Professional Documents
Culture Documents
help
Netzwerk- und Telematik Grundlagen
Inhalt
1. EINFÜHRUNG IN NETZWERKE 3
1.1 Netzwerk-Typen 3
1.2 Netzwerk: Client / Server 5
1.3 Topologien 5
1.4 Verkabelung 7
1.5 Einfache Verbindungsgeräte 8
1.6 Varianten der Grundformen der Netzwerktopologie 9
1.7 Auswählen einer Topologie 9
1.8 Informationen und Grundlagen Ethernet 9
1.9 Geräte eines Netzwerks 12
1.10 Hub contra Switch! 15
1.11 Zusammenfassung LAN Enhancement Components 18
2. VERBINDEN VON NETZWERKKOMPONENTEN 19
2.1 Übersicht 19
2.2 Koaxialkabel 19
2.3 Twisted-Pair-Kabel 21
2.4 Lichtwellenleiter 22
2.5 Signalübertragung (Signal Transmissions) 23
2.6 Vergleichende Kabelübersicht 23
2.7 Kabeltechnik 24
2.8 Zusammenfassung Kabeltypen 25
2.9 Die drahtlose Umgebung 26
2.10 Netzwerkkarten 27
2.11 Entwicklungsaspekte 30
2.12 Charakterisierung der Dienstgüte 30
3. DIE ARBEITSWEISE EINES NETZWERKS 32
3.1 Paketvermittlung vs. Leitungsvermittlung 33
3.2 Das OSI-Modell – Schichtenaufbau 33
3.3 IEEE 802 Specifications 34
3.4 Treiber & Das OSI-Modell 35
3.5 Die Aufgabe von Paketen in der Netzwerkkommunikation 35
3.6 Protokoll-Stacks 36
3.7 Gebräuchliche Protokolle 38
4. NETZWERKARCHITEKTUREN
4.1 Die Entwicklung des Ethernets 39
4.2 Aufbau eines 10 Mbps Ethernets 40
4.3 Koppelungsmechanismen 40
4.4 Das Fast-Ethernet 43
4.5 FDDI - Fiber distributed data interface 43
4.6 Fiber-Channel 45
5. NETZWERKPROTOKOLLE 45
5.1 Entstehung von TCP/IP 45
5.2 IP-Adressen 46
5.3 Netzmaske/ Subnetze 48
5.4 Ipv6 50
5.5 IPSecurity 52
5.6 IP-Routing 52
5.7 TCP/IP Utilities 54
6. NORMEN UND ORGANISATIONEN 55
7. NETZWERK UND SYSTEM-MANAGEMENT 57
7.1 Netzwerkmanagement 57
7.2 Systemmanagement 59
7.3 Management Protokolle 59
7.4 Geschäftsumfeld und Management 59
8. Telekommunikation 60
8.1 Datenkommunikation 60
8.2 Die Bedeutung des Wortes MODEM 61
8.3 Fax 64
8.4 ISDN 65
8.5 Kabelmodem 66
8.6 xDSL (Digital Subscriber Line) 67
8.7 Bauformen 69
NETZWERKGRUNDLAGEN
Einleitung
Der Zusammenschluss von diversen Computern und Peripheriegeräten zu Netzen gewinnt immer stärkere
Bedeutung. Netze (Netzwerke) sind Verbindungssysteme, an die mehrere Teilnehmer zum Zweck der
Datenkommunikation angeschlossen sind.
Lokale Netze (LAN, Local Area Network) sind Netze in einem örtlich begrenzten Bereich (Raum, Gebäude,
Gelände), der sich im Besitz einer einzigen Organisation (z. B. Firma) befindet. Die Verbindung mehrerer LAN-
Segmente erfolgt über Koppelelemente (Hubs, Switches, Bridges, Router, etc.).
Weitverkehrsnetze (WAN, Wide Area Network) sind Netze, die über weitere Entfernungen reichen (Stadt, Land,
Welt). Die einzelnen Netze können über Router oder Gateways miteinander gekoppelt werden und dabei auch
öffentliche
Kommunikationsnetze nutzen.
Wie definiert die ISO (International Standardisation Organisation) ein LAN? "Ein lokales Netz (LAN) ist eine Netz
für bitserielle Übertragung von Informationen zwischen untereinander verbundenen unabhängigen Geräten. Das
Netz unterliegt vollständig der Zuständigkeit des Anwenders und ist auf ein Grundstück begrenzt." Es werden
also nicht nur Computer miteinander vernetzt, sondern auch andere Geräte wie Drucker, Monitore,
Massenspeicher, Kontrollgeräte, Steuerungen, Fernkopierer und anderes. Der Unterschied eines LAN zu anderen
Netzen wird von der ISO durch folgende Eigenschaften festgelegt: begrenzte Ausdehnung, hohe
Datenübertragungsrate, geringe Fehlerrate, dezentrale Steuerung, wahlfreier Zugriff und die Übertragung von
Datenblöcken.
Kern der Datenkommunikation ist der Transport der Daten, also die Datenübertragung von einem Sender
mittels eines Übertragungskanals zu einem Empfänger. Die zu übertragenden Daten werden im Rhythmus eines
Sendetaktes auf das Übertragungsmedium gegeben. Damit die Information korrekt wiedergewonnen werden
kann, muss am Empfangsort eine Abtastung der Signale zum richtigen Zeitpunkt erfolgen. Normalerweise
verwendet man dazu eine Codierung, die eine Rückgewinnung des Taktes aus dem Signal erlaubt. Auf diese
Weise kann sich der Empfänger jederzeit auf den Takt des Senders synchronisieren.
Warum vernetzt man Computer miteinander ? Folgende Gründe sprechen für Vernetzung:
• Kommunikation
• Steigerung der Effektivität im Datenverbund
• Kostensenkung im Funktionsverbund
• Datensicherung
• Absicherung der Verfügbarkeit von Daten
• Optimierung der Rechnerverfügbarkeit
• Optimierung der Wartung
• einfachere Datensicherung
1. EINFÜHRUNG IN NETZWERKE
1.1 Netzwerk-Typen
Peer-to-Peer Netzwerke
Wann eignen sich Peer-to-Peer Netzwerke:
• Es gibt 10 oder weniger Benutzer
• Die Benutzer befinden sich alle relativ nah beieinander
• Zugriffskontrolle ist nicht wichtig
• Das Unternehmen wächst in nächster Zeit nicht stark
Serverbasierte Netzwerke
Für Umgebungen mit mehr als 10 Benutzer. Die meisten Servernetzwerke verfügen über sogenannte dedizierte
Server. Dieses benennt spezialisierte Server in einem Netzwerk.
Spezialisierte Server
Datei- & Druckserver Datei- & Druckserver verwalten den Benutzerzugriff
und die Verwendung von Dateien und Druckern. Datei
und Druckserver dienen dem Speichern von Daten
Grösse Geeignet für bis zu 10 Computern Ist nur durch die Server- und
Netzwerkhardware beschränkt
Datensicherheit Die Datensicherheit wird durch jeden einzelnen Umfangreiche Ressourcen und
Benutzer selbst eingerichtet Benutzersicherheit
Verwirrung entsteht manchmal über den Begriff Server. Eigentlich bezieht sich der Begriff Server auf ein
Programm, das passiv auf Kommunikation wartet und nicht auf einen physikalischen Rechner an sich.
Unter einem Server versteht man also ein Programm oder das Betriebssystem, das ständig im Hintergrund läuft
und seine Dienste entsprechenden Kunden (den Clients) im Netz anbietet. Ein Server akzeptiert eine
Anforderung, die über das Netz von einem Client hereinkommt, führt seinen Dienst aus und sendet das
Ergebnis zum Client. Unter einem Client versteht man ein Programm, das eine Anforderung an einen Server
schickt und dann auf die gewünschte Information wartet.
Internet-Dienste werden von zum Beispiel von leistungsfähigen Rechnern, den Servern, angeboten. Diese
Server sind über das Internet erreichbar. Voraussetzung hierfür ist, dass auf diesen Rechnern eine
entsprechende, auf den jeweiligen Internetdienst abgestimmte, Server-Software implementiert und aktiv ist.
Die besondere Eigenschaft der Server besteht darin, darauf zu warten, dass von ihm Daten angefordert werden.
Ein WWW-Server wartet darauf, dass Anfragen eintreffen, die WWW-Seiten vom Server abrufen wollen. Eine
typische Clientsoftware ist also Ihr WWW-Browser. Sobald Sie einen Domain-Namen eingeben oder auf einen
Hyperlink, einen Verweis, klicken, sendet der Browser die Anfrage an den entsprechenden Hostrechner
(Server), welcher die Anfrage des Clients auswertet.
Der Client
• ist ein Programm (Betriebssystem oder eine Applikation)
• läuft lokal auf dem Rechner eines Benutzers
• leitet den Kontakt mit einem Server aktiv ein
Die Serversoftware
• ist ein Programm mit dem speziellen Zweck, einen Dienst bereitzustellen
• kann mehrere Clients bedienen
• läuft auf einem gemeinsam genutzten Rechner
• wartet passiv auf die Verbindungsaufnahme durch einen entfernten Client
• setzt leistungsstarke Hardware voraus
In der Netzwerktechnik spricht man von Client und Server im Sinne einer Betriebssystemabstufung. Beispiel
dafür sind die Produkte Microsoft Windows NT Workstation 4.0 und Microsoft Windows NT 4.0 Server. Bei den
Serverbetriebssystemen gibt es auch noch einmal dedizierte Einstufungen, die sich nach der Grösse des
Netzwerkes, der hardwarespezifischen Ausstattung der Maschine (Anzahl der CPUs) und den entsprechenden
Aufgaben richten (Proxy-Server, SQL-Server).
Server werden auch als Backend und Workstations (Clients) als Frontend bezeichnet.
1.3 Topologien
Die Struktur des Zusammenschlusses mehrere Stationen (PC’s, Drucker etc. (Nodes)) zu einem Netz wird als
Topologie des Netzes bezeichnet.
Aus der Netztopologie lassen sich bereits Leistungs- und Stabilitätsparameter des Netzes ableiten:
• Möglichkeiten und Verhalten zur bzw. bei Skalierung des Netzes sowie die hierbei anfallenden Kosten.
• Reaktion des Netzes auf den Ausfall einer Station oder Leitung.
• Anzahl der Leitungen, die Ausfallen dürfen, ohne das eine Station von der Kommunikation
abgeschlossen wird (Zusammenhangsgrad).
• Einsetzbare Methoden zur Wegefindung (Routing).
• Zur fehlerfreien Kommunikation notwendiger Protokolloverhead.
Baum-Netz Maschennetz
Bus-Topologie
Die Bus-Topologie ist immer noch die verbreiteste Methode für eine LAN-Vernetzung. Sie ist zudem das
klassische Beispiel eines Diffusionsnetzes. Alle Stationen sind an ein gemeinsames Medium (shared LAN)
angeschlossen und haben somit auf jede Nachricht auf dem Bus direkten Zugriff.
Die Erweiterung des Busses um weitere Stationen sowie seine maximale Länge werden durch die verwendeten
Zugriffsprotokolle und Kabel begrenzt. Zudem ist eine Erweiterung des Busses bzw. das Zuschalten weiterer
Stationen mit einem kurzzeitigen Ausfall des Netzes verbunden. Der Ausfall einzelner Stationen beeinträchtigt
die Funktion des Netzes nur in sofern, als die betroffene Station nicht mehr erreichbar ist. Eine Beschädigung
des Busses, egal an welcher Stelle, oder der Ausfall der Terminierung an einem Busende, bedeutet jedoch den
Abbruch der gesamten Kommunikation unter den angeschlossenen Stationen.
Das typische Beispiel für eine Bus-Verkabelung ist das Ethernet in seiner Ausprägung als 10Base5 und
10Base2. Der Einsatz dieser Leiter impliziert automatisch eine Bus-Verkabelung.
Ring-Topologie
Bei der Ring-Topologie ist jede Station mit ihren beiden Nachbarstationen verbunden. Eine Station empfängt die
im Ring übertragenen Nachrichten und reicht sie an den Nachbarn weiter. Der Nachrichtenumlauf im Ring ist
dabei gerichtet.
Der typische Vertreter für eine Doppelring Technologie ist FDDI (Fiber Distributed Data Interface). Der von IBM
spezifizierte Token Ring folgt physikalisch gesehen hingegen der Stern-Topologie (s.u.). Der eigentliche Ring
wird in einem zentralisierten Verteiler nachgebildet.
Stern-Topologie
Die Stern-Topologie ist durch einen zentralen Knoten gekennzeichnet. Jede Station ist exklusiv mit ihm
verbunden (Abb.), so dass jegliche Kommunikation über diesen Knoten abgewickelt werden muss.
Durch unterschiedliche Schaltungsarten des zentralen Knotens, können andere Topologien nachgebildet
werden. Hierbei wird der Bus oder Ring innerhalb des zentralen Knotens konzentriert. Die Vorteile dieser
Konzentration liegen in der einfachen Erweiterbarkeit des LANs sowie seiner Stabilität in Hinblick auf den Ausfall
einzelner Segmente. So wird bei Beschädigung einzelner Leiter allein die über diese verbundene Station
gestört, jedoch nicht das gesamte LAN.
Wie die Vorteile der Stern-Topologie liegt jedoch auch ihr fundamentaler Nachteil in der Zentralisierung. Ein
Ausfall des zentralen Knotens bedeutet den Zusammenbruch der gesamten Kommunikation auf dem Netz.
Als Beispiel für eine moderne Stern-Topologie ist wiederum das Ethernet, jedoch hier in seinen Ausprägungen
10BaseT oder 100BaseT4, anzuführen. Auch hier bedeutet die Verwendung der angeführten Kabel automatisch
die Festlegung der Topologie.
Baum-Topologie
Die strukturierte Verkabelung grösserer Institutionen wie z.B. einer Universität oder eines grösseren
Unternehmens führt unweigerlich auf eine hierarchische Verkabelung. Diese hat die Gestalt einer Baum-
Topologie. Bedingt durch die Konzentration der anfallenden Datenmengen zur Baumwurzel ist der Einsatz
unterschiedlicher Technologien innerhalb des Netzes notwendig. Grundsätzlich werden drei Bereiche
unterschieden:
1.4 Verkabelung
Primärverkabelung
Sie stellt die Verbindung aller zur Institution gehörenden Gebäude dar (Campus Backbone Cable). Auf dieser
Ebene kommen Technologien zum Einsatz, welche neben einer hohen Bandbreite den Anforderungen
verschiedener Dienstarten, wie Sprach- und Datenübertragung, genügen.
Sekundärverkabelung
Teritär-Verkabelung Sie verbindet die Etagen einzelner Gebäude
Sekundär- untereinander (Building Backbone Cable). Die
Verkabelung Sekundärverkabelung ist das typische
Primär-Verkabelung Einsatzgebiet neuer 100 Mbps Technologien wie
dem Fast-Ethernet.
Tertiärverkabelung
Sie beinhaltet die horizontale Verkabelung auf
einer Etage (Horizontal Cable). Hier finden zum
Grossteil immer noch herkömmlich 10 Mbps
Ethernet Technologien Verwendung.
Bei der Ausbildung der Backbones wird weiterhin zwischen dem distributed Backbone sowie dem collapsed
Backbone unterschieden. Der distributed Backbone ist als Bus oder Ring ausgelegt. Sämtliche Verteiler der
nächsthöheren Verkabelungsebene sind an dasselbe Kabel angeschlossen. Die Merkmale dieser Backbone-
Topologie entsprechen damit denen des Busses bzw. Rings. Der collapsed Backbone hingegen ist als Stern
ausgelegt. Er bietet, wie bei einer Stern-Topologie üblich, die höhere Flexibilität und Ausfallsicherheit.
Stern-Ring Netzwerk
Bus Wirtschaftlicher Einsatz von Kabeln. Das Netzwerk kann bei starkem
Die Leitungen sind preiswert und Verkehr langsam werden.
leicht zu Handhaben. Die Probleme sind schwer zu
Einfach, zuverlässig. lokalisieren.
Leicht erweiterbar. Die Unterbrechung einer Leitung
kann viele Benutzer
beeinträchtigen.
Ring Gleicher Zugriff für alle Computer. Der Ausfall eines Computers kann
Gleichmässige Leistung trotz hoher das übrige Netzwerk
Benutzerzahl. beeinträchtigen.
Probleme sind schwer lokalisierbar.
Die Neukonfiguration des
Netzwerks unterbricht den Betrieb.
Stern Leicht zu modifizieren und um neue Wenn die Zentrale ausfällt kommt
Computer zu erweitern. das Netzwerk zum Stillstand.
Zentralisierte Überwachung und
Verwaltung.
Der Ausfall eines Computers hat
keine Auswirkungen auf das
Netzwerk.
Die Vorgeschichte der 802.3 Norm begann mit Abremsons ALOHA -System auf Hawaii, später wurde eine
Trägererkennung hinzugefügt und XEROX erstellte
ein CSMA/CD-System mit 2,94 Mbps, um 100 Workstations mit einem 1 Kilometer langen Kabel zu verbinden.
Dieses System wurde Ethernet genannt, nach dem LICHTÄTHER, von dem einmal angenommen wurde, dass
sich in ihm elektromagnetische Strahlung fortpflanzt. Das Xerox-Ethernet war so erfolgreich, dass Xerox, DEC
und Intel einen Standard für ein 10 Mbps-Ethernet entwarfen. Dieser Standard ist die Basis für die 802.3 Norm.
Die veröffentlichte Norm 802.3 unterscheidet sich von der Ethernet -Spezifikation dadurch, dass sie eine ganze
Familie von eigenständigen CSMA/CD-Systemen beschreibt, die mit einer Geschwindigkeit von 1 bis 10 Mbps
auf verschiedenen Medien funktioniert. Der ursprüngliche Standard definiert die Parameter für ein 10 Mbps-
Basisband, wofür ein Koaxialkabel mit 50 Ohm benutzt wird. (Oft wird, fälschlicherweise, der Name Ethernet für
alle CSMA/CD-Protokolle hergenommen, obwohl es sich auf ein spezielles Produkt bezieht, das 802.3 benutzt.).
Die Ethernet-Norm beinhaltet, wie jede andere, die Protokolle der Bitübertragungsschicht und der MAC-
Teilschicht. Die Norm IEEE 802.3 gilt für ein lokales Netz mit eigenständigem CSMA/CD. Hierbei handelt es sich
um eine vergleichsweise alte Methode des Datentransports, die fast schon zum Synonym für die
Sternverkabelung geworden ist. Sie kann aber sowohl in Stern- als auch in Ringverkabelung zum Einsatz
kommen. In Ethernet-LAN's können unterschiedliche Rechner miteinander Daten austauschen. Insbesondere
sorgte die Datenübertragungsrate von 10Mbps für rasche Verbreitung des Ethernet-Bus-Systems und bietet
auch heute noch ausreichende Kapazitäten, die durch den Einsatz von Switches noch gesteigert werden
können. Über Ethernet ist es also möglich, verschiedene Computer zu einem Computerverbund
zusammenzufügen. Ethernet ist ein passives Übertragungsmedium für Punkt-zu-Punkt-Kommunikation, es
bedarf keiner zentralen Kontroller-Station wie z.B. einzelne Knoten im Token Ring. Im Ethernet können
jederzeit Stationen hinzugefügt und abgehängt werden. Es existieren Arten von Ethernet mit der
Datenübertragung von 10 Mbps bis 1000 Mbps, meist wird aber die Datenübertragungsrate von 100 Mbps
benutzt.
Normalerweise werden zwei Koaxialkabelarten verwendet, die allgemein "dick" und "dünn" genannt werden.
Thick Ethernet ähnelt einem gelben Gartenschlauch, der im Abstand von 2,5 Metern, wo die Abzweigungen
plaziert werden, Markierungen aufweist (gelbes Kabel wird von der Norm 802.3 nicht unbedingt definiert, ist
aber ausdrücklich vorgeschlagen). Thin Ethernet ist kleiner und flexibler und benutzt anstatt der Abzweigungen
normale BNC-Stecker für die T-Verbindungen. Die zwei Kabeltypen sind kompatibel und können auf mehrere
Arten verbunden werden. Unter bestimmten Bedingungen kann anstatt Koaxialkabel auch verdrilltes
Doppelkabel verwendet werden. Bei allen Übertragungsarten kann die Erkennung von Kabelbrüchen, defekten
Transceivern oder lockeren Verbindungen ein Hauptproblem sein. Für diesen Zweck wurden spezielle Methoden
entwickelt, die z.B. folgendermassen funktionieren: ein Impuls mit bekannter Form wird durch das Kabel
geschickt, trifft der Impuls auf ein Hindernis oder das Kabelende, so wird ein Echo erzeugt und zurückgeschickt.
Wenn die Zeit zwischen dem Absenden des Impulses und dem Empfangen des Echos genau gestoppt wird, kann
der Ursprung des Echos ziemlich genau lokalisiert werden. Diese Methode wird TIME DOMAIN
REFLECTROMERTY genannt.
Ethernet ist das am weitesten verbreitete lokale Netz. Es sind heute mehrere LAN - Technologien in
Verwendung, aber das Ethernet ist die weitaus populärste. Industrieeinschätzungen zeigen, dass 1996 über 45
Millionen Ethernets weltweit in Betrieb waren. Die weite Verbreitung des Ethernets stellt eine breite Nachfrage
für Ethernet-Anlagen sicher, so dass diese verhältnismässig preiswert bleiben. Seit der Zeit des ersten Ethernet
Standards sind die Spezifikationen und Rechte, um Ethernetzubehör zu bauen, jedem zur Verfügung gestellt
worden. Diese Offenheit, kombiniert mit der einfachen Anwendung und Robustheit des Ethernets, haben
ebenfalls zu einer weiten Verbreitung geführt. Die Fähigkeit, einen breiten Bereich von Computern unter
Benutzung von einer Netztechnologie zu verbinden, ist ein wesentliches Leistungsmerkmal für heutige
Netzwerkbetreiber. Die meisten LANs müssen eine breite Vielfalt von Computern unterstützen, die von anderen
Herstellern gekauft werden. Dies erfordert einen hohen Grad von Netzflexibilität, wie sie das Ethernet bietet.
Die Unterschiede zwischen Ethernet Version 1.0 und der nachfolgenden Version 2.0 sowie 802.3 lassen sich
folgendermassen zusammenfassen:
• Elektrische Funktion: Version 2.0 und IEEE 802.3 enthalten eine heartbeat - Funktion. Das ist ein
Signal, das von dem Transceiver jeder Station ausgesendet wird und das anzeigt, dass der
Mechanismus zur Signalisierung von Kollisionen funktioniert und dass der Transceiver an seine Station
angeschlossen ist. Ausserdem haben Version 2.0 und 802.3 eine jabber - Funktion. Das ist ein
Unterbrechungsmechanismus, der es gestattet, eine Sendung zu unterdrücken, die länger als die
maximale Paketlänge dauert.
• Paketformat: Das Paketformat des Ethernet beider Versionen unterscheidet sich stark von 802.3. Beim
Ethernet wird die Länge des Datenfeldes nicht explizit angegeben. Es erwartet, dass das Auffüllen auf
Standardlänge auf einer höheren Schicht vorgenommen wird. Das Typenfeld gibt an, für welches
höhere Protokoll das Paket im Einsatz ist.
DSAP heisst Destination Service Access Point und SSAP heisst Source Service Access Point.
Beim Ethernet ist die Länge der Adresse immer 48 Bit. Der gesamte Inhalt des Datenfeldes bleibt den höheren
Schichten überlassen.
Jedes Ethernet-Interface wird also bereits bei der Produktion mit einer unverwechselbaren 48BitAdresse
versehen, was die Installation und den Betrieb des Netzwerks erheblich vereinfacht. So wird z.B. vermieden,
dass bei grösseren Netzen, an die mehrere unterschiedliche Gruppen angeschlossen werden sollen, Probleme
bei der Vergabe der Adressen auftreten.
Da jeder Ethernet - Frame auf dem gemeinsamen Signalkanal gesendet wird, vergleichen alle
Ethernetschnittstellen die ersten 48bit des Frames, der die Zieladresse beinhaltet. Die Schnittstellen vergleichen
die Zieladresse des Frames mit ihrer eigenen Adresse. Die Schnittstelle mit der gleichen Adresse wie die
Zieladresse im Frame wird ihn dann komplett lesen und ihn zu der Netzwerksoftware, die auf ihrem Computer
läuft, weiterleiten. Alle anderen Schnittstellen werden zu lesen aufhören, wenn sie feststellen, dass die
Zieladresse nicht identisch mit ihrer eigenen Adresse ist.
