Grundlagen Netzwerke


Generell werden drei Arten von Netzwerk-Topologien unterschieden. Diese werden hier kurz vorgestellt und auf ihre Besonderheiten hin untersucht. Es ist zu beachten, daß diese Topologien im Allgemeinen nicht den Typ des dort verwendeten Netzwerkes definieren oder gar zwingend vorschreiben. Eine Ausnahme wäre z.B. Token-Ring.

10Base2 / Thin Ethernet (Cheapernet)

 

Die wohl geläufigste (und auch billigste) Form der Verkabelung ist wohl der einfache BUS. Das Medium (Kabel) ist ein Koaxialkabel (RG 58 A/U oder C/U) an welches die Netzwerk-Karten (NIC) direkt mittels T-Stücken angeschlossen sind. Da es sich hierbei, wie bei allen Netzwerken, um Hochfrequenzübetragungen handelt, müssen die Leitungsenden zur Vermeidung von Reflektionen mit Abschluß- widerständen (50 Ohm / 0,5 Watt) terminiert werden. Ebenfalls zu beachten ist die direkte Führung des Mediums bis unmittelbar an die NIC. Eine Stichleitung, d.h. eine Verlängerung vom T-Stück zur NIC ist nicht erlaubt.

Wenn der BUS an einer Stelle unterbrochen ist, ist auf dem gesamten Segment (die Strecke zwischen zwei Terminatoren) keinerlei Kommunikation mehr möglich. Besonders fehlerträchtig sind hierbei die verwendeten T-Stücke. In der Praxis kommt es immer wieder zu Wackelkontakten, welche den BUS ausser Funktion setzen.

Weiterhin gelten folgende Richtlinien:
max. Segmentlänge: 185 Meter
max. Anzahl Nodes/Segment:

30

min. Abstand zwischen den T-Stücken: 0,5 Meter
BUS-Geschwindigkeit: 10 Mbit/s
Terminator: 50 Ohm / 0,5 Watt


10Base5 / AUI / Thick Ethernet (Yellow Cable)  

 

 

Bei diesem Verkabelungstyp kommt ein anderes Koaxialkabel (RG 213 Y, ca. 10 mm Aussendurchmesser) zum Einsatz. Hierbei werden die einzelnen Abgriffe der Nodes mittels von aussen auf das Kabel angebrachten Tranceivern realisiert. Zwischen Tranceiver und NIC befindet sich ein sogenanntes „Drop-Kabel", eine flexible, 4-adrige Leitung.

Wenn der BUS an einer Stelle unterbrochen ist, ist im gesamten Segment keine Kommunikation möglich. Ist jedoch ein Drop-Kabel unterbrochen, so ist nur die dort angeschlossene Station betroffen.

 

Weiterhin gelten folgende Richtlinien:
max. Segmentlänge: 500 Meter
max. Länge des Drop-Kabels: 50 Meter
max. Anzahl Nodes/Segment:

100

min. Abstand zwischen den T-Stücken: 2,5 Meter
BUS-Geschwindigkeit: 10 Mbit/s
Terminator: 78 Ohm / 1,0 Watt



10BaseT / Twisted Pair


 

Bei dieser Form der Verkabelung werden die einzelnen Computer mittels Twisted-Pair.Kabeln (Kabel mit paarweise verdrillten Adern) an einem zentralen Punkt angeschlossen, dem HUB. Ein HUB hat einerseits die Aufgabe, Signale zu verstärken, andererseits einen defekten Strang zu überbrücken, so das bei Ausfall eines Segmentes der Rest des Netzes davon nicht betroffen ist. Hubs lassen sich zur besseren Strukturierung kaskadieren. Bei reinen 10 MBit/s Hubs besteht oftmals die Möglichkeit, zusätzlich einen 10Base2 BUS anzuschliessen.

