere Segmente ist unter der
Nutzung von Repeatern möglich. Neben Bussegmenten können hierbei ebenso Linksegmente Verwendung
finden. Im Vergleich zu Bussegmenten, an welche bis zu 100 Stationen in einem Abstand von minimal 2,5 m
angeschlossen werden können, dienen Linksegmente ausschliesslich der Verbindung zwischen zwei Repeatern.
Sie dürfen eine Länge von bis zu 1’000 m aufweisen.

Aufgrund der endlichen Signallaufzeiten und dem daran gekoppelte CSMA/CD Verfahren dürfen die maximal
zulässigen fünf Segmenten zwischen jeweils zwei Stationen höchstens zwei Linksegmente beinhalten.

Abbildung: Maximale Konfiguration eines 10 Mbps Ethernets

4.3 Koppelungsmechanismen
Die zur Koppelung einzelner LAN-Segmente oder ganzer WANs verwendeten Elemente sind, in Abhängigkeit von
ihrer Wirkungsweise, den Ebenen des OSI-Modells zuzuordnen.

Unterschieden wird zwischen


• Elementen der Bitübertragungsschicht, Repeatern, Regeneratoren und Hubs,
• Elementen der Sicherungsschicht, Bridges und Switches,
• Elementen der Vermittlungsschicht, Router sowie
• Elementen höherer Schichten, Gateways.

Die oftmals unterlassene Differenzierung zwischen Routern und Gateways beruht auf den gegenüber den
Routern erweiterten Fähigkeiten der Gateways. Diese zeichnen sich durch die Möglichkeit der Protokollwandlung
aus. Sie dienen damit anders als Router, deren Aufgabe die Leitweglenkung innerhalb einer bestimmten
Netzwerk-Architektur (z.B. IP) ist, der Koppelung unterschiedlicher Architekturen wie IP und IPX.

Die im weiteren vorgestellten Instrumente der Netzwerkkoppelung beschränken sich auf Elemente der
Bitübertragungs- und Sicherungsschicht.

Instrumente der Bitübertragungsschicht


Repeater/Regenerator
Als Elementen der Bitübertragungsschicht ist dem Repeater und dem Regenerator die völlige Transparenz bzw.
Bit-Transparenz gemeinsam. Eingebunden in ein Netzwerk sind sie für keine der angeschlossenen Stationen
sichtbar.

Durch direkte Verstärkung des Signalflusses dient der Repeater der Ausdehnung der maximalen Kabellänge. Da
der gesamte Signalfluss einschliesslich eines ggf. vorhandenen Rauschpegels verstärkt wird, kommt er
insbesondere in LANs zum Einsatz, wo aufgrund der geringen räumlichen Ausdehnung ein hoher
Signalrauschabstand erzielbar ist. Weiterhin ermöglicht der Repeater die physikalische Entkoppelung einzelner
Netzsegmente. Störungen auf einem Segment führen daher nur auf diesem zu einem Ausfall; der Rest des LANs
bleibt funktionstüchtig.
Abbildung: Repeater

Im Gegensatz zum Repeater enthält der Regenerator einen den Signalfluss bewertenden Entscheider. In
Abhängigkeit der Schwellwerte werden die empfangenen Impulse neu generiert. Unter mehrfachem Einsatz von
Regeneratoren können daher Strecken unbegrenzter Länge überwunden werden. Als Einsatzgebiet des
Regenrators ist demnach das WAN zu nennen.

Abbildung: Regenerator

Hub
Anders als Repeater und Regenerator dient der Hub nicht der Koppelung zweier Netzsegmente sondern
übernimmt die Verteilfunktion innerhalb einer Stern-Topologie. Er bildet in sich einen Bus oder Ring nach. Jeder
seiner Ports dient dem Anschluss einer Station.

Abbildung: Hub mit konzentriertem Ring bzw. Bus

Instrumente der Sicherungsschicht


Bridges
Brücken (Bridges) zählen zu den Instrumenten der Netzwerk-Koppelung auf Ebene der Sicherungsschicht und
werden durch die Norm IEEE 802.1D spezifiziert. Ihre Hauptaufgaben sind dabei
• die reine Segmentierung eines LANs, d.h alle Segmente nutzen ein identisches Link-Layer Protokoll,
bzw.
• die Koppelung von LANs mit unterschiedlichen MAC-Protokollen (Media Access Control) der 802.x
Protokollfamilie.

Nicht nur die unter Umständen notwendige Ausdehnung eine Ethernet-LANs über seine maximale Länge von 2,5
Km hinaus (IEEE 802.3) stellt einen Grund zur Segmentierung dar. Die auf einem Shared-Medium verfügbare
Bandbreite steht allen Stationen in gleicher Weise zur Verfügung. Der Anschluss weiterer Stationen an das LAN,
der steigende Einsatz verteilter Applikationen sowie der damit einhergehende Anstieg von Kollisionen auf dem
LAN verringern den Datendurchsatz aus Sicht der einzelnen Station erheblich. Die Segmentierung eines solchen
LANs auf Basis von Brücken stellt hier eine Möglichkeit dar, die Anzahl der an ein Segment angeschlossen
Stationen und die damit verbundene Anzahl der Kollisionen zu verringern. Jedes Segment bildet hierbei eine
eigene Collison Domäne.

Die Aufgabe der Brücke beschränkt sich im Falle der reinen Segmentierung auf ein Filtern der von ihr
empfangene Rahmen anhand ihrer MAC-Adresse hinsichtlich des damit referenzierten Zielsegmentes. Nur
Rahmen, die für Stationen anderer Segmente bestimmt sind, werden von der Bridge weitergeleitet.
Abbildung: LAN-Segmentierung mit Brücken

Eine LAN-Segmentierung auf Basis von Brücken führt zwar zu einer verbesserten Ausnutzung der Bandbreite
des LANs an sich, jedoch nicht innerhalb der Segmente selbst. Einen Weg, jeder Station innerhalb eines LANs
die volle Bandbreite des Übertragungsmediums zur Verfügung zu stellen, ermöglicht das im folgenden
vorgestellte Switching.
Switches
Wie die Brücken sind auch Switches Koppelungselemente der Sicherungsschicht und ermöglichen die
Segmentierung eines LANs. Durch Kaskadierung mehrerer Switches als Ersatz für verwendete Hubs ist eine
Segmentierung bis hin zur direkten Koppelung einzelner Stationen über dedizierte Verbindungen möglich. In
letzterem Fall steht jeder Station die volle Bandbreite des Übertragungsmediums zur Verfügung.

Die Verbindungen zwischen den Einzelnen Ports werden direkt geschaltet. Um mehrerer Verbindungen zwischen
verschiedenen Ports zur selben Zeit gewährleisten zu können, entspricht die Bandbreite der Backplane, die die
Ports intern verbindet, mindestens der Summe der Bandbreiten aller Ports. Ein 10 Mbps Ethernet-Switch mit
acht Ports verfügt daher über eine minimale Transferrate von 80 Mbps auf der Backplane.

Abbildung: Segmentierung mit LAN-Switches


Eine grundsätzliche Unterscheidung von Switches kann anhand der von ihnen geschalteten Dateneinheiten
vorgenommen werden:

ATM-Switches
Die heutige Hochgeschwindigkeitskommunikation auf Basis von ATM beruht auf dem ATM-Switching. Die
geschalteten Dateneinheiten sind hierbei Rahmen fester Länge, die ATM-Zellen.

LAN-Switches
Die von ihnen geschalteten Dateneinheiten sind die im jeweiligen LAN vorliegenden Rahmen. Derzeit existieren
zwei unterschiedliche Typen von LAN-Switches, die
• Cut-Through Switches sowie die
• Store-And-Forward Switches.

Die Cut-Through Technologie bietet eine gegenüber der Store-And-Forward Technologie verringerte
Verzögerungszeit bei der Übertragung. Eingehende Rahmen werden nur auf ihre Quell- und Zieladresse hin
untersucht. Unmittelbar hiernach wird die notwendige Verbindung geschaltet. Der Rest des Rahmens wird ohne
eine Bewertung durch den Switch weitergeleitet. Der Switch übernimmt hier nur noch die Funktion eines
Repeaters.

Ist der Zielport des Switches bereits durch eine andere Verbindung blockiert, so muss der gesamte Rahmen bis
zur Verfügbarkeit des Ports gepuffert werden. Eine Möglichkeit zur Reduzierung der durch die Pufferung
auftretenden Latenzzeit bietet der zur Cut-Through Technologie zählende Cell-Backplane-Switch. Er basiert
ähnlich dem ATM-Switch auf einem internen Cell-Switching. Die Segmentierung der Rahmen in Zellen und
spätere Reassemblierung am Zielport unterscheidet ihn jedoch von einem ATM-Switch. Im Vergleich zum Cross-
Bar-Switch, der auf eine interne Segmentierung der Rahmen in Zellen verzichtet, ermöglicht der Cell-
Backplane-Switch eine Reduzierung der Verzögerungszeiten in einem hoch ausgelasteten LAN.

Im Gegensatz zum Cut-Through-Switch werden Rahmen durch Store-And-Forward-Switches erst nach einer
Analyse des gesamten Rahmens weitergeleitet. Der Vorteil dieser Methode liegt in der Selektion defekter
Rahmen, welche zur Verminderung der Netzlast vom Switch direkt verworfen werden. Der Nachteil der hohen
Latenzzeit wird hierdurch z.T. ausgeglichen.

Der Einsatz von Switches ermöglicht eine stufenweise Migration zu modernen LAN-Technologien. So können in
einer ersten Stufe z.B. die Gebäudeverteiler eines Collapsed Backbone durch Switches ersetzt werden, während
als Etagenverteiler weiterhin Hubs zum Einsatz kommen. Wie Brücken unterstützen Switches zudem
unterschiedliche LAN-Protokolle. Weiterhin können besonders stark ausgelastete Segmente, wie z.B.
Verbindungen zu Fileservern über sogenannte Fat Pipes mehrfach ausgelegt werden.

4.4 Das Fast-Ethernet


Zur Anpassung des aus dem Jahre 1983 stammenden Standards 802.3 an heutige Anforderungen lagen dem
IEEE bereits 1992 zwei Standardisierungsvorschläge vor:
• IEEE 802.12: 100Base-VG-AnyLan und
• IEEE 802.30: 100Base-X.

Während sich IEEE 802.12 von der Kanalzugriffsmethode CSMA/CD löst, basierte der
Standardisierungsvorschlag 802.30 weiterhin auf diesem Verfahren. Er wurde 1995 als IEEE 802.3u (100BaseT)
veröffentlicht und wird allgemein als Fast-Ethernet bezeichnet.

4.5 FDDI - Fiber distributed data interface

FDDI war 1989 der


erste internationale
Standard für ein
Hochgeschwindigkeits
netz und ist eine ISO-
Norm, vorgeschlagen
von ANSI, für einen
100-Mbit/s-Token-
Ring. Das FDDI-
Protokoll ist eines der
wenigen
Zugangsverfahren,
das speziell für eine
hohe
Übertragungsgeschwi
ndigkeit und für die
Verwendung von
Glasfaser entwickelt
wurde.
Der FDDI-Ring soll
auf einer maximalen
Länge von 100 km bis
200 km bis zu 1000 Stationen, die jeweils bis zu 2 km auseinanderliegen, bedienen können. Daher kommt er
auch als Backbone in Frage. Aus Zuverlässigkeitsgründen werden in der Hauptsache Glasfaser-Doppelleitungen
mit Multimodefasern verwandt, für die 100/400-, 62,5/125- und 85/125-µm-Fasern vorgeschlagen werden. Die
Wellenlänge ist auf 1300 nm oder 850 nm festgelegt. Auch Monomodefasern werden im Hauptring unterstützt,
während für die vom Ring ausgehenden Versorgungsunterbereiche auch verdrillte Leitungen Verwendung finden
dürfen. Als LwL-Stecker für die Lichtwellenleiter findet der MIC-Stecker Verwendung, der in ISO 9314-3
definiert ist.
Zur Überbrückung von Leitungsfehlern sieht FDDI vor, dass das Netzwerk aus zwei Ringen besteht, einem
Primär-Ring und einem Sekundärring, die beide in entgegengesetzter Richtung laufen. Der Sekundärring wird in
der Regel als reiner Backup-Ring betrieben. ANSI schliesst jedoch eine Verwendung zur Kapazitätssteigerung
nicht aus (sog. Dual-MAC-Option). Die Topologie ist prinzipiell mit dem Token Ring vergleichbar. Es gibt

Stationen mit zwei oder vier Anschlüssen für Lichtwellenleiter.

Die Stationen mit vier Anschlüssen werden direkt an den Doppel-Glasfaserring angeschlossen (Class A), für die
Stationen mit zwei Anschlüssen (Class B) gibt es einen Konzentrator (Class C), der an den Hauptring
angeschlossen wird und die Backup-Funktionen in Art eines Ringleitungsverteilers wahrnehmen kann. Class A-
und C-Stationen heissen auch Double Attached Station (DAS), Class B demgemäss SAS (Single Attached
Station). Im Anschlussbereich bis zu 100 m können auch STP-Kabel und UTP-Kabel eingesetzt werden.
Das FDDI-Zugriffsprotokoll entspricht im wesentlichen dem Token-Ring-Protokoll nach IEEE 802.5. Ein
grundsätzlicher Unterschied ergibt sich in der Art und Weise der Erzeugung eines Frei-Tokens durch die
sendende Station nach Abschluss einer Sendung. Innerhalb des FDDI gibt eine Station das Frei-Token
unmittelbar nach Aussendung des letzten Datenpaketes innerhalb der maximalen Sendedauer auf den Ring.
FDDI kann trotz der hohen Übertragungsgeschwindigkeit nur begrenzt für Echtzeit-Applikationen eingesetzt
werden. Im Standardbetrieb treten bei 50 aktiven Stationen Übertragungsverzögerungen von bis zu 200 ms
auf, das den maximal tolerierbaren Wert von 10 ms weit übersteigt. Es besteht allerdings im sogenannten
Synchronbetrieb die Möglichkeit, bestimmten Stationen eine feste Übertragungsbandbreite zuzuordnen. Die
resultierende Übertragungsverzögerung kann dadurch auf 8 ms bis 16 ms reduziert werden.
4.6 Fiber-ChannelFiber-Channel ist eine Übertragungstechnik, die für Punkt-zu-Punkt-Verbindungen zwischen
Computersystemen und deren Peripherie-Einheiten (Festplatten usw.) entwickelt wurde. Die dabei erzielten
Übertragungsgeschwindigkeiten bewegen sich in der Grössenordnung bis zu 1 Gbit/s. Durch die Entwicklung
von Vermittlungssystemen für Fiber-Channel-Interface kann diese Technologie auch im Netzwerkbereich
(primär LAN) eingesetzt werden. Die Topologie von Fiber-Channel-Netzwerken ähnelt der von ATM: Alle
Stationen sind direkt an ein zentrale Switching-System angebunden, die die Fiber-Channel-Datenpakete
zwischen Ein- und Ausgangsports direkt vermittelt.

Im Unterschied zu ATM handelt es


sich nicht um Zellen mit fester
Länge, sondern um Datenpakete
mit Längen von 2 KB und mehr.
Der wesentliche Vorteil von Fiber-
Channel ist, dass die extrem hohen
Übertragungsgeschwindigkeiten
(133 Mbit/s, 266 Mbit/s, 531 Mbit/s
und 1,062 Gbit/s) bereits mit heute
existierenden Technologien
realisiert werden können. Das
betrifft auch die einsetzbaren
Übertragungsmedien: Spezifiziert
sind Lichtwellenleiter, Koaxialkabel
und STP-Kabel. Als
Übertragungsverfahren verwendet
Fiber-Channel die 8B/10B-
Codierung.
Die Standardisierung von Fiber-
Channel wurde vom ANSI
Committee X3T9.3 durchgeführt
und 1994 abgeschlossen.
Fiber-Channel wird sich im High-
End-Bereich des Hochgeschwindigkeitstransfers etablieren, es ist weniger für den universellen LAN-Einsatz mit
wechselnden Verkehrsprofilen geeignet.