Zugriffsmethoden
CSMA/CD überwachen alle Computer im Netzwerk, einschliesslich Clients und Server, den Verkehr im Netzwerk.
CSMA/CA signalisiert jedem Computer seine Absicht zu Senden, bevor er die Daten übermittelt. (Appletalk) .
Token-Passing Token (ein besonderes Paket) wandert von einem Computer zum nächsten, nur der Computer,
der Token hat, darf die Daten senden (TokenRing)
Wesentlich ist beim Ethernet die Art zur Vermeidung von Kollisionen, was im MAC-Sub-Layer der Data-Link-
Schicht geschieht.
Es handelt sich dabei um das Protokoll Carrier Sense Multiple Access with Collision Detection (CSMA/CD). Es
sorgt dafür, dass bei einer Kollision beim Senden von Daten von zwei Rechnern die Transmission sofort
unterbrochen wird. Die korrumpierten Daten werden verworfen und nach Zeiten, die von Zufallsgeneratoren
bestimmt werden, beginnen die Rechner wieder aufs neue ihre Daten zu senden.
Der Verkehr im Netzwerk wird bei dieser Zugriffsart von allen Computern im Netzwerk verfolgt.
Der Computer fühlt ein freies Kabel - Es findet kein Netzwerkverkehr statt
Der Computer kann Daten senden
Befinden sich auf dem Kabel Daten, darf kein anderer Computer senden, bis das Kabel wieder frei ist.
Aufgrund der Kabeldämpfung funktioniert die Kollisionserkennung nicht mehr bei Entfernungen von mehr als
2’500m. Weiter entfernte Signale können nicht mehr erkannt werden.
Carrier Sense Multiple Access with Collision Avoidance
Diese Methode ist nicht so verbreitet wie CSMA/CD oder Tokenpassing. Vor der Datenübertragung signalisiert
der Computer seine Absicht zu senden. Andere Computer erkennen so eine mögliche Kollision. Kollisionen
werden mit dieser Methode verhindert.
Tokenpassing
Beim Tokenpassing wandert ein Paket, das so genannte Token, ringförmig von einem Computer zum nächsten.
Will ein Computer senden muss er auf ein freies Token warten. So lange ein Token von einem Computer
verwendet wird können die anderen keine Daten übertragen. Da nur ein Computer das Token besitzen kann,
treten keine Konflikte auf.
Demand Priority
Zugriffsart für 100VG-AnyLAN. Komponente Repeater muss implementiert sein. Mit Demand-Priority besteht die
Möglichkeit, Daten vorrangig zu behandeln, wenn eine Konfliktsituation aufgetreten ist. Erhält der Repeater
oder Hub zur selben Zeit zwei Sendeanfragen, wird der Anfrage mit der höchsten Priorität der Vorzug gegeben.
Kabelstandards
Die Kabelstandards, die dem 10 MBit/s-Ethernet zugrunde liegen, lassen sich in folgende Tabelle einordnen:
Um höhere Übertragungsraten im Ethernet zu erreichen, wurde der IEEE 802.3-Standard erweitert. Das
Resultat - 802.3u - wurde offiziell 1995 eingeführt und wird zumeist Fast Ethernet genannt. Die Basisidee ist
dabei sehr einfach: Das alte Paketformat die Schnittstellen und die prozeduralen Regeln werden beibehalten
und nur die Bit-Zeit wird von 100 nsec auf 10 nsec reduziert. Weiterhin wurden die Vorteile der 10Base-T-
Verkabelung als Designgrundlage genutzt.
Die gängigen Kabelstandards für die Übertragung von 100 MBit/s sind daher wie in der folgenden Tabelle
aufgeführt:
Tabelle: Die gängigsten Arten von Ethernet-Kabeln im Bereich von 100 MBit/s
Die elektrische Signale können auf den physikalischen Leitungen nur eine begrenzte Distanz zurücklegen, ohne
Leistung in einem gewissen Rahmen zu verlieren. In LANs werden daher Repeater, Bridges, Hubs, Routers und
Gateways genutzt, um die Signale zu regenerieren und mit anderen LANs oder Wide Area Networks (WANs) zu
kommunizieren.
1.9 Geräte eines Netzwerks
Aktive Komponenten
Switch
• Ein Switch ist in der grundlegenden Funktion dem Hub ähnlich, jedoch verteilt er die Leistung optimal
nach dem Datenaufkommen seiner Anschlüsse. Der Switch ist hardwarebasierend aufgebaut und
erreicht kurze Durchlaufzeiten für die Datenpakete. Ein Switch arbeitet im Prinzip wie eine
Vermittlungseinrichtung, die zwei Stationen direkt miteinander verbinden kann. Jedoch können 2
Stationen nur direkt miteinander kommunizieren wenn sie auch direkt am Switch angeschlossen sind.
Die Zuordnung der Ports zu den Teilnehmern (MAC-Adressen) erfolgt über Adresstabellen, die
entweder manuell eingegeben oder automatisch aufgrund der Kommunikationsverbindungen erlernt
und abgespeichert werden. Diese Adressen werden je Port (z.B:4096 Einträge) oder insgesamt als Pool
gespeichert. Der Switch arbeitet auf der Schicht 2 nach dem OSI-Modell (ausser Router Switches =
Schicht 3). Eine Netzausdehnung ist bis zu 150km realisierbar. Bei 2 PC’s lohnt sich aber kein Switch
wie Sie sich vielleicht denken können, eher ab einer Anzahl von etwa 10 PC’s. Als Nachteil sei der
Kostenpunkt angegeben, den Switches sind nicht gerade billig. Es gibt Hauptsächlich 10 MBit/s und
100 MBit/s Switches.
Switch im Detail
Unterschieden werden Switches nach den Funktionsprinzipien Store-and-Forward, Cut-Through und Fragment-
Free.
Store-and-Forward liest die empfangenen Pakete vollständig ein, wertet die Adressinformation aus und sendet
gesamtes Datenpaket auf den ermittelten Port wieder aus. Dieses Prinzip ist zwar langsam aber zuverlässig
gegen unvollständige Pakete, da diese verworfen werden. Anpassung der Geschwindigkeit zwischen
unterschiedlichen Teilnehmern ist möglich.
Cut-Through analysiert nur die Adressinformation (14 bytes) des empfangenen Paketes und schaltet die
Verbindung zum identifizierten Port durch und überträgt das komplete Paket ohne weitere Überprüfung. Dieses
Prinzip ist sehr schnell bei grossen Paketen und eine Geschwindigkeitsanpassung ist nicht möglich.
Fragment-Free liest 72 Byte des empfangenen Paketes ein, wertet die Adresse aus und leitet anschliessend
weiter. Das bietet den Vorteil, dass keine Kollision im Zielsegment auftreten kann, da ein Zeitfenster für eine
mögliche Kollision in dem Zielsegment abgewartet wird.
Kenngrössen für Switches sind: Forwarding Rate (gibt an wie viele Pakte pro Sek. gelesen, bearbeitet und
weitergeleitet werden), Filter Rate (gibt an wie viele Pakete pro Sek. bearbeitet werden), Anzahl der
verwaltbaren MAC Adressen, Backplanedurchsatz (Kapazität auf den Bussen innerhalb des Switches, für den
Transport zwischen den Ports)
Router
Ein Router dient grob gesagt dazu um Netze mit gleicher Protokollstruktur zu verbinden. Man unterscheidet bei
Routern zwischen Hardware-Routern wie sie etwa CISCO oder Baynetworks anbietet und Software-Routern wie
z.B. AVM MPR für NT und Netware die auf einem Server installiert werden.
Ein Router, der unter NT fälschlicherweise als Gateway bezeichnet wird und oft ein dedizierter (nur für diese
Aufgabe) Rechner ist hat die Aufgabe mind. 2 Segmente eines Netzwerks miteinander zu verbinden. Dies ist
z.B. der Fall wenn 1 Netz die Adresse 192.168.1.0 hat und das andere die Adresse 192.168.2.0. Soweit so gut,
wenn nun ein Client im ersten angesprochenen Netz ein Paket in das zweite Netz schicken will, wird er den Host
im 2. Netz ohne Router nicht finden, den ein Router hat jetzt die Aufgabe zu erkennen, dass ein Paket
ausserhalb des eigenen Segmentes zugestellt werden soll und gibt nun dieses Paket an das zweite Netz weiter.
Es gibt Router mit statischer Routingtabelle d.h. es müssen die Routen zu den anderen Routern von Hand
ständig aktualisiert werden, und es gibt dynamische Router die diese Tabellen automatisch erzeugen.
Dynamisches Routing wird durch das Protokoll RIP (Routing Information Protokoll) oder OSPF (Open Shortest
Path First) oder von MPR (Multiprotokoll-Routern) zur Verfügung gestellt. Multiprotokoll haben auch die
Fähigkeit mehrere Protokolle wie IPX/SPX oder TCP/IP zu verwalten.
Gateway
• Gateways verbinden lokale Netze mit unterschiedlichen Rechnerarchitekturen z.B. Novell und UNIX
durch Übersetzung der Protokolldaten in eine andere Form. Gateways arbeiten auf Schicht 3 bis 7 des
OSI-Modells. Die Routing-Einstellungen in NT werden fälschlicherweise als (Default) Gateway
bezeichnet. In öffentlichen Netzen arbeitet das Gateway als Überleiteinrichtung zwischen Netzen
verschiedener Betreiber oder verschiedenen nationalen Netzen.
Balun
• Ein Balun wird verwendet um zwei verschiedene Netzwerkkabel zu verbinden z.B. Koax mit Twisted
Pair. Bei einer Verwendung muss auf den Widerstand des Balun´s geachtet werden d.h. der Balun
muss dem Wellenwiderstand der Kabel angepasst sein.
Repeater
• Dienen dazu um die Gesamtlänge des Netzwerks zu verlängern durch eine Regenerierung von
Leitungspegeln. Ein Repeater ist also ein Signalverstärker und ist mit 2 Netzwerkanschlüssen
ausgerüstet, über die die Netzwerksegmente angeschlossen werden. Arbeitet auf Schicht 1 des OSI
Modells und ermöglicht es unterschiedliche Ethernet Segmente zu verbinden (10Base5 auf 10Base2).
Führt keine Bearbeitung der Pakete durch.
Bridge
• Eine Bridge segmentiert das Netz d.h. verbindet Teilnetze miteinander. Überträgt die Datenpakete
zwischen den Teilnetzen aufgrund der identifizierten MAC-Adressen. Dient der Lastentkopplung im
eigenen Netz weil z.B. keine Broadcasts weitergeleitet werden. Die Datenpakete werden nicht
bearbeitet. Remote-Bridges sind zwei getrennte Geräte, die räumlich entfernte Netze über
Standleitungen koppeln.
Proxy
• Ein Proxy wird als Zwischenspeicher für Internet-Zugriffe eingesetzt. Wenn z.B. ein User zweimal auf
den gleichen Web-Inhalt zugreift, dann wird er aus dem Cache des Proxys geladen anstatt vom Netz.
Bei manchen Proxy´s ist auch eine Firewall integriert.
Firewall
• Die Firewall dient dazu um die Sicherheit des Firmen-Intranets zu gewährleisten. Sie wird vor allem
dazu benutzt um Spionageangriffe von 'aussen' abzuwehren. Aber auch die Zugriffsmöglichkeiten der
User im LAN können durch Filter beschränkt werden z.B. den Zugriff auf bestimmte Web-Seiten
ausschliessen.
Passive Komponenten
Patch Panel
Dosen
Hub
• Hubs werden benutzt um die TP-Kabel miteinander zu verbinden die an den PC’s angeschlossen
werden, denn Twisted Pair erfordert ja eine Stern-Struktur wie bereits erwähnt. Ein Hub ist eigentlich
nur ein dummer passiver Verteiler, der viele Kabel miteinander verbindet und die Leistung nach Anzahl
der angeschlossenen Kabel verteilt. Der Nachteil ist, dass er keine Datenerkennung hat, er teilt die
Übertragung der Anschlüsse fest ein wie etwa Tortenstücke. Es gibt auch Hubs die einen RJ-45 TP und
einen RG-58 BNC Anschluss besitzen, damit lassen zwei verschiedene Netzwerk Segmente verbinden.
Die Entwicklung von Standard Chips und vor allem die schnelle Verfügbarkeit von preiswerten 10/100-fähigen
Adapterkarten hat den Dual-Speed Komponenten zum Durchbruch verholfen. Das gilt für Dual Speed Hubs und
10/100-fähige Switches. Schnellere Rechner, preiswerte 10/100 Adapterkarten und die steigenden
Anforderungen an die Netzwerkbandbreite werden bestehende Arbeitsplätze in den nächsten Jahren von 10 zu
100 MBit/s migrieren lassen.
In Workgroups und in Abteilungsnetzen können sowohl Dual Speed Hubs als auch 10/100 Switches eingesetzt
werden. Wo liegen nun die Unterschiede zwischen beiden Technologien und welches sind die
Entscheidungskriterien, die für die Anschaffung eines Dual Speed Hubs oder eines 10/100 Switches sprechen?
Die Fähigkeit der Dual Speed Hubs, sowohl 10 MBit/s als auch 100 MBit/s am Anschlussport zu erkennen, nennt
sich Autosensing. Prinzipiell ist der Dual Speed Hub ein Repeater entsprechend dem Standard 802.3. Das
heisst, alle angeschlossenen Stationen sind gleichberechtigte Teilnehmer am gemeinsamen Repeaterbus. Über
das Zugriffsverfahren CSMA/CD wird der Zugang zum Medium geregelt. Besonderheit des Dual Speed Hubs ist
das Vorhandensein von zwei voneinander unabhängigen Repeaterbus-Systemen.
Voll-Duplex ist als IEEE 802.3x-Standard 1997 für 10 und 100 MBit/s Ethernet verabschiedet worden. Der
"switched" Port erlaubt eine völlig kollisionsfreie Kommunikation, wenn die Verbindung in Voll-Duplex betrieben
wird. Voll-Duplex im Gegensatz zum Halb-Duplex Betrieb bedeutet, das gleichzeitig gesendet und empfangen
werden kann. Voraussetzung für den Voll-Duplex Betrieb ist die Nutzung von vier Twisted Pair Adern und die
Punkt-zu-Punkt Anbindung der Arbeitsplätze oder Switches. Einem Switch-Port wird genau ein Arbeitsplatz
zugeordnet. Eine Voll-Duplex Verbindung besteht somit nur aus 2 Teilnehmern.
Schon aus diesem Grund kann Voll-Duplex nicht an einem Repeater oder Hub realisiert werden, da der 802.3
Repeater keine dedizierte Punkt-zu-Punkt Verbindung garantieren kann. Bei Voll-Duplex Betrieb kann es
zwischen zwei Teilnehmern keine Kollisionen geben, das CSMA/CD-Zugriffsverfahren wird daher nicht benötigt
und die Stationen können sofort
und garantiert auf den Switch-Bus
zugreifen. Die erzielbare
Datenrate bei Voll-Duplex
Ethernet ist doppelt so gross wie
beim Halb-Duplex Betrieb und
beträgt dann bis zu 20 MBit/s
(10BaseT) oder 200 MBit/s beim
Fast Ethernet.
Hinzu kommt ein weiterer Vorteil des Voll-Duplex Betriebs. Aufgrund der Kollisionsfreiheit kann die maximale
Distanz einer Netzwerkverbindung deutlich vergrössert werden. Beim Fast Ethernet sind, um die
Kollisionserkennung nach 802.3 zu gewährleisten, die maximalen Weglängen zwischen zwei Netzwerkstationen
auf 220 Meter begrenzt. Bei 100 MBit/s Datenrate werden dann auch mit kurzen 64 Byte-Paketen, also im
ungünstigsten Fall, Kollisionen noch sicherer als solche erkannt und können korrigiert werden.
Ist die Verbindung kollisionsfrei, braucht man auf diese Längenrestriktion keine Rücksicht zu nehmen und kann
bis an die von der Signaldämpfung des Mediums vorgegebene mögliche Entfernung gehen. Bei Glasfaser
beträgt diese maximale Segmentlänge bis zu 2’000 Meter! Der zulässige Radius von Fast Ethernet Netzen wird
damit deutlich vergrössert!
Autonegotiation ist Teil des Ethernet Standards und ermöglicht einen Austausch zwischen den Stationen über
deren maximale Datenrate und Betriebsart (Halb- oder Voll-Duplex). Es kann so stets die optimale
Geschwindigkeit und Betriebsart zwischen Netzwerkteilnehmer und zentralem Switch genutzt werden.
Autonegotiation ist ein Protokoll, welches über den Austausch des sogenannten Fast Link Pulses (FLP) die
Informationen zu Betriebsart und Datenrate überträgt. Dieser Fast Link Puls, der dem LINK Puls beim 10BaseT
ähnlich ist, wird nach jedem Einschalten aktiviert. Autonegotiation und der Fast Link Puls sind nur für Twisted
Pair Leitungen definiert, das heisst Glasfaser ist nicht Autonegotiation-fähig. Auch ältere 10 MBit/s Systeme
sind meist nicht in der Lage, das Autonegotiation-Protokoll zu verstehen. Abhilfe schafft hier eine Management
Schnittstelle, die ein manuelles (über Schalter) Aktivieren oder Deaktivieren der Autonegotiating-Funktion
erlaubt. Die Datenrate und die Betriebsart kann dann manuell festgelegt werden.
100BASE-TX Voll-Duplex
100BASE-T4
100BASE-TX
10BASE-TX Voll-Duplex
10BASE-TX
Der wichtigste Vorteil der Dual Speed Hubs ist deren konkurrenzlos günstiger Preis. Ein 16-Port 10/100TX
Switch ohne Management kostet etwa doppelt soviel wie ein 16-Port Dual Speed Hub.
Ein weiterer Vorteil ist die hohe Flexibilität des Hubs, der sowohl kaskadiert als auch gestapelt werden kann.
Die Stapelbarkeit ist dann wichtig, wenn eine Vielzahl von Arbeitsplätzen über einen Verteiler angeschlossen
werden soll. Im Gegensatz zum Switch werden die Datenpakete regeneriert und 1:1 weitergeleitet, ein
Auslesen der MAC Adresse wie beim Switch erfolgt nicht. Bedingt durch diese einfache Repeaterfunktion sind
die Durchlaufzeiten beim Hub oft kürzer als beim Switch.
Der Dual Speed Hub ist besonders geeignet in Netzwerken, bei denen keine Hochlastsituation auftritt und die
Last einigermassen gleichmässig über den Tag verteilt ist. Dann hält sich die Kollisionsrate in Grenzen. Sobald
die Kollisionsrate ansteigt, so das die Antwortzeiten im Netz zunehmen, ist ein Einsatz von Switches sinnvoll
(Netzsegmentierung -> Einsatzbereiche 10/100 Switches). Auch bei Burst-Traffic zu bestimmten Spitzenzeiten
ist der Hub wenig geeignet, diese spontan auftretende Last ohne Performanceverluste aufzunehmen.
In der sogenannten Class II-Ausführung können die Hubs eine Delayzeit von bis zu 0,46µs haben und dürfen
einmal kaskadiert werden. Zwischen den beiden Dual Speed Hubs können 5 Meter Distanz liegen, so das man
mit der Distanz vom Hub bis zum Arbeitsplatz von maximal 100 Meter eine maximale Netzwerkausdehnung von
205 Metern erhält. Beim Einsatz von Glasfaser-Segmenten erhöht sich der Netzwerkradius geringfügig auf
maximal 230 Meter. Wenn diese Entfernungsparameter nicht ausreichend sind, muss über den Einsatz von
Switches nachgedacht werden, oder der Dual Speed Hub muss mit geswitchten Uplinkports nachgerüstet
werden.
Dual Speed Hubs sind unkompliziert in Bedienung und Administration und daher gerade in kleinen und
mittelständischen Betrieben gut einsetzbar. In diesen Installationen spielt das Netzwerkmanagement selten
eine Rolle - oft fehlt auch gerade hier das Budget für die Anschaffung und Bedienung einer Management
Software.
Bild 2: Konfiguration Dual Speed Hub / Entfernungen
10/100 Switches haben den entscheidenden Vorteil, das sie, mit einer entsprechend schnellen Switching
Backplane und einem grossen Daten-Pufferspeicher ausgestattet, eine kollisionsfreie Datenübertragung
garantieren können. Neben diesen generellen Switch Merkmalen, bieten die 10/100TX Switches die
Autonegotiating Funktion (à Autonegotiation), d.h. die einzelnen Ports können sich automatisch auf die
optimale Geschwindigkeit von 10 oder 100 MBit/s einstellen. Es werden also ähnlich wie beim Dual Speed Hub
beide Geschwindigkeiten unterstützt. Nur hat der Switch eine grundsätzlich andere Funktionsweise als der Dual
Speed Hub.
Jeder Switchport entspricht einer eigenen Collision Domain, d. h. Kollisionen bleiben lokal an den am jeweiligen
Switchport angeschlossenen Arbeitsplätzen und werden von den anderen Netzsegmenten isoliert. Diese
Funktion unterscheidet den 10/100 Switch grundlegend von einem Hub oder Dual Speed Hub, bei dem es sich
um einfache Verteiler und Signalverstärker (= Repeater) handelt.
MAC-Layer Switching
Workstations, die ein hohes Datenaufkommen haben, oder Server, die im Client-Server Betrieb arbeiten,
benötigen die volle Ethernet- bzw. Fast Ethernet-Bandbreite, ohne sie mit anderen Stationen teilen zu müssen.
Auch „normale“ Applikationen wie Textverarbeitung und Tabellenkalkulation benötigen oft eine Bandbreite von
bis zu 1 MBit/s, so dass hier eine Segmentierung von 10 Workstations pro „switched“ Port bereits sinnvoll sein
kann. Switches haben hier Ihren entscheidenden Vorteil, da sie eine Lasttrennung auf dem Layer 2 des OSI
Schichtenmodells erlauben. Über das Einlesen der MAC Adressen (Zieladresse) aus dem Ethernet Paket, lernt
der Switch, welche MAC Adresse (meist identisch mit einem Arbeitsplatz-PC) einem Anschlussport des Switches
zuzuordnen ist. Diese gelernten Zuordnungen werden in einer internen Tabelle (MAC-Table) gespeichert und
erlauben so ein zielgerichtetes Weiterleiten (Switchen) der ankommenden Datenpakete. Durch schnelle
Switching-Prozessoren werden zeitgleich mehrere parallele Verbindungen über die Switching-Backplane
ermöglicht. Dies erhöht wiederum den Durchsatz des Switches.
Entfernungen 100BaseFX
Auch der Anschluss von weiter entfernten Arbeitsstationen oder Netzwerkinseln ist bei Fast Ethernet nur im
Voll-Duplex Betrieb bei geswitchten Ports möglich. Der geswitchte 100BaseFX-Port erlaubt im Voll-Duplex
Betrieb eine Datenübertragung über bis zu 2’000 Meter und kann damit auch weiter entfernte Serversysteme
oder Fast Ethernet Subnetze einbinden.
Bandbreitenhungrige Serveranwendungen, wie zum Beispiel die Datensicherung machen oft einen Anschluss an
Gigabit Ethernet erforderlich. Das gilt besonders, wenn die Mehrzahl der Arbeitsstationen über Fast Ethernet
kommunizieren und eine Schnittstelle zum Server dann eine höhere Kapazität als 100 MBit/s anbieten muss.
Auch ohne einen teuren Gigabit Ethernet Switch gibt es hier durchaus preiswerte Alternativen für den
Serveranschluss. Der Server-PC ist mit einer Gigabit Ethernet Adapterkarte auszurüsten, und der 10/100TX
Switch muss optional mit einem Gigabit Ethernet 1000BaseSX Uplink-Modul nachrüstbar sein. Wer bei der
Anschaffung eines Switches schon auf diese Aufrüstmöglichkeit achtet, ist für die zukünftige Migration von Fast
Ethernet zu Gigabit Ethernet gut gerüstet. Man kann dann auch in kleineren Installationen die Vorteile dieser
noch relativ neuen Technologie nutzen.
Höhere Bandbreite durch geswitchte Ports Für Arbeitsplätze mit hohem Bandbreitenbedarf
Lasttrennung durch Segmentierung
Für den Anschluss von Servern geeignet
Bis zu 2’000 Meter Entfernung mit Fiber Für weit entfernte Arbeitsplätze oder Netzsegmente
geeignet
Voll-Duplex Betrieb wird unterstützt Full-Duplex fähige Arbeitsplätze nutzen die doppelte
Bandbreite aus.
