Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
1 Einführung
2 Mathematische und technische Grundlagen
3 Hardware
4 Netzwerkgrundlagen
5 Betriebssystemgrundlagen
6 Windows
7 Linux
8 Mac OS X
9 Grundlagen der Programmierung
10 Konzepte der Programmierung
11 Software-Engineering
12 Datenbanken
13 Server für Webanwendungen
14 Weitere Internet-Serverdienste
15 XML
16 Weitere Datei- und Datenformate
17 Webseitenerstellung mit (X)HTML und CSS
18 Webserveranwendungen
19 JavaScript und Ajax
20 Computer- und Netzwerksicherheit
A Glossar
B Zweisprachige Wortliste
C Kommentiertes Literatur- und Linkverzeichnis
Stichwort

Download:
- ZIP, ca. 14,2 MB
Buch bestellen
Ihre Meinung?

Spacer
IT-Handbuch für Fachinformatiker von Sascha Kersken
Der Ausbildungsbegleiter
Buch: IT-Handbuch für Fachinformatiker

IT-Handbuch für Fachinformatiker
Galileo Computing
1216 S., 6., aktualisierte und erweiterte Auflage, geb.
34,90 Euro, ISBN 978-3-8362-2234-1
Pfeil 4 Netzwerkgrundlagen
Pfeil 4.1 Einführung
Pfeil 4.1.1 Was ist ein Netzwerk?
Pfeil 4.1.2 Entstehung der Netzwerke
Pfeil 4.2 Funktionsebenen von Netzwerken
Pfeil 4.2.1 Das OSI-Referenzmodell
Pfeil 4.2.2 Das Schichtenmodell der Internetprotokolle
Pfeil 4.2.3 Netzwerkkommunikation über die Schichten eines Schichtenmodells
Pfeil 4.3 Klassifizierung von Netzwerken
Pfeil 4.3.1 Die Reichweite des Netzwerks
Pfeil 4.3.2 Die Netzwerktopologie
Pfeil 4.3.3 Der Zentralisierungsgrad des Netzwerks
Pfeil 4.4 Netzwerkkarten, Netzwerkkabel und Netzzugangsverfahren
Pfeil 4.4.1 Die verschiedenen Ethernet-Standards
Pfeil 4.4.2 Token Ring
Pfeil 4.4.3 Drahtlose Netze
Pfeil 4.4.4 Sonstige Zugangsarten
Pfeil 4.5 Datenfernübertragung
Pfeil 4.5.1 Netzwerkzugang per Modem (analoge Telefonleitung)
Pfeil 4.5.2 ISDN
Pfeil 4.5.3 DSL-Dienste
Pfeil 4.5.4 Internetzugänge über Mobilfunk
Pfeil 4.6 Die TCP/IP-Protokollfamilie
Pfeil 4.6.1 Netzzugang in TCP/IP-Netzwerken
Pfeil 4.6.2 IP-Adressen, Datagramme und Routing
Pfeil 4.6.3 Transportprotokolle
Pfeil 4.6.4 Das Domain Name System (DNS)
Pfeil 4.6.5 Verschiedene Internet-Anwendungsprotokolle
Pfeil 4.7 Andere Protokollstapel
Pfeil 4.7.1 Die AppleTalk-Protokollfamilie
Pfeil 4.7.2 Novell IPX/SPX
Pfeil 4.7.3 NetBEUI/SMB
Pfeil 4.8 Zusammenfassung

Galileo Computing - Zum Seitenanfang

4.4 Netzwerkkarten, Netzwerkkabel und NetzzugangsverfahrenZur nächsten Überschrift

Im Laufe der Entwicklungsgeschichte der Netzwerke, die in diesem Kapitel bereits skizziert wurde, haben sich viele verschiedene Formen der Netzwerkhardware entwickelt. Jede von ihnen hatte zum Zeitpunkt ihrer Entstehung ihre Berechtigung, und dennoch haben sich einige auf breiter Front durchgesetzt, während andere schnell wieder vom Markt verschwunden sind. Die verbreitetste Art der Netzwerkhardware ist heute Ethernet in seinen vielfältigen Varianten.