5. NETZWERKPROTOKOLLE
5.1 Entstehung von TCP/IP
Vorgeschichte
In den 60er Jahren wurde in den USA ein Computernetz zur militärischen Kommunikation diskutiert, das
unempfindlich gegenüber Ausfällen von Teilen des Netzes sein sollte. Es sollte auch dann noch funktionieren,
wenn Netzknoten und Teilverbindungen des Netzes, beispielsweise durch feindliche Raketenangriffe, zerstört
würden. Aus diesem Wunsch heraus entstand das flexible und fehlertolerante Netzwerkprotokoll IP (Internet
Protocol).

Im Jahre 1962 wurde in den Labors der amerikanischen Rand Corporation im kalifornischen Santa Monica die
Idee des "center-less" Netzwerks entwickelt. Paul Baran formulierte in der Schrift "On Distributed
Communication Networks" den für die damalige Zeit revolutionären Gedanken, ein atombombensicheres
Computernetz dürfe von keiner zentralen Stelle gesteuert werden, die vom Gegner identifiziert und
ausgeschaltet werden könnte. Zusammengesetzt aus gleichberechtigten Knoten, solle das Computernetz sogar
dann weiterarbeiten, wenn es teilweise zerstört und in Stücke zerschnitten wäre.

Die Idee der Paketvermittlung


Dieses Netz sollte nicht wie die bisherigen Netze leitungsvermittelt, sondern paketvermittelt arbeiten. Die bisher
angewandte Technik der leitungsorientierten Datenübertragung ("circuit switching") war für militärische Zwecke
nicht zuverlässig genug, weil während der Übertragung eine ständig offene physikalische Verbindung zwischen
Sender und Empfänger notwendig ist, die nicht unterbrochen werden darf. Die paketorientierte
Datenübertragung ist dagegen wesentlich unempfindlicher gegen Störungen. Bei diesem Verfahren werden die
zu übertragenden Informationen in Pakete zerlegt, die unabhängig voneinander jedes für sich über das
Netzwerk versandt werden. Neben den Nutzdaten enthält jedes Paket Steuerinformation, die notwendig ist,
damit es durch das Netz zum Empfänger findet und dort mit den anderen Datenpaketen wieder zur
ursprünglichen Nachricht zusammengesetzt werden kann. Für die Steuerung sind spezialisierte Computer,
sogenannte Router, zuständig.

Das Arpanet und TCP/IP


Das ARPANET war das erste Wide Area Network: Forschungsteilnehmer waren die University of California in Los
Angeles (kurz UCLA), die Forschungseinrichtung SRI (Stanford Research International), die University of
California in Santa Barbara (kurz UCSB) und die University of Utah in Salt Lake City. Im Jahr 1970 schlossen
sich die Universität Harvard und das MIT an das Netzwerk an. Ende 1971 umfasste das ARPANET bereits mehr
als 30 Knoten.

1973 begann die DARPA (Defence Advanced Research Project Agency) ein Projekt zu installieren, um die
unterschiedlichen inzwischen bestehenden Implementierungen von paketorientierten
Übertragungsmechanismen zu integrieren. 1977 konnte das erste arbeitsfähige Testnetz seine
Funktionsfähigkeit nachweisen. ARPANET, das hawaiianische paketorientierte Funknetz ("Aloha-Net"), ein
paketorientiertes Satellitennetz und das von XEROX-PARC mit Digital Equipment und Intel entwickelte Ethernet
wurden über ein "Internet", basierend auf dem dafür entwickelten TCP/IP-Kommunikationsprotokoll,
miteinander verbunden. In der Folge wurde TCP/IP das Standard-Protokoll im ARPANET. 1983 spaltete sich das
Militär mit einem eigenen Netz ab, dem MILNET. Das ARPANET verlor seinen martialischen Charakter und
mutierte zu einem akademischen Netz, das den Wissenschaftlern überlassen wurde.

5.2 IP-Adressen
Eine IP-Adresse besteht aus vier dezimalen Zahlen (jeweils im Bereich der Bitfolge 2^8 = dez. 0-255) die durch
einen Punkt voneinander getrennt werden. Diese dezimalen Zahlen werden aus jeweils 8bit-Wörtern erzeugt.
Ein solches 8bit-Wort wird als Oktett oder 1 byte bezeichnet. Eine IP-Adresse besteht also aus 4 x 8bit = 32bit.

Umwandlung eines dezimalen Werts in eine Binärfolge:


z.B. die Zahl 79,
diese muss nun entsprechend verteilt werden um eine Binärzahl zu erhalten.

Dualzahl 2^7 = 128 2^6 = 64 2^5 = 32 2^4 = 16 2^3 = 8 2^2 = 4 2^1 = 2 2^0 = 1
Binärwert 0 1 0 0 1 1 1 1
Tab.1

Klasseneinteilung
Die IP Adressen sind in die Klassen A-E eingeteilt. Standardmässig (in der Praxis) werden aber nur Klasse A-C
verwendet. Man erkennt eine Klasse anhand der ersten von den vier dezimalen Zahlen.

Bsp.: Adresse 62.10.1.1,


dies ist eine Klasse A Adresse (alle Adressen sind in Tabelle 2 aufgelistet).

Hierbei wird das erste Oktett für das Netzwerk verwendet, die restlichen drei Oktette werden für die
angeschlossenen Computer welche als Hosts bezeichnet werden, verwendet. Die von den Organisationen Denic
oder Internic vergebene Netzwerknummer darf nicht verändert werden, da diese einmalig ist und auch bleiben
soll. Die Hostadressen können dann für die im Netzwerk angeschlossenen PC´s verwendet werden.

Die Anzahl der möglichen Netzwerke bei Klasse A ist natürlich nicht viel, deshalb sind die meisten Adressen
schon vergeben (in der Regel an Universitäten und militärische Einrichtungen).

Bei Klasse B werden das erste und zweite Oktett für die Netzwerknummer vergeben, das dritte und vierte
Oktett dient der Vergabe der Hostadressen.

Bei Klasse C wird nur das vierte Oktett für die Hosts verwendet, deshalb eignet sich diese Klasse nur für kleine
Unternehmen. Aufgrund des ständigen Wachstums des Internets müssen jedoch sogar Unternehmen die eine
solche Klasse beantragen, nachweisen, dass sie einen ganzen Block mit 254 möglichen Host-Adressen
benötigen.

Klasse A, Beispielsadresse 1. Oktett 2. Oktett 3. Oktett 4. Oktett


IP dez. 62. 10. 1. 65
IP binär 00111110 00001010 00000001 01000001
Funktion Netzwerk Host Host Host
Tab. 1.1

Klasse B, Beispielsadresse 1. Oktett 2. Oktett 3. Oktett 4. Oktett


IP dez.<> 131. 20. 33. 12
Funktion Netzwerk Netzwerk Host Host
Tab. 1.2

Klasse C, Beispielsadresse 1. Oktett 2. Oktett 3. Oktett 4. Oktett


IP dez. 200. 24. 45. 24
Funktion Netzwerk Netzwerk Netzwerk Host
Tab. 1.3

In dem Beispiel für die Klasse C (in Tabelle 1.3) sind die dezimal Zahlen 200.24.45 als Netzwerkbereich
zugeordnet und dem Host die dezimal Zahl 24. In diesem Netzwerkbereich ist es also möglich im vierten Oktett
0-255 den Hosts zuzuteilen.
Tabelle zu allen Adressklassen:
IP-Adressklasse Verwendung Adressbereich max. Netzwerke max. Hosts
A grosse Körperschaften 1.0.0.0 126.0.0.0 126 16777214
B mittelgrosse Körperschaften 128.1.0.0 191.254.0.0 16384 65534
C kleine Körperschaften 192.0.1.0 223.255.254.0 2097152 254
D IP Multicast 224.0.0.0 239.255.255.255 - -
E Experimental 240.0.0.0 254.255.255.255 - -
Tab. 2

Jeder Netzwerkschnittstelle, die das IP unterstützt, muss eine IP-Adresse zugeteilt sein. Die IP-Adresse besteht
im einfachsten Fall (Ausnahme: Subnetting, s.u.) aus zwei Teilen:
• Durch die Net-ID wird ein Rechnernetz identifiziert.
• Durch die Host-ID wird ein Rechner in einem Rechnernetz identifiziert.

Die höchstwertigen Bits einer IP-Adresse bestimmen, wieviele Bits für die Net-ID bzw. für die Host-ID
verwendet werden. Zur Zeit sind fünf verschiedene Klassen definiert: A, B, C, D und E. Von diesen sind nur A, B
und C benutzbar. Klasse D ist für Multi-Casting reserviert und wird von einigen speziellen Protokollen dazu
verwendet, Nachrichten an bestimmte Gruppen von Knotenrechnern zu senden. Klasse E ist für zukünftige
Anwendungen reserviert.

Üblicherweise wird eine 32-Bit-Adresse dargestellt durch vier je 8 Bit breite Dezimalzahlen, die durch einen
Punkt getrennt sind (z.B. 127.0.0.1). Jede dieser Zahlen hat also einen Wert zwischen 0 und 255. Die oben
genannten Klassen können durch die erste der vier Zahlen unterschieden werden.
D.h., dass ein Netz der Klasse C aus höchstens 254 Rechnern besteht, da die Host-ID nur 8 Bit breit ist und die
Werte 0 und 255 reserviert sind (s.u.).

Adressierung bei IP (v4)


Jede Adresse ist eine 32-Bit-Nummer, die durch 4 Bytes dargestellt wird. Zur besseren Lesbarkeit wird die
gepunktete Schreibweise verwendet: 192.168.1.1
Je nach Grösse des Unternehmens werden die Netzwerkklassen A-D verwendet.
Es bedeuten: n = Netzwerkbyte, h = Host-Nummer.

Class-D Das erste Byte beginnt mit 1110

Class-C: n.n.n.h das erste Byte beginnt mit 110, d.h. der Adressraum beginnt ab 192.0.0.0. Es lassen
sich 254 (*) lokale Hosts adressieren.

Class-B: n.n.h.h das erste Byte beginnt mit 10, d.h der Adressraum beginnt ab 128.0.0.0 und lässt
65534 (*) lokale Knoten zu.

Class-A: n.h.h.h das erste Byte beginnt mit 0

Für jedes der 4 Felder gibt es 24 = 256 verschiedene Werte. Daraus ergibt sich ein (theoretischer) Adressraum
vom 2564 = 4,3*109 verschiedenen IP-Adressen.

Adressklasse Wertigkeit der (Definition) (dezimal)Netz- Anzahl der


(Name) ersten Bit resultierender werk- (N)/ verfügbaren
Wertebereich des Host(H)Teil Rechneradressen
ersten Byte

ClassA 0xxx xxxx 0 - 127 N.H.H.H 2.105.834.625


Class B 10xx xxxx 128 - 191 N.N.H.H 4.096.575
Class C 110x xxxx 192 - 223 N.N.N.H 254

(*) Achtung: In lokalen Netzen sind die IP-Ziffern 0 und 255 nicht erlaubt (z.B. 192.168.1.0 oder
192.168.1.255).

Die letzte Adresse 0 steht nicht für einen Rechner, sondern für das gesamte Netzwerk. Die Adresse 255 steht
für ein Broadcast an alle Recher des Netzwerkes (z.B. um einen DHCP-Server im Netz zu suchen).

Beispiel:
Bei der oben erwähnten Adresse 194.62.15.2 hat das erste Byte (Oktett) folgendes Aussehen: 11000010. Da
die ersten beiden Bit den Wert 1 haben, handelt es sich um eine Class C-Adresse (dez. Wert zwischen 192 und
223). Das bedeutet, dass 194.62.15 die Adresse ("Postleitzahl") des Netzwerkes darstellen, die 2 die Adresse
des Rechners ("Hausnummer").
Die Subnetzmaske
Die Subnetzmaske dient dem Rechner intern dazu, die Zuordnung von Netzwerk-Teil und Host-Teil
vorzunehmen. Sie hat denselben Aufbau wie eine IP-Adresse (32 Bit bzw. 4 Byte). Per Definition sind alle Bit
des "Netzwerk-Teils" auf 1 zu setzen, alle Bit des "Host-Teils" auf 0. Für die o.g. Adressklassen hat die
Subnetzmaske demnach folgendes Aussehen:

Adress-Klasse Subnetzmaske (binär) Subnetzmaske (dezimal)


Class A 11111111.00000000.00000000.00000000 255.0.0.0
Class B 11111111.11111111.00000000.00000000 255.255.0.0
Class C 11111111.11111111.11111111.00000000 255.255.255.0

Diese Subnetzmaske (auch "Default Subnetzmaske" genannt) kann manuell überschrieben werden. Das
bedeutet, die "Nullen" können bitweise durch "Einsen" ersetzt werden. Hieraus ergibt sich, dass nun einzelne
Bits (und nicht mehr nur ganze Byte) netzwerkrelevant werden. Pro jedem auf "1" gesetzten Bit verdoppelt sich
hierdurch die Anzahl der zur Verfügung stehenden Netze und halbiert sich die Anzahl der darin befindlichen
Rechner.

Was es sonst noch zu beachten gibt


Reservierte IP-Nummern die nicht für Netzwerkadressen verwendet werden dürfen:

0.x.x.x Adressierungskennzeichen an das eigene Netz


127.x.x.x Loopback der Netzwerkkarte
255.x.x.x Broadcastdienst

Eine Host ID kann auch nie aus lauter 1 oder 0 bestehen.


IP Adressen die Router oder Firewalls verwenden:

IP-Adresse 127.0.0.1 Maske 255.255.255.255 nur der eigene Rechner


IP-Adresse 255.255.255.255 Maske 0.0.0.0 alle Rechner

Anmerkung: die Subnetmaske 0.0.0.0 dient dazu alle Rechner auszuwählen, während die Maske
255.255.255.255 dazu dient nur einen einzelnen PC auszuwählen.

Private Nummernbereiche
Private Internets: RFC 1597
Im RFC 1597 - Adress Allocation for Private Internets, welches die Vergabe von IP-Adressen regelt, werden
folgende besondere Adressbereiche ausgewiesen:
10.0.0.0 - 10.255.255.255
ein komplettes Class-A Netz

172.16.0.0 - 172.31.255.255
16 fortlaufende Class-B Adressen

192.168.0.0 - 192.168.255.255
256 fortlaufende Class-C Adressen

Aus diesen Bereichen sollte man Adressen auswählen, wenn vorerst an keinen direkten Anschluss an das
Internet gedacht wird. Sollte später dann doch ein Internetanschluss gewünscht werden, so kann man sich
sicher sein, dass keine der obigen Adressen im Internet vorhanden ist.

Adressen mit Sonderbedeutung


Es gibt eine Möglichkeit, alle Hosts unter der sogenannten broadcast address gemeinsam anzusprechen. Bei
dieser Adresse besteht die Host-ID nur aus (binären) Einsen; bei einem Netz der Klasse C mit der Net-ID
192.168.1 lautet die broadcast address demnach 192.168.1.255. Kein Host darf folglich mit der broadcast
address bezeichnet werden.

Reserviert sind weiterhin alle Adressen, bei denen die Host-ID nur aus (binären) Nullen besteht; diese werden
üblicherweise zur Identifizierung des mit der Net-ID angesprochenen Netzwerks verwendet.

Auch die Adresse 127.0.0.1 hat eine besondere Bedeutung: Sie steht für das sogenannte loopback interface,
über das ein Host Datagramme an sich selbst schicken kann, ohne dass diese über das Netz gesendet werden.

5.3 Netzmaske/ Subnetze


Im Zuge der Adressenverknappung durch das explosionsartige Wachstum der Internetzugänge ist es
mittlerweile schwieriger geworden, auch nur ein einzelnes komplettes Class-C Netz zu bekommen, geschweige
denn gleich mehrere oder gar Class-A oder -B Netze.