Kollisionsfreie geswitchte Ports Gilt bei „Switched-Port-to-the-Desk-Betrieb“ (1
Arbeitsplatz pro Switch-Port)
Fazit:
Oft ist der ideale Betrieb mit einem Mix aus zentralem Switch und verteilten Dual Speed Hubs sinnvoll. Wichtig
ist dann die Auswahl eines Dual Speed Hubs, der über einen geswitchten Uplinkport (in der Regel in Fast
Ethernet) verfügt. Dann sind die jeweiligen Vorteile der Systeme gut kombinierbar.
Besonders die Zusammenfassung mehrerer Dual Speed Hubs über einen Switch bietet Performance-Vorteile bei
Arbeitsplätzen, die „normale“ Netzwerklast verursachen. Diese Konfiguration ist einer Switch-to-the-Desk
Version vom Durchsatz her oft ebenbürtig, hat aber deutlich günstigere Pro-Port Kosten.
Bridge
• arbeitet in der Sicherungsschicht (auf der Media Access Control-Teilschicht), benutzt RAM um eine
Routing-Tabelle zu erstellen, regeneriert Signal, gibt einfach alle Protokolle weiter
Remote-Bridge
• Wie Bridge, können als Verbindung zwischen zwei getrennten LANs dienen, die durch die synchronen
Modems und Telefonleitungen verbunden sind.
Router
• arbeitet auf der Netzwerkschicht, filtert und erstellt eine Routing Tabelle in RAM mit
Netzwerkadressen. Rundspruchnachrichten werden nicht weitergeleitet, müssen komplexe Funktionen
durchführen und sind deshalb langsamer als die meisten Bridges. Bei dem Paket von Router zu Router
werden die Quell- und Zieladressen der Sicherungsschicht entfernt und anschliessend neu erstellt.
Routet nicht die nicht routingfähigen Protokolle (LAT, NetBEUI),
B-Router
• verbinden heterogene Netzwerke wie MS NT Server und SNA (System Network Architecture von IBM).
Einige Gateways verwenden alle sieben Schichten des OSI. Gateways nehmen die Daten der einen
Umgebung entgegen, entfernen den alten Protokoll-Stack und kombinieren die Pakete wieder mit dem
Protokoll des Zielnetzwerks.
Multiplexer (Mux)
Ein System (ein Programm oder ein Gerät), das die Übertragungskapazität in zwei oder mehrere Kanäle aufteilt.
Zusammenarbeit im OSI-Modell
Repeater Bitübertragungs
Router Vermittlungsschicht
Mulitplexer Bitübertragungsschicht
Switch Sicherungsschicht
Grundlegende Kabeltypen
• Koaxialkabel
o Dünn (Thinnet)
o Dick (Thicknet)
2.2 Koaxialkabel
Das Koaxialkabel gehört zu den unsymmetrischen Kupferleitern. Es verfügt über einen zylindrischen Innenleiter,
welcher von einem als Hohlzylinder ausgebildeten Aussenleiter umgeben ist. Die Verwendung weiterer
Aussenleiter dieser Art ermöglicht eine weitere Erhöhung der Unempfindlichkeit gegenüber
Fremdeinkoppelungen.
Abbildung: Aufbau eines Koaxialkabels
Eine wichtige Grösse des Koaxialkabels ist der Wellenwiderstand. Er muss zur Vermeidung von Reflexionen an
den Widerstandsbelag des Kabels angepasst werden. Die Tabelle zeigt ein Übersicht der in der
Datenübertragung am häufigsten verwendeten Koaxialkabel.
Kabeltyp
Beispie
Wellenwiderstand
l
Yellow Cable 10Base5
RG-58U 10Base2
RG-59 Kabelmodems
RG-62 ARCnet
Die Verwendung des Koaxialkabels zur Datenübertragung nimmt trotz seiner guten übertragungstechnischen
Eigenschaften stetig ab. Während es im Bereich lokaler Netze immer weiter durch die symmetrischen
Kupferleiter verdrängt wird, ist es in Weitverkehrsnetzen durch die steigende Popularität der
Lichtwellenleitertechnik nahezu bedeutungslos geworden.
Thinnet
Thinnet ist ein leicht biegsames Koaxialkabel mit 0.5 cm
Durchmesser. In Netzwerken die Thinnet verwenden, wird das
Kabel direkt mit der Netzwerkkarte des PC's verbunden. Thinnet
gehört zu der Gruppe der RG-58 Kabeln. Ihre Impedanz beträgt
50 Ohm.
Kabeltyp Beschreibung
2.3 Twisted-Pair-Kabel
Die überragende Rolle bei der Neuverkabelung lokaler Netze hat inzwischen das zu den symmetrischen
Kupferkabel gehörende Twisted-Pair-Kabel (TWP) eingenommen. Es besteht aus insgesamt vier bzw. acht
Adern, die paarweise miteinander verdrillt sind (Abb.). Unterschieden wird weiterhin in der Art der
Abschirmung. Während das Unshielded Twisted-Pair (UTP) nur mit einer Gesamtabschirmung versehen wird, ist
beim Shielded Twisted-Pair (STP) eine zusätzliche Abschirmung jedes Adernpaares vorgesehen.
Die heute allgemein anerkannte Gliederung für Twisted-Pair Kabel in fünf Kategorien geht auf die 1991 von der
amerikanischen Electronic Industry Association und der Telecommunications Industry Association (EIA/TIA)
veröffentlichte Richtlinie TSB-36 zurück. Zur Gliederung der UTP-Kabel wurden die Wellendämpfung sowie
Nahnebensprechdämpfung herangezogen. Allen Kabeln gemeinsam ist ein Wellenwiderstand von 100 Ohm. Die
ISO übernahm die Spezifikationen zu UTP-1 bis 5 in den von ihr veröffentlichten Kabelklassen (Class A,B,C und
D). Zusätzlich legte sie die maximale Länge eines UTP-Kabels innerhalb einer Stern-Topologie (s.u) auf 100 m
fest.
Kabeltyp
Beispie
Wellenwiderstand Frequenzbereich ISO-Klasse
l
UTP-1 100 KHz (ISO) Class A -
UTP-2 100 KHz (ISO) Class A -
UTP-3 16 MHz Class B 10Base
UTP-4 20 MHz Class C Token-Ring
UTP-5 100 MHz Class D 100BaseTX
STP 20 MHz -- Token-Ring
UTP
Ist das am häufigsten verwendete Twisted-Pair-Kabel. Spezifikation 10BaseT. Die maximale Kabellänge beträgt
100 Meter.
Das Hauptproblem bei allen Arten von Verkabelung bildet das Übersprechen, d.h. die übertragenen Signale
beeinflussen sich gegenseitig. Um diesen Einfluss zu minimieren, verwendet man eine Abschirmung.
STP
STP verwendet als Abschirmung ein webartiges Geflecht, dass aus Kupfer besteht.
2.4 Lichtwellenleiter
In einem Glasfaserkabel werden die elektrischen Signale in Form von modulierten Lichtimpulsen in einem
Lichtwellenleiter übertragen. Diese Art der Verkabelung bietet maximalen Schutz vor dem Abhören der Signale.
Glasfaserkabel bietet sich vor allen für die Übertragung grosser Datenmengen an, da praktische keine
Dämpfung auftritt.
Als Medium für eine breitbandige Datenübertragung in LANs und vor allem in WANs werden immer häufiger
Lichtwellenleiter verwendet. Als Material eignet sich insbesondere aufgrund geringer Dämpfung, mechanischer
und chemischer Eigenschaften sowie seiner hohen Verfügbarkeit Quarzglas. Daraus abgeleitet werden
Lichtwellenleiter auch als Glasfasern bezeichnet. Weitere Materialien sind Fluoridglas sowie diverse Kunststoffe.
Lichtwellenleiter können generell anhand der Zahl der in ihnen geführten Wellen (Moden) und der Art des
Brechzahlprofiles ihres Faserkerns unterschieden werden.
In Abhängigkeit von der Anzahl der in der Faser geführten Moden wird zwischen Mehrmodenfasern (Multimode
Fiber) und Einmodenfasern (Singlemode Fiber) unterschieden. Während in Mehrmodenfasern mehrere
Wellenzüge ausbreitungsfähig sind - die Wellengleichung besitzt hier mehrere Lösungen -, kann sich in
Einmodenfasern allein der Grundmode ausbreiten.
Abbildung: Lichtwellenleiter
Als optische Sender finden neben LEDs bzw. IREDs (Light Emitting Diode bzw. Infrared Emitting Diode)
inzwischen häufig Laserdioden (LD) Verwendung. Sie zeichnen sich durch eine kohärente, gebündelte
Abstrahlung aus und ermöglichen daher im Vergleich zu allen anderen optischen Sendern eine erheblich
bessere Einkoppelung der Wellen in die Faser.
Zu den wichtigsten Vorteilen der Lichtwellenleitertechnik gegenüber dem Einsatz von Kupferleitern zählen:
• die grossen Übertragungsbandbreiten,
• eine niedrige Signaldämpfung,
• die Unempfindlichkeit gegenüber elektromagnetischen Störungen,
• die Galvanische Entkoppelung zwischen Sender und Empfänger sowie
• eine nahezu vollkommene Abhörsicherheit.
Dem generellen Einsatz von Lichtwellenleitern auf allen Datenübertragungsstrecken stehen jedoch die
gravierenden Nachteile der aufwendigen Einkoppelung, der komplizierten Verlängerung von Glasfasern
(Spleissen) und die damit verbundenen hohen Kosten entgegen.
2.5 Signalübertragung (Signal Transmissions)
Übersicht
Basisbandübertragung
Digitale Übertragung auf einer einzigen Frequenz, bidirektional.Verwenden Repeater für Signalverstärkung
• Breitband-Übertragung
• analoge Form auf mehreren Frequenzen, unidirektional. Verwenden analoge Breitbandverstärker
(amplifiers) für Signalverstärkung
Basisbandübertragung
Basisbandsysteme übertragen digitale Signale auf einer einzigen Frequenz. Die Signale werden in Form von
einzelnen elektrischen oder optischen Impulsen dargestellt. Bei der Ausbreitung des Signals im Kabel verringert
sich seine Signalstärke und wird verzerrt. Um diesen Nachteil zu kompensieren, verwenden Basisbandsysteme
oftmals Repeater, die das Signal wieder verstärken.
Breitbandübertragung
Breitbandsysteme übertragen ihre Signale in analoger Form auf mehreren Frequenzen. Bei analoger Form
handelt es sich um kontinuierliche, nicht einzelne Signale. Bei der Breitbandübertragung erfolgt die Ausbreitung
in nur einer Richtung (unidirektional).
2.7 Kabeltechnik
Kabeltypen
Kabelkategorien für Ethernet, Token Ring, ATM, ISDN usw.
Farbkurzzeichen
Farbe Weiss Blau Orange Grün Braun Grau Rot Gelb Schiefer Türkis Violett Rosa
Kurzzeichen ws bl or gn br bn gr rt gb ge sf tk vl rs
Kabelbelegungen
Übertragung nach Ethernet Standard im Netzwerk 10BaseT und 100BaseTX
Pin1 Pin1
senden Adernpaar empfangen
Pin2 Pin2
Pin3 Pin3
empfangen Adernpaar senden
Pin6 Pin6
MDI-Port MDI-Port
Anwendung Pinbelegung
Telefon analog 4-5
ISDN 4-5, 3-6
10Base-T, 100BaseTX 1-2, 3-6
10Base-T, 100BaseTX gekreuztes Kabel 1-3,2-6,3-1,6-2 (Rest, muss nicht erfolgen: 4-8,5-7,7-5,8-4)
TP-PMD (FDDI), ATM 1-2, 7-8
100Base-VG, 100BaseT4 1-2, 3-6, 4-5, 7-8
Steckverbinder
RG-58 - wird von Thin Ethernet verwendet.
RG-62 - wird von Thick Ethernet oder auch Yellowcable genannt verwendet.
RJ-45 - Twisted Pair und Token Ring verwendet diesen Anschluss.
Crossover
Im folgenden gehe ich immer von der oben dargestellten Anschlussbelegung der Stecker aus,
also wenn die 8 Kupferkontakte in unsere Richtung zeigen, das Kabel geht nach unten weg,
dann numerieren wir die Kontakte von links nach rechts von 1 bis 8 durch.
Wenn man jetzt ein handelsübliches Cat.3 oder Cat 5. TP Kabel betrachtet
sind immer 2 Adern miteinander verdrillt. Hierbei sollte man nun auf die
Paarung achten, da es sonst zu Fehlern in der Übertragung kommen kann.
Dies mag jetzt bei einer Netzwerkgeschwindigkeit von 10 MBit/s nicht
weiter auffallen, aber spätestens bei 100 MBit/s wird man feststellen, dass
unerklärlich viele Netzwerk-Pakete verloren gehen und ab einer gewissen
länge der Kabel das Netzwerk langsamer ist als mit 10MBit.
Die Grafik rechts zeigt nun welche verdrillten Paare an welche Kontakte
angeschlossen werden. Es ergeben sich also die Paare 1-2 / 3-6 / 4-5 / 7-
8 wovon immer die niedrigere Zahl der + führende und der höherwertige
der - führende Leiter eines Rx oder Tx Kanals ist.
Für ein 10 MBit Kabel werden lediglich die Kontakte 1-2 / 3-6 benötigt, die
restlichen 4 Adern werden nur bei einem 100 MBit Netzwerk benötigt.
Das oben vorgestellte 1:1 belegte Kabel wird verwendet, wenn man
Rechner mit einem HUB zu einem Netzwerk verbindet. Wenn man jetzt
allerdings ausschliesslich zwei Rechner verbinden will und auf einen HUB
verzichten will, oder zwei HUB die keine Kreuzung unterstützen verbinden
will, benötigt man ein sogenanntes Crossover oder gekreuztes Kabel.
Die Grafik rechts zeigt die Belegung der Kontakte die gekreuzt werden,
wobei die Paarung im Kabel selber die selbe wie oben beschrieben bleibt.
Es müssen somit die Paare 1 -> 3 / 2 -> 6 / 3 -> 1 / 6 -> 2 gekreuzt
werden. Die Paare 4-5 / 7-8 werden nicht gekreuzt und bleiben 1 zu 1
belegt.
Kabel Beschreibung
RG-58 /U massive Innenleiter aus Kupfer
RG–58 A/U Litzenförmiger Innenleiter
RG–58 C/U Militärische Spezifikation von RG-58 A/U
RG–59 Breitband-Übertragung (z.B. Kabelfernsehen)
RG-6 grössere Durchmesser und höhere Übertragungsraten als RG-59 (wird für
breitbandige Übertragungen verwendet)
RG-62 ArcNet-Netzwerke
Bei der Problembehebung des Thinnet-Koaxialkabels müssen die Abschlusswiderstände 50 Ohm zeigen und der
Stecker muss unendlich zeigen.
• UTP/STP Kategorie/Geschwindigkeit
• Kat 2 / 4 mbps
Kat 3 / 10 mpbs
Kat 4 / 16 mbps
Kat 5 / 100 mbps
Glasfaserkabel (Fiber-Optic)
die digitalen Signale werden in Form von modulierten Lichtpulsen über Lichtwellenleiter übertragen, kann nicht
angezapft werden. Geschwindigkeit 100 mbps bis zu über 1 Gbps möglich. Nutzbare Kabellänge 2 km.
Dämpfung (Attenuation)
Die Abschwächung oder Verschlechterung (Verzerrung) eines übertragenen Signals auf dem Weg vom Sender
zum Empfänger
Übersprechen (Crosstalk)
Signaleinwirkung von einem benachbarten Leiter.
Jitter
Zeitliche Unregelmässigkeit in der Signalform. Ursachen können Störungen oder ein unausgewogener
(unbalanced) Ring in FDDI- oder Token Ring-Umgebungen sein.
Ethernet Specifications
Type Kabeltyp Stecker Kabellänge
Übertragungsmethoden
Infrarot
Laser
Schmalbandfunk
Spread-Spectrum Verfahren
Infrarot
Zwischen den Geräten wird ein Infraroter Lichtstrahl für die Datenübertragung verwendet. Ein Infrarotnetzwerk
kann in der Regel mit ca. 10 Mbit/s senden.
• Die Übertragung kann nur erfolgen wenn eine optische Sichtverbindung zwischen Sender & Empfänger
besteht
Streu Infrarot Methode:
• Die Ausstrahlungen werden an Wänden und Decken reflektiert und erreichen so den Empfänger. Der
Nutzbare Bereich ist auf ca. 30 Meter begrenzt.
Reflektor Netzwerke:
• Diese Einrichtung verwendet optische, in der Nähe des Rechners aufgestellte Transceiver, die an eine
gemeinsame Empfangseinrichtung weitersenden.
Optische Breitband-Teleports
• Stellt breitbandige Dienste zur Verfügung. Erlaubt Multimediale Anwendungen und erreicht die Qualität
von Kabelgebundenen Netzwerken.
Schmalbandfunk
• Verwendet die gleiche Technik wie der Rundfunk. Sender und Empfänger arbeiten auf der gleichen
Frequenz. Die Übertragungsraten erreichen Werte von 4.8 Mbit/s.
Spread-Spectrum-Verfahren
• Signale werden in einem breiten Frequenzband ausgestrahlt. Die verfügbaren Frequenzen werden in
Kanäle, so genannte Hops eingeteilt. Der Adapter wird für eine ganz bestimmte Zeit auf einen Hop
abgestimmt und wechselt nach Ablauf der Zeit auf einen anderen Hop (Frequenz). Abhören ist
schwierig, da der Algorithmus des Wechsels bekannt sein muss. Übertragungsrate von bis zu 4 Mbit/s
bei einer Entfernung von 3 km im freien und 240m in umbauten Räumen.
Drahtlose Mehrpunktverbindungsmöglichkeiten
Bietet die Möglichkeit kostengünstig zwei Gebäude miteinander verbinden zu können, ohne eine teure
Mietleitung Bezahlen zu müssen.
2.10 Netzwerkkarten
Die Netzwerkkarte stellt das Bindeglied zwischen Computer und Netzwerk
dar.
In einer technisch Orientierten Betrachtungsweise enthält die Netzwerkkarte
die für die Funktion der Logical Link Control (LLC) Teilschicht und der MAC
(Media Access Control) Teilschicht in der Sicherungsschicht des OSI-
Referenzmodells erforderliche Hardware und Firmware (Routinen im ROM-
Speicher).
Ethernet-NIC’s haben somit die MAC-Adresse bereits fest in einem ROM eingebrannt. Die linken 3 Octets der
MAC-Adresse lassen auf den Hersteller schliessen, während die rechten 3 Octets die Seriennummer der NIC
beschreiben.
Eine MAC-Adresse kann so aussehen: 08-00-03 - 79-9A-BC
• Interrupt (IRQ)
• Basis E/A-Port-Adresse
• Basis-Speicheradresse
• Transceiver
Interrupt (IRQ)
2 (9) EGA/VGA
3 Verfügbar (solange nicht von einer zweiten Schnittstelle (Com2,Com4) oder Bus-Maus
belegt)
4 Com1, Com3
5 Verfügbar (solange nicht von der zweiten parallelen Schnittstelle (LPT2) oder Soundkarte
verwendet)
6 Diskettencontroller
8 Echtzeituhr
10 verfügbar
11 verfügbar
12 Maus (PS2)
13 Mathematischer Coprozessor
14 Festplattencontroller
15 verfügbar
Basis E/A-Port
Ein Basis E/A-Port definiert einen Kanal, über den Daten zwischen der Hardware und der CPU ausgetauscht
werden. Die CPU behandelt einen Port wie eine Adresse.
240-24F 340-34F
250-25F 350-35F
260-26F 360-36F
280-28F 380-38F
290-29F 390-39F
2A0-2AF 3A0-3AF
2E0-2EF 3E0-3EF
Basis Speicheradresse
Die Basis Speicheradresse bezeichnet eine Position im Hauptspeicher der Computers. Diese Position wird
verwendet um die empfangenen und zu sendenden Datenrahmen zu speichern
Bus Architekturen
2.11 Entwicklungsaspekte
Eines der Hauptziele bei der Entwicklung neuer Netzwerkstandards ist die Integration aller durch Rechnernetze
und bisherige Spezialnetze bereitgestellten Dienste in einem gemeinsamen Kommunikationsnetz. Neben dem
Gesichtspunkt der reinen Steigerung der verfügbaren Bandbreite sind daher folgende Aspekte zu
berücksichtigen:
• die gleichzeitige Übertragung verschiedener Datenformate wie z.B. Video, Audio und Standbilder über
dasselbe Medium,
• die Übertragung zeitkritischer Daten in Echtzeit sowie
• die optimale Auslastung der zur Verfügung stehenden Bandbreite bei gleichzeitiger Zuteilung
gesicherter Datenraten an die einzelnen Anwendungen.
Ein hierzu geeignetes Übertragungsverfahren muss daher in der Lage sein, mögliche Datenformate bzgl. ihrer
Anforderungen in Klassen zu gruppieren und eine entsprechende Dienstgüte, Quality of Service (QoS), bei der
Übertragung zu gewährleisten.
• Timeliness QoS
• Connectivity QoS
Timeliness QoS
Vom Standpunkt der drahtgebundenen Kommunikation, wie sie z.B. innerhalb eine LANs vorliegt, ist der
Timeliness QoS der wesentliche Aspekt. Im Gegensatz zu Datenkommunikation über Funk stellt hier die reine
Verfügbarkeit eines Kanales zur Kommunikation meist kein Problem dar. Vielmehr wird hier die Dienstgüte
anhand der Eignung des verfügbaren Kanals für eine Anwendung beschrieben.
Streng voneinander unterschieden werden müssen Latency und Jitter. Die Latency spezifiziert die absolute
Verzögerungszeit einzelner autonomer Dateneinheiten zwischen ihrer Generierung durch die Datenquelle und
der Ankunft bei der Datensenke.
Im Gegensatz hierzu wird durch den Jitter die zulässige Schwankung der Laufzeit beschrieben. Er ist durch
unterschiedliche zeitliche Abstände von Dateneinheiten innerhalb eines Datenstroms zu erkennen
Abbildung: Laufzeit einzelner Dateneinheiten
Datendurchsatz und Jitter sind die für einen isochronen, kontinuierlichen Datenfluss, wie z.B. der Übertragung
eines Videosignals, ausschlaggebenden Qualitätsparameter. In Bereichen von Echtzeitkontrollsystemen, wie der
Überwachung verteilter Produktionsabläufe, ist hingegen die absolute Verzögerungszeit der Dateneinheit selbst
der wichtigste Qualitätsparameter. Hier muss sichergestellt sein, dass eine Steuerinformation innerhalb einer
definierten Maximalzeit übertragen wird.
Connectivity QoS
Die Koppelung der Station an das Übertragungsmedium und die damit verbundene Verfügbarkeit von nutzbaren
Kanälen wird im Connectivity QoS erfasst. Die Verfügbarkeit von Kanälen ist hierbei insbesondere von der
Mobilität der Dateneinrichtung sowie deren Zugriffshäufigkeit auf die Resourcen des Übertragungsmediums
abhängig. Es wird daher zwischen Netzen unterschieden, deren Dateneinrichtungen aufgrund ihrer
Funktionalität keiner, einer zeitweisen oder einer ständigen Koppelung an das Medium bedürfen. Die verfügbare
Bandbreite ist dabei gegenläufig zur Mobilität der Dateneinrichtung.
Abbildung: Charakterisierung von Netzen bzgl. ihrer zeitlichen Koppelung an das Medium
Serviceklassen
Auch wenn der Begriff der Serviceklasse im allgemeinen an die spezifische Implementierung eines
Übertragungssystems gebunden ist, soll er an dieser Stelle implementierungsunabhängig betrachtet werden.
Eine Serviceklasse umfasst jeweils eine Untergruppe möglicher QoS-Parameter. Ihre Eigenschaften
korrenspondieren daher direkt mit denen der Applikationen, die sie anfordern. Die Gesamtheit aller
Serviceklassen spiegelt die Leistungsfähigkeit des Übertragungssystems wieder.
Von der Integrated Services Working Group der IETF (Internet Engineering Task Force) wurden fünf
Serviceklassen definiert:
Insbesondere von Seiten der Implementierung sind dabei der Controlled Load QoS und der Guaranteed QoS die
entscheidenden Serviceklassen.