Analog zu den zuvor beschriebenen Schichtenmodellen – vor allem dem standardisierten OSI-Referenzmodell – gibt es auch Standards, die speziell die Netzwerkhardware und den Netzzugang betreffen, also die beiden untersten Ebenen des OSI-Modells. Die umfangreichste Sammlung ist IEEE 802 des Institute of Electrical and Electronical Engineers. Die Nummer 802 bezeichnet Jahr und Monat der ursprünglichen Festlegung, nämlich den Februar 1980. Innerhalb dieser Sammlung existiert eine Reihe verschiedener Unterstandards beziehungsweise Arbeitsgruppen. Zu den wichtigsten gehören 802.1 (allgemeine Netzwerkstandards), 802.3 (Netzzugangsverfahren CSMA/CD, besonders Ethernet) und 802.11 (drahtlose Netze). Tabelle 4.2 zeigt die vollständige Liste. Einige dieser Standards werden im Folgenden näher beschrieben.

Tabelle 4.2 Die IEEE-802-Arbeitsgruppen im Überblick

IEEE-Gruppe Bezeichnung

802.1

Internetworking

802.2

Logical Link Control (LLC)

802.3

CSMA/CD, Ethernet

802.3u

Fast Ethernet

802.3z

Gigabit Ethernet über Glasfaser

802.3ab

Gigabit Ethernet über Twisted Pair

802.4

Token-Bus-Zugriffsverfahren

802.5

Token-Ring-Zugriffsverfahren

802.6

Metropolitan Area Network (MAN)

802.7

Breitbandübertragungstechnologie

802.8

Glasfaserübertragungstechnologie

802.9

integrierte Sprach- und Datendienste

802.10

Netzwerksicherheit

802.11

drahtlose Netze

802.12

Demand-Priority-Verfahren

802.14

Breitband-Kabelfernsehen (CATV)

802.15

Wireless Personal Area Network (WPAN)

802.16

Broadband Wireless Access (BWA)

802.17

Resilient Packet Ring (RPR)

802.18

Radio Regulatory Technical Advisory Group (RRTAG)

802.19

Coexistence TAG

802.20

drahtlose Breitbandnetze

802.21

medienunabhängiges Handover

802.22

drahtlose Regionalnetze (WRAN)

802.23

Emergency Services Working Group

802.24

Smart Grid TAG

802.25

Omni-Range Area Network (Gruppe im Aufbau)

802.30

100BaseX, 100BaseT, Fast Ethernet


Galileo Computing - Zum Seitenanfang

4.4.1 Die verschiedenen Ethernet-StandardsZur nächsten ÜberschriftZur vorigen Überschrift

Ethernet ist heute der verbreitetste Standard für lokale Netze (LANs). Zehntausende von Hersteller weltweit unterstützen diese Art von Netzwerken mit ihrer Hard- und Software.

Jede Ethernet-Schnittstelle, also die Netzwerkkarte oder der fest eingebaute Anschluss, ist mit einer weltweit einmaligen Identifikationsnummer ausgestattet, der sogenannten MAC-Adresse (für Media Access Control, einer der beiden Bestandteile der OSI-Netzzugangsschicht). Es handelt sich um eine 48 Bit lange Zahl, die in sechs hexadezimalen Blöcken zwischen 0 und 255 (00 bis FF hex) geschrieben wird, zum Beispiel 00-A0-C9-E8-5F-64.

Die Datenpakete – auf der Netzzugangsschicht Frames genannt – werden mit den MAC-Adressen der sendenden und der empfangenden Station versehen und in der Regel an alle Stationen im Segment versandt. Jede Station überprüft daraufhin, ob die Daten für sie bestimmt sind. Im Übrigen kann man Ethernet-Schnittstellen auch in den »Promiscuous Mode« schalten, in dem sie ohne Unterschied alle Daten entgegennehmen. Auf diese Weise kann der gesamte Datenverkehr in einem Netzsegment überwacht werden.

Die MAC-Adresse wird normalerweise nicht über das jeweilige Teilnetz hinaus weiterverbreitet.[Anm.: Ausnahmen: Das im weiteren Verlauf des Kapitels beschriebene IPX/SPX-Protokoll verwendet die MAC-Adresse auch für die Adressierung auf der Netzwerkschicht, und die IP-Weiterentwicklung IPv6 benutzt die MAC-Adresse als Teil der 128 Bit langen IP-Adresse.] Nach außen ergäbe ihre Verwendung auch keinen Sinn, da das nächste Teilnetz auf einer Route womöglich noch nicht einmal zum Ethernet-Standard gehört.