Will man nun mehrere Zweigstellen miteinander verbinden, ohne auch mehrere Class-C Netze verfügbar zu
haben, kann man auf die sogenannte Subnettierung zurückgreifen. Hierdurch werden in einem grossen Netz
mehrere kleinere Subnetze geschaffen. Diese Technik kann man selbstverständlich auf Class-A/B Netze
anwenden.

Die Gründe, sein Netz in mehrere Subnetze aufzuteilen, können topologischer oder auch organisatorischer
Natur sein.

Topologische Faktoren:
• Überbrückung grosser Entfernungen
• Verbinden physikalisch unterschiedlicher Subnetze (Token Ring / Ethernet)
• Datenfilterung zwischen Subnetzen

Organisatorische Faktoren:
• Verteilung der Netzwerkadministration (1 Subnetz=1 Administrator)
• Erhaltung organisatorischer Strukturen (1 Subnetz=1 Abteilung)
• Abschotten von Bereichen (die Buchhaltung will alleine bleiben)
• Einrichtung von Test/Bastelnetzen (man muss ja nicht alle stören, wenn ...)

Was ist allgemein zu beachten


Mit der Einführung von Subnetzen verringert sich die Anzahl von Rechnern, die dem einzelnen Subnetz
zugeordnet werden können. Leider verringert sich auch die Anzahl von zuordnungsfähigen Hostadressen
insgesamt, da pro Subnetz ja die Netzadresse (also alle Bits der Hostadresse auf 0) und die Broadcastadresse
(also alle Bits der Hostadresse auf 1) verloren gehen. Alle Rechner eines grossen Netzes, das in Subnetze
unterteilt wird, müssen dieselbe Subnetzmaske verwenden! Subnetze sind eine rein lokale Angelegenheit, für
den Rest der (Internet)Welt stellt sich eine Adresse aus einem Subnetz als ganz normale IP-Adresse dar.

Um die Hosts eines Netzes zu gruppieren, kann man Subnetze bilden. Hierfür werden von der Host-ID einige
Bits “von links her weggenommen“ und als Subnet-ID verwendet. Wie breit diese Subnet-ID ist und wieviele
Bits für die Host-ID übrigbleiben, wird in der subnet mask festgelegt.

Einteilung eines IP Adress Bereichs in Subnetze


Die Standard Subnetz Masken
Klasse A 255.0.0.0
Klasse B 255.255.0.0 hierbei noch keine Unterteilung in mehrere Subnetze !

Klasse C 255.255.255.0
Tab. 4

Subnetze werden geschaffen um die Netzwerkadressen zu unterteilen, um neue Netzwerke zu erschaffen.

Wie funktionieren Subnetze ?


Die Subnet Adressen werden zusätzlich zum normalen IP Adress Bereich angegeben. Die Standard Adressen
sind in Tabelle 4 angegeben. Um mehrere Subnetze zu erschaffen "leiht" man sich von der Hostadresse eine
bestimmte Anzahl von Bits aus und fügt diese dann der Netzwerkadresse hinzu.

z.B. Klasse C Adress-Bereich 192.168.24.0 mit der Standard Subnetz Maske 255.255.255.0 (siehe Tabelle 4),
hier stehen dem Host die Bereiche 0-255 im vierten Oktett zur Verfügung. Wenn man nun die Sub-Adresse
255.255.255.224 erstellt, so hat man nun 6 statt 1 Netzwerk aber mit jeweils nur noch 30 Hosts, weil der
Netzwerkbereich nach rechts (um 3Bits) verlagert wird (siehe auch Tabelle 6).

Voraussetzung für eine Umrechnung ist nur: Wieviele Netzwerke brauche ich? In unserem Beispiel brauchen wir
also 6 Netzwerke. Die Hosts ergeben sich dann von selber.

Eine neue Sub-Adresse wird wie folgt errechnet: man leiht sich von der Hostadresse 3Bit für die Netzadresse
aus, es bleiben also 5Bit für die Hostadresse übrig.
Man kommt auf 3Bit indem man die Formel:
gewünschte Anzahl der Netzwerke = (2^n)-2 oder anders geschrieben 6 = (2^n) - 2
verwendet. Diese Formel rechnet die gewünschte dezimale Zahl in Bits (unter Berücksichtigung das nicht lauter
0 und 1 vorkommen dürfen) um. Das n steht für die verwendeten Bit.

Man rechnet also: (2^3)-2 = 6 Netzsegmente.

Bei den Hostadressen setzt man nun die restlichen 5Bit ein: (2^5)-2 = 30 Hostadressen. Es ergibt sich also
eine Gesamtzahl von 180 Hosts

Die Möglichkeiten der neuen Netzadressen sind dann: 001,010,011,100,101 und 110. Also insgesamt 6 Stück.
Wenn man bei der Formel nicht zwei abziehen würde ständen 8 Möglichkeiten zur Verfügung, da eine
Netzadresse aber nicht aus lauter Nullen oder Einsen bestehen darf werden sie abgezogen.

Man kommt auf die 224 im 4.Oktett indem man die 3bit von der neuen Netzwerk-ID aufaddiert: 128+64+32
(2^8 + 2^7 + 2^6). Man fängt bei 128 bzw. mit den höherwertigsten Bits an, weil es ja ein neuer Abschnitt
ist. Also wird bei der Berechnung der Subnet-ID immer von den höchstwertigsten Bits ausgegangen.
Bei der Umwandlung Bit->dez.Zahl für die Hosts zählt man hingegen aber ganz normal d.h man fängt rechts
bei 2^1 bzw. 1 an und zählt dann solange wie noch Bits vorhanden sind.

Die jeweils erste Adresse in den 6 Subnetzen (Subnet 255.255.255.248) wäre dann also:

Netzwerk-ID, dass
ist keine gültige Host-ID (besteht nun nur
IP-Adresse in Bits (der vierte Teil
IP-Adresse daran noch aus 5 Bits, bei der
IP in Form von 3 Bits ist das
ist erkennbar Netzwerk-ID werden alle
"geborgte Stück" der Host-ID)
wann das Teilnetz Host Bits auf 0 gesetzt)
beginnt
192.168.24.33 192.168.24.32 11000000.10101000.00011000. 001 00001
192.168.24.65 192.168.24.64 11000000.10101000.00011000. 010 00001
192.168.24.97 192.168.24.96 11000000.10101000.00011000. 011 00001
192.168.24.129 192.168.24.128 11000000.10101000.00011000. 100 00001
192.168.24.161 192.168.24.160 11000000.10101000.00011000. 101 00001
192.168.24.192 192.168.24.192 11000000.10101000.00011000. 110 00001
Tab. 5

Alle verwendbaren Klasse C Subnetz Adressen


Gesamtzahl
Subnetzmaske Subnetze Hosts
Hosts
255.255.255.192 2 62 124
eine Subnet Adresse, die nicht von Firewalls oder Routern
255.255.255.224 6 30 180 verwendet wird, kann nicht aus lauter Nullen oder Einsen
bestehen!
255.255.255.240 14 14 196
255.255.255.248 30 6 180
255.255.255.252 62 2 124
Tab. 6

Broadcast-Adressen
Es gibt davon drei Typen: Netzwerk-Broadcasts, Subnetzwerk-Broadcasts und Broadcast Adressen. Ein
Netzwerk-Broadcast hat im Netzwerkteil der Adresse eben den Netzwerkteil der IP-Adresse, im Hostteil nur
Einsen. Z.B. 129.47.255.255 im Netz 129.47.
Ein Subnetzwerk-Broadcast enthält ebenfalls den Netzteil der IP-Adresse, den Subnetzteil und sonst nur Einsen.
Z.B. 129.47.79.255 (=129.47.0100 1111.11111111) im Subnetz 64.

5.4 Ipv6
Das Internet war bis Mitte der 80er Jahre noch ein Netzwerk für Forscher und "Freaks". Die Anzahl der Nutzer
stieg linear und stetig an. Mit der Entwicklung des World Wide Web (WWW) begann der stürmische Aufstieg des
Internets und das exponentielle Wachstum der Nutzerzahl, die sich nun in immer stärkerem Masse aus
Unternehmen, Organisationen und Privatpersonen zusammensetzte.

Die Internet Engineering Task Force (IETF) erkannte Anfang der 90er Jahre, dass bei diesem Wachstum das
weltweit eingesetzte Internet Protocol (IP, IP Version 4, IPv4) um das Jahr 2000 an seine Grenzen stossen wird.
Der Adressraum ist zu klein, um den zukünftigen Anforderungen von natürlichen (zum Beispiel Privatpersonen)
und künstlichen (zum Beispiel Getränkeautomaten) Nutzern zu genügen. Zudem entstanden neue Applikationen
mit neuen Anforderungen an das Netzwerk. Es sei hier nur an multimediale Anwendungen erinnert. Deshalb
begann man in der IETF an einem Nachfolger, dem Internet Protocol next Generation (IPnG, IP Version 6,
IPv6), zu arbeiten. Alle Unzulänglichkeiten von IPv4 sollten mit IPv6 behoben und ein vernünftiger
Migrationspfad von IPv4 zu IPv6 geschaffen werden.

Bei der Entwicklung von IPv6 ist DIGITAL von Anfang an als treibende Kraft dabei gewesen. Auch weiterhin wird
das Unternehmen aktiv an der Lösung noch offener Fragen bei IPv6 arbeiten. DIGITAL bietet ein frei
erhältliches IPv6 Early Adopter Kit (EAK) für DIGITAL UNIX an, das über das WEB geladen werden kann. Die
Unzulänglichkeiten von IPv4 und die neuen Eigenschaften von IPv6 werden in folgenden dargestellt; ebenso gilt
es, die Konsequenzen der neuen Technologie und deren Nutzen für den Anwender anzusprechen und über den
aktuellen Stand der Implementierung zu informieren. Eine IPv4-Adresse ist 4 Byte lang. Dies ergibt ein
Adressraum der Grösse 232. Die stattliche Anzahl von über vier Milliarden Adressen teilt man in die Klassen A
bis D ein; die Adressvergabe wird auf Basis dieser Klassen durchgeführt. So besitzt DIGITAL beispielsweise den
Klasse-A-Adressraum 16.x.y.z, wobei x, y, z die Werte 0 bis 255 annehmen können. Durch eine derartige
Klasseneinteilung haben sich im Laufe der Zeit Engpässe ergeben, denn die Klasse-A-Adressen sind vergeben,
dasselbe gilt im wesentlichen auch für die Klasse-B-Adressen. Es bleiben also nur noch die Klasse-C- und D-
Adressen, die beantragt werden können.

Benötigt ein Unternehmen oder eine Organisation eigentlich einen Klasse-A-Adressraum, so muss dieser aus
Klasse-C- und D-Adressräumen zusammengesetzt werden. Die Folge ist klar: Da IPv4 kein geographisches
Routing kennt, wachsen die Routing-Tabellen natürlich an, was zu Durchsatzeinbussen in Routern führt. Ein
weiteres Problem ergibt sich durch die Integration von IPv4-Inseln in ein Intranet. So ist es nicht unüblich, dass
Unternehmen einen Klasse-B-Adressraum besitzen, der in mehreren Niederlassungen verwendet wird. Sollen
nun alle Niederlassungen zu einem Intranet verbunden werden, ist das Problem zu lösen, dass eine IPv4-
Adresse in zwei oder mehreren Niederlassungen gleichzeitig vorhanden ist und keine freie IPv4-Adresse mehr
existiert.

Sinnvolles Routing wird unmöglich und selbst Network Address Translation (NAT) hilft hier nicht weiter. Apropos
NAT: NAT ist aus dem Adressraum-Engpass entstanden. Zugrunde liegt die Idee, dass man sogenannte private
Adressräume (zum Beispiel das 10erNetz; 10.x.y.z) verwendet, die nicht auf dem offiziellen Internet erscheinen
dürfen. An den Border-Routern findet nun eine Adressübersetzung von der privaten Intranet-Adresse in eine
offizielle statt und umgekehrt, je nach Übertragungsrichtung. Auf diese Weise lässt sich eine Menge Adressraum
gewinnen und die Lösung für so manches Adressproblem allerdings nicht in jedem Fall. Ein Problem bei NAT ist,
dass jedes IP-Paket verändert, das heisst der IP-Kopf neu erstellt und damit auch die Prüfsumme neu
berechnet werden muss. Weiterhin erfordert die Zuordnung von privater zu offizieller Adresse einen gewissen
Verwaltungs- und damit Suchaufwand für jede Adressübersetzung. Endgültig zerbricht dieser Ansatz, wenn IP
Security (IPsec), aus welchen Gründen auch immer, verwendet werden muss, um zwischen Knoten des Intra-
und des Internet kommunizieren zu können. IPsec wurde entworfen, um eine Ende-zu-Ende-Sicherung der
Pakete zu erreichen, und dies schliesst den IP-Paketkopf mit ein. Wird irgend etwas am ursprünglichen IP-Paket
modifiziert, beispielsweise durch NAT, erkennt dies IPsec und verwirft das Paket.

Bei der Spezifikation von IPv6 war man sich dieser Probleme bewusst. Also entschied man sich für eine
Adresslänge von 16 Bytes, was einen Adressraum von 2128 ergibt. Es wurde eine neue Notation eingeführt:
FE80::0800:08AB:FA93. Die Adresse wird also in Hex-Form angegeben, wobei das Trennzeichen der
Doppelpunkt ist. Zwei Doppelpunkte bedeuten, dass die Stellen zwischen den Doppelpunkten mit Nullen zu
füllen sind, bis die maximale Adresslänge von 16 Bytes erreicht ist. Ausgeschrieben sieht die oben angegebene
Adresse also folgendermassen aus: FE80:0000:0000:0000:0000:0800:08AB:FA93. Eine IPv6-Adresse besteht
aus dem Präfix, den ersten 8 Byte und dem Token, den letzten 8 Byte. Der Token wird von der Hardware-
Adresse der Netzwerk-Interface-Karte (zum Beispiel Ethernet-MAC-Adresse) abgeleitet. Dass der Token 8 Byte
lang ist, ist auf Bestrebungen der IEEE zurückzuführen, die MAC-Adressen von 6 auf 8 Bytes vergrössern
wollen. Das Präfix wird nicht generiert, sondern manuell oder automatisch konfiguriert. Doch davon später
mehr. Man setzt das Präfix zum Routen ein, wobei hierarchisches beziehungsweise geographisches Routen
Anwendung findet. Routing kann dadurch wesentlich effizienter werden als dies für IPv4 der Fall ist. Durch das
Präfix lassen sich sogenannte Scopes einführen, zum Beispiel Link local scope, Site local scope, Global scope,
wobei Global scope eine Obermenge des Site local scope und diese wiederum eine Obermenge des Link local
scope darstellt. Einige Präfixe sind bereits festgelegt. So wird zum Beispiel das Präfix FE80:: zur Bildung der
sogenannten 'Link local address' verwendet. Jeder IPv6-Knoten, ob Endsystem oder Router, bildet diese Link
local address aus dem Präfix FE80:: und der MAC-Adresse der Netzwerk-Interface-Karte und hat damit schon
bei der Initialisierung beziehungsweise beim Booten eine gültige IPv6-Adresse. Eine Link local adress ist nur "on
link" erreichbar und Pakete mit On-link-Adressen werden von Routern nicht weitergeleitet. Knoten sind "on
link", wenn sie ohne Router oder Gateways, das heisst direkt miteinander kommunizieren können. Die
Bezeichnung "off link" bedeutet einfach "nicht on link". Die Link "local address" wird bei der Konfiguration
benutzt. Davon ist noch zu reden. Ausser der oben angegebenen, allgemeinen IPv6-Adresse existieren noch
zwei spezielle Adressen: Die sogenannte IPv4-kompatible IPv6-Adresse, etwa::1.2.3.4, und die IPv4-mapped
IPv6-Adresse wie::FFFF:1.2.3.4. Diese IPv4-kompatible Adresse spezifiziert einen IPv6-Knoten, der die IPv4-
Routing-Infrastruktur verwendet. Dies bezeichnet man als IPv4-Tunneling, da das IPv6-Paket in IPv4 gekapselt
wird. Die IPv4-mapped IPv6-Adresse spezifiziert einen Knoten, der nur IPv4 beherrscht. Dies bedeutet, dass
auch nur IPv4-Pakete an diesen Knoten gesendet werden können. Hier greift das Stichwort Migration, das im
zweiten und dritten Teil dieser Serie zu thematisieren sein wird.
Die wesentlichen Unterschiede von IPv6 zu IPv4
Die wesentlichen Unterschiede von IPv6 zu IPv4 sind:

Erweiterte Adressierungsmöglichkeiten
• IPv6 vergrössert den Adressraum von 32 Bit auf 128 Bit. Dadurch wird eine grössere Anzahl und Tiefe
von Adresshierarchien möglich und somit kann effizientes Routing über Adress-Präfixe besser genutzt
werden. Weiterhin erlauben die längeren IPv6-Adressen eine viel grössere Anzahl adressierbarer
Geräte und einfachere Adress-Autokonfigurationen. Die Multicast-Fähigkeiten werden verbessert und
ein neuer Adress-Type "Anycast" wird eingeführt, um das "nächstgelegene" Interface aus einer Gruppe
von Interfaces adressieren zu können.
Vereinfachtes Header-Format
• Um die Verarbeitungsgeschwindigkeit eines IPv6-Pakets zu optimieren und um seinen
Bandbreitenbedarf zu minimieren, wurden einige Felder aus dem IPv4-Header für IPv6 nicht
übernommen oder sind optional geworden (s.u.).
Verbesserte Unterstützung von Erweiterungen und Optionen
• Ein neues Design-Konzept für IPv6 ist das der Extension-Header. Dadurch können Optionen und
Erweiterungen effizienter transportiert und verarbeitet werden. Die Länge von Optionen ist nicht mehr
so stark limitiert wie in IPv4 und dieses Konzept ermöglicht eine grössere Flexibilität für die Einführung
zukünftiger Optionen.
Möglichkeit des Flow-Labeling
• In IPv6 können Datenströme mit einer Markierung versehen werden. Damit kann der Absender eine
spezielle Behandlung (Quality of Service, QoS) seiner Pakete durch die Router auf dem Weg zum Ziel
fordern. Dies kann ein Nicht-Default-QoS oder z.B. ein "Real-Time"-Service für Multimedia-
Anwendungen wie Audio oder Video sein; insbesondere könnten dann die Möglichkeiten von ATM
besser ausgenutzt werden.
Unterstützung von Authentication und Encryption
Für IPv6 ist die Unterstützung der Authentizität des Absenders, d.h. einer Form von digitaler Unterschrift, sowie
der Verschlüsselung der Daten vorgesehen.
Ferner sollen mit der Einführung von IPv6 auch "Mobility" und Autokonfiguration (Stichwort "Plug&Play")
unterstützt werden: Mobile Hosts, wie z.B. Laptops, sollen überall im Internet mit ihrer Heimat-IP-Adresse
erreichbar sein und ein Rechner, der an ein Netzwerk angeschlossen wird, soll sich automatisch mit der
richtigen (Adress-)Konfiguration versehen.

5.5 IPSecurity
Bestandteil der Grundinstallation von TCP/IP sind die sicheren IP-Verbindungen. Dies wurde durch das
zunehmende Wachstum des Internets und das umfangreiche Wissen der Benutzerbasis nötig. Noch vor zehn
Jahren hätte ein Administrator keine Gedanken daran verschwendet, dass ein Benutzer die Netzwerkleitungen
abhören und die Kennwörter anderer Benutzer ausspionieren könnte. Heutzutage kann jeder Benutzer
Netzwerküberwachungsprogramme aus dem Internet herunterladen, mit denen er das Netzwerk abhören kann.
Die Benutzer haben aber nicht nur einen Zugriff auf das Internet, sondern auch umgekehrt. Deshalb wurde IP
Security (IPSec) eingeführt. Und weil es sich um ein offenes Protokoll handelt, das nicht Microsoft gehört, bietet
es Interoperabilität mit anderen Systemen.

IPSec kann in zwei Protokolltypen unterteilt werden: IP-Protokoll 50 und IP-Protokoll 51. Das IP-Protokoll 50,
auch als ESP-Format (Encapsulating Security Payload) bezeichnet, realisiert Privatsphäre, Authentifizierung und
Datenintegrität. IP-Protokoll 51, das AH-Format (Authentication Header), bietet nur Integrität und
Authentifizierung, aber keine Privatsphäre. IPSec wird in zwei Modi genutzt: Transportmodus und Tunnelmodus.

Der Transportmodus bietet Sicherheit für den IP-Verkehr von der Quelle zum Ziel zwischen zwei Systemen.
Dieser Modus unterstützt Verschlüsselung zwischen den Verbindungsenden, aber keine wirkliche
Tunnelingfunktion. Das Paket wird eingekapselt, verschlüsselt und an sein Ziel gesendet. Was passiert, wenn
Sie dieses Paket durch ein komplexeres Netzwerk leiten wollen? Das Paket ist verschlüsselt und damit auch ein
Teil der erforderlichen Routinginformation. Hier nun kommt der Tunnelmodus ins Spiel.

Der Tunnelmodus von IPSec legt ein existierendes IP-Paket innerhalb eines neuen Pakets ab, das zum
Tunnelende geschickt wird. Der Tunnelmodus wird hauptsächlich für Zwischenknoten im Netzwerk
bereitgestellt, beispielsweise Router, Gateways und Firewalls. Mit Hilfe von IPSec können diese Geräte einen
Teil des IP-Pakets entschlüsseln, so dass die Routinginformation gelesen und das Paket sicher an sein Ziel
geschickt werden kann. IPSec ist eigentlich nicht für den VPN-Zugriff von Remote-Usern vorgesehen, vielmehr
soll es die Punkt-zu-Punkt-Sicherheit oder erzwungene Tunnel unterstützen. L2TP ist besser geeignet für eine
Situation, wo ein einzelner Benutzer einen freiwilligen Tunnel zu einem Tunnel-Server über ein öffentliches
Netzwerk anlegt.

5.6 IP-Routing
Um ein IP-Paket von einem IP-Netz oder -Subnetz in ein anderes zu übertragen, ist ein Router erforderlich.

Unter Routing versteht man eine Wegwahlfunktion zur Vermittlung von Nachrichten zwischen mehreren Lokalen
Netzen (LAN).

Bei den statischen Verfahren (siehe Routing, statisches ) wird die optimale Wegwahl einmalig berechnet, und es
wird immer der gleiche Weg benutzt. Das wirkt sich bei Änderung der Randbedingungen nachteilig aus.

Dagegen stehen die dynamischen Verfahren (siehe Routing, dynamisches ), die die Wegwahl aufgrund aktueller
Zustandsparameter des Netzwerkes treffen. Dies stellt bei grossen Netzwerken ein Problem dar, da sich der
Netzwerkzustand ständig ändert. Da die Schicht 3 für alle aktuell etablierten Industriestandards unterschiedlich
ist, ist die Router-Kopplung hinsichtlich der höheren Schichten protokollabhängig, d.h., ein Router muss alle
Protokolle verstehen, die er bearbeiten soll.

Durch die Kopplung auf Vermittlungsschicht können unterschiedliche Schicht-2-Protokolle sehr gut
ausgetauscht werden. Aufgrund der implementierten Routing-Protokolle stellt eine Router-Kopplung im
Vergleich zur Brückenkopplung komplexere und unter Umständen effizientere Möglichkeiten zur Verfügung,
redundante Netzwerkstrukturen hinsichtlich dynamischer Wegwahl und alternativer Routen auszunutzen. Im
Gegensatz zu Brücken interpretiert ein Router nur die Datenpakete, die direkt an ihn adressiert sind,
defaultmässig erfolgt kein Pakettransport. Nur wenn das Zielnetz bekannt ist, wird ein Paket entsprechend
weitergeleitet. Broadcasts werden nicht weitergeleitet, sondern bei routfähigen Protokollen vom Router
bearbeitet.
Routing in IP-Netzen
Der Weitertransport (das "Routing") von IP-Paketen basiert auf einer "next-hop" Strategie. Für die Bearbeitung
eines Datenpaketes muss ein Rechner im IP-Netz anhand der Internet-Adresse des Empfängers über die
weitere Verarbeitung entscheiden:
1. Handelt es sich um die eigene IP-Adresse, so wird das Paket lokal weiterverarbeitet.
2. Handelt es sich um die Broadcast-Adresse eines direkt angeschlossenen Netzwerkes, so wird das Paket
lokal weiterverarbeitet und gegebenenfalls als Broadcast auf das angeschlossene Netz geschickt.
3. Ist die Zieladresse in einem direkt angeschlossenen Netz (LAN), so wird das Paket direkt an den
angeschlossenen Empfänger zugestellt.
4. Ist die Zieladresse nicht in einem direkt angeschlossenen Netz, so wird das Paket zum weiteren
Transport an einen Router im LAN ("next-hop") gesendet.

Zustellung von Paketen im LAN


Bei der Entscheidung, ob ein Datenpaket an einen Rechner im LAN zugestellt werden soll, wird vom IP-Host die
Netzwerkmaske der direkt angeschlossenen Netze (z.B. Ethernet-Interface) zu Rate gezogen. Ergibt sich aus
der Netzmaske, dass der Empfänger des Paketes im LAN ist, so wird in jedem Falle eine direkte Zustellung
versucht. Scheitert diese Zustellung aufgrund einer falsch gewählten Netzmaske, so wird das Paket verworfen.

Zur Zustellung wird das IP-Paket entsprechend des Hardware-Mediums verpackt und mit Hardware-
Zieladressen (z.B. Ethernet-Adressen) versehen. Zur Ermittlung der Hardware-Adressen findet im Ethernet das
ARP-Protokoll Einsatz ("Address Resolution Protocol").

Der sendende Host sendet ein ARP-Request Paket auf die Ethernet-Broadcast Adresse. Dieses beinhaltet die IP-
Nummer, für die die Ethernet-Adresse gesucht ist. Alle physikalisch an das Ethernet angeschlossenen Rechner
empfangen diesen ARP-Request. Der Host, der Pakete für die angefragte IP-Adresse annimmt, antwortet mit
einem ARP-Reply Ethernet-Paket. In diesem ARP-Reply findet sich die IP-Adresse und die Ethernet-Adresse des
entsprechenden Hosts. Mit der nunmehr bekannten Ethernet-Adresse als Ziel wird ein Ethernet-Paket versandt,
das das zu sendende IP-Paket enthält.

Die Ethernet-Adresse wird zur weiteren Verwendung vom Host für eine bestimmte Zeit zwischengespeichert
("Arp-Cache"), so dass zukünftige IP-Pakete unmittelbar (ohne weiteren ARP-Request) an den Empfänger
geschickt werden können.

Wenn bei einem lokal zuzustellenden Paket auf einen ARP-Request keine Antwort kommt, so kann das Paket
nicht zugestellt werden.

Mögliche Ursachen sind


• der Host befindet sich nicht im LAN (z.B. falsche Netzmaske);
• der Host ist nicht ansprechbar (Hardware- oder Softwarefehler);
• das Ethernet ist physikalisch defekt.

Zustellung von IP-Paketen über Router


Befindet sich der Empfänger eines IP-Paketes nicht im angeschlossenen LAN, so muss das Paket über Router
zum Empfänger weitergeleitet werden.
Dabei schickt der sendende Host zunächst das Paket zu einem ihm bekannten Router. Die Daten werden dann
von Router zu Router weitergereicht, bis sie den Gateway des Netzes erreichen, an dem der Zielrechner
angeschlossen ist.
Stellt ein Host fest, dass sich der Empfänger eines zu sendenden Datenpaketes nicht im lokalen Netz befindet
(über die Netzmaske!), so muss er den zuständigen Router ermitteln.

Für diesen Zweck führt ein IP-Host eine Routing-Tabelle, in der die Adressen von Gateways zu anderen Netzen
vermerkt sind. Anhand der entsprechenden Netzmaske wird ermittelt, an welchen Router Pakete weiterzuleiten
sind.

Statisches Routing
Statisches Routing basiert, wie der Name schon sagt, auf einer festen Vorgabe des Weges zwischen zwei
beliebigen Endsystemen . Diese Vorgabe wird bei der Einrichtung, d.h. Installation des Netzwerkes getroffen
und in der Regel als feste Tabelle im Router abgespeichert. Die Endgeräte sind jeweils einem Router
zugeordnet, über den sie erreichbar sind und andere Ziele erreichen können. Die genaue Konfiguration des
Netzes, Anzahl und Lage der Router, eingesetzte Leitungen und deren Übertragungskapazität muss bei
Festlegung der Routen bekannt sein. Dann lassen sich als Konfigurationsparameter berücksichtigen:
• Anzahl und Lage der Endsysteme und Router,- vorhandene Leitungen und deren Kapazität,
• Annahmen über das zu erwartende Lastaufkommen,
• Prioritäten unter den Netzteilnehmern.
Im Änderungsfall muss eine statische Route manuell umkonfiguriert werden (Fehler, Erweiterung, Umzüge
etc.), woran der Nachteil des Verfahrens deutlich sichtbar wird.
Dynamisches Routing
Ein wesentlicher Vorteil von Routern ist die Möglichkeit, Routen dynamisch, d.h. bei laufendem Netzbetrieb, je
nach Netzerweiterung neu einzurichten oder je nach Lastsituation zu ändern. Diese Verfahren werden auch
adaptives Routing genannt, da die Wegwahl an die aktuelle Netzsituation "adaptiert" werden kann. Die optimale
Wegwahl, die durch die sogenannte Metrik gewichtet wird, wird nach einer anfänglichen Parametersetzung
allein durch das Routing-Protokoll bestimmt und ist so für den Benutzer transparent. Die Metriken für solche
dynamischen Routing-Protokolle realisieren eine zentrale Funktion des Netzwerkes und berücksichtigen im
Vergleich zum statischen Routing zusätzliche Faktoren, wie:
• Den kürzesten, den kostengünstigsten oder den sichersten Weg,
• Leitungs- und Knotenausfall; hier können Redundanzkonzepte mit alternativen Routen zum Tragen
kommen.
• Kenntnis alternativer Wege, um bestimmte Netzteile zu umgehen, z.B. bei Hochlastsituationen in
Form von
• Leitungsüberlastung oder
• Überlastung der Verarbeitungswarteschlange (des Interfaces) im Router.

Ein dynamisches Verfahren, wie das unter TCP/IP und Netware oft eingesetzte Routing-Protokoll RIP, zeichnet
sich durch seine Flexibilität aus. Um diese zu erreichen, müssen die beteiligten Router ständig
Kontrollinformationen über die aktuell verfügbare Konfiguration und Topologie austauschen. Dies bedeutet
zusätzlichen Overhead , der sich direkt als zusätzliche Netzlast niederschlägt.

RIP-Protokoll
Beim Routing arbeitet man mit Tabellen, die bei statischem Routing manuell angelegt werden, bei
dynamischem Routing von den Routern erlernt und danach angelegt werden. RIP wurde auf der Basis des XNS
RIP entwickelt und hat sich als Standardmodul des BSD Unix 4.x sehr stark etabliert. Viele Internet –Netze
haben es übernommen.
Bei RIP schicken alle Router in Intervallen ihre eigenen Routing-Tabellen als Broadcast an die anderen Router.
Die Entfernung zu anderen Netzwerken wird dabei in Relation, d.h. aus der Sichtweise der eigenen Routing-
Tabelle angegeben. Auf der Basis der empfangenen Tabellen berechnen die Router die kürzesten übermittelten
Entfernungen zu jedem Zielnetz und nehmen den Nachbar-Router, der diese Entfernung bekanntgegeben hat,
als Ziel-Router zur Weiterleitung. Die maximale Entfernung darf 14 Hops betragen, der Wert 15 steht für "nicht
erreichbar". RIP ist im RFC 1058 beschrieben.