Durch die Kontrolle der von Anwendungen angeforderten Übertragungsraten mit der durch das
Übertragungsmedium maximal bereitgestellten, ermöglicht der Control Load QoS die dedizierte Zuweisung von
Bandbreite. Die übrigen QoS-Parameter bleiben unberücksichtigt. Da die maximale Transferrate eines
Übertragungsmediums eine unveränderliche Grösse ist, ist eine Implementierung des Control Load QoS auch
oberhalb der Sicherungsschicht möglich. Dies bedeutet, dass eine internetweite Einführung des Control Load
QoS auf Basis von RSVP ohne Änderungen der unteren Schichten und damit zum Grossteil ohne Austausch von
Hardware erreicht werden kann. Auch wenn allein der Parameter des Throughputs berücksichtigt wird, so
nimmt der Control Load QoS damit doch eine Sonderstellung im Vergleich zu den übrigen Serviceklassen ein.
Im Gegensatz zum Control Load QoS berücksichtigt der Guaranteed QoS alle Serviceparameter bzw.
Kombinationen daraus.
ISO (International Standard Organisation) hat für offene Netze ein 7-Schicht-Modell, das OSI-Modell (OSI =
Open Systems Interconnection), geschaffen. Dieses Modell liegt nahezu allen Kommunikationsgeräten und -
Verfahren zugrunde (zur Not werden vorhandene Protokolle in das Schema von ISO/OSI gepresst). Im OSI-
Modell werden die grundsätzlichen Funktionen der einzelnen Ebenen und die Schnittstellen zwischen den
Ebenen festgelegt. So ergibt sich eine universell anwendbare logische Struktur für alle Anforderungen der
Datenkommunikation verschiedener Systeme.
• Eine Basis für die Interpretation existierender Systeme und Protokolle in der Schichten-Perspektive
(wichtig bei Änderungen).
• Eine Referenz für die Entwicklung neuer Kommunikationsverfahren und für die Definition neuer
Protokolle, also eine Grundlage für kompatible Protokolle.
Wesensmerkmale der hierarchischen Schichtenstruktur bei Rechnernetzen sind:
Eine hieranrchisch tieferliegende Schicht dient der Erfüllung der Kommunikationsfunktion der jeweils
übergeordneten Schicht. Jede Schicht stellt definierte Dienste bereit. Diese Dienste realisieren bestimmte
Kommunikations- und Steuerungsaufgaben.
Die einzelnen Schichten stellen somit definierte Schnittstellen zu ihren Nachbarn bereit (Schicht 4 hat z. B.
Schnittstellen zu den Schichten 3 und 5). Die Kommunikation findet nur über diese Schnittstellen statt.
Die rein logische Kommunikation zwischen den beteiligten Stationen A und B erfolgt jedoch auf der Basis
gleicher Schichten (in der Grafik waagrecht, mit '.' gekennzeichnet). Lediglich bei Schicht 1 handelt es sich um
eine physikalische Verbindung.
• Im Telefonnetz wird für jedes Gespräch eine Leitung zwischen zwei Gesprächspartnern benötigt. Diese
Leitung bleibt auch belegt, wenn keine Information übertragen wird, also keiner spricht. Hier handelt
es sich um ein leitungsvermitteltes Netz.
Darstellungsschicht
Schicht 6. Diese Schicht bestimmt das Datenformat. Sie kann als Dolmetscher betrachtet werden, da sie im
sendenden Computer die Daten der Anwendungsschicht in ein für alle Computer gebräuchliches Format
umwandelt. Die Darstellungsschicht trägt die Verantwortung für die Protokollumwandlung, die
Datenverschlüsselung, die Wandlung des Zeichensatzes und die Erweiterung von Gafikbefehlen. Ebenfalls
erfolgt in dieser Schicht die Datenkompression. Auf dieser Schicht arbeitet ein Dienstprogramm, dass als
Redirektor bekannt ist.
Die Kommunikationssteuerungsschicht
Schicht 5. Sie ermöglicht zwei Anwendungen auf verschiedenen Computern eine Verbindung (Sitzung)
herzustellen.
Die Transportschicht
Schicht 4. Die Transportschicht sorgt für die Fehlerfreie Übertragung der Pakete in der richtigen Reihenfolge.
Lange Nachrichten werden zu in einzelne Pakete unterteilt, bzw. kurze Nachrichten in einem einzigen
zusammengefasst. Die Transportschicht sorgt für die Flussteuerung und die Fehlerbehandlung.
Die Vermittlungsschicht
Schicht 3. Die Vermittlungsschicht ist für die Adressierung der Nachrichten und die Übersetzung der logischen
Adressen & Namen zuständig. In dieser Schicht wird auch der Übertragungsweg festgelegt.
Die Sicherungsschicht
Schicht 2. Die Sicherungsschicht sendet Datenrahmen von der Vermittlungsschicht zur Bitübertragungsschicht.
Auf der Empfangsseite werden die Rohbits der Bitübertragungsschicht zu Datenrahmen zusammengefasst. Bei
einem Datenrahmen handelt es sich um eine logische Anordnung zur Aufnahme der Nutzdaten.
Die Bitübertragungsschicht
Schicht 1. Aufgabe dieser Schicht ist die Übertragung des Rohbitstroms über das physikalische Medium (z.B.
Netzwerkkabel). Diese Schicht legt fest, wie das Kabel an die Netzwerkkarte angeschlossen wird. Die
Bitübertragungsschicht ist für die Übertragung der Bits (0 & 1) von einem Computer zum anderen zuständig.
Das CRC Feld enthält Fehlerkorrekturdaten und Informationen über den einwandfreien Empfang des
Datenrahmens.
802.1 Internetworking
Die 802 Arbeitsgruppe entschloss sich die Sicherungsschicht genauer zu beschreiben. Man unterteilte die
Sicherungsschicht in zwei Teilschichten:
• Die LLC-Teilschicht
• Die Logical-Link Control Teilschicht veraltet die Datenverbindung und definiert logische
Schnittstellenpunkte, so genannte SAP's (Service Access Point's). Andere Computer können diese
SAP's verwenden oder sich auf sie beziehen, um Informationen aus der LLC-Teilschicht zu den darüber
liegenden Schichten zu transportieren.
In der Hardware Compatibility List (HCL) des Betriebssystemherstellers sind die Überprüften Treiber aufgeführt,
die mit dem Betriebssystem ausgeliefert werden.
Beim Zerlegen der Daten in Pakete fügt das Betriebssystem des sendenden Computers jedem Paket gewisse
Steuerinformationen hinzu. Dadurch wird folgendes ermöglicht:
Paketbestandteile
Nutzdaten
Anhang
Paketerzeugung
3.6 Protokoll-Stacks
Bei einem Protokoll-Stack handelt es sich um eine Zusammenfassung von mehreren Protokollen. Jede Schicht
definiert ein anderes Protokoll.
Der Bindungsvorgang
Protokolle & Netzwerkkarten können den Anforderungen entsprechend gemischt werden. Zwei Protokoll-Stacks,
wie IPX/SPX und TCP/IP, können beispielsweise an eine einzige Netzwerkkarte gebunden werden. Werden
mehrere Protokolle an eine Netzwerkkarte gebunden, wird dadurch festgelegt, in welcher Reihenfolge die
Protokolle verwendet werden um eine Verbindung aufzubauen.
Standart Stacks
Die von einem Netzwerk zu erfüllenden Aufgaben sind Protokollen zugeordnet, die Protokollgruppen zugeordnet
sind. Es handelt sich um:
• Anwendungsprotokolle
• Transportprotokolle
• Vermittlungsprotokolle
Anwendungsprotokolle
• FTAM - File Transfer and Management: Osi Protokoll für den Dateizugriff
• X.400 - ein CCITT Protokoll für die grenzüberschreitende Übertragung von E-Mail.
• X.500 - ein CCITT Protokoll für Datei- & Verzeichnissysteme über mehrere Systeme hinweg
• SMTP - Simple Mail Transfer Protocol: ein Internetprotokoll für die E-Mail Übertragung
• FTP - File Transfer Protocol: ein Internet Protokoll zur Dateiübertragung
• SNMP - Simple Network Management Protocol: ein Internet Protokoll für die Überwachung von
Netzwerken und deren Komponenten
• Telnet - ein Internetprotokoll zum Anmelden auf einem Grossrechner und zur lokalen
Datenverarbeitung
• Microsoft SMB's - Server Message Block: und Client-Shells oder Redirectors
• NCP - Novel NetWare Core Protocol: und Novel Client-Shells oder Redirectors
• AppleTalk & AppleShare: eine Netzwerkprotokollsammlung von Apple
• AFP - AppleTalk Filling Protocol: ein Apple Protokoll für den Remotezugriff
• DAP - Data Access Protocol: ein DecNet Protokoll für den Dateizugriff
Transportprotokolle
Transportprotokolle sorgen für die Verbindungssitzung und den zuverlässige Dateiübertragung zwischen zwei
Computern. Die verbreitetsten Protokolle sind:
• APPC - Advanced Programm-to-Programm Communication: ein Peer-to-Peer Protokoll in IBM SNA,
hauptsächlich eingesetzt bei AS/400
• TCP - Transmission Control Protocol: das TCP/IP Programm für die gesicherte Übertragung
sequentieller Daten
• SPX - Sequential Packet Exchange: Teil von Novells IPX/SPX-Protokollsammlung für sequentielle Daten
• NWLink - Die Microsoft-Implementierung des IPX/SPX Protokolls
• NetBEUI - Network Basic Input/Output System Extended User Interface: Stellt zwischen Computern
eine Kommunikationssitzung her (NetBIOS) und bietet Transportdienste für die Daten (NetBEUI)
• ATP - AppleTalk Transaction Protocol, NBP - Name Binding Protocol: Ein Kommunikationssteuerungs- &
Datenübermittlungsprotokoll von Apple.
Verbindungsprotokolle
Diese stellen die so genannten Verbindungsdienste zur Verfügung. Die Protokolle bearbeiten Adress- & Routing
Informationen, die Fehlerüberwachung und die Anforderung einer erneuten Übertragung.
• IP - Internet Protocol: das TCP/IP Protokoll für die Paketlenkung und Paketvermittlung
• IPX - Internetworking Paket Exchange: das NetWare Protokoll für die Paketlenkung und
Paketvermittlung
• NWLink - Die Microsoft-Implementierung des IPX/SPX Protokolls
• NetBEUI - ein Transportprotokoll für die Datenübertragungsdienste von NetBIOS Sitzungen & NetBIOS
Anwendungen
• DDP - Datagramm Delivery Protocol: Ein Datenübertragungsprotokoll innerhalb von Apple Talk
Protokollstandards
3.7 Gebräuchliche Protokolle
TCP/IP
TCP/IP ist das Standartprotokoll für den Verbund unterschiedlichster Computertypen. Die
Plattformunabhängigkeit zählt zu den grössten Vorteilen von TCP/IP. TCP/IP enthält ein routbares Protokoll für
Unternehmensweite Netzwerke und bietet Zugang zum weltweiten Internet.
Weitere Protokolle wurden speziell für TCP/IP entwickelt:
• SMTP - E-Mail
• FTP - Dateiaustausch zwischen zwei Computern mit TCP/IP
• SMNP - Netzwerkverwaltung
NetBIOS
NetBIOS bedeutet Network Basic Input Output System. 1983 wurde es von Sytek Corporation für IBM ("the big
blue") entwickelt und von IBM 1984 eingeführt.
NetBIOS ist zunächst nur ein so genanntes Application Programmable Interface (API), das durch eine LAN-
Programmierung durch fest definierte Funktionsaufrufe den Programmieraufwand reduziert. Dazu beschreibt
NetBIOS die Schnittstelle zwischen einem Betriebssystem und einem beliebigen Transportsystem.
Das Protokoll nutzt NetBEUI als Transportprotokoll und erstreckt sich dabei von der OSI-Schicht drei bis zur
Schicht fünf und ist damit kein Transportprotkoll im engeren Sinne. Es besteht aber auch die Möglichkeit,
NetBIOS lediglich als anwendungsorientiertes Protokoll der OSI-Schicht-5 auf andere Transportprotokolle wie
SPX/IPX oder TCP/IP aufzusetzen.
Darüber hinaus bietet NetBIOS Anwendungsprogrammen die Möglichkeit des Aufbaus virtueller
Transportverbindungen und der Verwaltung symbolischer Namen für Rechner im Netzwerk (so genannte
NetBIOS-Namen). Somit erweitert NetBIOS die Möglichkeiten des eigentlichen BIOS um die Fähigkeit,
Informationen über eine Netzwerkkarte (NIC) ein- und auszugeben.
NetBIOS-Netze sind einfach zu managen, solange sie auf eine geringe Grösse begrenzt bleiben. Da NetBIOS
viele Broadcasts generiert, führt es zu einer erheblichen Reduzierung der Bandbreite, wenn über WAN-
Verbindungen kommuniziert wird. NetBIOS kann nicht geroutet werden, da es keinen Netzwerklayer hat, auf
dem ein Router aufsetzen könnte. Dieser eklatante Nachteil kann jedoch durch NetBIOS over TCP/IP
kompensiert werden, so dass NetBIOS auch "routingfähig" wird.
NetBEUI
• NetBEUI ist ein kleines, schnelles & effektives Protokoll in der Transportschicht. Es ist Bestandteil aller
Microsoft Netzwerkprodukte. Die Vorteile liegen im kleinen Stack-Umfang (wichtig für MS-DOS basierte
Computer), einer hohen Datenübertragungsgeschwindigkeit über das Medium und der Verträglichkeit
mit allen Microsoft-basierten Netzwerken.
•
• NetBIOS Enhanced User Interface (NetBEUI) ist ein Standardprotokoll zwischen Windows-PCs, das von
einigen Netzwerkbetriebssystemen verwendet wird, um Point-to-Point-LANS aufzubauen. Es wurde von
IBM Mitte der achtziger Jahre entwickelt und war ursprünglich für Netze mit 200 Rechner ausgerichtet.
NetBEUI arbeitet auf der Transportschicht und es ist klein und schnell. Allerdings bedeutet auch hier
das Fehlen der Routingfähigkeit, dass dieses Protokoll verschwinden wird.
Dieses Protokoll sollte nur verwendet werden, wenn wenige PCs miteinander vernetzt werden sollen,
da der administrative Aufwand sehr hoch ist. Denn jeder PC im Netz muss individuell konfiguriert
werden bezüglich der Zugriffsrechte und Dienste, die der Server zur Verfügung stellt. Domain Name
Service (DNS), wie sie zum Beispiel unter TCP/IP unterstützt werden, stehen nicht zur Verfügung.
Windows 98 und Windows NT verwenden NetBEUI als Netzwerkprotokoll. In grösseren Netzen sollte
jedoch TCP/IP verwendet werden, das ebenfalls standardmässig unterstützt wird.
X.25
• X.25 umfasst eine Reihe von Protokollen für den Einsatz in Paketvermittelnden Netzwerken.
XNS
• Xerox Network Systems wurde von Xerox für Ethernet Netzwerke entwickelt.
Die aktuell zur Verfügung stehenden Versionen Novell 4.x und 5.x unterstützen neben den eigenen
Protokollen IPX/SPX auch TCP/IP und andere.
IPX liegt auf der Schicht-3 des OSI-Modells und ist für die Abbildung der IPX-Adresse auf die MAC-
Adresse sowie für die Wegewahl zwischen Netzen zuständig. Dies gleicht der Funktion des IP-
Protokolls. SPX liegt hingegen auf Schicht-4 und stellt hier Streams für die Kommunikation zur
Verfügung, das heisst, es dient der sequentiellen Datenübertragung.
AppleTalk
• Protokoll-Stack von Apple.
OSI-Protokollsammlung
• Die Sammlung bildet einen vollständigen Protokoll-Stack. Sie Umfasst Vermittlungs- &
Transportprotokolle der 802.xx Familie.
DECNet
• Bei DECNet handelt es sich um einen Stack der Digital Equipment Corporation. Der Stack besteht aus
einer Reihe von Hard- & Software Produkten. DECNet kann TCP/IP & OSI-Protokolle verwenden. Das
Protokoll ist routbar.
4. NETZWERKARCHITEKTUREN
4.1 Die Entwicklung des Ethernets
Das erste funktionstüchtige LAN auf Ethernet-Basis wurde unter der Schirmherrschaft von Robert Metcalfe von
der Firma Xerox entwickelt. Es verband auf einer Kabellänge von 1 km 100 Stationen mit einer
Übertragungsrate von 2,94 Mbps. Diese aus dem Jahre 1973 stammende Technik wurde durch die Firmen DEC,
Intel und Xerox (DIX) zum noch heute weit verbreitetem DIX-Ethernet weiterentwickelt.
Aufbauend auf die 1979 festgelegte 10 Mbps Technik des DIX-Ethernets verabschiedete das Institute of
Electrical and Electronics Engeneers (IEEE) 1983 den Standard 802.3. Als Weiterentwicklung wurde 1995 mit
dem Standard 802.3u das Fast-Ethernet (s.u.) vorgestellt. Der innerhalb der nächsten zwei Jahre zu
erwartende Standard 802.3z (Gigabyte-Ethernet) wird voraussichtlich das Ende der auf CSMA/CD beruhenden
LAN-Technologien markieren.
Die Manchester-Codierung
Die Manchester-Codierung ist die für alle mit 10 Mbps übertragenden Ethernet-Standards geltende
Leitungscodierung. Durch die Darstellung eines einzelnen Bits durch ein 2Bit-Wort (1B2B) besteht der
Leitungscode aus insgesamt 4 Codewörtern. Die logische Null wird hierbei als 10, die logische 1 als 01 codiert.
Die Codewörter 00 und 11 sind redundant und werden nicht genutzt.
Abbildung: Manchester-Codierung
Unter Verwendung symmetrischer Spannungspegel von -0,85 V und +0,85 V sowie einer Verdopplung der
Signalfrequenz wird neben der Gleichstromfreiheit des Signals eine einfache senderseitige Taktrückgewinnung
ermöglicht. Aufgrund der enormen Anforderungen, die eine Verdopplung der Signalfrequenz bei höheren
Übertragungsraten an die genutzten Leiter stellen würde, ist die Manchestercodierung in neueren Standards wie
dem Fast-Ethernet nicht mehr vorgesehen.
10BaseT sieht eine auf einer Stern-Topologie basierende Verkabelung mit UTP Kabeln (Unshielded Twisted-Pair)
der Kategorien 3,4 und 5 vor. Der Bus ist hierbei innerhalb des verwendeten Hubs konzentriert. Die Verbindung
zwischen Hub und Station darf 100 Meter nicht überschreiten. Wie bei Twisted Pair üblich, erfolgt die
Verbindung zum Hub bzw. zur Station über RJ45 Stecker.
Neben drei weiteren Standards zur optischen Übertragung 10BaseFL, 10BaseFB, 10BaseFP wurde mit
10Broad36 das Breitband-Ethernet spezifiziert. Abweichend von allen anderen beruht es auf einer Übertragung
im Bandpassbereich
4.2 Aufbau eines 10 Mbps Ethernets
Sowohl das DIX-Ethernet als auch IEEE 802.3 beruhten ursprünglich auf einer Bus-Topologie. Als
Übertragungsmedium wurde auf ein ca. 10 mm starkes vierfach abgeschirmtes Koax-Kabel zurückgegriffen. Als
Bezeichnung für dieses Übertragungsmedium haben sich aufgrund dessen Durchmesser und Farbe die
Bezeichnungen Thick Ethernet und Yellow Cable eingebürgert. Als Teil von IEEE 802.3 ist es unter der
Bezeichnung 10Base5 standardisiert.
In obigem Fall wird demnach eine 10 Mbps Datenrate im Basisband spezifiziert. Die maximale Länge eine
Bussegmentes ist auf 500 m festgelegt. Die Erweiterung des Busses durch weitere Segmente ist unter der
Nutzung von Repeatern möglich. Neben Bussegmenten können hierbei ebenso Linksegmente Verwendung
finden. Im Vergleich zu Bussegmenten, an welche bis zu 100 Stationen in einem Abstand von minimal 2,5 m
angeschlossen werden können, dienen Linksegmente ausschliesslich der Verbindung zwischen zwei Repeatern.
Sie dürfen eine Länge von bis zu 1’000 m aufweisen.
Aufgrund der endlichen Signallaufzeiten und dem daran gekoppelte CSMA/CD Verfahren dürfen die maximal
zulässigen fünf Segmenten zwischen jeweils zwei Stationen höchstens zwei Linksegmente beinhalten.
4.3 Koppelungsmechanismen
Die zur Koppelung einzelner LAN-Segmente oder ganzer WANs verwendeten Elemente sind, in Abhängigkeit von
ihrer Wirkungsweise, den Ebenen des OSI-Modells zuzuordnen.
Die oftmals unterlassene Differenzierung zwischen Routern und Gateways beruht auf den gegenüber den
Routern erweiterten Fähigkeiten der Gateways. Diese zeichnen sich durch die Möglichkeit der Protokollwandlung
aus. Sie dienen damit anders als Router, deren Aufgabe die Leitweglenkung innerhalb einer bestimmten
Netzwerk-Architektur (z.B. IP) ist, der Koppelung unterschiedlicher Architekturen wie IP und IPX.
Die im weiteren vorgestellten Instrumente der Netzwerkkoppelung beschränken sich auf Elemente der
Bitübertragungs- und Sicherungsschicht.
Durch direkte Verstärkung des Signalflusses dient der Repeater der Ausdehnung der maximalen Kabellänge. Da
der gesamte Signalfluss einschliesslich eines ggf. vorhandenen Rauschpegels verstärkt wird, kommt er
insbesondere in LANs zum Einsatz, wo aufgrund der geringen räumlichen Ausdehnung ein hoher
Signalrauschabstand erzielbar ist. Weiterhin ermöglicht der Repeater die physikalische Entkoppelung einzelner
Netzsegmente. Störungen auf einem Segment führen daher nur auf diesem zu einem Ausfall; der Rest des LANs
bleibt funktionstüchtig.
Abbildung: Repeater
Im Gegensatz zum Repeater enthält der Regenerator einen den Signalfluss bewertenden Entscheider. In
Abhängigkeit der Schwellwerte werden die empfangenen Impulse neu generiert. Unter mehrfachem Einsatz von
Regeneratoren können daher Strecken unbegrenzter Länge überwunden werden. Als Einsatzgebiet des
Regenrators ist demnach das WAN zu nennen.
Abbildung: Regenerator
Hub
Anders als Repeater und Regenerator dient der Hub nicht der Koppelung zweier Netzsegmente sondern
übernimmt die Verteilfunktion innerhalb einer Stern-Topologie. Er bildet in sich einen Bus oder Ring nach. Jeder
seiner Ports dient dem Anschluss einer Station.
Nicht nur die unter Umständen notwendige Ausdehnung eine Ethernet-LANs über seine maximale Länge von 2,5
Km hinaus (IEEE 802.3) stellt einen Grund zur Segmentierung dar. Die auf einem Shared-Medium verfügbare
Bandbreite steht allen Stationen in gleicher Weise zur Verfügung. Der Anschluss weiterer Stationen an das LAN,
der steigende Einsatz verteilter Applikationen sowie der damit einhergehende Anstieg von Kollisionen auf dem
LAN verringern den Datendurchsatz aus Sicht der einzelnen Station erheblich. Die Segmentierung eines solchen
LANs auf Basis von Brücken stellt hier eine Möglichkeit dar, die Anzahl der an ein Segment angeschlossen
Stationen und die damit verbundene Anzahl der Kollisionen zu verringern. Jedes Segment bildet hierbei eine
eigene Collison Domäne.
Die Aufgabe der Brücke beschränkt sich im Falle der reinen Segmentierung auf ein Filtern der von ihr
empfangene Rahmen anhand ihrer MAC-Adresse hinsichtlich des damit referenzierten Zielsegmentes. Nur
Rahmen, die für Stationen anderer Segmente bestimmt sind, werden von der Bridge weitergeleitet.
Abbildung: LAN-Segmentierung mit Brücken
Eine LAN-Segmentierung auf Basis von Brücken führt zwar zu einer verbesserten Ausnutzung der Bandbreite
des LANs an sich, jedoch nicht innerhalb der Segmente selbst. Einen Weg, jeder Station innerhalb eines LANs
die volle Bandbreite des Übertragungsmediums zur Verfügung zu stellen, ermöglicht das im folgenden
vorgestellte Switching.