Das Netzzugangsverfahren CSMA/CD

Es ist wichtig, zu verstehen, dass mit dem Namen Ethernet gar keine einheitliche Netzwerkhardware bezeichnet wird. Vielmehr handelt es sich um einen Sammelnamen für diverse Netzwerkstandards, die ein bestimmtes Netzzugangsverfahren verwenden. Insofern sind alle Ethernet-Varianten auf der OSI-Schicht 2 identisch, unterscheiden sich aber auf der untersten Schicht.

Als der Vorläufer von Ethernet Ende der 60er-Jahre des vorigen Jahrhunderts an der Universität von Hawaii konzipiert wurde (anfangs unter dem geografisch passenden Namen ALOHANet), handelte es sich zunächst um Datenfunk. Diesem Umstand ist übrigens auch der endgültige Name zu verdanken: ether, zu Deutsch Äther, ist das gedachte Medium, durch das sich Funkwellen fortpflanzen. Erst in den 70er-Jahren wurde dasselbe Netzzugangsverfahren auch für die Datenübertragung per Kabel eingesetzt, und zwar zunächst über Koaxialkabel.

Das gemeinsame Netzzugangsverfahren aller Ethernet-Formen trägt den Namen CSMA/CD: Carrier Sense Multiple Access with Collision Detection. Schematisch gesehen funktioniert dieses Verfahren wie folgt:

  1. Ein Gerät, das Daten senden möchte, lauscht den Netzabschnitt ab, um festzustellen, ob dieser gerade frei ist, das heißt, ob gerade kein anderes Gerät sendet (Carrier Sense).
  2. Wurde in Schritt 1 festgestellt, dass der Netzabschnitt frei ist, beginnt die Station mit dem Senden der Daten. Möglicherweise hat auch eine andere Station festgestellt, dass das Netz frei ist, und beginnt gleichzeitig ebenfalls mit dem Senden (Multiple Access).
  3. Falls auf die beschriebene Art und Weise zwei Stationen gleichzeitig mit dem Senden begonnen haben, findet eine sogenannte Datenkollision statt, die von den beteiligten Stationen entdeckt wird (Collision Detection). Eine Station, die eine Kollision bemerkt, stellt das Senden von Nutzdaten ein und versendet stattdessen eine Warnmeldung (Jam Signal).
  4. Eine Station, die wegen einer Datenkollision das Senden abgebrochen hat, beginnt nach einer zufällig gewählten Zeitspanne von wenigen Millisekunden erneut mit dem Senden. Genau diese Zufälligkeit der Zeitspanne, die nach einem komplizierten Verfahren berechnet wird, ist enorm wichtig, damit die beiden Stationen beim nächsten Versuch nicht wieder genau gleichzeitig mit dem Senden beginnen.

Das große Problem von Ethernet besteht darin, dass das CSMA/CD-Verfahren umso ineffektiver wird, je frequentierter der jeweilige Netzabschnitt ist: Ab einem gewissen Grenzwert überschreitet die Anzahl der Datenkollisionen die Menge der Nutzdaten. Heutzutage umgeht man dieses Problem in der Regel durch die Verwendung sogenannter Switches, die für zwei miteinander kommunizierende Stationen jeweils eine exklusive Punkt-zu-Punkt-Verbindung einrichten. Wo diese Möglichkeit aufgrund veralteter, inkompatibler Hardware nicht zur Verfügung steht, muss ein Netz mit viel Datenverkehr stattdessen segmentiert, das heißt in kleinere Abschnitte unterteilt werden.

Ethernet-Hardware

Die Bezeichnungen der verschiedenen Arten der Hardware, die für Ethernet-Netzwerke verwendet werden, setzen sich aus der Übertragungsgeschwindigkeit des jeweiligen Netzes in MBit/s und einer spezifischen Bezeichnung für den Kabeltyp oder die maximal zulässige Kabellänge zusammen.

Wie bereits erwähnt, waren Koaxialkabel die ersten für Ethernet verwendeten Kabel.[Anm.: Die Verwendung von Koaxialkabeln für Ethernet ist weitgehend historisch – aus Gründen des Leseflusses habe ich mich aber entschlossen, die Beschreibungen im Präsens zu belassen. Interessant ist die Entwicklung allemal; sie erklärt, warum bei Ethernet viele Dinge so und nicht anders gelöst wurden.] Der Aufbau dieser Kabel ist folgender: Im Zentrum befindet sich ein leitender Draht, der von einer Isolationsschicht umgeben ist, darüber befindet sich ein weiterer Ring aus leitendem Metall und außen natürlich wiederum eine Isolationsschicht. Das bekannteste Alltagsbeispiel für ein Koaxialkabel ist ein handelsübliches Fernsehantennenkabel.