 

Weiterhin gelten folgende Richtlinien:
max. Segmentlänge: 100 Meter
BUS-Geschwindigkeit: 10 Mbit/s




Kabeltypen

Generell werden folgende Kabelarten für die TP-Verkabelung unterschieden:

  • UTP (Unshieldet Twisted Pair)
    weder die einzelnen Adernpaare noch das Kabel an sich sind abgeschirmt
  • STP (Shielded Twisted Pair)
    Adernpaare sowie Kabel sind jeweils separat abgeschirmt
  • FTP (Foiled Twisted Pair)
    die Adernpaare sind durch Folie abgeschirmt

 

Alle diese Kabel gibt es mit 4 oder 8 Adern. Bei 10BaseT reicht ein 4-adriges Kabel durchaus, bei 100BaseX muß es zwingend ein 8-adriges Kabel sein. Weiterhin werden folgende Kategorien unterschieden:

  • Kategorie 1
    keine Performance-Kriterien festgelegt
  • Kategorie 2
    1 MHz
  • Kategorie 3
    16 MHz
  • Kategorie 4
    20 MHz
  • Kategorie 5
    100 MHz
  • Kategorie 6
    200 MHz
  • Kategorie 7
    600 MHz

100BaseX / Twisted Pair (Fast Ethernet)

Hierbei handelt es sich um eine Erweiterung des 10BaseT Standards. In diesem Netz beträgt die Transferrate 100 MBit/s. Von der hier nicht gegebenen Anschlussmöglichkeit eines 10Base2 Segmentes abgesehen, gelten hier die gleichen Richtlinien wie bei 10BaseT.

 

Zum Verständnis:
Hubs stellen neben Konzentratoren für eine sternförmige Verkabelung und Vermittlungsstelle für LAN-Segmennte und Endgeräte auch Repeater dar. Sogenannte Class-1-Repeater dürfen nun eine maximale Eigenverzögerungszeit von 84 Bitzeiten und eine maximale Verzögerung von 168 Bitzeiten pro Segment einführen. Da eine Bitzeit bei Fast Ethernet mit 100 Mbit/s 0.01 müs beträgt, ergibt das 0,8 müs Eigen- und 1,6 müs Gesamtverzögerung. Von diesem Typ darf aufgrund der relativ hohen Verzögerung nur ein Exemplar pro Kollisionsdomäne existieren (also in einem Gesamtnetz, dessen Segmente durch Bridges oder Repeater verbunden sind).
Class-2 Repeater dagegen haben eine maximale Eigenverzögerung von 46 Bitzeiten (0,46 müs) und eine Gesamtverzögerung von 92 Bitzeiten (0,92 müs). Von diesem Typ lassen sich die üblichen vier Repeater pro Gesamtnetz verwenden. Die längeren Verzögerungen der Class-1-Repeater erklären sich dadurch, dass sie Umsetzungen zwischen verschiedenen physikalischen Medien (etwa 100BaseTx und100BaseFx oder 10Base2) durchführen können. Aber auch beim Übergang zwischen 10BaseT und 100BaseTx ist eine Umsetzung notwendig - schliesslich benutzen beide Techniken verschiedene Kodierungsverfahren (Manchester bzw.NRZI-Kodierung). Daher stellt ein Hub, der direkt an jedem Port sowohl 10 wie 100 Mbit/s darstellt (nicht 100 Mbit ODER 10 Mbit) sondern beides gleichzeitig), einen Class-1-Repeater dar. reine 100-Mbit-Hubs dagegen sind Class-2-Repeater. Dual-Speed-Hubs nun sind eine Mischung aus Class-1 und Class-2- Repeatern (diese können pro Port 10 Mbit oder 100 Mbit darstellen). Intern jedoch bilden diese für die 10 Mbit und 100 Mbit Stationen eigene Segmente.

Normalerweise kann nun kein Datenverkehr zwischen diesen beiden internen Segmenten stattfinden. Hubs mit dieser Eigenart müssen daher mittels eines kleinen 2-Port-Switches erweitert werden. Dieser verbindet die beiden getrennten internen Segmente.

Manche Hubs verfügen bereits intern über einen solchen Switch. Weiterhin tritt bei der Kommunikation von 100 Mbit/s auf 10 Mbit/s natürlich ein Datenüberhang auf. Dieser muss auf der 100 Mbit Seite durch entsprechende Maßnahmen gepuffert werden (RAM). Viele einfache (billige) Dual-Speed-Hubs verfügen entweder über kein, oder aber über zuwenig oder zu langsames RAM. Daher können bis zu einem gewissen Durchsatz die Segmente miteinander kommunizieren. Erst bei steigender Auslastung der Bandbreite (oder erzwungener maximaler Paketgröße) treten Probleme auf.


 

 
OSI Referenz Model

Das OSI Referenzmodel ist nicht real existent. Es ist lediglich ein Denkmodell, eine Hilfe um sich die Abläufe innerhalb der Gesamtheit der Netzwerk-Kommunikation besser vorstellen zu können.