Switches
Wie die Brücken sind auch Switches Koppelungselemente der Sicherungsschicht und ermöglichen die
Segmentierung eines LANs. Durch Kaskadierung mehrerer Switches als Ersatz für verwendete Hubs ist eine
Segmentierung bis hin zur direkten Koppelung einzelner Stationen über dedizierte Verbindungen möglich. In
letzterem Fall steht jeder Station die volle Bandbreite des Übertragungsmediums zur Verfügung.
Die Verbindungen zwischen den Einzelnen Ports werden direkt geschaltet. Um mehrerer Verbindungen zwischen
verschiedenen Ports zur selben Zeit gewährleisten zu können, entspricht die Bandbreite der Backplane, die die
Ports intern verbindet, mindestens der Summe der Bandbreiten aller Ports. Ein 10 Mbps Ethernet-Switch mit
acht Ports verfügt daher über eine minimale Transferrate von 80 Mbps auf der Backplane.
ATM-Switches
Die heutige Hochgeschwindigkeitskommunikation auf Basis von ATM beruht auf dem ATM-Switching. Die
geschalteten Dateneinheiten sind hierbei Rahmen fester Länge, die ATM-Zellen.
LAN-Switches
Die von ihnen geschalteten Dateneinheiten sind die im jeweiligen LAN vorliegenden Rahmen. Derzeit existieren
zwei unterschiedliche Typen von LAN-Switches, die
• Cut-Through Switches sowie die
• Store-And-Forward Switches.
Die Cut-Through Technologie bietet eine gegenüber der Store-And-Forward Technologie verringerte
Verzögerungszeit bei der Übertragung. Eingehende Rahmen werden nur auf ihre Quell- und Zieladresse hin
untersucht. Unmittelbar hiernach wird die notwendige Verbindung geschaltet. Der Rest des Rahmens wird ohne
eine Bewertung durch den Switch weitergeleitet. Der Switch übernimmt hier nur noch die Funktion eines
Repeaters.
Ist der Zielport des Switches bereits durch eine andere Verbindung blockiert, so muss der gesamte Rahmen bis
zur Verfügbarkeit des Ports gepuffert werden. Eine Möglichkeit zur Reduzierung der durch die Pufferung
auftretenden Latenzzeit bietet der zur Cut-Through Technologie zählende Cell-Backplane-Switch. Er basiert
ähnlich dem ATM-Switch auf einem internen Cell-Switching. Die Segmentierung der Rahmen in Zellen und
spätere Reassemblierung am Zielport unterscheidet ihn jedoch von einem ATM-Switch. Im Vergleich zum Cross-
Bar-Switch, der auf eine interne Segmentierung der Rahmen in Zellen verzichtet, ermöglicht der Cell-
Backplane-Switch eine Reduzierung der Verzögerungszeiten in einem hoch ausgelasteten LAN.
Im Gegensatz zum Cut-Through-Switch werden Rahmen durch Store-And-Forward-Switches erst nach einer
Analyse des gesamten Rahmens weitergeleitet. Der Vorteil dieser Methode liegt in der Selektion defekter
Rahmen, welche zur Verminderung der Netzlast vom Switch direkt verworfen werden. Der Nachteil der hohen
Latenzzeit wird hierdurch z.T. ausgeglichen.
Der Einsatz von Switches ermöglicht eine stufenweise Migration zu modernen LAN-Technologien. So können in
einer ersten Stufe z.B. die Gebäudeverteiler eines Collapsed Backbone durch Switches ersetzt werden, während
als Etagenverteiler weiterhin Hubs zum Einsatz kommen. Wie Brücken unterstützen Switches zudem
unterschiedliche LAN-Protokolle. Weiterhin können besonders stark ausgelastete Segmente, wie z.B.
Verbindungen zu Fileservern über sogenannte Fat Pipes mehrfach ausgelegt werden.
Während sich IEEE 802.12 von der Kanalzugriffsmethode CSMA/CD löst, basierte der
Standardisierungsvorschlag 802.30 weiterhin auf diesem Verfahren. Er wurde 1995 als IEEE 802.3u (100BaseT)
veröffentlicht und wird allgemein als Fast-Ethernet bezeichnet.
Die Stationen mit vier Anschlüssen werden direkt an den Doppel-Glasfaserring angeschlossen (Class A), für die
Stationen mit zwei Anschlüssen (Class B) gibt es einen Konzentrator (Class C), der an den Hauptring
angeschlossen wird und die Backup-Funktionen in Art eines Ringleitungsverteilers wahrnehmen kann. Class A-
und C-Stationen heissen auch Double Attached Station (DAS), Class B demgemäss SAS (Single Attached
Station). Im Anschlussbereich bis zu 100 m können auch STP-Kabel und UTP-Kabel eingesetzt werden.
Das FDDI-Zugriffsprotokoll entspricht im wesentlichen dem Token-Ring-Protokoll nach IEEE 802.5. Ein
grundsätzlicher Unterschied ergibt sich in der Art und Weise der Erzeugung eines Frei-Tokens durch die
sendende Station nach Abschluss einer Sendung. Innerhalb des FDDI gibt eine Station das Frei-Token
unmittelbar nach Aussendung des letzten Datenpaketes innerhalb der maximalen Sendedauer auf den Ring.
FDDI kann trotz der hohen Übertragungsgeschwindigkeit nur begrenzt für Echtzeit-Applikationen eingesetzt
werden. Im Standardbetrieb treten bei 50 aktiven Stationen Übertragungsverzögerungen von bis zu 200 ms
auf, das den maximal tolerierbaren Wert von 10 ms weit übersteigt. Es besteht allerdings im sogenannten
Synchronbetrieb die Möglichkeit, bestimmten Stationen eine feste Übertragungsbandbreite zuzuordnen. Die
resultierende Übertragungsverzögerung kann dadurch auf 8 ms bis 16 ms reduziert werden.
4.6 Fiber-ChannelFiber-Channel ist eine Übertragungstechnik, die für Punkt-zu-Punkt-Verbindungen zwischen
Computersystemen und deren Peripherie-Einheiten (Festplatten usw.) entwickelt wurde. Die dabei erzielten
Übertragungsgeschwindigkeiten bewegen sich in der Grössenordnung bis zu 1 Gbit/s. Durch die Entwicklung
von Vermittlungssystemen für Fiber-Channel-Interface kann diese Technologie auch im Netzwerkbereich
(primär LAN) eingesetzt werden. Die Topologie von Fiber-Channel-Netzwerken ähnelt der von ATM: Alle
Stationen sind direkt an ein zentrale Switching-System angebunden, die die Fiber-Channel-Datenpakete
zwischen Ein- und Ausgangsports direkt vermittelt.
5. NETZWERKPROTOKOLLE
5.1 Entstehung von TCP/IP
Vorgeschichte
In den 60er Jahren wurde in den USA ein Computernetz zur militärischen Kommunikation diskutiert, das
unempfindlich gegenüber Ausfällen von Teilen des Netzes sein sollte. Es sollte auch dann noch funktionieren,
wenn Netzknoten und Teilverbindungen des Netzes, beispielsweise durch feindliche Raketenangriffe, zerstört
würden. Aus diesem Wunsch heraus entstand das flexible und fehlertolerante Netzwerkprotokoll IP (Internet
Protocol).
Im Jahre 1962 wurde in den Labors der amerikanischen Rand Corporation im kalifornischen Santa Monica die
Idee des "center-less" Netzwerks entwickelt. Paul Baran formulierte in der Schrift "On Distributed
Communication Networks" den für die damalige Zeit revolutionären Gedanken, ein atombombensicheres
Computernetz dürfe von keiner zentralen Stelle gesteuert werden, die vom Gegner identifiziert und
ausgeschaltet werden könnte. Zusammengesetzt aus gleichberechtigten Knoten, solle das Computernetz sogar
dann weiterarbeiten, wenn es teilweise zerstört und in Stücke zerschnitten wäre.
1973 begann die DARPA (Defence Advanced Research Project Agency) ein Projekt zu installieren, um die
unterschiedlichen inzwischen bestehenden Implementierungen von paketorientierten
Übertragungsmechanismen zu integrieren. 1977 konnte das erste arbeitsfähige Testnetz seine
Funktionsfähigkeit nachweisen. ARPANET, das hawaiianische paketorientierte Funknetz ("Aloha-Net"), ein
paketorientiertes Satellitennetz und das von XEROX-PARC mit Digital Equipment und Intel entwickelte Ethernet
wurden über ein "Internet", basierend auf dem dafür entwickelten TCP/IP-Kommunikationsprotokoll,
miteinander verbunden. In der Folge wurde TCP/IP das Standard-Protokoll im ARPANET. 1983 spaltete sich das
Militär mit einem eigenen Netz ab, dem MILNET. Das ARPANET verlor seinen martialischen Charakter und
mutierte zu einem akademischen Netz, das den Wissenschaftlern überlassen wurde.
5.2 IP-Adressen
Eine IP-Adresse besteht aus vier dezimalen Zahlen (jeweils im Bereich der Bitfolge 2^8 = dez. 0-255) die durch
einen Punkt voneinander getrennt werden. Diese dezimalen Zahlen werden aus jeweils 8bit-Wörtern erzeugt.
Ein solches 8bit-Wort wird als Oktett oder 1 byte bezeichnet. Eine IP-Adresse besteht also aus 4 x 8bit = 32bit.
Dualzahl 2^7 = 128 2^6 = 64 2^5 = 32 2^4 = 16 2^3 = 8 2^2 = 4 2^1 = 2 2^0 = 1
Binärwert 0 1 0 0 1 1 1 1
Tab.1
Klasseneinteilung
Die IP Adressen sind in die Klassen A-E eingeteilt. Standardmässig (in der Praxis) werden aber nur Klasse A-C
verwendet. Man erkennt eine Klasse anhand der ersten von den vier dezimalen Zahlen.
Hierbei wird das erste Oktett für das Netzwerk verwendet, die restlichen drei Oktette werden für die
angeschlossenen Computer welche als Hosts bezeichnet werden, verwendet. Die von den Organisationen Denic
oder Internic vergebene Netzwerknummer darf nicht verändert werden, da diese einmalig ist und auch bleiben
soll. Die Hostadressen können dann für die im Netzwerk angeschlossenen PC´s verwendet werden.
Die Anzahl der möglichen Netzwerke bei Klasse A ist natürlich nicht viel, deshalb sind die meisten Adressen
schon vergeben (in der Regel an Universitäten und militärische Einrichtungen).
Bei Klasse B werden das erste und zweite Oktett für die Netzwerknummer vergeben, das dritte und vierte
Oktett dient der Vergabe der Hostadressen.
Bei Klasse C wird nur das vierte Oktett für die Hosts verwendet, deshalb eignet sich diese Klasse nur für kleine
Unternehmen. Aufgrund des ständigen Wachstums des Internets müssen jedoch sogar Unternehmen die eine
solche Klasse beantragen, nachweisen, dass sie einen ganzen Block mit 254 möglichen Host-Adressen
benötigen.
In dem Beispiel für die Klasse C (in Tabelle 1.3) sind die dezimal Zahlen 200.24.45 als Netzwerkbereich
zugeordnet und dem Host die dezimal Zahl 24. In diesem Netzwerkbereich ist es also möglich im vierten Oktett
0-255 den Hosts zuzuteilen.
Tabelle zu allen Adressklassen:
IP-Adressklasse Verwendung Adressbereich max. Netzwerke max. Hosts
A grosse Körperschaften 1.0.0.0 126.0.0.0 126 16777214
B mittelgrosse Körperschaften 128.1.0.0 191.254.0.0 16384 65534
C kleine Körperschaften 192.0.1.0 223.255.254.0 2097152 254
D IP Multicast 224.0.0.0 239.255.255.255 - -
E Experimental 240.0.0.0 254.255.255.255 - -
Tab. 2
Jeder Netzwerkschnittstelle, die das IP unterstützt, muss eine IP-Adresse zugeteilt sein. Die IP-Adresse besteht
im einfachsten Fall (Ausnahme: Subnetting, s.u.) aus zwei Teilen:
• Durch die Net-ID wird ein Rechnernetz identifiziert.
• Durch die Host-ID wird ein Rechner in einem Rechnernetz identifiziert.
Die höchstwertigen Bits einer IP-Adresse bestimmen, wieviele Bits für die Net-ID bzw. für die Host-ID
verwendet werden. Zur Zeit sind fünf verschiedene Klassen definiert: A, B, C, D und E. Von diesen sind nur A, B
und C benutzbar. Klasse D ist für Multi-Casting reserviert und wird von einigen speziellen Protokollen dazu
verwendet, Nachrichten an bestimmte Gruppen von Knotenrechnern zu senden. Klasse E ist für zukünftige
Anwendungen reserviert.
Üblicherweise wird eine 32-Bit-Adresse dargestellt durch vier je 8 Bit breite Dezimalzahlen, die durch einen
Punkt getrennt sind (z.B. 127.0.0.1). Jede dieser Zahlen hat also einen Wert zwischen 0 und 255. Die oben
genannten Klassen können durch die erste der vier Zahlen unterschieden werden.
D.h., dass ein Netz der Klasse C aus höchstens 254 Rechnern besteht, da die Host-ID nur 8 Bit breit ist und die
Werte 0 und 255 reserviert sind (s.u.).
Class-C: n.n.n.h das erste Byte beginnt mit 110, d.h. der Adressraum beginnt ab 192.0.0.0. Es lassen
sich 254 (*) lokale Hosts adressieren.
Class-B: n.n.h.h das erste Byte beginnt mit 10, d.h der Adressraum beginnt ab 128.0.0.0 und lässt
65534 (*) lokale Knoten zu.
Für jedes der 4 Felder gibt es 24 = 256 verschiedene Werte. Daraus ergibt sich ein (theoretischer) Adressraum
vom 2564 = 4,3*109 verschiedenen IP-Adressen.
(*) Achtung: In lokalen Netzen sind die IP-Ziffern 0 und 255 nicht erlaubt (z.B. 192.168.1.0 oder
192.168.1.255).
Die letzte Adresse 0 steht nicht für einen Rechner, sondern für das gesamte Netzwerk. Die Adresse 255 steht
für ein Broadcast an alle Recher des Netzwerkes (z.B. um einen DHCP-Server im Netz zu suchen).
Beispiel:
Bei der oben erwähnten Adresse 194.62.15.2 hat das erste Byte (Oktett) folgendes Aussehen: 11000010. Da
die ersten beiden Bit den Wert 1 haben, handelt es sich um eine Class C-Adresse (dez. Wert zwischen 192 und
223). Das bedeutet, dass 194.62.15 die Adresse ("Postleitzahl") des Netzwerkes darstellen, die 2 die Adresse
des Rechners ("Hausnummer").
Die Subnetzmaske
Die Subnetzmaske dient dem Rechner intern dazu, die Zuordnung von Netzwerk-Teil und Host-Teil
vorzunehmen. Sie hat denselben Aufbau wie eine IP-Adresse (32 Bit bzw. 4 Byte). Per Definition sind alle Bit
des "Netzwerk-Teils" auf 1 zu setzen, alle Bit des "Host-Teils" auf 0. Für die o.g. Adressklassen hat die
Subnetzmaske demnach folgendes Aussehen:
Diese Subnetzmaske (auch "Default Subnetzmaske" genannt) kann manuell überschrieben werden. Das
bedeutet, die "Nullen" können bitweise durch "Einsen" ersetzt werden. Hieraus ergibt sich, dass nun einzelne
Bits (und nicht mehr nur ganze Byte) netzwerkrelevant werden. Pro jedem auf "1" gesetzten Bit verdoppelt sich
hierdurch die Anzahl der zur Verfügung stehenden Netze und halbiert sich die Anzahl der darin befindlichen
Rechner.
Anmerkung: die Subnetmaske 0.0.0.0 dient dazu alle Rechner auszuwählen, während die Maske
255.255.255.255 dazu dient nur einen einzelnen PC auszuwählen.
Private Nummernbereiche
Private Internets: RFC 1597
Im RFC 1597 - Adress Allocation for Private Internets, welches die Vergabe von IP-Adressen regelt, werden
folgende besondere Adressbereiche ausgewiesen:
10.0.0.0 - 10.255.255.255
ein komplettes Class-A Netz
172.16.0.0 - 172.31.255.255
16 fortlaufende Class-B Adressen
192.168.0.0 - 192.168.255.255
256 fortlaufende Class-C Adressen
Aus diesen Bereichen sollte man Adressen auswählen, wenn vorerst an keinen direkten Anschluss an das
Internet gedacht wird. Sollte später dann doch ein Internetanschluss gewünscht werden, so kann man sich
sicher sein, dass keine der obigen Adressen im Internet vorhanden ist.
Reserviert sind weiterhin alle Adressen, bei denen die Host-ID nur aus (binären) Nullen besteht; diese werden
üblicherweise zur Identifizierung des mit der Net-ID angesprochenen Netzwerks verwendet.
Auch die Adresse 127.0.0.1 hat eine besondere Bedeutung: Sie steht für das sogenannte loopback interface,
über das ein Host Datagramme an sich selbst schicken kann, ohne dass diese über das Netz gesendet werden.
Will man nun mehrere Zweigstellen miteinander verbinden, ohne auch mehrere Class-C Netze verfügbar zu
haben, kann man auf die sogenannte Subnettierung zurückgreifen. Hierdurch werden in einem grossen Netz
mehrere kleinere Subnetze geschaffen. Diese Technik kann man selbstverständlich auf Class-A/B Netze
anwenden.
Die Gründe, sein Netz in mehrere Subnetze aufzuteilen, können topologischer oder auch organisatorischer
Natur sein.
Topologische Faktoren:
• Überbrückung grosser Entfernungen
• Verbinden physikalisch unterschiedlicher Subnetze (Token Ring / Ethernet)
• Datenfilterung zwischen Subnetzen
Organisatorische Faktoren:
• Verteilung der Netzwerkadministration (1 Subnetz=1 Administrator)
• Erhaltung organisatorischer Strukturen (1 Subnetz=1 Abteilung)
• Abschotten von Bereichen (die Buchhaltung will alleine bleiben)
• Einrichtung von Test/Bastelnetzen (man muss ja nicht alle stören, wenn ...)
Um die Hosts eines Netzes zu gruppieren, kann man Subnetze bilden. Hierfür werden von der Host-ID einige
Bits “von links her weggenommen“ und als Subnet-ID verwendet. Wie breit diese Subnet-ID ist und wieviele
Bits für die Host-ID übrigbleiben, wird in der subnet mask festgelegt.
Klasse C 255.255.255.0
Tab. 4
z.B. Klasse C Adress-Bereich 192.168.24.0 mit der Standard Subnetz Maske 255.255.255.0 (siehe Tabelle 4),
hier stehen dem Host die Bereiche 0-255 im vierten Oktett zur Verfügung. Wenn man nun die Sub-Adresse
255.255.255.224 erstellt, so hat man nun 6 statt 1 Netzwerk aber mit jeweils nur noch 30 Hosts, weil der
Netzwerkbereich nach rechts (um 3Bits) verlagert wird (siehe auch Tabelle 6).
Voraussetzung für eine Umrechnung ist nur: Wieviele Netzwerke brauche ich? In unserem Beispiel brauchen wir
also 6 Netzwerke. Die Hosts ergeben sich dann von selber.
Eine neue Sub-Adresse wird wie folgt errechnet: man leiht sich von der Hostadresse 3Bit für die Netzadresse
aus, es bleiben also 5Bit für die Hostadresse übrig.
Man kommt auf 3Bit indem man die Formel:
gewünschte Anzahl der Netzwerke = (2^n)-2 oder anders geschrieben 6 = (2^n) - 2
verwendet. Diese Formel rechnet die gewünschte dezimale Zahl in Bits (unter Berücksichtigung das nicht lauter
0 und 1 vorkommen dürfen) um. Das n steht für die verwendeten Bit.
Bei den Hostadressen setzt man nun die restlichen 5Bit ein: (2^5)-2 = 30 Hostadressen. Es ergibt sich also
eine Gesamtzahl von 180 Hosts
Die Möglichkeiten der neuen Netzadressen sind dann: 001,010,011,100,101 und 110. Also insgesamt 6 Stück.
Wenn man bei der Formel nicht zwei abziehen würde ständen 8 Möglichkeiten zur Verfügung, da eine
Netzadresse aber nicht aus lauter Nullen oder Einsen bestehen darf werden sie abgezogen.
Man kommt auf die 224 im 4.Oktett indem man die 3bit von der neuen Netzwerk-ID aufaddiert: 128+64+32
(2^8 + 2^7 + 2^6). Man fängt bei 128 bzw. mit den höherwertigsten Bits an, weil es ja ein neuer Abschnitt
ist. Also wird bei der Berechnung der Subnet-ID immer von den höchstwertigsten Bits ausgegangen.
Bei der Umwandlung Bit->dez.Zahl für die Hosts zählt man hingegen aber ganz normal d.h man fängt rechts
bei 2^1 bzw. 1 an und zählt dann solange wie noch Bits vorhanden sind.
Die jeweils erste Adresse in den 6 Subnetzen (Subnet 255.255.255.248) wäre dann also:
Netzwerk-ID, dass
ist keine gültige Host-ID (besteht nun nur
IP-Adresse in Bits (der vierte Teil
IP-Adresse daran noch aus 5 Bits, bei der
IP in Form von 3 Bits ist das
ist erkennbar Netzwerk-ID werden alle
"geborgte Stück" der Host-ID)
wann das Teilnetz Host Bits auf 0 gesetzt)
beginnt
192.168.24.33 192.168.24.32 11000000.10101000.00011000. 001 00001
192.168.24.65 192.168.24.64 11000000.10101000.00011000. 010 00001
192.168.24.97 192.168.24.96 11000000.10101000.00011000. 011 00001
192.168.24.129 192.168.24.128 11000000.10101000.00011000. 100 00001
192.168.24.161 192.168.24.160 11000000.10101000.00011000. 101 00001
192.168.24.192 192.168.24.192 11000000.10101000.00011000. 110 00001
Tab. 5
Broadcast-Adressen
Es gibt davon drei Typen: Netzwerk-Broadcasts, Subnetzwerk-Broadcasts und Broadcast Adressen. Ein
Netzwerk-Broadcast hat im Netzwerkteil der Adresse eben den Netzwerkteil der IP-Adresse, im Hostteil nur
Einsen. Z.B. 129.47.255.255 im Netz 129.47.
Ein Subnetzwerk-Broadcast enthält ebenfalls den Netzteil der IP-Adresse, den Subnetzteil und sonst nur Einsen.
Z.B. 129.47.79.255 (=129.47.0100 1111.11111111) im Subnetz 64.
5.4 Ipv6
Das Internet war bis Mitte der 80er Jahre noch ein Netzwerk für Forscher und "Freaks". Die Anzahl der Nutzer
stieg linear und stetig an. Mit der Entwicklung des World Wide Web (WWW) begann der stürmische Aufstieg des
Internets und das exponentielle Wachstum der Nutzerzahl, die sich nun in immer stärkerem Masse aus
Unternehmen, Organisationen und Privatpersonen zusammensetzte.
Die Internet Engineering Task Force (IETF) erkannte Anfang der 90er Jahre, dass bei diesem Wachstum das
weltweit eingesetzte Internet Protocol (IP, IP Version 4, IPv4) um das Jahr 2000 an seine Grenzen stossen wird.
Der Adressraum ist zu klein, um den zukünftigen Anforderungen von natürlichen (zum Beispiel Privatpersonen)
und künstlichen (zum Beispiel Getränkeautomaten) Nutzern zu genügen. Zudem entstanden neue Applikationen
mit neuen Anforderungen an das Netzwerk. Es sei hier nur an multimediale Anwendungen erinnert. Deshalb
begann man in der IETF an einem Nachfolger, dem Internet Protocol next Generation (IPnG, IP Version 6,
IPv6), zu arbeiten. Alle Unzulänglichkeiten von IPv4 sollten mit IPv6 behoben und ein vernünftiger
Migrationspfad von IPv4 zu IPv6 geschaffen werden.