Es gibt zwei Arten von Koaxialkabeln, die für Ethernet eingesetzt werden:

  • 10Base2: dünnes schwarzes Koaxialkabel
    Die 10 steht für die maximale Datenübertragungsgeschwindigkeit des Netzes, in diesem Fall 10 MBit/s. Die nähere Spezifikation, die durch die 2 angegeben wird, betrifft die maximal zulässige Gesamtlänge eines 10Base2-Netzsegments von etwa 200 Metern (eigentlich 200 Yard, was ca. 185 Metern entspricht). In einem Segment dürfen sich maximal 30 Stationen befinden. Um eine größere Entfernung zu überbrücken oder mehr Stationen zu betreiben, muss eine Signalverstärkung durch sogenannte Repeater durchgeführt werden.

    Alternative Bezeichnungen für diese Ethernet-Form sind Thinnet Coaxial oder Cheapernet, weil es sich früher um die billigste Art der Vernetzung handelte.

    An der Netzwerkkarte wird an eine BNC-Buchse ein T-Adapter angeschlossen. An dessen beiden Seiten werden wiederum über BNC-Stecker die Koaxialkabel angeschlossen, die zu den T-Stücken der Netzwerkkarten der benachbarten Rechner führen. Der Mindestabstand zwischen zwei T-Stücken, das heißt die minimale Länge eines einzelnen Kabels, beträgt 50 cm. Das Netzwerk ist in einer Bus-Topologie organisiert; die T-Stücke des ersten und des letzten Rechners im Netzwerk werden auf je einer Seite mit einem Abschlusswiderstand oder Terminator versehen.

  • 10Base5: dickes gelbes Koaxialkabel
    Der Vorteil dieser auch Thicknet Coaxial genannten Variante besteht in der größeren zulässigen Länge des Netzsegments, nämlich – wie die Zahl 5 vermuten lässt – 500 Yard (knapp 460 m). Andererseits ist dieses erheblich dickere Kabel weniger flexibel als das dünnere 10Base2. Beispielsweise ist es schwieriger, solche Kabel durch verwinkelte Kabelkanäle zu ziehen.

    Auf dem Kabel sitzen bei dieser Ethernet-Form sogenannte Transceiver, die über 15-polige Buchsen an die Netzwerkkarten angeschlossen werden. Zwischen zwei Transceivern muss ein Mindestabstand von 2,5 Metern eingehalten werden; das Kabel enthält ab Werk Markierungen in diesem Abstand. Die Transceiver werden an diesen Stellen einfach in das Kabel hineingebohrt (deshalb werden sie als Vampirabzweige bezeichnet). In einem Segment dürfen sich maximal 100 davon befinden. Auch dieses Netz ist busförmig, und beide Enden müssen durch Abschlusswiderstände terminiert werden.

Heutzutage wird Ethernet viel häufiger über Twisted-Pair-Kabel betrieben. Bei dieser Kabelsorte handelt es sich um einen verdrillten Kupfer-Zweidrahtleiter: Je zwei isolierte Kupferdrähte werden umeinandergewickelt. Dies verhindert die gegenseitige Beeinträchtigung der Signalqualität, die bei parallel zueinander verlaufenden Kabeln durch die elektromagnetischen Felder aufträte. In einem Twisted-Pair-Kabel verlaufen üblicherweise vier, manchmal auch acht solcher Doppeladern nebeneinander. Sie enden auf beiden Seiten in einem RJ-45-Stecker, der auch für ISDN-Anschlüsse verwendet wird. Bekannt sind solche Kabel vor allem durch ihre Verwendung als Telefonleitungen.

Man unterscheidet zwei verschiedene Grundarten von Twisted-Pair-Kabeln: UTP oder Unshielded Twisted Pair ist ein nicht abgeschirmter Zweidrahtleiter, STP (Shielded Twisted Pair) ein abgeschirmter, der eine höhere Signalqualität aufweist, sodass er zum Beispiel größere Entfernungen überbrücken kann.

Außerdem werden Twisted-Pair-Kabel in verschiedene Kategorien unterteilt, die unterschiedliche maximale Datenübertragungsraten zulassen. Diese sind in Tabelle 4.3 aufgelistet.