IGP-Protokoll
Eine Gattungsbezeichnung, die man auf jedes Protokoll anwenden kann, das Informationen über Wegewahl und
Erreichbarkeit in einem autonomen System verbreitet. IGP ist ein IP -Protokoll zum Austausch von Routing -
Informationen in autonomen Systemen. Obwohl es keinen einzigen Standard für das IGP-Protokoll gibt, ist das
RIP-Protokoll (Routing Information Protocol) das populärste. Das IGP-Protokoll ist topologieunabhängig. Da
unterschiedliche Topologien und Netzwerke vorhanden sind, gibt es mehrere Interior-Gateway-Protokolle.
Gateways können gleichzeitig verschiedene Routing-Protokolle benutzen, wenn sie die Verbindung zwischen
"autonomen Systemen" und einem übergeordneten Backbone -Netzwerk sind. Hierfür stehen neben dem
erwähnten RIP-Protokoll, das Hello-Protokoll, das IGRP-Protokoll und das OSPF -Protokoll (Open Shortest Path
First) zur Verfügung.

OSPF-Protokoll
Das OSPF-Protokoll (Open Shortest Path First) ist ein Routing -Protokoll, das das RIP-Protokoll kurz- bis
mittelfristig ablösen wird. Es ist im RFC 1131 spezifiziert. Der zugrunde liegende Routing-Algorithmus ist der
SPF-Algorithmus (Shortest Path First).OSPF gehört zu den sogenannten Interior-Gateway -Protokollen und
beschreibt, wie Router untereinander die Verfügbarkeit von Verbindungswegen zwischen Datennetzen
propagieren. Das OSPF-Protokoll baut direkt auf dem IP-Protokoll auf und ist eine Weiterentwicklung einer
frühen Version des IS-IS -Protokolls. Es zeichnet sich durch folgende Leistungsmerkmale aus: hierarchische
Strukturierung, Einsatz eines Link State-Algorithmus, Überbrückung grösserer Entfernungen als 14
Zwischensysteme, flexible Metriken.Die aktuele Version 2 von OSFP ist im RFC 1583 beschrieben.

IS-IS-Protokoll
Das IS -IS-Protokoll ist ein Router -Protokoll im OSI -Umfeld, das Router untereinander benutzen, um Routing -
Informationen , Fehlermeldungen etc. auszutauschen. Das OSI-Protokoll arbeitet nach einem ähnlichen Konzept
wie das OSPF-Protokoll, nur ist es für OSI-Adressierung ausgelegt und insgesamt globaler gehalten als OSPF.
Das IS-IS-Protokoll basiert auf einem Domain-Konzept und ermöglicht dadurch globale, flexible und
hierarchische Modellierung. Der Routing-Algorithmus für IS-IS ist Digitals Phase V (DECnet / OSI) entlehnt. IS-
IS ist ein dynamisches Routing. Der Algorithmus ist sowohl für kleine als auch für grosse Netze geeignet (bis zu
10.000 Router und bis zu 100.000 Endknoten). IS-IS unterstützt vier verschiedene Metriken für die
Leitungskapazität, Verarbeitungszeit, Kosten und die Fehlerrate der Verbindung. Ein Intermediate-System kann
eine beliebige Kombination dieser Metriken unterstützen; für jede Metrik berechnet es einen eigenen SPF -
Baum und erstellt eine eigene Routing-Tabelle. Der Einsatz verschiedener Metriken macht aufgrund der
verschiedenen möglichen Netze (Ethernet , Token Ring , FDDI , X.25 , Satellit) durchaus Sinn, da in einem Fall
die Auslastung, im anderen die Kosten das wichtigere Kriterium sein können.

5.7 TCP/IP Utilities


Dies ist nur eine kurze Zusammenstellung. Eine Beschreibung der Parameter findet sich zum Beispiel in der
Windows-Hilfedatei.
arp
arp -a gibt die Tabelle der Zuordnungen zwischen den ip-Adressen und den physikalischen Hardware-Adressen
der Ethernet-Karten aus.
arp -a ip-Adresse gibt die Zuordnung nur für die spezifizierte Adresse aus.
C:\WINDOWS>arp -a
Interface: 193.197.165.118
Internet Address Physical Address Type
33.240.137.198 20-53-52-43-00-00 dynamic
193.197.165.34 20-53-52-43-00-00 dynamic
198.137.240.91 20-53-52-43-00-00 dynamic

ipconfig
ipconfig [Parameter] gibt die derzeitigen Werte der Netzwerk-Konfiguration aus, einschliesslich ip-Addresse,
Netzmaske und Default Gateway.

ping
ping [Parameter] ip-Adresse/Hostname testet Verbindungen zu einem oder mehreren anderen Host, wobei
dessen Name oder ip-Nummer angegeben werden kann.
Ping sendet ICMP-Echopakete an den Host, wartet auf Antworten, prüft diese und gibt das Ergebnis zusammen
mit Laufzeitinformationen aus. Ping kann benutzt werden, um den Hostnamen oder die Adresse zu testen.

route
route [Parameter] [Kommando] dient zur Ausgabe und Manipulation von Routing-Tabellen.
route print gibt die derzeitige Tabelle aus.
C:\WINDOWS>route print
Active Routes:
Network Address Netmask Gateway Address Interface Metric
0.0.0.0 0.0.0.0 193.197.165.118 193.197.165.118 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.118.0 255.255.255.0 192.168.118.254 192.168.118.254 2
192.168.118.254 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.118.255 255.255.255.255 192.168.118.254 192.168.118.254 1
193.197.165.0 255.255.255.0 193.197.165.118 193.197.165.118 1
193.197.165.118 255.255.255.255 127.0.0.1 127.0.0.1 1
193.197.165.255 255.255.255.255 193.197.165.118 193.197.165.118 1
224.0.0.0 224.0.0.0 193.197.165.118 193.197.165.118 1
224.0.0.0 224.0.0.0 192.168.118.254 192.168.118.254 1
255.255.255.255 255.255.255.255 192.168.118.254 192.168.118.254 1

tracert
tracert [Parameter] Hostname sendet ICMP-Echopakete an den Host und ermittelt die Router, die die Pakete
weiterleiten. Jedenfalls auf Windows-Rechners führt tracert nicht zu Rechnern, die hinter einem Proxy liegen.

C:\WINDOWS>tracert www.uni-karlsruhe.de
Tracing route to nz13.rz.uni-karlsruhe.de [129.13.99.15]
over a maximum of 30 hops:
1 56 ms 121 ms 108 ms ka-avm-d96.karlsruhe.de [193.197.165.97]
2 75 ms 122 ms 108 ms ka-cisco.karlsruhe.de [193.197.165.33]
3 149 ms 195 ms 106 ms Karlsruhe2.BelWue.DE [129.143.209.97]
4 167 ms 108 ms 125 ms Karlsruhe1.BelWue.DE [129.143.59.5]
5 721 ms 171 ms 106 ms 129.13.73.5
6 148 ms 116 ms 98 ms nz13.rz.uni-karlsruhe.de [129.13.99.15]
Trace complete.

netstat
netstat [Parameter] zeigt Protokollstatistiken und ip-Verbindungen an.

6. NORMEN UND ORGANISATIONEN

ANSI American National Standards Institute

Zusammenschluss von amerikanischen Organisationen, die Standards wie den ANSI-Zeichensatz festlegen oder
Empfehlungen aussprechen, die in vielen Fällen als IEEE-Standard verabschiedet werden.

CCITT Comitè Consultatif International Tèlègrafique et Tèlèfonique

Internationaler beratender Ausschuss für den Telegraphen- und Fernsprechdienst. Es werden beispielsweise
Empfehlungen für V.-, X.- und I.- Schnittstellen gegeben. Die X- Schnittstellen sind für die Datenübertragung in
digitalen Netzen vorgesehen.

DIN Deutsche Industrie-Norm


Nationales Normierungsgremium. Wichtige Normen für Schnittstellen sind IEC-625 (IEC-Bus) und DIN 66020
(V.24).

IEEE Institute of Electrical and Electronic Engineers

Konsortium von amerikanischen Firmen, die Standards festlegen. Alle 5 Jahre findet eine Überprüfung der
Standards durch dieses Konsortium statt.

ISO International Standard Organisation

Internationaler Ausschuss, der von der UNESCO eingerichtet worden ist und Empfehlungen ausspricht, sowie
seit 1972 auch Normen festlegt.

ITU-TS
International Telecommunication Union Technical Standars Sector

CCITT ist ein Teilbereich dieser Organisation

Normenfestlegung
Organisation Name der Organisation Normenfestlegung
ANSI American National ANSI definiert Normen für:
Standards Institute
Codes
Alphabete
Signalmuster

ANSI Spezifikationen

ANSI 802.1-1985/IEEE 802.5


Token Ring-Zugriff, Protokolle, Verkabelung und
Schnittstellen

ANSI/IEEE 802.3
Coax Carrier Sense, Multiple ACCESS/Collision Dedection
(CSMA/CD) für Ethernetnetzwerke

ANSI X3.135
SQL-Abfragen (Structured Query Language)

ANSI X3.92
Verschlüsselungsalgorithmus für den Datenschutz

ANSI X3T9.5
FDDI, Spezifikation für Sprach- und Datenübertragung über
ein Glasfaserkabel mit 100 Mbps

SONET
Spezifikation für Glasfaserkabel, die eine globale Infrastruktur
für die Übertragung von synchronen und asynchronen
Informationen definiert.

CCITT Comitè Consultatif Sitz in Genf. Die Empfehlungen werden alle 4 Jahre
International de überarbeitet.
Tèlègraphie et Tèlèphonie
CCITT Protokolle beziehen sich auf:

Modems, Netzwerke, Faxübertragungen

CCITT wurde in 15 Studiengruppen für verschiedene


Themenbereiche unterteilt.

V-Serie

Diese Empfehlungen legen die Normen für Modems und deren


Betrieb fest.

V.22 1200 Bps Vollduplex


V.22bis 2400 Bps Vollduplex
V.28 Schaltkreise in RS-232-Schnittstelle
V.32 Asynchrone und synchrone Norm für
4800/9600 Bps
V.32bis Asynchrone und synchrone Norm bis zu 14'400
Bps
V.35 Definiert hohe Übertragungsraten über
kombinierte Schaltkreise
V.42 Fehlerprüfungsstandards
V.42bis Definiert die Komprimierung unter Verwendung
der Lempel/Ziv-Methode

X-Serie

Die X-Serie beinhaltet OSI-Normen

X.200 (ISO 7498) OSI Referenzmodell


X.25 (ISO 7776) Paketvermittlung
X.400 (ISO 10021) E-Mail
X.500 (ISO 9594) Verzeichnisdienste
X.700 (ISO 9595) Common Management
Information Protocol
IEEE Institute of Electrical and
Electronics Engineers

Standardisierungsgremien
International wichtigste Gremien und Organisationen im Bereich Telekommunikation.

ANSI American National Standards Intstitute


CCITT Comité Consultatif International Télégraphique et Téléphonique
NEU: ITU-T (Internationl Telecom Union – Telecommunication)
Die V-Serie wird für Geräte verwendet, die in irgendeiner Form mit „analoger“ Kommunikation (Telefonie) zu
tun haben. Z.B. V.24, V.35
Die X-Serie wird für Daten, Datenaustausch verwendet (In weitesten Sinn Kommunikation unter Computern).
Z.B. X.25, X.28, X.400
CEN Comité Europèen de Normalisation
CENELEC Comité Europèen de Normalisation Electronique
CETP Conférence Europèen des Postes et Télécommunication
DIN Deutsche Institution für Normierung
ECMA European Computer Manifactures Assiocaition
EIA Electronic Industries Association
ETSI Europen Telecommunication Standards Institute
FTSC Federal Telecommunication Standards Comminttee
IEC International Electrotechincal Commission
IEEE Institute of Electrical and Electronic Engineers
Standards werden mit Nummern aufgeführt. Das Projekt 802 befasst sich hauptsächlich mit Standards im LAN-
Bereich ( IEEE 802-x)
ISO International Standards Organization
Zusammenfassung der nationalen Standardisierungsgremien: DIN (BRD), ANSI (USA) etc. OSI (Open Systems
Interconnect) ein technisches Komitee der ISO.
ITU International Telecommunications Union
NBS National Bureau of Standards
NIST Nation Institute of Standards and Technology
SNV Schweizerische Normenvereinigung

Normen lassen sich Gruppieren in: Elektrische Normen (z.B. V.28)


Mechanische Normen (z.B. ISO2110)
Signal-Normen (z.B. V.24)
Modem Normen (z.B. V.21)
Protokoll-Normen (z.B. X.25)
Kombinierte Normen (z.B. RS-232 =V.24, V.28 +
ISO2110)

7. NETZWERK UND SYSTEM-MANAGEMENT


7.1 Netzwerkmanagement
Da die Benutzeranzahl ständig zunimmt sollten die Prozesse zur Installation und Behebung von Fehlern
automatisiert werden. Es sollen alle Stationen und Netz-werkkomponenten von einem zentralen Punkt betreut
werden können (Problem-Management). Das System soll für Soft- und Hardware ausbaufähig und
wartungsfreundlich sein. Ein offenes Konzept für System- und Netzwerkmanagement garantiert eine
kostengünstige Bewirtschaftung.

Ziele
• Einhaltung oder Verbesserung der vereinbarten Qualitätsstandards
• Unterstützung verschiedener Netzwerk-Architekturen
• Gemeinsame Management-Datenbank
• Reduktion von Netzwerk-Ausfällen und –Fehlern
• Minimierung Ausfallzeit

Funktionen
• Sicherer und effizienter Betrieb der Netzwerke
• Kurz-, Mittel- und Langfristplanung
• Verursachergerechte Verrechnung der Dienstleistungen (Accounting)
• Verwaltung heterogener Systeme

Netzwerk- Netzwerk-
Planung Administrati
Taktisch Inventar
(mittelfristig) (Konfiguratio
Strategisch n)

Conficur
Accou
ation Netzwerk- nting
Account Betrieb
ing Kurzfristige Securi
Änderungen ty
Performa Service
nce Performa
Fault
nce

LOCAL AREA
NETWORK

Netzwerk Management Funktionen nach ISO

1) Fault
- Fehlerbestimmung
- Fehlerbehebung
- Ereignis Logs
- Ausfall-Berichte

2) Configuration
- Konfiguration verwalten
- SW-Versionen verteilen und verwalten
- Applikationen konfigurieren und verwalten
- Aenderungen verwalten
3) Accounting
- Datenverkehr pro Knoten messen
- Benutzermessung verrechnen

4) Perfomance
- Datenverkehr messen
- Netzbelastung verfolgen
- Flaschenhälse erkennen
- qualitativer Zustand messen
- Trendanalyse

5) Security
- Passwörter und User-Id verwalten
- Einbruchsversuche verhindern
- Backup-Funktionen garantieren

7.2 Systemmanagement
Befasst sich mit der Planung, dem Betrieb und der Administration der gesamten Informatik-Infrastruktur. Somit
gehört auch das Netzwerk dazu.
Ein Beispiel dafür ist das System „Global View“. Das Komplette Netzwerk wird auf einem Bildschirm dargestellt.
Sobald eine Störung eintritt, blinkt der Entsprechende Punkt. Via Mausklick kann nun stufenweise der
entsprechende Fehler lokalisiert/behoben werden.