Bei der Entwicklung von IPv6 ist DIGITAL von Anfang an als treibende Kraft dabei gewesen. Auch weiterhin wird
das Unternehmen aktiv an der Lösung noch offener Fragen bei IPv6 arbeiten. DIGITAL bietet ein frei
erhältliches IPv6 Early Adopter Kit (EAK) für DIGITAL UNIX an, das über das WEB geladen werden kann. Die
Unzulänglichkeiten von IPv4 und die neuen Eigenschaften von IPv6 werden in folgenden dargestellt; ebenso gilt
es, die Konsequenzen der neuen Technologie und deren Nutzen für den Anwender anzusprechen und über den
aktuellen Stand der Implementierung zu informieren. Eine IPv4-Adresse ist 4 Byte lang. Dies ergibt ein
Adressraum der Grösse 232. Die stattliche Anzahl von über vier Milliarden Adressen teilt man in die Klassen A
bis D ein; die Adressvergabe wird auf Basis dieser Klassen durchgeführt. So besitzt DIGITAL beispielsweise den
Klasse-A-Adressraum 16.x.y.z, wobei x, y, z die Werte 0 bis 255 annehmen können. Durch eine derartige
Klasseneinteilung haben sich im Laufe der Zeit Engpässe ergeben, denn die Klasse-A-Adressen sind vergeben,
dasselbe gilt im wesentlichen auch für die Klasse-B-Adressen. Es bleiben also nur noch die Klasse-C- und D-
Adressen, die beantragt werden können.
Benötigt ein Unternehmen oder eine Organisation eigentlich einen Klasse-A-Adressraum, so muss dieser aus
Klasse-C- und D-Adressräumen zusammengesetzt werden. Die Folge ist klar: Da IPv4 kein geographisches
Routing kennt, wachsen die Routing-Tabellen natürlich an, was zu Durchsatzeinbussen in Routern führt. Ein
weiteres Problem ergibt sich durch die Integration von IPv4-Inseln in ein Intranet. So ist es nicht unüblich, dass
Unternehmen einen Klasse-B-Adressraum besitzen, der in mehreren Niederlassungen verwendet wird. Sollen
nun alle Niederlassungen zu einem Intranet verbunden werden, ist das Problem zu lösen, dass eine IPv4-
Adresse in zwei oder mehreren Niederlassungen gleichzeitig vorhanden ist und keine freie IPv4-Adresse mehr
existiert.
Sinnvolles Routing wird unmöglich und selbst Network Address Translation (NAT) hilft hier nicht weiter. Apropos
NAT: NAT ist aus dem Adressraum-Engpass entstanden. Zugrunde liegt die Idee, dass man sogenannte private
Adressräume (zum Beispiel das 10erNetz; 10.x.y.z) verwendet, die nicht auf dem offiziellen Internet erscheinen
dürfen. An den Border-Routern findet nun eine Adressübersetzung von der privaten Intranet-Adresse in eine
offizielle statt und umgekehrt, je nach Übertragungsrichtung. Auf diese Weise lässt sich eine Menge Adressraum
gewinnen und die Lösung für so manches Adressproblem allerdings nicht in jedem Fall. Ein Problem bei NAT ist,
dass jedes IP-Paket verändert, das heisst der IP-Kopf neu erstellt und damit auch die Prüfsumme neu
berechnet werden muss. Weiterhin erfordert die Zuordnung von privater zu offizieller Adresse einen gewissen
Verwaltungs- und damit Suchaufwand für jede Adressübersetzung. Endgültig zerbricht dieser Ansatz, wenn IP
Security (IPsec), aus welchen Gründen auch immer, verwendet werden muss, um zwischen Knoten des Intra-
und des Internet kommunizieren zu können. IPsec wurde entworfen, um eine Ende-zu-Ende-Sicherung der
Pakete zu erreichen, und dies schliesst den IP-Paketkopf mit ein. Wird irgend etwas am ursprünglichen IP-Paket
modifiziert, beispielsweise durch NAT, erkennt dies IPsec und verwirft das Paket.
Bei der Spezifikation von IPv6 war man sich dieser Probleme bewusst. Also entschied man sich für eine
Adresslänge von 16 Bytes, was einen Adressraum von 2128 ergibt. Es wurde eine neue Notation eingeführt:
FE80::0800:08AB:FA93. Die Adresse wird also in Hex-Form angegeben, wobei das Trennzeichen der
Doppelpunkt ist. Zwei Doppelpunkte bedeuten, dass die Stellen zwischen den Doppelpunkten mit Nullen zu
füllen sind, bis die maximale Adresslänge von 16 Bytes erreicht ist. Ausgeschrieben sieht die oben angegebene
Adresse also folgendermassen aus: FE80:0000:0000:0000:0000:0800:08AB:FA93. Eine IPv6-Adresse besteht
aus dem Präfix, den ersten 8 Byte und dem Token, den letzten 8 Byte. Der Token wird von der Hardware-
Adresse der Netzwerk-Interface-Karte (zum Beispiel Ethernet-MAC-Adresse) abgeleitet. Dass der Token 8 Byte
lang ist, ist auf Bestrebungen der IEEE zurückzuführen, die MAC-Adressen von 6 auf 8 Bytes vergrössern
wollen. Das Präfix wird nicht generiert, sondern manuell oder automatisch konfiguriert. Doch davon später
mehr. Man setzt das Präfix zum Routen ein, wobei hierarchisches beziehungsweise geographisches Routen
Anwendung findet. Routing kann dadurch wesentlich effizienter werden als dies für IPv4 der Fall ist. Durch das
Präfix lassen sich sogenannte Scopes einführen, zum Beispiel Link local scope, Site local scope, Global scope,
wobei Global scope eine Obermenge des Site local scope und diese wiederum eine Obermenge des Link local
scope darstellt. Einige Präfixe sind bereits festgelegt. So wird zum Beispiel das Präfix FE80:: zur Bildung der
sogenannten 'Link local address' verwendet. Jeder IPv6-Knoten, ob Endsystem oder Router, bildet diese Link
local address aus dem Präfix FE80:: und der MAC-Adresse der Netzwerk-Interface-Karte und hat damit schon
bei der Initialisierung beziehungsweise beim Booten eine gültige IPv6-Adresse. Eine Link local adress ist nur "on
link" erreichbar und Pakete mit On-link-Adressen werden von Routern nicht weitergeleitet. Knoten sind "on
link", wenn sie ohne Router oder Gateways, das heisst direkt miteinander kommunizieren können. Die
Bezeichnung "off link" bedeutet einfach "nicht on link". Die Link "local address" wird bei der Konfiguration
benutzt. Davon ist noch zu reden. Ausser der oben angegebenen, allgemeinen IPv6-Adresse existieren noch
zwei spezielle Adressen: Die sogenannte IPv4-kompatible IPv6-Adresse, etwa::1.2.3.4, und die IPv4-mapped
IPv6-Adresse wie::FFFF:1.2.3.4. Diese IPv4-kompatible Adresse spezifiziert einen IPv6-Knoten, der die IPv4-
Routing-Infrastruktur verwendet. Dies bezeichnet man als IPv4-Tunneling, da das IPv6-Paket in IPv4 gekapselt
wird. Die IPv4-mapped IPv6-Adresse spezifiziert einen Knoten, der nur IPv4 beherrscht. Dies bedeutet, dass
auch nur IPv4-Pakete an diesen Knoten gesendet werden können. Hier greift das Stichwort Migration, das im
zweiten und dritten Teil dieser Serie zu thematisieren sein wird.
Die wesentlichen Unterschiede von IPv6 zu IPv4
Die wesentlichen Unterschiede von IPv6 zu IPv4 sind:
Erweiterte Adressierungsmöglichkeiten
• IPv6 vergrössert den Adressraum von 32 Bit auf 128 Bit. Dadurch wird eine grössere Anzahl und Tiefe
von Adresshierarchien möglich und somit kann effizientes Routing über Adress-Präfixe besser genutzt
werden. Weiterhin erlauben die längeren IPv6-Adressen eine viel grössere Anzahl adressierbarer
Geräte und einfachere Adress-Autokonfigurationen. Die Multicast-Fähigkeiten werden verbessert und
ein neuer Adress-Type "Anycast" wird eingeführt, um das "nächstgelegene" Interface aus einer Gruppe
von Interfaces adressieren zu können.
Vereinfachtes Header-Format
• Um die Verarbeitungsgeschwindigkeit eines IPv6-Pakets zu optimieren und um seinen
Bandbreitenbedarf zu minimieren, wurden einige Felder aus dem IPv4-Header für IPv6 nicht
übernommen oder sind optional geworden (s.u.).
Verbesserte Unterstützung von Erweiterungen und Optionen
• Ein neues Design-Konzept für IPv6 ist das der Extension-Header. Dadurch können Optionen und
Erweiterungen effizienter transportiert und verarbeitet werden. Die Länge von Optionen ist nicht mehr
so stark limitiert wie in IPv4 und dieses Konzept ermöglicht eine grössere Flexibilität für die Einführung
zukünftiger Optionen.
Möglichkeit des Flow-Labeling
• In IPv6 können Datenströme mit einer Markierung versehen werden. Damit kann der Absender eine
spezielle Behandlung (Quality of Service, QoS) seiner Pakete durch die Router auf dem Weg zum Ziel
fordern. Dies kann ein Nicht-Default-QoS oder z.B. ein "Real-Time"-Service für Multimedia-
Anwendungen wie Audio oder Video sein; insbesondere könnten dann die Möglichkeiten von ATM
besser ausgenutzt werden.
Unterstützung von Authentication und Encryption
Für IPv6 ist die Unterstützung der Authentizität des Absenders, d.h. einer Form von digitaler Unterschrift, sowie
der Verschlüsselung der Daten vorgesehen.
Ferner sollen mit der Einführung von IPv6 auch "Mobility" und Autokonfiguration (Stichwort "Plug&Play")
unterstützt werden: Mobile Hosts, wie z.B. Laptops, sollen überall im Internet mit ihrer Heimat-IP-Adresse
erreichbar sein und ein Rechner, der an ein Netzwerk angeschlossen wird, soll sich automatisch mit der
richtigen (Adress-)Konfiguration versehen.
5.5 IPSecurity
Bestandteil der Grundinstallation von TCP/IP sind die sicheren IP-Verbindungen. Dies wurde durch das
zunehmende Wachstum des Internets und das umfangreiche Wissen der Benutzerbasis nötig. Noch vor zehn
Jahren hätte ein Administrator keine Gedanken daran verschwendet, dass ein Benutzer die Netzwerkleitungen
abhören und die Kennwörter anderer Benutzer ausspionieren könnte. Heutzutage kann jeder Benutzer
Netzwerküberwachungsprogramme aus dem Internet herunterladen, mit denen er das Netzwerk abhören kann.
Die Benutzer haben aber nicht nur einen Zugriff auf das Internet, sondern auch umgekehrt. Deshalb wurde IP
Security (IPSec) eingeführt. Und weil es sich um ein offenes Protokoll handelt, das nicht Microsoft gehört, bietet
es Interoperabilität mit anderen Systemen.
IPSec kann in zwei Protokolltypen unterteilt werden: IP-Protokoll 50 und IP-Protokoll 51. Das IP-Protokoll 50,
auch als ESP-Format (Encapsulating Security Payload) bezeichnet, realisiert Privatsphäre, Authentifizierung und
Datenintegrität. IP-Protokoll 51, das AH-Format (Authentication Header), bietet nur Integrität und
Authentifizierung, aber keine Privatsphäre. IPSec wird in zwei Modi genutzt: Transportmodus und Tunnelmodus.
Der Transportmodus bietet Sicherheit für den IP-Verkehr von der Quelle zum Ziel zwischen zwei Systemen.
Dieser Modus unterstützt Verschlüsselung zwischen den Verbindungsenden, aber keine wirkliche
Tunnelingfunktion. Das Paket wird eingekapselt, verschlüsselt und an sein Ziel gesendet. Was passiert, wenn
Sie dieses Paket durch ein komplexeres Netzwerk leiten wollen? Das Paket ist verschlüsselt und damit auch ein
Teil der erforderlichen Routinginformation. Hier nun kommt der Tunnelmodus ins Spiel.
Der Tunnelmodus von IPSec legt ein existierendes IP-Paket innerhalb eines neuen Pakets ab, das zum
Tunnelende geschickt wird. Der Tunnelmodus wird hauptsächlich für Zwischenknoten im Netzwerk
bereitgestellt, beispielsweise Router, Gateways und Firewalls. Mit Hilfe von IPSec können diese Geräte einen
Teil des IP-Pakets entschlüsseln, so dass die Routinginformation gelesen und das Paket sicher an sein Ziel
geschickt werden kann. IPSec ist eigentlich nicht für den VPN-Zugriff von Remote-Usern vorgesehen, vielmehr
soll es die Punkt-zu-Punkt-Sicherheit oder erzwungene Tunnel unterstützen. L2TP ist besser geeignet für eine
Situation, wo ein einzelner Benutzer einen freiwilligen Tunnel zu einem Tunnel-Server über ein öffentliches
Netzwerk anlegt.
5.6 IP-Routing
Um ein IP-Paket von einem IP-Netz oder -Subnetz in ein anderes zu übertragen, ist ein Router erforderlich.
Unter Routing versteht man eine Wegwahlfunktion zur Vermittlung von Nachrichten zwischen mehreren Lokalen
Netzen (LAN).
Bei den statischen Verfahren (siehe Routing, statisches ) wird die optimale Wegwahl einmalig berechnet, und es
wird immer der gleiche Weg benutzt. Das wirkt sich bei Änderung der Randbedingungen nachteilig aus.
Dagegen stehen die dynamischen Verfahren (siehe Routing, dynamisches ), die die Wegwahl aufgrund aktueller
Zustandsparameter des Netzwerkes treffen. Dies stellt bei grossen Netzwerken ein Problem dar, da sich der
Netzwerkzustand ständig ändert. Da die Schicht 3 für alle aktuell etablierten Industriestandards unterschiedlich
ist, ist die Router-Kopplung hinsichtlich der höheren Schichten protokollabhängig, d.h., ein Router muss alle
Protokolle verstehen, die er bearbeiten soll.
Durch die Kopplung auf Vermittlungsschicht können unterschiedliche Schicht-2-Protokolle sehr gut
ausgetauscht werden. Aufgrund der implementierten Routing-Protokolle stellt eine Router-Kopplung im
Vergleich zur Brückenkopplung komplexere und unter Umständen effizientere Möglichkeiten zur Verfügung,
redundante Netzwerkstrukturen hinsichtlich dynamischer Wegwahl und alternativer Routen auszunutzen. Im
Gegensatz zu Brücken interpretiert ein Router nur die Datenpakete, die direkt an ihn adressiert sind,
defaultmässig erfolgt kein Pakettransport. Nur wenn das Zielnetz bekannt ist, wird ein Paket entsprechend
weitergeleitet. Broadcasts werden nicht weitergeleitet, sondern bei routfähigen Protokollen vom Router
bearbeitet.
Routing in IP-Netzen
Der Weitertransport (das "Routing") von IP-Paketen basiert auf einer "next-hop" Strategie. Für die Bearbeitung
eines Datenpaketes muss ein Rechner im IP-Netz anhand der Internet-Adresse des Empfängers über die
weitere Verarbeitung entscheiden:
1. Handelt es sich um die eigene IP-Adresse, so wird das Paket lokal weiterverarbeitet.
2. Handelt es sich um die Broadcast-Adresse eines direkt angeschlossenen Netzwerkes, so wird das Paket
lokal weiterverarbeitet und gegebenenfalls als Broadcast auf das angeschlossene Netz geschickt.
3. Ist die Zieladresse in einem direkt angeschlossenen Netz (LAN), so wird das Paket direkt an den
angeschlossenen Empfänger zugestellt.
4. Ist die Zieladresse nicht in einem direkt angeschlossenen Netz, so wird das Paket zum weiteren
Transport an einen Router im LAN ("next-hop") gesendet.
Zur Zustellung wird das IP-Paket entsprechend des Hardware-Mediums verpackt und mit Hardware-
Zieladressen (z.B. Ethernet-Adressen) versehen. Zur Ermittlung der Hardware-Adressen findet im Ethernet das
ARP-Protokoll Einsatz ("Address Resolution Protocol").
Der sendende Host sendet ein ARP-Request Paket auf die Ethernet-Broadcast Adresse. Dieses beinhaltet die IP-
Nummer, für die die Ethernet-Adresse gesucht ist. Alle physikalisch an das Ethernet angeschlossenen Rechner
empfangen diesen ARP-Request. Der Host, der Pakete für die angefragte IP-Adresse annimmt, antwortet mit
einem ARP-Reply Ethernet-Paket. In diesem ARP-Reply findet sich die IP-Adresse und die Ethernet-Adresse des
entsprechenden Hosts. Mit der nunmehr bekannten Ethernet-Adresse als Ziel wird ein Ethernet-Paket versandt,
das das zu sendende IP-Paket enthält.
Die Ethernet-Adresse wird zur weiteren Verwendung vom Host für eine bestimmte Zeit zwischengespeichert
("Arp-Cache"), so dass zukünftige IP-Pakete unmittelbar (ohne weiteren ARP-Request) an den Empfänger
geschickt werden können.
Wenn bei einem lokal zuzustellenden Paket auf einen ARP-Request keine Antwort kommt, so kann das Paket
nicht zugestellt werden.
Für diesen Zweck führt ein IP-Host eine Routing-Tabelle, in der die Adressen von Gateways zu anderen Netzen
vermerkt sind. Anhand der entsprechenden Netzmaske wird ermittelt, an welchen Router Pakete weiterzuleiten
sind.
Statisches Routing
Statisches Routing basiert, wie der Name schon sagt, auf einer festen Vorgabe des Weges zwischen zwei
beliebigen Endsystemen . Diese Vorgabe wird bei der Einrichtung, d.h. Installation des Netzwerkes getroffen
und in der Regel als feste Tabelle im Router abgespeichert. Die Endgeräte sind jeweils einem Router
zugeordnet, über den sie erreichbar sind und andere Ziele erreichen können. Die genaue Konfiguration des
Netzes, Anzahl und Lage der Router, eingesetzte Leitungen und deren Übertragungskapazität muss bei
Festlegung der Routen bekannt sein. Dann lassen sich als Konfigurationsparameter berücksichtigen:
• Anzahl und Lage der Endsysteme und Router,- vorhandene Leitungen und deren Kapazität,
• Annahmen über das zu erwartende Lastaufkommen,
• Prioritäten unter den Netzteilnehmern.
Im Änderungsfall muss eine statische Route manuell umkonfiguriert werden (Fehler, Erweiterung, Umzüge
etc.), woran der Nachteil des Verfahrens deutlich sichtbar wird.
Dynamisches Routing
Ein wesentlicher Vorteil von Routern ist die Möglichkeit, Routen dynamisch, d.h. bei laufendem Netzbetrieb, je
nach Netzerweiterung neu einzurichten oder je nach Lastsituation zu ändern. Diese Verfahren werden auch
adaptives Routing genannt, da die Wegwahl an die aktuelle Netzsituation "adaptiert" werden kann. Die optimale
Wegwahl, die durch die sogenannte Metrik gewichtet wird, wird nach einer anfänglichen Parametersetzung
allein durch das Routing-Protokoll bestimmt und ist so für den Benutzer transparent. Die Metriken für solche
dynamischen Routing-Protokolle realisieren eine zentrale Funktion des Netzwerkes und berücksichtigen im
Vergleich zum statischen Routing zusätzliche Faktoren, wie:
• Den kürzesten, den kostengünstigsten oder den sichersten Weg,
• Leitungs- und Knotenausfall; hier können Redundanzkonzepte mit alternativen Routen zum Tragen
kommen.
• Kenntnis alternativer Wege, um bestimmte Netzteile zu umgehen, z.B. bei Hochlastsituationen in
Form von
• Leitungsüberlastung oder
• Überlastung der Verarbeitungswarteschlange (des Interfaces) im Router.
Ein dynamisches Verfahren, wie das unter TCP/IP und Netware oft eingesetzte Routing-Protokoll RIP, zeichnet
sich durch seine Flexibilität aus. Um diese zu erreichen, müssen die beteiligten Router ständig
Kontrollinformationen über die aktuell verfügbare Konfiguration und Topologie austauschen. Dies bedeutet
zusätzlichen Overhead , der sich direkt als zusätzliche Netzlast niederschlägt.
RIP-Protokoll
Beim Routing arbeitet man mit Tabellen, die bei statischem Routing manuell angelegt werden, bei
dynamischem Routing von den Routern erlernt und danach angelegt werden. RIP wurde auf der Basis des XNS
RIP entwickelt und hat sich als Standardmodul des BSD Unix 4.x sehr stark etabliert. Viele Internet –Netze
haben es übernommen.
Bei RIP schicken alle Router in Intervallen ihre eigenen Routing-Tabellen als Broadcast an die anderen Router.
Die Entfernung zu anderen Netzwerken wird dabei in Relation, d.h. aus der Sichtweise der eigenen Routing-
Tabelle angegeben. Auf der Basis der empfangenen Tabellen berechnen die Router die kürzesten übermittelten
Entfernungen zu jedem Zielnetz und nehmen den Nachbar-Router, der diese Entfernung bekanntgegeben hat,
als Ziel-Router zur Weiterleitung. Die maximale Entfernung darf 14 Hops betragen, der Wert 15 steht für "nicht
erreichbar". RIP ist im RFC 1058 beschrieben.
IGP-Protokoll
Eine Gattungsbezeichnung, die man auf jedes Protokoll anwenden kann, das Informationen über Wegewahl und
Erreichbarkeit in einem autonomen System verbreitet. IGP ist ein IP -Protokoll zum Austausch von Routing -
Informationen in autonomen Systemen. Obwohl es keinen einzigen Standard für das IGP-Protokoll gibt, ist das
RIP-Protokoll (Routing Information Protocol) das populärste. Das IGP-Protokoll ist topologieunabhängig. Da
unterschiedliche Topologien und Netzwerke vorhanden sind, gibt es mehrere Interior-Gateway-Protokolle.
Gateways können gleichzeitig verschiedene Routing-Protokolle benutzen, wenn sie die Verbindung zwischen
"autonomen Systemen" und einem übergeordneten Backbone -Netzwerk sind. Hierfür stehen neben dem
erwähnten RIP-Protokoll, das Hello-Protokoll, das IGRP-Protokoll und das OSPF -Protokoll (Open Shortest Path
First) zur Verfügung.
OSPF-Protokoll
Das OSPF-Protokoll (Open Shortest Path First) ist ein Routing -Protokoll, das das RIP-Protokoll kurz- bis
mittelfristig ablösen wird. Es ist im RFC 1131 spezifiziert. Der zugrunde liegende Routing-Algorithmus ist der
SPF-Algorithmus (Shortest Path First).OSPF gehört zu den sogenannten Interior-Gateway -Protokollen und
beschreibt, wie Router untereinander die Verfügbarkeit von Verbindungswegen zwischen Datennetzen
propagieren. Das OSPF-Protokoll baut direkt auf dem IP-Protokoll auf und ist eine Weiterentwicklung einer
frühen Version des IS-IS -Protokolls. Es zeichnet sich durch folgende Leistungsmerkmale aus: hierarchische
Strukturierung, Einsatz eines Link State-Algorithmus, Überbrückung grösserer Entfernungen als 14
Zwischensysteme, flexible Metriken.Die aktuele Version 2 von OSFP ist im RFC 1583 beschrieben.
IS-IS-Protokoll
Das IS -IS-Protokoll ist ein Router -Protokoll im OSI -Umfeld, das Router untereinander benutzen, um Routing -
Informationen , Fehlermeldungen etc. auszutauschen. Das OSI-Protokoll arbeitet nach einem ähnlichen Konzept
wie das OSPF-Protokoll, nur ist es für OSI-Adressierung ausgelegt und insgesamt globaler gehalten als OSPF.
Das IS-IS-Protokoll basiert auf einem Domain-Konzept und ermöglicht dadurch globale, flexible und
hierarchische Modellierung. Der Routing-Algorithmus für IS-IS ist Digitals Phase V (DECnet / OSI) entlehnt. IS-
IS ist ein dynamisches Routing. Der Algorithmus ist sowohl für kleine als auch für grosse Netze geeignet (bis zu
10.000 Router und bis zu 100.000 Endknoten). IS-IS unterstützt vier verschiedene Metriken für die
Leitungskapazität, Verarbeitungszeit, Kosten und die Fehlerrate der Verbindung. Ein Intermediate-System kann
eine beliebige Kombination dieser Metriken unterstützen; für jede Metrik berechnet es einen eigenen SPF -
Baum und erstellt eine eigene Routing-Tabelle. Der Einsatz verschiedener Metriken macht aufgrund der
verschiedenen möglichen Netze (Ethernet , Token Ring , FDDI , X.25 , Satellit) durchaus Sinn, da in einem Fall
die Auslastung, im anderen die Kosten das wichtigere Kriterium sein können.
ipconfig
ipconfig [Parameter] gibt die derzeitigen Werte der Netzwerk-Konfiguration aus, einschliesslich ip-Addresse,
Netzmaske und Default Gateway.
ping
ping [Parameter] ip-Adresse/Hostname testet Verbindungen zu einem oder mehreren anderen Host, wobei
dessen Name oder ip-Nummer angegeben werden kann.