Tabelle 4.3 Die verschiedenen Kategorien von Twisted-Pair-Kabeln

Kategorie Übertragungsrate Verwendungszweck

1

nicht festgelegt

Telefonie

2

4 MBit/s

ISDN

3

10 MBit/s

Ethernet; Token Ring

4

16 MBit/s

verschiedene

5

100 MBit/s

Fast Ethernet; allgemeiner Standard

6

200 MBit/s

verschiedene

7

600 MBit/s

verschiedene

Alle über Twisted Pair verkabelten Arten von Ethernet weisen eine sternförmige Topologie auf, zumindest im physischen Sinn: Alle Stationen werden jeweils über ein eigenständiges Kabel an einen zentralen Verteiler angeschlossen. Der Vorteil dieser Form der Vernetzung besteht grundsätzlich darin, dass der Ausfall einer einzelnen Verbindung zwischen einem Rechner und dem Verteiler nicht zur Unterbrechung des gesamten Netzes führt, wie es beim busförmigen Koaxialkabel-Ethernet der Fall ist.

Der zentrale Verteiler wird in seiner einfacheren Form Hub genannt, die etwas teurere, aber leistungsfähigere Bauweise heißt Switching Hub oder kurz Switch. Die innere Struktur des Hubs ist letztlich busförmig, sodass es genau wie bei der Vernetzung über Koaxialkabel zu Datenkollisionen kommen kann. Ein Switch stellt dagegen für zwei Stationen, die miteinander kommunizieren möchten, eine exklusive Punkt-zu-Punkt-Verbindung bereit. Dies geschieht dadurch, dass ein Switch die MAC-Adressen aller Schnittstellen zwischenspeichert, an die er bereits Daten ausgeliefert hat, und auf diese Weise die restlichen Stationen nicht mehr mit Daten behelligen muss, die gar nicht für sie bestimmt sind. Da die Preise für Netzwerkzubehör in den letzten Jahren stark gesunken sind, gibt es eigentlich keinen Grund mehr, etwas anderes als einen Switch einzusetzen.

Bei einem Hub teilen sich alle Stationen die gesamte Übertragungsgeschwindigkeit, beim Switch steht sie dagegen jeder einzelnen Verbindung zur Verfügung.

Im Übrigen gibt es besondere Hubs, die als Bridges bezeichnet werden. Sie verbinden Ethernet-Netzwerke verschiedenen Typs miteinander, beispielsweise besitzen sie eine Reihe von RJ-45-Ports für Twisted-Pair-Kabel und zusätzlich einen Anschluss für 10Base2-BNC-Kabel; oder sie unterstützen einfach verschiedene maximale Übertragungsgeschwindigkeiten.

Hubs oder Switches weisen in der Regel 5 bis 24 Anschlüsse (Ports) auf, an die jeweils ein Gerät angeschlossen werden kann. Um Netzwerke mit mehr Geräten zu betreiben, sind diese Geräte kaskadierbar: Die meisten Hubs oder Switches besitzen einen speziellen Port, den sogenannten Uplink-Port, der über ein Kabel mit einem normalen Port eines weiteren Verteilers verbunden werden kann. Bei vielen Hubs/Switches kann ein einzelner Port über einen Schalter zwischen »Normal« und »Uplink« umgeschaltet werden.

Die einzige Ausnahme von der allgemeinen Regel, dass ein Hub oder Switch benötigt wird, bildet der Sonderfall, in dem nur zwei Rechner miteinander vernetzt werden sollen: Die beiden Stationen können unmittelbar über ein sogenanntes Crosslink-Kabel verbunden werden. Dieses spezielle Kabel besitzt überkreuzte Anschlusspaare anstelle der geradlinig verlaufenden bei normalen Twisted-Pair-Kabeln.

Historisch betrachtet existieren zwei Arten von Ethernet über Twisted Pair, die unterschiedliche Übertragungsgeschwindigkeiten unterstützen:

  • 10BaseT: Die Datenübertragungsrate beträgt 10 MBit/s.
  • 100BaseT (auch Fast Ethernet genannt): Daten werden mit bis zu 100 MBit/s übertragen; hierzu sind mindestens UTP-Kabel der Kategorie 5 erforderlich. Genauer gesagt gibt es zwei Unterarten: 100BaseTX ist voll kompatibel mit 10BaseT, sodass das Netz schrittweise umgerüstet werden kann. 100BaseT4 verwendet dagegen alle vier Kupferdrahtpaare eines Twisted-Pair-Kabels und ist mit den anderen Standards inkompatibel; in der Praxis spielt es keine Rolle mehr.