Um diverse Plattformen einheitlich auf einen Bildschirm zu bringen, müssen Elemente definiert werden. Diese
benötigen wiederum einen Element Manager pro Stufe um schlussendlich alle Hardware und Peripherie von
einem Bildschirm bedienen zu können. Man spricht auch von einem Umbrella-System.
Das Umbrella-Modell

Integrations-
Plattform
(Focal Point)

Element-Management
Systeme

Netzwerk-
elemente

Bridge/Router Drucker PC/Terminal Hub/Switch


Modem

7.3 Management Protokolle


Verbreitete Netzwerkprotokolle sind:

• SNMP Simple Network Management Protokoll


z.B. für Unix
• CMIP Common Management Information Protokoll
z.B. für IBM OS/2

7.4 Geschäftsumfeld und Management


 Genereller Bedarf auf schnelleren Informationsaustausch
 weiniger Fehler
 weniger manuelle Bearbeitung
 weniger Papier

 Information innerhalb des Unternehmens


 Datenaustausch zwischen inkompatiblen Systemen
 Eliminieren von Medienbrüchen (Elektronisch-Papier-Sprachelektronisch)
 Automatisierter Fluss von Informationen entlang der Wertkette
 „Workflow processing“
 Gemeinsamer Zugriff auf Dokumente

 Informationsfluss zwischen Unternehmen, Anbieter und Kunden


 Outsourcing / Insourcing / Strategische Allianzen / Partnerschaften / „Virtuelle Unternehmen“
 Datenaustausch zwischen Unternehmen wird vermehrt automatisiert
 Sicherstellung der Präsenz in den elektronischen Distributionskanälen
 Standardisierter Informationsaustausch innerhalb der Industrie

Situation Heute Neue Anforderungen


Systeme sind für traditionelle vertikale Organisationen Neu definierte Prozesse (Prozessmanagement)
ausgelegt (Funktionen).
Systeme werden für verschiedene Fachbereiche Informationsfluss über mehrere Departemente
definiert.
Terminals haben Zugriff auf nur ein System Multifunktionale Arbeitsplätze (multi tasking)
Mehrere isolierte Datenbanken Vernetzte Datenbanken
„Workflow“, basierend auf soliden
Transportplattformen.

CEO

Verkauf Produktion Engineering

Gemeinsame
Datenbanken

8. Telekommunikation
8.1 Datenkommunikation
Bei der Datenkommunikation werden Computerdaten über direkte Kabelverbindungen, die Telefonleitung oder
Funk übertragen. Dabei befinden sich zwei Kommunikationsendgeräte, meist Computer an den beiden Enden
der Leitung. In diesem Kapitel sollen zunächst einige Grundbegriffe geklärt und dann die verschiedenen
Möglichkeiten der Übertragung von Daten über Telefon- und ISDN-Verbindungen behandelt werden.
Einführung
Datenkommunikation spielt sich sowohl in räumlich begrenzten als auch über weite Entfernungen ab. Es gibt
verschiedene Kommunikationsebenen:
• unmittelbare Verbindung zweier Geräte (Rechner-Drucker, Rechner-Rechner im gleichen Raum, etc.)
• Kommunikation mehrerer Geräte innerhalb eines begrenzten Bereichs (innerhalb eines Gebäudes oder
Gebäudekomplexes)--> LAN (local area network), lokale Netze
• Kommunikation über öffentliche Dienste (Post, offene Netze) --> Telekommunikation, WAN (wide area
network)
Beispiele für Anwendungen der Datenkommunikation:
• Informationstransport an den Ort des Bedarfs (direkt, verarbeitungsgerecht), z. B. Anschluss lokal
computergesteuerter Prozesse an zentralen Steuerungs- und Auswerterechner
• Optimale Aufgabenverteilung zwischen lokalen Arbeitsplatzrechnern (Workstations) und zentralem
Grossrechner (nur Aufgaben, die die Leistungsfähigkeit der Arbeitsplatzrechner übersteigen, werden
am Grossrechner erledigt)
• Zugriff auf zentralgespeicherte Daten von vielen Workstations aus (LAN, den Zentralrechner nent man
"Server")
• Gemeinsame Nutzung spezieller Peripheriegeräte von den Workstations aus (z.B. Drucker, Plotter,
etc.)
• Optimale Nutzung der Rechnerkapazität durch wahlfreien Zugriff auf einen gerade freien Rechner
• Informationsaustausch (Daten/Programme) zwischen verschiedenen Workstations eines LAN ("client
server")
• Zugriff auf andernorts vorhandene Problemlösungen, z. B. andere Rechenzentren, Datenbanken
• Zugriff auf Informationsdienste, z. B. Bildschirmtext, Mailboxen, WAN-Verbunde
Grundbegriffe der Datenkommunikation

8.2 Die Bedeutung des Wortes MODEM


Das Wort Modem ist eine Abkürzung für Modulator/Demodulator. Modems werden zum modulieren, oder
mathematisch gesprochen zum verteilen, des Datensignals auf ein Trägersignal benutzt. Dabei wird für den
Transport ein Medium benutzt, auf dem Datensignale ursprünglich gar nicht vorgesehen waren. In diesem Falle
hier sprechen wir spezifisch über Modems um serielle Cumputerdaten auf einem Audio Trägersignal zu
modulieren, die dann über Telefonleitungen übertragen werden. Modems werden aber auch für verschiedene
andere Aufgaben eingesetzt, z.B. Kabelmodems.

Grundprinzipien
Ein Modem ist ein eigener kleiner Computer mit zwei unterschiedlichen Betriebsarten. Es kann "online" sein, es
besteht also eine Verbindung zur Gegenstelle, dann werden alle Daten dorthin geschickt und Antworten an den
eigenen Rechner weitergegeben. Oder es ist im "Befehlsmodus". Dann nimmt es Daten als Befehle für sich
selber an und antwortet auch darauf. Die Befehle beginnen üblicherweise mit "AT" und irgendwelchen
Buchstaben/Ziffern-Kombinationen. Das Modem antwortet hoffentlich mit "OK" oder auch mit "ERROR", oder es
gibt die gewünschten Infos zurück. Beispiele sind "ATZ" oder "ATDP" oder "AT&V".

Unterschied zwischen Programm und Modem


Einmal hat man ein Programm, das einem die Daten der Gegenstelle anzeigt und eigene Tastenanschläge zur
Gegenstelle schickt, das Terminalprogramm oder der Internet-Dialer , die selbst über
Konfigurationsmöglichkeiten verfügen. Andererseits hat ein Modem keine eigene Tastatur (sieht man von
einigen rudimentären DIP-Schaltern mal ab), und muss so ebenfalls durch das Terminalprogramm "hindurch"
konfiguriert werden. Und drittens müssen sich Terminalprogramm und Modem dann auch noch über die eine
oder andere Einstellung einig sein.
Der Anfänger muss allerschnellstens lernen, wann er das Modem, wann die Gegenstelle und wann sein eigenes
Programm "bearbeitet". Sonst hat er verloren!

Die meisten Terminalprogramme und Internet-Dialer können nun freundlicherweise solche Modemkommandos
speichern und "automatisch" an das Modem senden, damit sich der Tastaturquäler nicht die ganzen AT-
Kommandos merken muss. Nur muss auch das einstellbar sein, und daher die Verwirrung: Das Eintragen von
AT-Befehlen in irgendwelchen Menüs, Masken oder Scripts des Terminalprogramms oder des Dialers, ändert
noch nichts an den Einstellungen des Modems! Die gespeicherten AT-Befehle werden erst zu gegebener Zeit
(vielleicht auch gar nicht!) vom Terminal an das Modem geschickt (und erst dann spielen sie eine Rolle).
Während man in den Menüs herumklickt, geht nichts ans Modem!

Ausserdem hat natürlich auch ein Internet-Dialer/Terminalprogramm Optionen. Die beeinflussen aber nicht das
Modem sondern höchstens die Zusammenarbeit der beiden. Beispiele hierfür sind der COM-Port, die
Geschwindigkeit, Fehlerkontrolle usw. Diese stellt man in Menüs ein, die über die erreicht werden.

Dem Anfänger sei empfohlen, statt in diversen bunten Menüs herumzuklicken, sich zunächst mit dem (meist
schwarzen) leeren Terminal-Bildschirm zu begnügen und von Hand einige AT-Kommandos einzutippen. Dabei
beobachte man die LED's am Modem und schaue sich die Antworten des Modems an. Man kann - wenn man
mag - fast ausschliesslich so arbeiten. Das ist bei auftretenden Fehlern empfehlenswert, da man so genau
weiss, welche Befehle an das Modem gegangen sind. Bei einigen Terminalprogrammen ist nämlich nicht
ersichtlich, was sie wann am Modem herumkonfigurieren. Wenn man das Zusammenspiel verstanden hat, kann
man dann immer wiederkehrende Sequenzen in Scripts speichern.

Hat man selber oder mit Hilfe des Internet-Dialer/Terminalprogramms gewählt und bekommt CONNECT, ist
man mit der Gegenstelle verbunden. Ab jetzt gehen eingetippte Zeichen nicht mehr als Kommando an das
eigene Modem, sondern als Daten zur Gegenstelle, was die dann damit macht, ist verschieden. Normalerweise
erscheint in irgend einer Form eine Loginprozedur.

Danach werden die eingentlichen Aufgaben erledigt (z.B Internet-Verbindung über PPP oder ein Download aus
einer Mailbox). Nach dem Auflegen (NO CARRIER) gehen die getippten Tasten wieder als Befehl an das eigene
Modem. Wer unbedingt will, kann auch während einer Verbindung in den Kommandomodus schalten. Dazu
wartet man einige Sekunden, tippt dann +++ ein und wartet auf OK. Nun kann man dem Modem wieder
Befehle erteilen, nicht aber mit der Gegenstelle arbeiten. Mit ATO gelangt man wieder in den
Übertragungsmodus. Benutzen kann man das zum Auflegen (Pause - +++ - Pause - AT H0), oder um bei
einigen Modems Daten der Verbindungsqualität abzufragen.

Analog (das klassische Modem)


Damit ist das eigentliche (ursprüngliche) Modem (Modulator/Demodulator) gemeint. Bei dieser Technik ist man
heute an der Grenze des Machbaren angelangt. Der neueste Standard hier (V.90), macht sich bereits den
Vorteil zu Nutze, dass viel Telefonbetreiber ihr Netz komplett digital betreiben. Dabei erreicht man bis zu 56kBit
Downstream und 33,6 kBit Upstream.

Grundlagen der Modulation und Demodulation

Bei den allerersten Modems begann das ganze ziemlich primitiv, indem einfach ein langsamer, einfacher
Datenstrom in eine Reihe von 2 verschiedenen Tönen umgewandelt wurde. Einer dieser Töne drückt eine binäre
1, der andere eine binäre 0 aus (z.B. 440Hz als 1 und 880Hz als 0).

Ein serieller Datenstrom aus dem Computer würde dann so übersetzt:

1 0 0 0 1 1 1 0 1 0 1 1 0 1 0 1
| | | | | | | | | | | | | | | |
| | | | | | | | | | | | | | | |
440 880 880 880 440 440 440 880 440 880 440 440 880 440 880 440

Die dabei verwendete Methode wird Frequency shift keying (FSK) genannt. Am anderen Ende braucht der
Demodulator nur 2 Töne zu erkennen, nämlich 440Hz und 880Hz. Daraus wird das binäre Signal wieder
aufgebaut und an den angeschlossen Computer weitergeleitet. Dieses einfache Beispiel zeigt die grundlegende
Modemtheorie.
Damit liessen sich aber im normalen Frequenzbereich der Telefonleitung (300Hz – 3400Hz) höchstens 1200 Bits
per Sekunde (bps) übertragen. Um höhere Datenraten zu erreichen, wurde die sogenannte Bit-Codierung
verwendet.

Bits und Bauds

Für ein einfaches Beispiel von Bit-Codierung verwenden wir 4 Töne um 2 Bits zu codieren. Dies könnte so
geschehen:

bit1 bit2 Frequenz


0 0 440Hz
1 0 880Hz
0 1 1320Hz
1 1 1760Hz

Damit würde der Datenstrom aus Beispiel1 folgendermassen über die Telefonleitung geschickt:
1 0 0 0 1 1 1 0 1 0 1 1 0 1 0 1
\/ \/ \/ \/ \/ \/ \/ \/
880 440 1760 880 880 1760 1320 1320
Dabei sieht man, dass die 16 Töne, die wir im 1. Beispiel noch benötigten bereits auf die Hälfte geschrumpft
sind. Diese einzelnen Töne werden auch Baud genannt. Bereits hier sieht man, dass die immer noch
weitverbreitete Rede von Baud im Zusammenhang mit Modems nur ganz zu Beginn die eigentliche Datenrate
wiedergab. Deswegen sollte man nur Bits pro Sekunde (bps) verwenden. Diese Codierungsart liesse sich
natürlich beliebig ausbauen, wenn wir 8 verschiedene Töne verwenden kann das obige Beispiel mit 4 Baud
übetragen werden, mit 16 Frequenzen sogar mit 2 Baud. Dies tönt alles wunderbar, aber dabei wird es natürlich
für den Demodulator immer schwieriger die verschiedenen Töne auch auseinanderhalten zu können. Denken wir
nur an die Störungen die auf einer Telefonleitung entstehen können.
Um die Einflüsse solcher Störungen zu minimieren, werden die einzelnen Töne in heutigen Modems mittels zwei
unterschiedlichen Dimensionen, der Frequenz und der sogenannten Phase, gesendet. Diese Verfahren ist dem
UKW Radio ziemlich ähnlich. Beim Radio können gleichzeitig 2 Signale unterschiedlich moduliert (ein
Mittelwellen- und ein UKW-Programm) auf der gleichen Trägerfrequenz ausgestrahlt werden. Genauso können
auch bei Modems 2 Signale verschieden moduliert werden, damit ist es möglich noch mehr unterschiedliche
Ebenen auf dem Trägersignal unterzubringen. Die schon erwähnte Kombination von unterschiedlicher Amplitude
und Phase für jedes Baud wird quadratische Amplituden Modulation (QAM) genannt.

Aktuelle Modulationsverfahren

Die historische Entwicklung der Modems hat sich in einer ganzen Reihe von Protokoll-Standards
niedergeschlagen, welche durch die International Telecommunication Union (ITU) herausgegeben und betreut
werden. Für ein 2400 bps Modem zum Beispiel, heisst dieses genormte Protokoll V.22bis, dieser arbeitet mit
einem 16 Ebenen Modell, dadurch werden 4 Bits pro Baud übertragen. Die Daten werden mit 2400 bps, jedoch
mit 600 Baud, übertragen. Bei V.32 wird ebenfalls mit 16 Ebenen, aber mit 2400 Baud gearbeitet, was dann
9600 bps ergibt.

Im folgenden sind die wichtigsten dieser Standards aufgeführt.

V.21 300 bps


V.22 1200 bps
V.22bis 2400 bps
V.32 9600 bps
V.32bis 14400 bps
V.34 28800 bps
V.34bis 33600 bps
V.90 56000/33600bps

Neuere Protokolle ab V.32 haben einen Mechanismus, der es erlaubt bei ständigen Fehlern, verursacht durch
schlechte Leitungsbedingungen, auf eine niedrigere Datenrate zurück zu schalten. Dies geschieht weil man
annimmt, dass die weniger engen Grenzwerte eines langsameren Protokolls weniger Fehler erzeugt und die
Übertragung insgesamt trotzdem schneller vor sich geht, da nicht ständig Daten auf Grund von Fehlern
wiederholt gesendet werden müssen. Deswegen kann es jederzeit passieren, dass die Verbindung zwar mit
V.34 (28800) zu Stande kommt, aber schon bald nur noch mit 26400 oder 24000 bps übertragen wird. Ganz
eklatant sieht man dies bei den aktuellen V.90 Modems. Da kommen sehr selten Verbindungen über 50kBit
zustande, die Regel liegt bei 44kBit – 48kBit. Dies weil für V.90 die analoge Leitung von der Telefonzentrale bis
zum Modem optimal verlegt und nicht mehr als 2km betragen sollte, damit wirklich eine 56kBit-Verbindung
zustande kommt.

Dazu muss in der Schweiz unbedingt bei der Swisscom anrufen und verlangen, dass der Taximpuls
ausgeschaltet wird. Denn solange dieser eingschaltet ist, kommt eine V.90 Verbindung
wahrscheinlich überhaupt nicht zu stande, da dieser immer wiederkehrende Ton die Modulation
natürlich erheblich stört und viele Modemhersteller die Fallbackraten nicht vollständig
implementiert haben. V.34-Verbindungen sind wahrscheinlich ebenfalls nur mit reduzierter
Geschwindigkeit möglich (z.B. 24kBit).
Die 2 aktuellsten Protokolle werden nachfolgend kurz vorgestellt:
V.34
Die momentan schnellste Art wie 2 analoge Modems Daten übertragen können. Obwohl viele Verkäufer gerne
etwas anderes erzählen! Dies dürfte sehr warscheinlich auch der letzte rein analoge Standard gewesen sein. Die
maximalen Daten-Raten betragen 28,8kBit (V.34) und 33,6kBit (V.34bis). Dabei beherrscht das Protokoll
mehrere sogenannte Fallback-Raten (26,4/24/21,6 bis hinunter auf 2,4 kBit) auf die die Verbindung im Fall von
schlechten Telefonleitungen automatisch zurückgestuft wird.