Ping sendet ICMP-Echopakete an den Host, wartet auf Antworten, prüft diese und gibt das Ergebnis zusammen
mit Laufzeitinformationen aus. Ping kann benutzt werden, um den Hostnamen oder die Adresse zu testen.
route
route [Parameter] [Kommando] dient zur Ausgabe und Manipulation von Routing-Tabellen.
route print gibt die derzeitige Tabelle aus.
C:\WINDOWS>route print
Active Routes:
Network Address Netmask Gateway Address Interface Metric
0.0.0.0 0.0.0.0 193.197.165.118 193.197.165.118 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.118.0 255.255.255.0 192.168.118.254 192.168.118.254 2
192.168.118.254 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.118.255 255.255.255.255 192.168.118.254 192.168.118.254 1
193.197.165.0 255.255.255.0 193.197.165.118 193.197.165.118 1
193.197.165.118 255.255.255.255 127.0.0.1 127.0.0.1 1
193.197.165.255 255.255.255.255 193.197.165.118 193.197.165.118 1
224.0.0.0 224.0.0.0 193.197.165.118 193.197.165.118 1
224.0.0.0 224.0.0.0 192.168.118.254 192.168.118.254 1
255.255.255.255 255.255.255.255 192.168.118.254 192.168.118.254 1
tracert
tracert [Parameter] Hostname sendet ICMP-Echopakete an den Host und ermittelt die Router, die die Pakete
weiterleiten. Jedenfalls auf Windows-Rechners führt tracert nicht zu Rechnern, die hinter einem Proxy liegen.
C:\WINDOWS>tracert www.uni-karlsruhe.de
Tracing route to nz13.rz.uni-karlsruhe.de [129.13.99.15]
over a maximum of 30 hops:
1 56 ms 121 ms 108 ms ka-avm-d96.karlsruhe.de [193.197.165.97]
2 75 ms 122 ms 108 ms ka-cisco.karlsruhe.de [193.197.165.33]
3 149 ms 195 ms 106 ms Karlsruhe2.BelWue.DE [129.143.209.97]
4 167 ms 108 ms 125 ms Karlsruhe1.BelWue.DE [129.143.59.5]
5 721 ms 171 ms 106 ms 129.13.73.5
6 148 ms 116 ms 98 ms nz13.rz.uni-karlsruhe.de [129.13.99.15]
Trace complete.
netstat
netstat [Parameter] zeigt Protokollstatistiken und ip-Verbindungen an.
Zusammenschluss von amerikanischen Organisationen, die Standards wie den ANSI-Zeichensatz festlegen oder
Empfehlungen aussprechen, die in vielen Fällen als IEEE-Standard verabschiedet werden.
Internationaler beratender Ausschuss für den Telegraphen- und Fernsprechdienst. Es werden beispielsweise
Empfehlungen für V.-, X.- und I.- Schnittstellen gegeben. Die X- Schnittstellen sind für die Datenübertragung in
digitalen Netzen vorgesehen.
Konsortium von amerikanischen Firmen, die Standards festlegen. Alle 5 Jahre findet eine Überprüfung der
Standards durch dieses Konsortium statt.
Internationaler Ausschuss, der von der UNESCO eingerichtet worden ist und Empfehlungen ausspricht, sowie
seit 1972 auch Normen festlegt.
ITU-TS
International Telecommunication Union Technical Standars Sector
Normenfestlegung
Organisation Name der Organisation Normenfestlegung
ANSI American National ANSI definiert Normen für:
Standards Institute
Codes
Alphabete
Signalmuster
ANSI Spezifikationen
ANSI/IEEE 802.3
Coax Carrier Sense, Multiple ACCESS/Collision Dedection
(CSMA/CD) für Ethernetnetzwerke
ANSI X3.135
SQL-Abfragen (Structured Query Language)
ANSI X3.92
Verschlüsselungsalgorithmus für den Datenschutz
ANSI X3T9.5
FDDI, Spezifikation für Sprach- und Datenübertragung über
ein Glasfaserkabel mit 100 Mbps
SONET
Spezifikation für Glasfaserkabel, die eine globale Infrastruktur
für die Übertragung von synchronen und asynchronen
Informationen definiert.
CCITT Comitè Consultatif Sitz in Genf. Die Empfehlungen werden alle 4 Jahre
International de überarbeitet.
Tèlègraphie et Tèlèphonie
CCITT Protokolle beziehen sich auf:
V-Serie
X-Serie
Standardisierungsgremien
International wichtigste Gremien und Organisationen im Bereich Telekommunikation.
Ziele
• Einhaltung oder Verbesserung der vereinbarten Qualitätsstandards
• Unterstützung verschiedener Netzwerk-Architekturen
• Gemeinsame Management-Datenbank
• Reduktion von Netzwerk-Ausfällen und –Fehlern
• Minimierung Ausfallzeit
Funktionen
• Sicherer und effizienter Betrieb der Netzwerke
• Kurz-, Mittel- und Langfristplanung
• Verursachergerechte Verrechnung der Dienstleistungen (Accounting)
• Verwaltung heterogener Systeme
Netzwerk- Netzwerk-
Planung Administrati
Taktisch Inventar
(mittelfristig) (Konfiguratio
Strategisch n)
Conficur
Accou
ation Netzwerk- nting
Account Betrieb
ing Kurzfristige Securi
Änderungen ty
Performa Service
nce Performa
Fault
nce
LOCAL AREA
NETWORK
1) Fault
- Fehlerbestimmung
- Fehlerbehebung
- Ereignis Logs
- Ausfall-Berichte
2) Configuration
- Konfiguration verwalten
- SW-Versionen verteilen und verwalten
- Applikationen konfigurieren und verwalten
- Aenderungen verwalten
3) Accounting
- Datenverkehr pro Knoten messen
- Benutzermessung verrechnen
4) Perfomance
- Datenverkehr messen
- Netzbelastung verfolgen
- Flaschenhälse erkennen
- qualitativer Zustand messen
- Trendanalyse
5) Security
- Passwörter und User-Id verwalten
- Einbruchsversuche verhindern
- Backup-Funktionen garantieren
7.2 Systemmanagement
Befasst sich mit der Planung, dem Betrieb und der Administration der gesamten Informatik-Infrastruktur. Somit
gehört auch das Netzwerk dazu.
Ein Beispiel dafür ist das System „Global View“. Das Komplette Netzwerk wird auf einem Bildschirm dargestellt.
Sobald eine Störung eintritt, blinkt der Entsprechende Punkt. Via Mausklick kann nun stufenweise der
entsprechende Fehler lokalisiert/behoben werden.
Um diverse Plattformen einheitlich auf einen Bildschirm zu bringen, müssen Elemente definiert werden. Diese
benötigen wiederum einen Element Manager pro Stufe um schlussendlich alle Hardware und Peripherie von
einem Bildschirm bedienen zu können. Man spricht auch von einem Umbrella-System.
Das Umbrella-Modell
Integrations-
Plattform
(Focal Point)
Element-Management
Systeme
Netzwerk-
elemente
CEO
Gemeinsame
Datenbanken
8. Telekommunikation
8.1 Datenkommunikation
Bei der Datenkommunikation werden Computerdaten über direkte Kabelverbindungen, die Telefonleitung oder
Funk übertragen. Dabei befinden sich zwei Kommunikationsendgeräte, meist Computer an den beiden Enden
der Leitung. In diesem Kapitel sollen zunächst einige Grundbegriffe geklärt und dann die verschiedenen
Möglichkeiten der Übertragung von Daten über Telefon- und ISDN-Verbindungen behandelt werden.
Einführung
Datenkommunikation spielt sich sowohl in räumlich begrenzten als auch über weite Entfernungen ab. Es gibt
verschiedene Kommunikationsebenen:
• unmittelbare Verbindung zweier Geräte (Rechner-Drucker, Rechner-Rechner im gleichen Raum, etc.)
• Kommunikation mehrerer Geräte innerhalb eines begrenzten Bereichs (innerhalb eines Gebäudes oder
Gebäudekomplexes)--> LAN (local area network), lokale Netze
• Kommunikation über öffentliche Dienste (Post, offene Netze) --> Telekommunikation, WAN (wide area
network)
Beispiele für Anwendungen der Datenkommunikation:
• Informationstransport an den Ort des Bedarfs (direkt, verarbeitungsgerecht), z. B. Anschluss lokal
computergesteuerter Prozesse an zentralen Steuerungs- und Auswerterechner
• Optimale Aufgabenverteilung zwischen lokalen Arbeitsplatzrechnern (Workstations) und zentralem
Grossrechner (nur Aufgaben, die die Leistungsfähigkeit der Arbeitsplatzrechner übersteigen, werden
am Grossrechner erledigt)
• Zugriff auf zentralgespeicherte Daten von vielen Workstations aus (LAN, den Zentralrechner nent man
"Server")
• Gemeinsame Nutzung spezieller Peripheriegeräte von den Workstations aus (z.B. Drucker, Plotter,
etc.)
• Optimale Nutzung der Rechnerkapazität durch wahlfreien Zugriff auf einen gerade freien Rechner
• Informationsaustausch (Daten/Programme) zwischen verschiedenen Workstations eines LAN ("client
server")
• Zugriff auf andernorts vorhandene Problemlösungen, z. B. andere Rechenzentren, Datenbanken
• Zugriff auf Informationsdienste, z. B. Bildschirmtext, Mailboxen, WAN-Verbunde
Grundbegriffe der Datenkommunikation
Grundprinzipien
Ein Modem ist ein eigener kleiner Computer mit zwei unterschiedlichen Betriebsarten. Es kann "online" sein, es
besteht also eine Verbindung zur Gegenstelle, dann werden alle Daten dorthin geschickt und Antworten an den
eigenen Rechner weitergegeben. Oder es ist im "Befehlsmodus". Dann nimmt es Daten als Befehle für sich
selber an und antwortet auch darauf. Die Befehle beginnen üblicherweise mit "AT" und irgendwelchen
Buchstaben/Ziffern-Kombinationen. Das Modem antwortet hoffentlich mit "OK" oder auch mit "ERROR", oder es
gibt die gewünschten Infos zurück. Beispiele sind "ATZ" oder "ATDP" oder "AT&V".
Die meisten Terminalprogramme und Internet-Dialer können nun freundlicherweise solche Modemkommandos
speichern und "automatisch" an das Modem senden, damit sich der Tastaturquäler nicht die ganzen AT-
Kommandos merken muss. Nur muss auch das einstellbar sein, und daher die Verwirrung: Das Eintragen von
AT-Befehlen in irgendwelchen Menüs, Masken oder Scripts des Terminalprogramms oder des Dialers, ändert
noch nichts an den Einstellungen des Modems! Die gespeicherten AT-Befehle werden erst zu gegebener Zeit
(vielleicht auch gar nicht!) vom Terminal an das Modem geschickt (und erst dann spielen sie eine Rolle).
Während man in den Menüs herumklickt, geht nichts ans Modem!
Ausserdem hat natürlich auch ein Internet-Dialer/Terminalprogramm Optionen. Die beeinflussen aber nicht das
Modem sondern höchstens die Zusammenarbeit der beiden. Beispiele hierfür sind der COM-Port, die
Geschwindigkeit, Fehlerkontrolle usw. Diese stellt man in Menüs ein, die über die erreicht werden.
Dem Anfänger sei empfohlen, statt in diversen bunten Menüs herumzuklicken, sich zunächst mit dem (meist
schwarzen) leeren Terminal-Bildschirm zu begnügen und von Hand einige AT-Kommandos einzutippen. Dabei
beobachte man die LED's am Modem und schaue sich die Antworten des Modems an. Man kann - wenn man
mag - fast ausschliesslich so arbeiten. Das ist bei auftretenden Fehlern empfehlenswert, da man so genau
weiss, welche Befehle an das Modem gegangen sind. Bei einigen Terminalprogrammen ist nämlich nicht
ersichtlich, was sie wann am Modem herumkonfigurieren. Wenn man das Zusammenspiel verstanden hat, kann
man dann immer wiederkehrende Sequenzen in Scripts speichern.
Hat man selber oder mit Hilfe des Internet-Dialer/Terminalprogramms gewählt und bekommt CONNECT, ist
man mit der Gegenstelle verbunden. Ab jetzt gehen eingetippte Zeichen nicht mehr als Kommando an das
eigene Modem, sondern als Daten zur Gegenstelle, was die dann damit macht, ist verschieden. Normalerweise
erscheint in irgend einer Form eine Loginprozedur.
Danach werden die eingentlichen Aufgaben erledigt (z.B Internet-Verbindung über PPP oder ein Download aus
einer Mailbox). Nach dem Auflegen (NO CARRIER) gehen die getippten Tasten wieder als Befehl an das eigene
Modem. Wer unbedingt will, kann auch während einer Verbindung in den Kommandomodus schalten. Dazu
wartet man einige Sekunden, tippt dann +++ ein und wartet auf OK. Nun kann man dem Modem wieder
Befehle erteilen, nicht aber mit der Gegenstelle arbeiten. Mit ATO gelangt man wieder in den
Übertragungsmodus. Benutzen kann man das zum Auflegen (Pause - +++ - Pause - AT H0), oder um bei
einigen Modems Daten der Verbindungsqualität abzufragen.
Bei den allerersten Modems begann das ganze ziemlich primitiv, indem einfach ein langsamer, einfacher
Datenstrom in eine Reihe von 2 verschiedenen Tönen umgewandelt wurde. Einer dieser Töne drückt eine binäre
1, der andere eine binäre 0 aus (z.B. 440Hz als 1 und 880Hz als 0).
1 0 0 0 1 1 1 0 1 0 1 1 0 1 0 1
| | | | | | | | | | | | | | | |
| | | | | | | | | | | | | | | |
440 880 880 880 440 440 440 880 440 880 440 440 880 440 880 440
Die dabei verwendete Methode wird Frequency shift keying (FSK) genannt. Am anderen Ende braucht der
Demodulator nur 2 Töne zu erkennen, nämlich 440Hz und 880Hz. Daraus wird das binäre Signal wieder
aufgebaut und an den angeschlossen Computer weitergeleitet. Dieses einfache Beispiel zeigt die grundlegende
Modemtheorie.
Damit liessen sich aber im normalen Frequenzbereich der Telefonleitung (300Hz – 3400Hz) höchstens 1200 Bits
per Sekunde (bps) übertragen. Um höhere Datenraten zu erreichen, wurde die sogenannte Bit-Codierung
verwendet.
Für ein einfaches Beispiel von Bit-Codierung verwenden wir 4 Töne um 2 Bits zu codieren. Dies könnte so
geschehen:
Damit würde der Datenstrom aus Beispiel1 folgendermassen über die Telefonleitung geschickt:
1 0 0 0 1 1 1 0 1 0 1 1 0 1 0 1
\/ \/ \/ \/ \/ \/ \/ \/
880 440 1760 880 880 1760 1320 1320
Dabei sieht man, dass die 16 Töne, die wir im 1. Beispiel noch benötigten bereits auf die Hälfte geschrumpft
sind. Diese einzelnen Töne werden auch Baud genannt. Bereits hier sieht man, dass die immer noch
weitverbreitete Rede von Baud im Zusammenhang mit Modems nur ganz zu Beginn die eigentliche Datenrate
wiedergab. Deswegen sollte man nur Bits pro Sekunde (bps) verwenden. Diese Codierungsart liesse sich
natürlich beliebig ausbauen, wenn wir 8 verschiedene Töne verwenden kann das obige Beispiel mit 4 Baud
übetragen werden, mit 16 Frequenzen sogar mit 2 Baud. Dies tönt alles wunderbar, aber dabei wird es natürlich
für den Demodulator immer schwieriger die verschiedenen Töne auch auseinanderhalten zu können. Denken wir
nur an die Störungen die auf einer Telefonleitung entstehen können.
Um die Einflüsse solcher Störungen zu minimieren, werden die einzelnen Töne in heutigen Modems mittels zwei
unterschiedlichen Dimensionen, der Frequenz und der sogenannten Phase, gesendet. Diese Verfahren ist dem
UKW Radio ziemlich ähnlich. Beim Radio können gleichzeitig 2 Signale unterschiedlich moduliert (ein
Mittelwellen- und ein UKW-Programm) auf der gleichen Trägerfrequenz ausgestrahlt werden. Genauso können
auch bei Modems 2 Signale verschieden moduliert werden, damit ist es möglich noch mehr unterschiedliche
Ebenen auf dem Trägersignal unterzubringen. Die schon erwähnte Kombination von unterschiedlicher Amplitude
und Phase für jedes Baud wird quadratische Amplituden Modulation (QAM) genannt.
Aktuelle Modulationsverfahren
Die historische Entwicklung der Modems hat sich in einer ganzen Reihe von Protokoll-Standards
niedergeschlagen, welche durch die International Telecommunication Union (ITU) herausgegeben und betreut
werden. Für ein 2400 bps Modem zum Beispiel, heisst dieses genormte Protokoll V.22bis, dieser arbeitet mit
einem 16 Ebenen Modell, dadurch werden 4 Bits pro Baud übertragen. Die Daten werden mit 2400 bps, jedoch
mit 600 Baud, übertragen. Bei V.32 wird ebenfalls mit 16 Ebenen, aber mit 2400 Baud gearbeitet, was dann
9600 bps ergibt.
Neuere Protokolle ab V.32 haben einen Mechanismus, der es erlaubt bei ständigen Fehlern, verursacht durch
schlechte Leitungsbedingungen, auf eine niedrigere Datenrate zurück zu schalten. Dies geschieht weil man
annimmt, dass die weniger engen Grenzwerte eines langsameren Protokolls weniger Fehler erzeugt und die
Übertragung insgesamt trotzdem schneller vor sich geht, da nicht ständig Daten auf Grund von Fehlern
wiederholt gesendet werden müssen. Deswegen kann es jederzeit passieren, dass die Verbindung zwar mit
V.34 (28800) zu Stande kommt, aber schon bald nur noch mit 26400 oder 24000 bps übertragen wird. Ganz
eklatant sieht man dies bei den aktuellen V.90 Modems. Da kommen sehr selten Verbindungen über 50kBit
zustande, die Regel liegt bei 44kBit – 48kBit. Dies weil für V.90 die analoge Leitung von der Telefonzentrale bis
zum Modem optimal verlegt und nicht mehr als 2km betragen sollte, damit wirklich eine 56kBit-Verbindung
zustande kommt.
Dazu muss in der Schweiz unbedingt bei der Swisscom anrufen und verlangen, dass der Taximpuls
ausgeschaltet wird. Denn solange dieser eingschaltet ist, kommt eine V.90 Verbindung
wahrscheinlich überhaupt nicht zu stande, da dieser immer wiederkehrende Ton die Modulation
natürlich erheblich stört und viele Modemhersteller die Fallbackraten nicht vollständig
implementiert haben. V.34-Verbindungen sind wahrscheinlich ebenfalls nur mit reduzierter
Geschwindigkeit möglich (z.B. 24kBit).
Die 2 aktuellsten Protokolle werden nachfolgend kurz vorgestellt:
V.34
Die momentan schnellste Art wie 2 analoge Modems Daten übertragen können. Obwohl viele Verkäufer gerne
etwas anderes erzählen! Dies dürfte sehr warscheinlich auch der letzte rein analoge Standard gewesen sein. Die
maximalen Daten-Raten betragen 28,8kBit (V.34) und 33,6kBit (V.34bis). Dabei beherrscht das Protokoll
mehrere sogenannte Fallback-Raten (26,4/24/21,6 bis hinunter auf 2,4 kBit) auf die die Verbindung im Fall von
schlechten Telefonleitungen automatisch zurückgestuft wird.
V.90
Der Unterschied gegenüber V.34 besteht darin, dass das Signal beim Downstream nur einmal von Digital nach
analog konvertiert wird, nämlich in der letzten Zentrale vor dem Modem. Dies ergibt sehr wenig
Konvertierungsverluste. Dabei wird das zu sendende Signal vom Server ähnlich dem ISDN digital ins Netz
gespeist. Dabei kann die Download-Rate max. 56kBit und die Upload-Rate wie bei V.34bis max. 33.6kBit
erreichen. Dabei sind diese 56kBit Downstream ein ziemlich theoretischer Wert, der zwar technisch gesehen
funktionieren sollte, aber in der Praxis sieht man bis heute eher Raten um die 45kBit.
8.3 Fax
Bei Fax gibt's gelegentlich Verwirrung mit GRUPPE und KLASSE.
Gruppe 3 (G3 14,4/12/9,6/7,2/4,8/2,4 kBit) bezeichnet die Art der Übertragung der Bilddaten, ihre Auflösung,
die Kompression usw.
CLASS x bezeichnet die Art der Befehle, die zum Faxen an das Modem gehen. Also den AT-Satz.
Derzeit ist Fax nach G3 üblich. G4 steht für ISDN-Fax.
Nachfolgend werden kurz die Merkmale der verschiedenen Befehlssätze betrachtet.
CLASS 1
Der erste Standard. Dabei wird die ganze Fax-Verbindung von der Software gesteuert. Dies ist für den Rechner
aufwendiger als bei Class2. Die Verbindung Rechner Modem wird mit Software-Handshake betrieben. Früher
war dies bei Multitasking-Systemen oft mit Schwierigkeiten verbunden, weil das Faxprogramm den Rechner
während der Übertragung praktisch lamlegte. Bei den heutigen Rechnerleistungen kein Problem mehr.
CLASS 2
KEINE Norm, aber verbreitet. Das Modem macht die Vereinbarungen selber. Jeder Modemhersteller
interpretiert CLASS 2 nach eigenen Vorstellungen, daher kann es Inkompatibilitäten geben. Die Verbindung
Rechner Modem wird mit Hardware-Handshake betrieben.
CLASS 2.0
Genormt, aber selten, ähnlich CLASS 2. Haben meist etwas "bessere" Modems (USR, Zyxel, Elsa).
Faxprogramme haben manchmal etwas "Eigenleben", sie verändern gerne ziemlich viele Einstellungen am
Modem (z.B. stellen sie auf XOn/XOff um, ändern - bei CLASS 2 nötig - die Baudrate auf 19200 usw.). Wenn
nach dem Versand eines Faxes die Internet-Verbindung nicht mehr richtig will, sollte man mal nachsehen, was
das Faxprogramm so alles in's Modem geschrieben hat.
Automatische Fax/Modem/Voice-Erkennung
Fast alle Faxgeräte senden einen Kennton (CNG), wenn sie gewählt haben. Der beträgt üblicherweise 1300 Hz.
Diesen kann eine Faxweiche nutzen: Sie hebt beim Ankommen eines Rufs ab (ab jetzt zahlt der Anrufer!) und
"horcht". Kommen die Kenntöne, klingelt sie auf dem angeschlossenen Fax, kommen sie nicht, klingelt sie auf
Telefon/Anrufbeantworter. Eine Identifizierung über irgendwelche zwischen den Rufsignalen übertragenen
Zusatzinfos ist nur in Amerika möglich, die Swisscom hat sowas nicht. Die automatische Fax-Erkennung anhand
der Kenntöne funktioniert nicht ganz zuverlässig, denn einige Faxe und besonders Faxmodems senden keine
oder nur wenige Kenntöne. Oder die Kenntöne kommen zu leise an... Die Erkennung eines Datenanrufs
geschieht ebenfalls über einen Kennton (1100 Hz), aber erst Modems der "neueren Geneartion" ab ca.1994
senden ihn (etwa ab V.32bis Geräten). Bei einigen Rockwell-Typen (Creatix z.B.) kann man mit "^" vor der
Nummer im Wahlstring den Ton ein- bzw. ausschalten, wobei die Voreinstellung (an/aus) bei anderen Modems
unterschiedlich ist.