Die meisten Netzwerkkarten, Hubs und Switches, die heute verkauft werden, unterstützen beide Übertragungsraten. Der zu verwendende Wert kann bei vielen Netzwerkkarten per Software eingestellt werden, häufiger wird er automatisch gewählt. Natürlich sollten Sie prinzipiell darauf achten, keine reine 10-MBit-Hardware mehr zu kaufen. Aber möglicherweise hat 100-MBit-Hardware der ersten Generation, die nicht auf 10 MBit/s heruntergeschaltet werden kann, sogar noch schlimmere Einschränkungen zur Folge. Zwar ist es bei normalen Standard-PCs ein Leichtes, die Netzwerkkarte gegen ein neueres Modell auszutauschen, um die Kompatibilität zu einer aktualisierten Netzwerkumgebung aufrechtzuerhalten, aber bei anderen Geräten wie beispielsweise Netzwerkdruckern oder kompakten Router-Boxen ist das eventuell nicht möglich. Solche Geräte sind mit einem reinen 100er-Netz eventuell nicht mehr kompatibel.

Noch neuere Formen von Ethernet erreichen Übertragungsraten von 1.000 MBit/s (Gigabit-Ethernet), entweder über Lichtwellenleiter (1000BaseFL für »Fiber Logic«) oder über mehradrige Twisted-Pair-Kabel (1000BaseTX). Bereits entwickelt, aber noch nicht weit verbreitet, sind Ethernet-Varianten mit 10 oder gar 100 GBit/s – anfangs nur über verschiedene Arten von Lichtwellenleitern, aber inzwischen ebenfalls über Twisted Pair.


Galileo Computing - Zum Seitenanfang

4.4.2 Token RingZur nächsten ÜberschriftZur vorigen Überschrift

Das Token-Ring-Netzwerk wurde ursprünglich 1972 von IBM konzipiert. Es besitzt grundsätzlich eine ringförmige Topologie, wobei dies heute nur noch den logischen Aufbau betrifft, während die physikalische Topologie sternförmig ist: Die Rechner werden über die bei Ethernet beschriebenen Twisted-Pair-Kabel an einen speziellen Token-Ring-Hub angeschlossen; innerhalb dieses Gerätes sind die Anschlüsse ringförmig miteinander verbunden.

Die Datenübertragungsrate von Token Ring betrug anfangs 4 MBit/s, wurde jedoch später auf 16 MBit/s erhöht. Auch wenn diese Geschwindigkeiten im Vergleich zu Fast Ethernet sehr gering erscheinen, kann Token Ring in gewisser Hinsicht dennoch damit konkurrieren. Es verwendet ein wesentlich ausgeklügelteres Netzzugangsverfahren als Ethernet, das Token-Passing-Verfahren. Dieses funktioniert schematisch gesehen folgendermaßen:

  1. In Datenstromrichtung reichen die einzelnen Stationen ein spezielles Datenmuster weiter, das sogenannte Frei-Token.
  2. Eine Station kann nur senden, wenn sie das Token erhalten hat. Sie wandelt das Frei-Token in ein Besetzt-Token um, hängt die zu übertragenden Daten an und sendet sie in Datenstromrichtung weiter.
  3. Die Empfängerstation sendet nach erfolgreichem Empfang der Daten eine Bestätigung an den Absender.
  4. Nach Erhalt der Bestätigung erzeugt der ursprüngliche Absender ein neues Frei-Token und versendet es wiederum in Datenstromrichtung.

Durch dieses Konzept können in einem solchen Netz grundsätzlich keine Datenkollisionen auftreten. Andere Probleme müssen dagegen speziell behandelt werden:

  • Eine Station muss in der Lage sein, zu erkennen, dass ihr Nachfolger in Datenstromrichtung ausgefallen ist, um einen neuen Nachfolger zu bestimmen. Dazu wartet sie nach der Weitergabe des Tokens eine bestimmte Zeitspanne – die sogenannte Slot-Time – auf eine Bestätigung ihres Nachfolgers. Bleibt diese aus, sendet sie ein neues Token aus. Wird auch dieses nicht bestätigt, versendet die Station ein spezielles Who_Follows-Frame (»Wer folgt«) mit der Adresse ihres bisherigen Nachfolgers. Jeder Rechner kontrolliert diese Adresse; derjenige, um dessen Vorgänger es sich handelt, sendet ein Set_Successor-Frame (»Setze Nachfolger«) an den ursprünglichen Absender, der diesen Rechner als seinen neuen Nachfolger einträgt.
  • Es muss die Möglichkeit geben, nachträglich hinzugekommene Rechner in den Ring aufzunehmen. Dazu sendet die Station, die gerade das Token besitzt, von Zeit zu Zeit eine Solicit_Successor-Anfrage aus. Eine neu in Betrieb genommene Station ist in der Lage, normale Frames zu empfangen, kann jedoch nur auf dieses spezielle Frame antworten, und zwar mit der Set_Successor-Meldung.
  • Falls mehrere Stationen gleichzeitig dem Netz beitreten möchten und deshalb auf dieselbe Solicit_Successor-Anfrage antworten, versendet deren Absender ein Resolve_Contention-Frame (»Beendet Auseinandersetzung«). Daraufhin berechnet jeder Rechner aus seiner Adresse eine spezifische Wartezeit, sodass die Stationen letztlich nacheinander bei späteren Solicit_Successor-Anfragen dem Netzwerk beitreten.