Im vorliegenden Fall sendet Gerät A Daten einer Anwendung an Gerät B. Die z.B. Textdatei liegt als Bitstrom gespeichert auf dem lokalen Datenträger von Gerät A. Dieser Bitstrom muß nun verschiedene Modulierungen durchlaufen bis er auf dem Datenträger von Gerät B anlangt. Diese verschiedenen Modulationsstufen werden den unterschiedlichen Layern zugeordnet, wobei die Komplexität der Aufgabe analog zur Layernummer ist. D.h. je höher die Layernummer, desto größer ist die Komplexität der innerhalb des Layers liegenden Aufgabe. Auftretende Fehler innerhalb eines Layers werden immer nach oben weitergemeldet bis sie schliesslich den Anwender (das wäre Layer 8) erreichen.


Die Layer im Einzelnen:

Layer 7 Application Layer (Anwendungslayer)
Anwendungsspezifische Protokolle
FTP / TFTP / SMTP / Telnet
Layer 6 Presentation Layer (Anwendungsschicht)
Kodiert / dekodiert die Daten passend zum jeweiligen Betriebssystem

 

Layer 5 Session Layer (Anwendungsschicht)
Konnunikation zwischen versch. Netzwerk Prozessen z.B.: NFS / RPC
Layer 4 Transport Layer
Oberste Netzwerkschicht
Fehlerkorrektur / Multiplexing
TCP / UDP etc.

 

Layer 3 Network Layer
Funktionen zur Wegfindung (Routing)
IP / IPX / X25 etc.

 

Layer 2 Data Link Layer
Fehlererkennung und Unterteilung des Bitstromes in Datenpakete
Hier sind u.a. Die Standards Ethernet / CSMA/CD / FDDI angesiedelt.

 

Layer 1 Physical Layer
Hier erfolgt der eigentliche Transport der Daten. Angesiedelt sind hier z.B. Kabel, Modems, Transceiver, Repeater

 


Diverse Begriffe:

 

MAC

 

Media Access Control

Der MAC Layer ist auf Schicht 2a des OSI Modelles angesiedelt und dient als Dolmetscher zwischen der physikalischen Schicht und den höheren Protokollen. Der MAC Layer regelt u.a. den eigentlichen Zugriff auf das Medium (Layer 1).

Hiervon wird auch die MAC Adresse abgeleitet. Jedes Gerät, welches Zugriff auf ein Netzwerkmedium hat, besitzt eine solche MAC Adresse. Diese Adressen sind individuell und so einmalig wie ein Fingerabdruck. Daher ist jedes Gerät über seine MAC Adresse eindeutig identifizierbar und ohne höhere Protokolle auf Layer 2 ansprechbar (Bridging).

 

CSMA/CD

 

Carrier Sense / Multiple Access / Collision Detection

Dies ist das zugrundeliegende Verfahren im Ethernet zur Kommunikationssteuerung.

  • Carrier Sense
    Alle angeschlossenen Geräte „lauschen" am Medium und empfangen alle von wem auch immer gesendeten Daten.
  • Multiple Access
    Alle angeschlossenen Geräte können (theoretisch) gleichzeitig auf das Medium zugreifen. Kein Gerät besitzt den Anderen gegenüber Priorität.
  • Collisin Detection
    Senden zwei oder mehr Geräte gleichzeitig, können sich deren Datenpakete u.U. Treffen (kollidieren) und sich gegenseiting ganz oder teilweise auslöschen. Diese Kollision wird von den Geräten erkannt und alle stellen den Sendebetrieb ein. Nach einer für jedes Gerät individuell per Zufallsgenerator ermittelten Zeit beginnt der Sendevorgang erneut.

Kommt es immer wieder zu Kollisionen, koennen sich diese aufschaukeln und das Segment blokieren.

Repeater

 

 

Beim Übergang zwischen Ethernet-Substandards 10Base5 <-> 10Base2 <-> 10BaseT muß die Kopplung über Repeater erfolgen. Gleiches gilt für die Kopplung von gleichartigen Segmenten wenn z.B. die max. Buslänge von 185 Metern bei 10Base2 nicht ausreicht. Repeater arbeiten auf dem Layer 1 und sind demnach hardware-orientiert. Da ein Repeater auf der physikalischen Schicht arbeitet, werden alle höheren Protokolle ignoriert und es erfolgt nur eine Signalregenerierung. Ein Repeater verfügt über keine Filtermechanismen, d.h. es werden alle Datenpakete übertragen. Defekte Segmente werden jedoch vom restlichen Netz isoliert so das Ausfälle auf ein Segment beschränkt bleiben. Bedingt durch Laufzeiten innerhalb der Geräte können max. vier Repeater kaskadiert werden. Die früher eingesetzten Multi-Port-Repeater wurden durch Hubs ersetzt.