Es gibt auch noch eine sog. passive Faxweiche, die so funktioniert: Der Anruf geht normal an das Telefon. Man
hebt ab, und wenn man die Kenntöne des Faxes hört, legt man einfach innehalb einer bestimmten Zeit wieder
auf. Die Weiche merkt das und legt den Ruf (mit neuer Rufspannung) auf das Fax. Das ist zwar zuverlässig,
jedoch klappt das nur, wenn man zuhause ist, und einen das Klingeln des Telefons nicht stört. Mit einem
Anrufbeantworter wird das aber nichts. Besser geht aber meistens die automatische Unterscheidung zwischen
Fax- und Datenanruf. Wenn die Software das unterstützt... Das Modem sollte erst die Daten- und dann die
Faxcarrier senden (um auch den Faxgeräten eine Chance zu lassen, die keine CNG-Töne senden).
Beim Erkennen eines Faxrufs (entweder am CNG-Ton oder an einer passenden Antwort auf die Fax-Sequenz)
sendet das Modem statt CONNECT <ZAHL> entweder CONNECT FAX (Zyxel) oder +FCON.
8.4 ISDN
Beim Integrated Service Digital Network (ISDN) werden die Signale von Endgerät zu Endgerät volldigital
geführt. Ein ISDN-Anschluss besitzt drei Kanäle. 2 Datenkanäle à 64kBit und 1 Servicekanal mit 16kBit. Dabei
können die beiden Datenkanäle unabhängig von einander oder zusammen benutzt werden, was auch als
Kanalbündelung bezeichnet wird. Dazu erhält man 5 Nummern, das ganze kostet Fr.50.-/Monat. ISDN hat sich
inzwischen - auch dank Förderung der Telefongesellschaften - in Westeuropa stark verbreitet. In der Schweiz
erleben wir in den letzten Monaten (Einführung von ISDN light - nur 3 Nummern für Fr.37.-/M.) einen
eigentlichen Umrüstboom.
Derzeit ist in verschiedenen Artikeln von selbsternannten EDV-Journalisten zu lesen, dass ISDN bereits veraltet
sei und keine Zukunft habe. Da wird wieder einmal alles 1:1 weitergegeben was uns die Amerikaner
weismachen wollen! Die Gründe dafür sind, dass ISDN eben keine US-Entwicklung ist und dass viel Telecom-
Infrastruktur in den USA nicht gut genug dafür ist. Diese Leute vergessen, dass die Investitionen die in Europa
für ISDN in die Infrastruktur gemacht wurden, ein Vorteil sind, wenn in naher Zukunft der Frequenzbereich
massiv erhöht wird (siehe ADSL). Die Mehrfachnummern ohne grosse Zusatzeinrichtungen und Kosten sind bis
heute ebenfalls nur mit ISDN möglich.
Sicher werden in Zukunft auch die ISDN-Datenraten durch die Erhöhung des genutzten Frequenzbereichs
(heute 120 kHz) massiv erhöht.
Die gebräuchlichsten Übertragungs-Protokolle für ISDN sind X.75, V.110 und V.120
Jeder, der sich Gedanken um einen zweiten Telefonanschluss macht (der Lebensabschnittspartner beschwert
sich dauernd, weil das Modem die Telefonleitung blockiert), sollte sich einen ISDN-Anschluss zulegen:
Vorteile
• Mit einem ISDN-Basisanschluss stehen zwei Leitungen zur Verfügung. Telefonieren und gleichzeitig
faxen oder im Internet surfen wird so möglich.
• Ein ISDN-Basisanschluss ist billiger als zwei herkömmliche Telefonanschlüsse. Beim Nutzen der ISDN-
Leitungen gelten die üblichen Telefontarife.
• Bis zu acht unterschiedliche Endgeräte wie Telefone, Anrufbeantworter, Bildtelefone, Faxgeräte oder
Computer mit ISDN-Adapter sind möglich. In Mehrpersonenhaushalten kann so jedes Mitglied unter
seiner eigenen Nummer erreicht werden. Ideal z.B. für Wohngemeinschaften. Der Standardanschluss
enthält drei unterschiedliche Rufnummern.
• Schnellerer Verbindungsaufbau.
• Bessere Qualität der Sprachübertragung.
• Höhere Datenübertragungsraten mit 64 kbit/s pro Leitung, bei denen Videokonferenzen sinnvoll
werden.
Zum Vergleich: analoge Modems arbeiten mit 28,8kBit/s, 33,6kBit/s oder (seit neustem erst) mit 56
kBit/s.
• Die zwei Leitungen können auch parallel eingesetzt werden (Kanalbündelung), so dass sich die
Datenübertragungsrate auf 128 kbit/s verdoppelt. Beispiel: Videotelefonie mit einer Leitung pro
Richtung.
• Telefonieren mit ISDN bietet zusätzliche Leistungsmerkmale:
Anklopfen, Rückfragen, Makeln, Dreierkonferenz, Anzeige der Rufnummer des Anrufers, wahlweise
Übertragung der eigenen Nummer, Rückruf wenn besetzt ist, Rechnung nach Rufnummern des
Anschlusses aufgeteilt.
Nachteile
• An einen ISDN-Anschluss können Sie direkt nur ISDN-fähige Endgeräte anschliessen.
Mittlerweile werden zahlreiche ISDN-Telefonanlagen in den unterschiedlichsten Ausführungen
angeboten, an die sich auch analoge Endgeräte wie Telefon oder Fax über sogenannte A/B-
Schnittstellen anschliessen lassen.
• Bei einem Stromausfall kann mit einer ISDN-Telefonanlage nicht mehr telefoniert werden, was mit
analogen Telefonen in der Regel möglich ist. (mögliche Abhilfe: ISDN-Telefon direkt am ISDN-Bus
anschliessen).
• relativ hohe Anschaffungskosten, Trend aber noch fallend.
8.5 Kabelmodem
Diese spezielle Art wird von den Fernseh-Kabelnetzbetreibern (z.B. CableCom) benötigt die neuerdings auch im
Internetboom mitmischen wollen. Diese Systeme sind in der Schweiz momentan in verschiedenen Gemeinden
in der Pilotphase. Die eigentliche flächendeckende Versorgung soll bei der CableCom bis Mitte 2000 realisiert
werden. Damit sollen vorallem Hochgeschwindigkeits-Internet-Anbindungen realisiert werden. Auch bei diesem
Verfahren ist der eingehende Kanal bedeutend grösser gehalten als der Upload-Kanal. Als Datenraten geben die
Hersteller 10-30MBit für download und 19.2kBit - 10MBit für upload an.
Der Ausbau der Infrastruktur für diese Dienste kostet sehr viel. Die Cablecom in der Schweiz wälzt diese Kosten
sehr direkt auf die Kunden ab, was an den massiv gestiegenen Gebühren in den letzten 2 Jahren unschwer zu
erkennen ist. Der Beinahe-Monopolist lässt grüssen!
8.6 xDSL (Digital Subscriber Line)
Eine neuartige Modulationstechnik, Discrete Multitone (DMT) genannt, erlaubt die Übertragung von Daten in 60-
180facher Geschwindigkeit der heutigen Analog-Verbindungen. Das ist etwa die Hälfte des heutigen 10MBit
Ethernet. Alle bisherigen Steigerungen der Übertragungsgeschwindigkeit gründen auf besserer Nutzung des
schmalen POTS (Plain Old Telphone Service) -Bereichs. Einerseits entwickelten Nachrichtentechniker
zunehmend aufwendigere Modulationen, die immer mehr Bits pro Übertragungsschritt transportieren konnten,
und andererseits sank durch zunehmende Digitalisierung des Telefonnetzes der Stör- und Rauschpegel der
Telefonleitung. Der Schlüssel zu drastischen Steigerung der Übertragungsleistung lag bislang in der ISDN-
Technik (DSL-Verfahren), die eine Bandbreite von bis zu 120 kHz nutzt. ADSL arbeitet hingegen mit rund 1 MHz
und erzielt so Übertragungsraten von mehreren Megabit pro Sekunde. Dabei wird die Bandbreite in viele
Unterkanäle aufgeteilt.
Mit der Einführung der DSL-Technologien ergeben sich für Telefongesellschaften Vorteile: Die benötigten
Kupferdoppeladern sind fast überall vorhanden, so dass die meisten Haushalte ohne grosse Investitionen mit
einem breitbandigen xDSL-Zugang ausgestattet werden können. Die Bandbreite lässt sich dabei in weiten
Grenzen variieren, um die unterschiedlichen Ansprüche von Privat- und Geschäftskunden zu bedienen.
UDSL (ADSL.lite)
Im November 1998 hat die ITU einen provisorischen Standard für UDSL-Modems festgelegt. Der Standard
nennt sich G.992.2 und soll bis im Juni 1999 endgültig verabschiedet werden. Hier wurde offensichtlich eine
Lehre aus dem Theater gezogen, den es bei den 56kbs Modems durch vorpreschende einzelne Hersteller gab
(56k-flex/x2). Mit diesem neuen Protokoll werden Datenraten von bis zu 1,5Mbs im Downstream und 128kbs im
Upstream erreicht.
UDSL ist eine Untervariante von ADSL das nachfolgend beschrieben wird. Hinsichtlich der technischen
Umsetzung bei den Internet Service-Providern ist diese Technologie nicht sehr aufwendig. In der Schweiz soll
dieser Highspeed-Access schon bald Realität werden.
Das Schweizer Telefonnetz eignet sich von seiner Struktur her bestens für die Einführung der UDSL-
Übertragung. Die Distanzen von den Telefonsteckdosen in den Gebäuden bis zu den Unterverteilern (Access-
Points) beträgt im Durchschnitt um die 3km, in diesem Bereich liegen über 80% der Anschlüsse. Über solche
Distanzen soll UDSL äusserst zuverlässig arbeiten. Bei grösseren Distanzen stösst man aber schnell an
physikalische Grenzen wie Kabeldurchmesser und Hintergrundrauschen.
Die technische Aufrüstung der Unterverteiler gestaltet sich relativ einfach, da sie einfach mit genügend UDSL-
Modems ausgestattet werden müssen. Sogenannte Splitter (siehe ADSL) sind nicht nötig, da beim verwendeten
Frequenzbereich Überlagerungen mit den bestehenden Signalen praktisch ausgeschlossen werden können.
Erste Testversuche werden von der Swisscom Anfang 1999 in Zürich und Genf, zusammen mit ausgewählten
Firmen, gefahren. Nach der definitiven Standardisierung von UDSL werden dann die Access-Points je nach
Nachfrage flächendeckend aufgerüstet.
ADSL
Ein weiterer Vertreter der asymetrischen Verbindungstechnik ist das ADSL-Protokoll (Asymmetric Digital
Subscriber Line). Hier sticht sofort die Geschwindigkeit ins Auge: Im Downstream bis zu 8 Mbs, im Upstream
bis zu 1,5 Mbs. Dies muss sich mit dem Nachteil erkauft werden, dass auf beiden Seiten der Verbindung
sogenannte Splitter die Trennung der Frequenzen für Gesprächs- und Datenübertragung vornehmen müssen.
Der Einsatz dieses Protokolls bedingt also zusätzliche Installationen wie wir das bereits von ISDN her kennen.
Der maximale Datendurchsatz wird bei Distanzen zwischen Gebäude und Unterverteiler bis zu 3,5 km erreicht.
Aus heutiger Sicht wären die Provider gar nicht in der Lage eine Menge solcher Verbindungen auch zu
versorgen, weil ihre Anbindung ans Netz diese Datenraten gar nicht liefern kann. Das kann sich aber
bekanntlich schnell ändern. Der Speed einer solchen Verbindung reicht z. B. locker für die Übertragung von
Video on Demand.
Die ITU-Untergruppe «Network Technologies Center» (Sitz in Genf) führt zur Zeit zusammen mit Swisscom und
Alcatel sowie internen ITU- und UNO-Stellen einen Testversuch mit ADSL durch. Man erhofft sich dadurch
praktische Erfahrung zur Umsetzung dieser Verbindungstechnik.
8.7 Bauformen
Extern (Seriell/Parallel/USB)
Das Modem/den ISDN-Adapter in ein eigenen Gehäuse zu verpacken ist heutzutage die verbreitetste Bauform.
Die allermeisten dieser externen Geräte werden über eine serielle RS232 Schnittstelle mit dem Rechner
verbunden. Dies ganz einfach, weil heute jeder Rechner über mindestens einen RS232-kompatiblen Anschluss
verfügt. Einige Hersteller bieten auch Geräte an die an der Parallel -Schnittstelle des PC betrieben werden
können. Doch dies erfordert für jedes Betriebssystem einen eigenen Treiber, deshalb ist klar, dass solche
Lösungen auf Windows9x/NT Maschinen beschränkt bleiben.
In der nächsten Zeit dürften immer mehr Hersteller dazu übergehen, ihre Geräte mit dem USB (Universal Serial
Bus) auszurüsten. Diese Schnittstelle ist inzwischen bei allen neuen PC's und MacIntosh vorhanden.
PCMCIA (PC-Card)
Ein immer grösseres Segment nehmen die PCMCIA- (PC-Card) Adapter ein. Diese Schnittstelle ist genormt und
wird inzwischen in praktisch jeden neuen Notebook-, Handheld- und Palmcomputer eingebaut. Bei diese PC-
Cards trifft man die unterschiedlichsten Kombinationen an. Im Moment kommen gerade die ersten dieser
Winzlinge auf den Markt die 4 Funktionalitäten in sich vereinen (Modem/ISDN/GSM/Ethernet).
Bei diesen Geräten muss beachtet werden, dass man einerseits für die PCMCIA-Schnittstelle und für das
eigentliche Gerät entsprechende Treiber braucht.
Bei kombinierten Geräten ist zu beachten, dass man diese meistens nicht einzelnen abschalten kann, also einen
einzigen Treiber für die ganze Karte haben. Dies kann zum Beispiel bei der Internetanbindung zu Problemen
zwischen dem Ethernetteil und dem Modem- oder ISDN-Teil führen (Multihoming).
Die interne Bauform trifft man vor allem bei ISDN-Adaptern als ISA/PCI-Steckkarte oder bei Notebooks als fest
eingebautes Modem an. Immer seltener werden zum Glück die ISA-Modem-Steckkarten. Diese haben nämlich
gravierende Nachteile die selten erwähnt werden. Die wichtigsten sind die elektromagnetischen Bedingungen
die im PC ohne besondere Massnahmen ziemlich schlecht sind. Weiter braucht solch ein Gerät zwingend einen
Treiber um eine serielle Schnittstelle zu emulieren, dies kostet Rechenleistung und kann instabil sein.
Die günstigsten ISDN-Adapter sind oft interne Geräte, diese belasten meist die CPU über Gebühr, desweiteren
trifft man die abenteurlichsten Treiberkonstruktionen an, die natürlich nur für Win9x vorhanden sind! Bei
solchen Geräten lohnt es sich vorher genau abzuklären, was die Karte kann und was nicht.
In Notebooks eingebaute Geräte sind in der Regel problemlos, da sie vom Hersteller optimal an die übrige
Hardware angepasst wurden. Zu beachten gilt es auch hier die Treiber-Situation, oft wird nur Unterstützung für
die Windows-Betriebssysteme geboten.
Analoge Telefonleitungen werden über zwei Kupferadern übertragen, bezeichnet mit a und b. Die Telefonkabel
und -Stecker verfügen jedoch meistens über vier oder mehr Adern, von denen die restlichen jeweils nicht
benutzt werden.
Die Aufgabe des Telefonkabels ist es nun, die richtigen zwei Kontakte in der Telefonsteckdose mit den
entsprechenden zwei in der Buchse des Modems zu verbinden. Dies ist z.B. in den USA kein Thema, da dort
sowohl bei der Wandsteckdose als auch beim Modem derselbe Stecker Verwendung findet und die Kontakte 1:1
durchverbunden werden.
Steckertypen
Anders sieht es in der Schweiz aus. Hier werden drei verschiedene Stecker verwendet, wobei bei einem davon
noch die Belegung variieren kann. Deshalb ist es nicht selbstverständlich, dass die Kontakte richtig verbunden
werden.
TT-83 Stecker
Dies ist der Steckertyp, der heute üblicherweise bei Neuinstallationen verwendet wird. Er hat 6 Kontakte und
sieht so aus:
Beachten Sie bitte, dass es möglich ist, diesen um 180° gedreht in die Buchse einzustecken, wenn der grüne
Stift entfernt wurde, der genau das verhindern soll. In diesem Fall wird das Modem auch mit einem korrekt
verdrahteten Kabel nicht auf die Telefonleitung zugreifen können.
TT 4-polig Stecker
Dieser ältere Stecker wird heute nicht mehr eingebaut, ist aber noch bei vielen bestehenden Installationen
vorhanden. Üblicherweise wird für den Anschluss eines Modems an eine solche Dose ein Zwischenstecker
verwendet, der auf der anderen Seite wieder eine TT-83 Buchse zur Verfügung stellt. In diese können danach
die Telefon- und Modemkabel, die heute meistens mit einem TT-83 Stecker versehen sind, eingesteckt werden.
Da diese Dose mit dem erwähnten Zwischenstecker genau gleich wie eine TT-83 Dose zu verwenden ist, wird
im folgenden Text nicht mehr speziell darauf eingegangen.
RJ-11 Stecker
Dies ist nun der Stecker, dessen Belegung Verwirrung stiftet. Er wurde ursprünglich vor allem in den USA
verwendet. Dort sind alle Telefonsteckdosen in den Haushalten, Büros etc. mit diesem Stecker ausgerüstet.
Ebenso verfügen alle Telefone, Telefaxgeräte und natürlich auch Modems über eine Buchse dieses Formats.
Deshalb sind die dort verwendeten Telefonkabel sehr einfach, an beiden Enden befindet sich derselbe Stecker,
dessen Kontakte normal verbunden sind. Beim Stecker sind meistens nur 4 der 6 möglichen Positionen mit
leitenden Kontakten versehen, auch 6P4C (6 Positions 4 Conductors) genannt:
Da Modems, wie bei Computertechnik nicht unüblich, zuerst von US-Firmen in grösserem Umfang für den
Massenmarkt hergestellt wurden, hat sich die Verwendung der RJ-11 Buchsen bei Modems als weltweiter
Standard etabliert.
Seit einigen Jahren wird dieser Stecker auch in der Schweiz bei moderneren Telefonen eingesetzt, d.h. viele der
neu gekauften Telefone haben wie ein aus den USA importiertes Modem oder Telefon ebenfalls eine RJ-11
Buchse im Gehäuse, die mit einem Kabel mit der Wandsteckdose verbunden werden muss.
Das grosse Problem ist nun, dass die SWISSCOM und andere Telefonhersteller in ihrer unendlichen Weisheit für
diese in der Schweiz hergestellten Geräte eine eigene Belegung der RJ-11 Buchse eingeführt haben, anstatt
einfach die US-Amerikanische zu übernehmen. Dies hat zur Folge, dass im Handel zwei verschiedene Varianten
von TT-83-zu-RJ-11 Kabel erhältlich sind. Die eine, genannt Telefonkabel, wird mit in der Schweiz hergestellten
Telefonen benutzt, die andere wird mit Modems und anderen Geräten benutzt, die die US-Belegung benutzen.
Diese werden Modemkabel genannt...
Stecker-Belegungen
Wie weiter oben schon erwähnt geht es darum, ob die zwei Adern, auf denen die Telefonsignale übertragen
werden, an die richtigen zwei Kontakte im Modem geführt werden.
Auf der Seite des TT-83-Steckers sind es die beiden Kontakte a1 und b1.
Auf der Seite des RJ-11 Steckers sind es:
• die mittleren zwei, also 3 und 4, bei Geräten nach US-Norm
• die ersten zwei leitenden, also 2 und 3, bei Geräten nach CH-Norm
Konkret sehen die Zuordnungen wie folgt aus:
Die beiden Typen lassen sich äusserlich nicht unterscheiden. Wenn man aber den RJ11-Stecker genauer
betrachtet, erkennt man in den meisten Fällen die genannten Belegungen an den Farben weiss und blau auf
den Kontakten 2/3 oder 3/4. Wenn Sie in einem Warenhaus oder sogar beim Telefon- oder Computerfachhandel
ein Kabel kaufen, ist es sehr wahrscheinlich, dass Sie eines mit CH-Belegung bekommen. Ihr Modem mit US-
Belegung wird damit nicht funktionieren! Die einzige Ausnahme ist, wenn in die Telefonsteckdose ein
zusätzlicher Verbindungsdraht zwischen zwei Kontakten eingebaut wurde. In der Schweiz gekaufte BAKOM-
geprüfte Modems werden immer mit einem passenden Kabel ausgeliefert. Obschon BAKOM-Vorschriften sonst
eher ein Ärgernis sind, haben sie hier den angenehmen Nebeneffekt, dass dem Modem sicher ein passendes
Kabel beiliegt. Im Ausland gekaufte Modems, vor allem aus den USA selbstimportierte, haben praktisch nie ein
Kabel dabei, welches in der Schweiz benutzt werden kann.
Serielle Schnittstelle
Die serielle Schnittstelle dürfte heute die mit Abstand verbreitetste Verbindungsart von Modem und Rechner
sein. Diese Schnittstelle birgt aber einige Stolpersteine, im Folgenden wird auf ein paar davon näher
eingegangen.
In älteren PC's machten vor allem noch die sogenannten UART's (Universal Asynchronous Receiver and
Transmitter) Probleme, da diese Bausteine von INTEL fehlerhaft waren. Seit ungefähr vor 3-4 Jahren der Typ
16550A auf den Markt kam, ist dieses Problem gelöst.
Ständige Fehlerquelle ist jedoch das Kabel. Davon gibt es unzählige Varianten. Langezeit war es möglich, dass
man nichtsahnend ein solches Kabel kaufte und dann nach langem probieren und testen festellen musste, dass
aus Spargründen viele Pins nicht verbunden waren! Oft waren die RS32-Ports an den Modems auch so
geschaltet, dass man ein sogenanntes Nullmodem dazwischen schalten musste, um eine Verbindung zu
erstellen. Heutzutage sind diese Dinge zum Glück nur noch selten anzutreffen. Wichtig zu wissen ist jedoch,
dass im Zusammenhang mit der Modemanbindung an Rechner 2 unterschiedliche sogenannte Handshaking-
Methoden Verwendung finden. Einerseits das Hardware-Handshaking, das wie der Name schon sagt, über 2
Leitungen der Schnittstelle, die nötigen Informationen austauscht. Die zweite Form wird Software-Handshaking
genannt, dieses arbeitet mit den ASCII-Zeichen 17 und 19 im Datenstrom. Das bedeutet aber, dass diese
Zeichen nirgends sonst im Datenstrom vorkommen dürfen, da sonst das ganze Protokoll durcheinandergerät.
Aus diesem Grund werden die ASCII-Werte 17 und 19 aus dem Datenstrom herausgefiltert und maskiert.
Software-Handshaking ist weniger zuverlässig und erzeugt natürlich mehr Overhead. Es wird bei den meisten
Macintosh und UNIX-Workstations verwendet. Bei PC's wird normalerweise das effizientere Hardware-
Handshaking eingesetzt. Aber auch für Mac's gibt es Möglichkeiten mit HW-HS zu arbeiten, dies erfordert
allerdings spezielle Kabel, vorallem das neue Apple Remote Access erfordert eine neue Belegung. Die folgenden
Leitungen sollten für ein einwandfreies Funktionieren der Verbindung geschaltet sein:
TxD- 3 2 TxD
RxD- 5 3 RxD
GND+RxD+ 4+8 7 GND
6+20 DSR+DTR
Dieses Kabel wird von Apple für die Benutzung speziell mit Remote Access, empfohlen.
Parallele Schnittstelle
Modems mit paralleler Schnittstelle sind eher selten. Sie wurden vor allem im Hinblick auf die begrenzte
Leistungsfähigkeit der seriellen Schnittstelle entwickelt. Da die aktuellen seriellen Ports jedoch viel
leistungsfähiger geworden sind (128 kBit schaffen praktisch alle), ist die Notwendigkeit, diese teurere
Anbindung einzusetzen, nicht mehr gegeben. Durch das Aufkommen der neuen USB-Interfaces dürfte die
parallele Anbindung für Modems komplett vom Markt verschwinden. Aktuelles Beispiel eines Produktes mit einer
solchen Schnittstelle ist das Zyxel 2864.
Da praktisch alle Software, die Modems benützen, einen seriellen Port verlangt, müssen
betriebssystemspezifische Treiber eingesetzt werden um für die Kommunikations-Software den Parallelport als
serielle Schnittstelle zu emulieren. Aus diesem Grund sind diese Produkte nur im PC-Bereich mit Windows
anzutreffen.