Heute werden kaum noch neue Token-Ring-Netzwerke eingerichtet, im LAN-Bereich wird fast nur noch Ethernet eingesetzt. Die Technik, die sich als nächste allgemein durchzusetzen scheint, sind drahtlose Netzwerke nach IEEE 802.11, die im nächsten Abschnitt behandelt werden.


Galileo Computing - Zum Seitenanfang

4.4.3 Drahtlose NetzeZur nächsten ÜberschriftZur vorigen Überschrift

Schon seit sehr langer Zeit werden über drahtlose Technologien wie Funk, Mikrowellen, Satellit oder Infrarot nicht nur Sprache, Radio- und Fernsehsignale, sondern auch Daten übertragen. Die digitale (!) Datenübertragung per Funk war sogar die erste Anwendung der drahtlosen Nachrichtentechnik überhaupt: Der Funkpionier Guglielmo Marconi erfand die drahtlose Telegrafie mithilfe des binären Morse-Alphabets[Anm.: Ganz und gar binär ist das Morsealphabet übrigens nicht: Neben »Lang« und »Kurz« muss die Pause zwischen zwei Zeichen als drittes mögliches Signal betrachtet werden, da die einzelnen Zeichen (übrigens gemäß ihrer Häufigkeit in englischen Texten) aus unterschiedlich vielen Einzelsignalen bestehen.] lange vor dem Sprechfunk.

Im Bereich der Netzwerke gibt es immer mehr Anwendungsfälle, bei denen sich der Einsatz drahtloser Techniken anbietet. Die folgenden Beispiele können als Anhaltspunkte dienen:

  • In Privathaushalten wird WLAN inzwischen häufiger eingesetzt als kabelbasierte Netze. Da viele Menschen Laptops und/oder WLAN-fähige Mobiltelefone haben, ist dies auch viel praktischer. Für den Internetzugang kommen entsprechend oft WLAN-DSL-Router zum Einsatz, die eine Verbindung zwischen dem Internet und den Endgeräten vermitteln.
  • In einem Unternehmen werden viele Außendienstmitarbeiter beschäftigt. Sie sind mit Notebooks ausgestattet und kommen nur gelegentlich in die Firmenzentrale.
  • Eine Firma zieht in ein denkmalgeschütztes Haus ein, an dessen Bausubstanz nichts geändert werden darf – an das Verlegen von Kabelkanälen oder gar das Aufstemmen von Wänden für die Vernetzung ist nicht zu denken.
  • Zwischen zwei Gebäuden eines Unternehmens verläuft eine öffentliche Straße; für die Überbrückung durch ein Kabel müsste ein langfristiges Genehmigungsverfahren mit ungewissem Ausgang eingeleitet werden.
  • Auf LAN-Partys (Treffen von Netzwerkspielern), Messen, Kongressen oder ähnlichen Veranstaltungen müssen Unmengen von Computern für kurze Zeit vernetzt werden.

Für den Betrieb drahtloser Netzwerke kommen die verschiedensten Übertragungsmethoden zum Einsatz. Sie lassen sich nach folgenden Kriterien unterscheiden oder für den praktischen Einsatz auswählen:

  • Welche maximale Entfernung zwischen zwei Stationen muss überbrückt werden?
  • Besteht zwischen den einzelnen Standorten Sichtkontakt, oder befinden sich Wände oder andere Hindernisse zwischen ihnen?
  • Soll eine freie Funkfrequenz genutzt werden, oder kann es auch eine lizenzpflichtige sein (Letzteres kann teuer werden)?
  • Sind die vernetzten Geräte selbst stationär oder mobil?