V.90
Der Unterschied gegenüber V.34 besteht darin, dass das Signal beim Downstream nur einmal von Digital nach
analog konvertiert wird, nämlich in der letzten Zentrale vor dem Modem. Dies ergibt sehr wenig
Konvertierungsverluste. Dabei wird das zu sendende Signal vom Server ähnlich dem ISDN digital ins Netz
gespeist. Dabei kann die Download-Rate max. 56kBit und die Upload-Rate wie bei V.34bis max. 33.6kBit
erreichen. Dabei sind diese 56kBit Downstream ein ziemlich theoretischer Wert, der zwar technisch gesehen
funktionieren sollte, aber in der Praxis sieht man bis heute eher Raten um die 45kBit.

8.3 Fax
Bei Fax gibt's gelegentlich Verwirrung mit GRUPPE und KLASSE.
Gruppe 3 (G3 14,4/12/9,6/7,2/4,8/2,4 kBit) bezeichnet die Art der Übertragung der Bilddaten, ihre Auflösung,
die Kompression usw.
CLASS x bezeichnet die Art der Befehle, die zum Faxen an das Modem gehen. Also den AT-Satz.
Derzeit ist Fax nach G3 üblich. G4 steht für ISDN-Fax.
Nachfolgend werden kurz die Merkmale der verschiedenen Befehlssätze betrachtet.

CLASS 1
Der erste Standard. Dabei wird die ganze Fax-Verbindung von der Software gesteuert. Dies ist für den Rechner
aufwendiger als bei Class2. Die Verbindung Rechner Modem wird mit Software-Handshake betrieben. Früher
war dies bei Multitasking-Systemen oft mit Schwierigkeiten verbunden, weil das Faxprogramm den Rechner
während der Übertragung praktisch lamlegte. Bei den heutigen Rechnerleistungen kein Problem mehr.

CLASS 2
KEINE Norm, aber verbreitet. Das Modem macht die Vereinbarungen selber. Jeder Modemhersteller
interpretiert CLASS 2 nach eigenen Vorstellungen, daher kann es Inkompatibilitäten geben. Die Verbindung
Rechner Modem wird mit Hardware-Handshake betrieben.

CLASS 2.0
Genormt, aber selten, ähnlich CLASS 2. Haben meist etwas "bessere" Modems (USR, Zyxel, Elsa).
Faxprogramme haben manchmal etwas "Eigenleben", sie verändern gerne ziemlich viele Einstellungen am
Modem (z.B. stellen sie auf XOn/XOff um, ändern - bei CLASS 2 nötig - die Baudrate auf 19200 usw.). Wenn
nach dem Versand eines Faxes die Internet-Verbindung nicht mehr richtig will, sollte man mal nachsehen, was
das Faxprogramm so alles in's Modem geschrieben hat.

Automatische Fax/Modem/Voice-Erkennung
Fast alle Faxgeräte senden einen Kennton (CNG), wenn sie gewählt haben. Der beträgt üblicherweise 1300 Hz.
Diesen kann eine Faxweiche nutzen: Sie hebt beim Ankommen eines Rufs ab (ab jetzt zahlt der Anrufer!) und
"horcht". Kommen die Kenntöne, klingelt sie auf dem angeschlossenen Fax, kommen sie nicht, klingelt sie auf
Telefon/Anrufbeantworter. Eine Identifizierung über irgendwelche zwischen den Rufsignalen übertragenen
Zusatzinfos ist nur in Amerika möglich, die Swisscom hat sowas nicht. Die automatische Fax-Erkennung anhand
der Kenntöne funktioniert nicht ganz zuverlässig, denn einige Faxe und besonders Faxmodems senden keine
oder nur wenige Kenntöne. Oder die Kenntöne kommen zu leise an... Die Erkennung eines Datenanrufs
geschieht ebenfalls über einen Kennton (1100 Hz), aber erst Modems der "neueren Geneartion" ab ca.1994
senden ihn (etwa ab V.32bis Geräten). Bei einigen Rockwell-Typen (Creatix z.B.) kann man mit "^" vor der
Nummer im Wahlstring den Ton ein- bzw. ausschalten, wobei die Voreinstellung (an/aus) bei anderen Modems
unterschiedlich ist.

Es gibt auch noch eine sog. passive Faxweiche, die so funktioniert: Der Anruf geht normal an das Telefon. Man
hebt ab, und wenn man die Kenntöne des Faxes hört, legt man einfach innehalb einer bestimmten Zeit wieder
auf. Die Weiche merkt das und legt den Ruf (mit neuer Rufspannung) auf das Fax. Das ist zwar zuverlässig,
jedoch klappt das nur, wenn man zuhause ist, und einen das Klingeln des Telefons nicht stört. Mit einem
Anrufbeantworter wird das aber nichts. Besser geht aber meistens die automatische Unterscheidung zwischen
Fax- und Datenanruf. Wenn die Software das unterstützt... Das Modem sollte erst die Daten- und dann die
Faxcarrier senden (um auch den Faxgeräten eine Chance zu lassen, die keine CNG-Töne senden).

Beim Erkennen eines Faxrufs (entweder am CNG-Ton oder an einer passenden Antwort auf die Fax-Sequenz)
sendet das Modem statt CONNECT <ZAHL> entweder CONNECT FAX (Zyxel) oder +FCON.

8.4 ISDN
Beim Integrated Service Digital Network (ISDN) werden die Signale von Endgerät zu Endgerät volldigital
geführt. Ein ISDN-Anschluss besitzt drei Kanäle. 2 Datenkanäle à 64kBit und 1 Servicekanal mit 16kBit. Dabei
können die beiden Datenkanäle unabhängig von einander oder zusammen benutzt werden, was auch als
Kanalbündelung bezeichnet wird. Dazu erhält man 5 Nummern, das ganze kostet Fr.50.-/Monat. ISDN hat sich
inzwischen - auch dank Förderung der Telefongesellschaften - in Westeuropa stark verbreitet. In der Schweiz
erleben wir in den letzten Monaten (Einführung von ISDN light - nur 3 Nummern für Fr.37.-/M.) einen
eigentlichen Umrüstboom.

Derzeit ist in verschiedenen Artikeln von selbsternannten EDV-Journalisten zu lesen, dass ISDN bereits veraltet
sei und keine Zukunft habe. Da wird wieder einmal alles 1:1 weitergegeben was uns die Amerikaner
weismachen wollen! Die Gründe dafür sind, dass ISDN eben keine US-Entwicklung ist und dass viel Telecom-
Infrastruktur in den USA nicht gut genug dafür ist. Diese Leute vergessen, dass die Investitionen die in Europa
für ISDN in die Infrastruktur gemacht wurden, ein Vorteil sind, wenn in naher Zukunft der Frequenzbereich
massiv erhöht wird (siehe ADSL). Die Mehrfachnummern ohne grosse Zusatzeinrichtungen und Kosten sind bis
heute ebenfalls nur mit ISDN möglich.

Sicher werden in Zukunft auch die ISDN-Datenraten durch die Erhöhung des genutzten Frequenzbereichs
(heute 120 kHz) massiv erhöht.

Die gebräuchlichsten Übertragungs-Protokolle für ISDN sind X.75, V.110 und V.120
Jeder, der sich Gedanken um einen zweiten Telefonanschluss macht (der Lebensabschnittspartner beschwert
sich dauernd, weil das Modem die Telefonleitung blockiert), sollte sich einen ISDN-Anschluss zulegen:

Vorteile
• Mit einem ISDN-Basisanschluss stehen zwei Leitungen zur Verfügung. Telefonieren und gleichzeitig
faxen oder im Internet surfen wird so möglich.
• Ein ISDN-Basisanschluss ist billiger als zwei herkömmliche Telefonanschlüsse. Beim Nutzen der ISDN-
Leitungen gelten die üblichen Telefontarife.
• Bis zu acht unterschiedliche Endgeräte wie Telefone, Anrufbeantworter, Bildtelefone, Faxgeräte oder
Computer mit ISDN-Adapter sind möglich. In Mehrpersonenhaushalten kann so jedes Mitglied unter
seiner eigenen Nummer erreicht werden. Ideal z.B. für Wohngemeinschaften. Der Standardanschluss
enthält drei unterschiedliche Rufnummern.
• Schnellerer Verbindungsaufbau.
• Bessere Qualität der Sprachübertragung.
• Höhere Datenübertragungsraten mit 64 kbit/s pro Leitung, bei denen Videokonferenzen sinnvoll
werden.
Zum Vergleich: analoge Modems arbeiten mit 28,8kBit/s, 33,6kBit/s oder (seit neustem erst) mit 56
kBit/s.
• Die zwei Leitungen können auch parallel eingesetzt werden (Kanalbündelung), so dass sich die
Datenübertragungsrate auf 128 kbit/s verdoppelt. Beispiel: Videotelefonie mit einer Leitung pro
Richtung.
• Telefonieren mit ISDN bietet zusätzliche Leistungsmerkmale:
Anklopfen, Rückfragen, Makeln, Dreierkonferenz, Anzeige der Rufnummer des Anrufers, wahlweise
Übertragung der eigenen Nummer, Rückruf wenn besetzt ist, Rechnung nach Rufnummern des
Anschlusses aufgeteilt.

Nachteile
• An einen ISDN-Anschluss können Sie direkt nur ISDN-fähige Endgeräte anschliessen.
Mittlerweile werden zahlreiche ISDN-Telefonanlagen in den unterschiedlichsten Ausführungen
angeboten, an die sich auch analoge Endgeräte wie Telefon oder Fax über sogenannte A/B-
Schnittstellen anschliessen lassen.
• Bei einem Stromausfall kann mit einer ISDN-Telefonanlage nicht mehr telefoniert werden, was mit
analogen Telefonen in der Regel möglich ist. (mögliche Abhilfe: ISDN-Telefon direkt am ISDN-Bus
anschliessen).
• relativ hohe Anschaffungskosten, Trend aber noch fallend.

8.5 Kabelmodem
Diese spezielle Art wird von den Fernseh-Kabelnetzbetreibern (z.B. CableCom) benötigt die neuerdings auch im
Internetboom mitmischen wollen. Diese Systeme sind in der Schweiz momentan in verschiedenen Gemeinden
in der Pilotphase. Die eigentliche flächendeckende Versorgung soll bei der CableCom bis Mitte 2000 realisiert
werden. Damit sollen vorallem Hochgeschwindigkeits-Internet-Anbindungen realisiert werden. Auch bei diesem
Verfahren ist der eingehende Kanal bedeutend grösser gehalten als der Upload-Kanal. Als Datenraten geben die
Hersteller 10-30MBit für download und 19.2kBit - 10MBit für upload an.

Der Ausbau der Infrastruktur für diese Dienste kostet sehr viel. Die Cablecom in der Schweiz wälzt diese Kosten
sehr direkt auf die Kunden ab, was an den massiv gestiegenen Gebühren in den letzten 2 Jahren unschwer zu
erkennen ist. Der Beinahe-Monopolist lässt grüssen!
8.6 xDSL (Digital Subscriber Line)
Eine neuartige Modulationstechnik, Discrete Multitone (DMT) genannt, erlaubt die Übertragung von Daten in 60-
180facher Geschwindigkeit der heutigen Analog-Verbindungen. Das ist etwa die Hälfte des heutigen 10MBit
Ethernet. Alle bisherigen Steigerungen der Übertragungsgeschwindigkeit gründen auf besserer Nutzung des
schmalen POTS (Plain Old Telphone Service) -Bereichs. Einerseits entwickelten Nachrichtentechniker
zunehmend aufwendigere Modulationen, die immer mehr Bits pro Übertragungsschritt transportieren konnten,
und andererseits sank durch zunehmende Digitalisierung des Telefonnetzes der Stör- und Rauschpegel der
Telefonleitung. Der Schlüssel zu drastischen Steigerung der Übertragungsleistung lag bislang in der ISDN-
Technik (DSL-Verfahren), die eine Bandbreite von bis zu 120 kHz nutzt. ADSL arbeitet hingegen mit rund 1 MHz
und erzielt so Übertragungsraten von mehreren Megabit pro Sekunde. Dabei wird die Bandbreite in viele
Unterkanäle aufgeteilt.

Mit der Einführung der DSL-Technologien ergeben sich für Telefongesellschaften Vorteile: Die benötigten
Kupferdoppeladern sind fast überall vorhanden, so dass die meisten Haushalte ohne grosse Investitionen mit
einem breitbandigen xDSL-Zugang ausgestattet werden können. Die Bandbreite lässt sich dabei in weiten
Grenzen variieren, um die unterschiedlichen Ansprüche von Privat- und Geschäftskunden zu bedienen.

Die einzelnen Verfahren


Die verschiedenen Bezeichnungen der Protokolle führen schnell zu Verwirrungen; alle tönen ähnlich,
unterscheiden sich tatsächlich aber erheblich von einander und eignen sich ferner nur unter spezifischen
Umständen. Auch von der technischen Umsetzung her bestehen verschiedene Anforderungen an die
Infrastruktur, je nachdem, welches Protokoll verwendet wird. Diese Umstände bringen es mit sich, dass für den
breiteren Einsatz der xDSL-basierten Datenübertragung vorläufig ausschliesslich ein Protokoll eignet, das als
UDSL (Universal Digital Subscriber Line) oder G.lite bzw. ADSL.lite bezeichnet wird. Der Einfachheit halber wird
es nachfolgend UDSL genannt. Die weiteren Verfahren nennen sich ADSL (siehe unten) HDSL (High Data Rate
Digital Subscriber Line), SDSL (Single Line Digital Subscriber Line) und VDSL (Very High Data Rate Digital
Subscriber Line). Das letztere ist ein absoluter Sprinter, erreicht es doch 2,3 Mbs im Upstream und 52 Mbs ! im
Downstream, doch dies ist doch noch ein bisschen sehr futuristisch. Die zwei in naher Zukunft auf uns
zukommenden Techniken werden nachfolgen ein weniger näher unter die Lupe genommen.

UDSL (ADSL.lite)
Im November 1998 hat die ITU einen provisorischen Standard für UDSL-Modems festgelegt. Der Standard
nennt sich G.992.2 und soll bis im Juni 1999 endgültig verabschiedet werden. Hier wurde offensichtlich eine
Lehre aus dem Theater gezogen, den es bei den 56kbs Modems durch vorpreschende einzelne Hersteller gab
(56k-flex/x2). Mit diesem neuen Protokoll werden Datenraten von bis zu 1,5Mbs im Downstream und 128kbs im
Upstream erreicht.
UDSL ist eine Untervariante von ADSL das nachfolgend beschrieben wird. Hinsichtlich der technischen
Umsetzung bei den Internet Service-Providern ist diese Technologie nicht sehr aufwendig. In der Schweiz soll
dieser Highspeed-Access schon bald Realität werden.

Das Schweizer Telefonnetz eignet sich von seiner Struktur her bestens für die Einführung der UDSL-
Übertragung. Die Distanzen von den Telefonsteckdosen in den Gebäuden bis zu den Unterverteilern (Access-
Points) beträgt im Durchschnitt um die 3km, in diesem Bereich liegen über 80% der Anschlüsse. Über solche
Distanzen soll UDSL äusserst zuverlässig arbeiten. Bei grösseren Distanzen stösst man aber schnell an
physikalische Grenzen wie Kabeldurchmesser und Hintergrundrauschen.