 

Bridge

 

 

Ethermet LANs arbeiten grundsätzlich nach dem Broadcast Verfahren. Dieses bedeutet in der Praxis, daß alle Informationen über das gesamte Segment zu allen Stationen übermittelt werden. Nur die Stationen, deren MAC Adresse angesprochen wird, wertet die Information aus (Carrier Sense). Dadurch ergibt sich mit steigender Zahl der Stationen eine Überlastsituation, wodurch vermehrt Kollisionen entstehen und damit die Antwortzeiten rapide steigen.

Aus diesem Grund beschränken Bridges Broadcasts und ungültige Datenpakete auf die jeweiligen Segmente, d.h. Kollisionen und rein informelle Rundsendungen werden nicht über Segmentgrenzen hinweg transportiert. Weiterhin bieten Bridges die Möglichkeit eine Quell-Ziel orientierte Paketfilterung vorzunehmen. Damit eine solche Filterung funktioniert, muß die Bridge wissen, welche MAC Adresse sie über welchen ihrer Ports erreichen kann. Daher speichert sie die Absenderadresse jedes Datenpaketes, welches über sie läuft. Dadurch lernt die Bridge innerhalb kurzer Zeit, welche Adresse wie zu erreichen ist. Da der Speicherplatz zur Aufbewahrung solcher Informationen begrenzt ist (und das Durchsuchen langer Tabellen zu lange dauern würde), unterliegen diese Einträge einem Alterungsprozess (Aging). Wenn ein Eintrag eine gewisse Zeit nicht mehr angesprochen wurde, fällt diese aus der Tabelle heraus.

 

Switch

 

 

Normalerweise teilen sich im Ethernet alle angeschlossenen Station die verfügbare Bandbreite (Multiple Access). Gerade bei Anwendungen mit hohem Bandbreitenbedarf (isochrone Anwendungen wie Real Time Video, CAD etc) führt dies sehr schnell zu nicht hinnehmbaren Antwortzeiten.

Switches stellen Punkt zu Punkt Verbindungen zwischen jeweils zwei Endgeräten her, vergleichbar einem Wechselschalter. Da diese beiden Geräte ein eigenes „Micro-Segment" bilden, stehet ihnen dadurch die gesamte Bandbreite zur Verfügung.

Ein weiterer Nebeneffekt ist dabei die Vermeidung von Kollisionen. Daher fällt hier ebenfalls die Collision Detection weg. Die dadurch freiwerdenden Kommunikationskanäle können nun ebenfalls für den Datentransfer genutzt werden (Voll-Duplex). Dies setzt allerdings aufgrund der hierbei geforderten Qualität an das Medium 8-adrige CAT 5 Kabel voraus. Jede der beiden Stationen kann nun gleichzeitig auf jeweils 4 Adern senden und empfangen.

 

Router

 

 

Router dienen dazu, mehrere logisch oder physikalisch getrennte Netzwerke zu einem logischen Gesamtnetzwerk zu koppeln. Da hierbei die zu benutzenden Verbindungswege der einfacheren Administration wegen durch den Datenverkehr selber gewählt werden sollen, arbeiten Router nicht auf Layer 2, sondern auf Layer 3 in Zusammenarbeit mit routingfähigen Protokollen wie IP / IPX u.a. Diese Protokolle müssen den Inhalt der Datenpakete interpretieren und vordefinierten Regelsätzen folgend behandeln können.

Damit das Routing möglichst selbsständig erfolgt, tauschen Router untereinander Informationen über die ihnen bekannten Netzwerke aus und „wissen" daher, welche Netzwerke wie zu erreichen sind. Die dazu verwendeten Protokolle sind RIP (Routing Information Protocol), OSPF (Open Shortest Path First) u.a.

Damit dies überhaupt funktioniert, müssen alle Datenpakete einem eindeutigem Adressierungsschema zugeordnet werden (vergleichbar mit Postanschrifen: Land, Ort, Strasse, Haus, Empfänger). Die wohl bekannteste und effektivste Methode ist TCP/IP (Transport Control Protocol / Internet Protocol).

 


Repeater im OSI-Referenzmodell




Bridges im OSI-Refernzmodell

 


Router im OSI-Refernzmodell