Die technische Aufrüstung der Unterverteiler gestaltet sich relativ einfach, da sie einfach mit genügend UDSL-
Modems ausgestattet werden müssen. Sogenannte Splitter (siehe ADSL) sind nicht nötig, da beim verwendeten
Frequenzbereich Überlagerungen mit den bestehenden Signalen praktisch ausgeschlossen werden können.
Erste Testversuche werden von der Swisscom Anfang 1999 in Zürich und Genf, zusammen mit ausgewählten
Firmen, gefahren. Nach der definitiven Standardisierung von UDSL werden dann die Access-Points je nach
Nachfrage flächendeckend aufgerüstet.

ADSL
Ein weiterer Vertreter der asymetrischen Verbindungstechnik ist das ADSL-Protokoll (Asymmetric Digital
Subscriber Line). Hier sticht sofort die Geschwindigkeit ins Auge: Im Downstream bis zu 8 Mbs, im Upstream
bis zu 1,5 Mbs. Dies muss sich mit dem Nachteil erkauft werden, dass auf beiden Seiten der Verbindung
sogenannte Splitter die Trennung der Frequenzen für Gesprächs- und Datenübertragung vornehmen müssen.
Der Einsatz dieses Protokolls bedingt also zusätzliche Installationen wie wir das bereits von ISDN her kennen.
Der maximale Datendurchsatz wird bei Distanzen zwischen Gebäude und Unterverteiler bis zu 3,5 km erreicht.

Aus heutiger Sicht wären die Provider gar nicht in der Lage eine Menge solcher Verbindungen auch zu
versorgen, weil ihre Anbindung ans Netz diese Datenraten gar nicht liefern kann. Das kann sich aber
bekanntlich schnell ändern. Der Speed einer solchen Verbindung reicht z. B. locker für die Übertragung von
Video on Demand.

Die ITU-Untergruppe «Network Technologies Center» (Sitz in Genf) führt zur Zeit zusammen mit Swisscom und
Alcatel sowie internen ITU- und UNO-Stellen einen Testversuch mit ADSL durch. Man erhofft sich dadurch
praktische Erfahrung zur Umsetzung dieser Verbindungstechnik.
8.7 Bauformen
Extern (Seriell/Parallel/USB)
Das Modem/den ISDN-Adapter in ein eigenen Gehäuse zu verpacken ist heutzutage die verbreitetste Bauform.
Die allermeisten dieser externen Geräte werden über eine serielle RS232 Schnittstelle mit dem Rechner
verbunden. Dies ganz einfach, weil heute jeder Rechner über mindestens einen RS232-kompatiblen Anschluss
verfügt. Einige Hersteller bieten auch Geräte an die an der Parallel -Schnittstelle des PC betrieben werden
können. Doch dies erfordert für jedes Betriebssystem einen eigenen Treiber, deshalb ist klar, dass solche
Lösungen auf Windows9x/NT Maschinen beschränkt bleiben.

In der nächsten Zeit dürften immer mehr Hersteller dazu übergehen, ihre Geräte mit dem USB (Universal Serial
Bus) auszurüsten. Diese Schnittstelle ist inzwischen bei allen neuen PC's und MacIntosh vorhanden.

PCMCIA (PC-Card)
Ein immer grösseres Segment nehmen die PCMCIA- (PC-Card) Adapter ein. Diese Schnittstelle ist genormt und
wird inzwischen in praktisch jeden neuen Notebook-, Handheld- und Palmcomputer eingebaut. Bei diese PC-
Cards trifft man die unterschiedlichsten Kombinationen an. Im Moment kommen gerade die ersten dieser
Winzlinge auf den Markt die 4 Funktionalitäten in sich vereinen (Modem/ISDN/GSM/Ethernet).

Bei diesen Geräten muss beachtet werden, dass man einerseits für die PCMCIA-Schnittstelle und für das
eigentliche Gerät entsprechende Treiber braucht.

Bei kombinierten Geräten ist zu beachten, dass man diese meistens nicht einzelnen abschalten kann, also einen
einzigen Treiber für die ganze Karte haben. Dies kann zum Beispiel bei der Internetanbindung zu Problemen
zwischen dem Ethernetteil und dem Modem- oder ISDN-Teil führen (Multihoming).

Intern (Steckkarte/fest eingebaut)

Die interne Bauform trifft man vor allem bei ISDN-Adaptern als ISA/PCI-Steckkarte oder bei Notebooks als fest
eingebautes Modem an. Immer seltener werden zum Glück die ISA-Modem-Steckkarten. Diese haben nämlich
gravierende Nachteile die selten erwähnt werden. Die wichtigsten sind die elektromagnetischen Bedingungen
die im PC ohne besondere Massnahmen ziemlich schlecht sind. Weiter braucht solch ein Gerät zwingend einen
Treiber um eine serielle Schnittstelle zu emulieren, dies kostet Rechenleistung und kann instabil sein.

Die günstigsten ISDN-Adapter sind oft interne Geräte, diese belasten meist die CPU über Gebühr, desweiteren
trifft man die abenteurlichsten Treiberkonstruktionen an, die natürlich nur für Win9x vorhanden sind! Bei
solchen Geräten lohnt es sich vorher genau abzuklären, was die Karte kann und was nicht.
In Notebooks eingebaute Geräte sind in der Regel problemlos, da sie vom Hersteller optimal an die übrige
Hardware angepasst wurden. Zu beachten gilt es auch hier die Treiber-Situation, oft wird nur Unterstützung für
die Windows-Betriebssysteme geboten.

Anschlüsse (Stecker, Kabel und Schnittstellen)


Telefonkabel

Analoge Telefonleitungen werden über zwei Kupferadern übertragen, bezeichnet mit a und b. Die Telefonkabel
und -Stecker verfügen jedoch meistens über vier oder mehr Adern, von denen die restlichen jeweils nicht
benutzt werden.

Die Aufgabe des Telefonkabels ist es nun, die richtigen zwei Kontakte in der Telefonsteckdose mit den
entsprechenden zwei in der Buchse des Modems zu verbinden. Dies ist z.B. in den USA kein Thema, da dort
sowohl bei der Wandsteckdose als auch beim Modem derselbe Stecker Verwendung findet und die Kontakte 1:1
durchverbunden werden.

Steckertypen
Anders sieht es in der Schweiz aus. Hier werden drei verschiedene Stecker verwendet, wobei bei einem davon
noch die Belegung variieren kann. Deshalb ist es nicht selbstverständlich, dass die Kontakte richtig verbunden
werden.

TT-83 Stecker
Dies ist der Steckertyp, der heute üblicherweise bei Neuinstallationen verwendet wird. Er hat 6 Kontakte und
sieht so aus:
Beachten Sie bitte, dass es möglich ist, diesen um 180° gedreht in die Buchse einzustecken, wenn der grüne
Stift entfernt wurde, der genau das verhindern soll. In diesem Fall wird das Modem auch mit einem korrekt
verdrahteten Kabel nicht auf die Telefonleitung zugreifen können.

TT 4-polig Stecker
Dieser ältere Stecker wird heute nicht mehr eingebaut, ist aber noch bei vielen bestehenden Installationen
vorhanden. Üblicherweise wird für den Anschluss eines Modems an eine solche Dose ein Zwischenstecker
verwendet, der auf der anderen Seite wieder eine TT-83 Buchse zur Verfügung stellt. In diese können danach
die Telefon- und Modemkabel, die heute meistens mit einem TT-83 Stecker versehen sind, eingesteckt werden.
Da diese Dose mit dem erwähnten Zwischenstecker genau gleich wie eine TT-83 Dose zu verwenden ist, wird
im folgenden Text nicht mehr speziell darauf eingegangen.

RJ-11 Stecker
Dies ist nun der Stecker, dessen Belegung Verwirrung stiftet. Er wurde ursprünglich vor allem in den USA
verwendet. Dort sind alle Telefonsteckdosen in den Haushalten, Büros etc. mit diesem Stecker ausgerüstet.
Ebenso verfügen alle Telefone, Telefaxgeräte und natürlich auch Modems über eine Buchse dieses Formats.
Deshalb sind die dort verwendeten Telefonkabel sehr einfach, an beiden Enden befindet sich derselbe Stecker,
dessen Kontakte normal verbunden sind. Beim Stecker sind meistens nur 4 der 6 möglichen Positionen mit
leitenden Kontakten versehen, auch 6P4C (6 Positions 4 Conductors) genannt:
Da Modems, wie bei Computertechnik nicht unüblich, zuerst von US-Firmen in grösserem Umfang für den
Massenmarkt hergestellt wurden, hat sich die Verwendung der RJ-11 Buchsen bei Modems als weltweiter
Standard etabliert.
Seit einigen Jahren wird dieser Stecker auch in der Schweiz bei moderneren Telefonen eingesetzt, d.h. viele der
neu gekauften Telefone haben wie ein aus den USA importiertes Modem oder Telefon ebenfalls eine RJ-11
Buchse im Gehäuse, die mit einem Kabel mit der Wandsteckdose verbunden werden muss.

Das grosse Problem ist nun, dass die SWISSCOM und andere Telefonhersteller in ihrer unendlichen Weisheit für
diese in der Schweiz hergestellten Geräte eine eigene Belegung der RJ-11 Buchse eingeführt haben, anstatt
einfach die US-Amerikanische zu übernehmen. Dies hat zur Folge, dass im Handel zwei verschiedene Varianten
von TT-83-zu-RJ-11 Kabel erhältlich sind. Die eine, genannt Telefonkabel, wird mit in der Schweiz hergestellten
Telefonen benutzt, die andere wird mit Modems und anderen Geräten benutzt, die die US-Belegung benutzen.
Diese werden Modemkabel genannt...

Stecker-Belegungen
Wie weiter oben schon erwähnt geht es darum, ob die zwei Adern, auf denen die Telefonsignale übertragen
werden, an die richtigen zwei Kontakte im Modem geführt werden.
Auf der Seite des TT-83-Steckers sind es die beiden Kontakte a1 und b1.
Auf der Seite des RJ-11 Steckers sind es:
• die mittleren zwei, also 3 und 4, bei Geräten nach US-Norm
• die ersten zwei leitenden, also 2 und 3, bei Geräten nach CH-Norm
Konkret sehen die Zuordnungen wie folgt aus:

Die beiden Typen lassen sich äusserlich nicht unterscheiden. Wenn man aber den RJ11-Stecker genauer
betrachtet, erkennt man in den meisten Fällen die genannten Belegungen an den Farben weiss und blau auf
den Kontakten 2/3 oder 3/4. Wenn Sie in einem Warenhaus oder sogar beim Telefon- oder Computerfachhandel
ein Kabel kaufen, ist es sehr wahrscheinlich, dass Sie eines mit CH-Belegung bekommen. Ihr Modem mit US-
Belegung wird damit nicht funktionieren! Die einzige Ausnahme ist, wenn in die Telefonsteckdose ein
zusätzlicher Verbindungsdraht zwischen zwei Kontakten eingebaut wurde. In der Schweiz gekaufte BAKOM-
geprüfte Modems werden immer mit einem passenden Kabel ausgeliefert. Obschon BAKOM-Vorschriften sonst
eher ein Ärgernis sind, haben sie hier den angenehmen Nebeneffekt, dass dem Modem sicher ein passendes
Kabel beiliegt. Im Ausland gekaufte Modems, vor allem aus den USA selbstimportierte, haben praktisch nie ein
Kabel dabei, welches in der Schweiz benutzt werden kann.

Serielle Schnittstelle
Die serielle Schnittstelle dürfte heute die mit Abstand verbreitetste Verbindungsart von Modem und Rechner
sein. Diese Schnittstelle birgt aber einige Stolpersteine, im Folgenden wird auf ein paar davon näher
eingegangen.

In älteren PC's machten vor allem noch die sogenannten UART's (Universal Asynchronous Receiver and
Transmitter) Probleme, da diese Bausteine von INTEL fehlerhaft waren. Seit ungefähr vor 3-4 Jahren der Typ
16550A auf den Markt kam, ist dieses Problem gelöst.

Ständige Fehlerquelle ist jedoch das Kabel. Davon gibt es unzählige Varianten. Langezeit war es möglich, dass
man nichtsahnend ein solches Kabel kaufte und dann nach langem probieren und testen festellen musste, dass
aus Spargründen viele Pins nicht verbunden waren! Oft waren die RS32-Ports an den Modems auch so
geschaltet, dass man ein sogenanntes Nullmodem dazwischen schalten musste, um eine Verbindung zu
erstellen. Heutzutage sind diese Dinge zum Glück nur noch selten anzutreffen. Wichtig zu wissen ist jedoch,
dass im Zusammenhang mit der Modemanbindung an Rechner 2 unterschiedliche sogenannte Handshaking-
Methoden Verwendung finden. Einerseits das Hardware-Handshaking, das wie der Name schon sagt, über 2
Leitungen der Schnittstelle, die nötigen Informationen austauscht. Die zweite Form wird Software-Handshaking
genannt, dieses arbeitet mit den ASCII-Zeichen 17 und 19 im Datenstrom. Das bedeutet aber, dass diese
Zeichen nirgends sonst im Datenstrom vorkommen dürfen, da sonst das ganze Protokoll durcheinandergerät.
Aus diesem Grund werden die ASCII-Werte 17 und 19 aus dem Datenstrom herausgefiltert und maskiert.
Software-Handshaking ist weniger zuverlässig und erzeugt natürlich mehr Overhead. Es wird bei den meisten
Macintosh und UNIX-Workstations verwendet. Bei PC's wird normalerweise das effizientere Hardware-
Handshaking eingesetzt. Aber auch für Mac's gibt es Möglichkeiten mit HW-HS zu arbeiten, dies erfordert
allerdings spezielle Kabel, vorallem das neue Apple Remote Access erfordert eine neue Belegung. Die folgenden
Leitungen sollten für ein einwandfreies Funktionieren der Verbindung geschaltet sein:

Die wichtigsten Kabel werden nachfolgend kurz vorgestellt:

2 x 25 Pin D-SUB Stecker für PC‘s

25 PIN D-SUB FEMALE 25 PIN D-SUB MALE


zum Computer zum Modem
Female Male Richtung
Shield Ground 1 1
Transmit Data 2 2
Receive Data 3 3
Request to Send 4 4
Clear to Send 5 5
Data Set Ready 6 6
System Ground 7 7
Carrier Detect 8 8
Data Terminal Ready 20 20

Macintosh Modem Kabel (ohne DTR)

8 PIN MINI-DIN MALE 25 PIN D-SUB MALE


zum Computer. zum Modem
Mac Richtung Modem
HSKo 1 4 RTS
HSKi 2 5 CTS

TxD- 3 2 TxD

RxD- 5 3 RxD
GND+RxD+ 4+8 7 GND
6+20 DSR+DTR

Macintosh Modem Kabel (mit DTR)

8 PIN MINI-DIN MALE 25 PIN D-SUB MALE


zum Computer. zum Modem
Mac Dir Modem
HSKo 1 4+20 RTS+DTR
HSKi 2 5 CTS
TxD- 3 2 TxD
RxD- 5 3 RxD
GND+RxD+ 4+8 7 GND
GPi 7 8 DCD

Dieses Kabel wird von Apple für die Benutzung speziell mit Remote Access, empfohlen.

Parallele Schnittstelle
Modems mit paralleler Schnittstelle sind eher selten. Sie wurden vor allem im Hinblick auf die begrenzte
Leistungsfähigkeit der seriellen Schnittstelle entwickelt. Da die aktuellen seriellen Ports jedoch viel
leistungsfähiger geworden sind (128 kBit schaffen praktisch alle), ist die Notwendigkeit, diese teurere
Anbindung einzusetzen, nicht mehr gegeben. Durch das Aufkommen der neuen USB-Interfaces dürfte die
parallele Anbindung für Modems komplett vom Markt verschwinden. Aktuelles Beispiel eines Produktes mit einer
solchen Schnittstelle ist das Zyxel 2864.

Da praktisch alle Software, die Modems benützen, einen seriellen Port verlangt, müssen
betriebssystemspezifische Treiber eingesetzt werden um für die Kommunikations-Software den Parallelport als
serielle Schnittstelle zu emulieren. Aus diesem Grund sind diese Produkte nur im PC-Bereich mit Windows
anzutreffen.

You might also like