Diese diversen Auswahlkriterien zeigen bereits, dass es so etwas wie »das« drahtlose Netz nicht gibt. Für jeden Anwendungszweck bieten sich verschiedene Lösungen an, die sorgfältig geprüft werden müssen.

Genau wie bei der verkabelten Konkurrenz lassen sich auch hier verschiedene Kategorien von Reichweiten unterscheiden. Das WLAN (Wireless LAN, auch WiFi genannt) nach IEEE 802.11 ist ein drahtloses Netz für den Nahbereich, also für die Vernetzung innerhalb einer einzelnen Institution. Das WWAN (Wireless Wide Area Network) dagegen ist ein drahtloses Fernnetzwerk. Dazu zählen unter anderem Satellitenverbindungen.

In diesem Abschnitt wird nur das 802.11-kompatible WLAN beschrieben, da es sich seit seiner Einführung 1997 sehr schnell verbreitet hat und heute von allen Wireless-Technologien am häufigsten eingesetzt wird. 802.11 besteht aus mehreren Unterstandards, die sich in den Punkten Frequenzspektrum, Übertragungsrate und Funktechnologie unterscheiden. Sie alle werden jedoch über Funk betrieben; eine ursprünglich ebenfalls spezifizierte Infrarotvariante hat sich nicht durchgesetzt. Infrarot wird größtenteils für den drahtlosen Anschluss von Peripheriegeräten wie Mäusen oder Tastaturen verwendet. Tabelle 4.4 zeigt eine Übersicht über die wichtigsten gebräuchlichen 802.11-Varianten.

Tabelle 4.4 Verschiedene Varianten von IEEE 802.11

Standard Frequenzbereich Übertragungsrate Funktechnik

802.11

2,4 GHz

1 oder 2 MBit/s

FHSS/DSSS

802.11a

5 GHz

bis zu 54 MBit/s

OFDM

802.11b

2,4 GHz

5,5/11/22 MBit/s

HR/DSSS

802.11g

2,4 GHz

bis zu 54 MBit/s

OFDM

802.11n6

2,4 und 5 GHz

bis zu 600 MBit/s

MIMO

Die Trägerfrequenz von 2,4 GHz wird vor allem deshalb am häufigsten verwendet, weil sie nicht lizenzpflichtig ist. Es handelt sich nämlich um diejenige Frequenz, mit der Mikrowellenherde arbeiten, da diese Wellenlänge Wassermoleküle am effektivsten erhitzt.

Die diversen Funkverfahren arbeiten alle mit verschiedenen Varianten der Frequency-Hopping-Methode, die auch im Mobilfunk eingesetzt wird: Nach einem bestimmten Schema werden die Funkwellen über mehrere Frequenzen übertragen, die mehrmals in der Sekunde wechseln. Dies ist erheblich weniger störanfällig als die Verwendung einer einzelnen Frequenz. Die grundlegende Technik wurde Mitte der 30er-Jahre von der österreichischen Schauspielerin Hedy Lamarr erfunden. Ihr damaliger Ehemann war Rüstungsfabrikant, und diese Funktechnik sollte helfen, Torpedos der Alliierten fernzusteuern, ohne dass die Signale abgefangen und verfälscht werden konnten. Im Einzelnen werden folgende Verfahren unterschieden:

  • FHSS (Frequency Hopping Spread Spectrum): Die Frequenzen wechseln nach einem zufälligen Muster.
  • DSSS (Direct Sequence Spread Spectrum): Es werden erheblich mehr Einzelfrequenzen verwendet; die Verteilung erfolgt nach einem komplexen mathematischen Verfahren.
  • HR/DSSS (High Rate Direct Sequence Spread Spectrum): Entspricht DSSS mit speziellen Erweiterungen, die eine höhere Übertragungsrate ermöglichen.
  • OFDM (Orthogonal Frequency Division Multiplexing): Jeder Kanal wird in mehrere Teilkanäle unterteilt, die Signale werden über alle Teilkanäle parallel übertragen. Aus diesem Grund ist OFDM das Übertragungsverfahren mit der höchsten Datenrate, andererseits aber auch das aufwendigste, sodass die entsprechende Hardware noch vor wenigen Jahren vergleichsweise teuer war.
  • MIMO (Multiple Input/Multiple Output): Im Wesentlichen eine nochmals verbesserte OFDM-Variante, die wiederum erheblich höhere Übertragungsraten ermöglicht. Die Datenübertragung kann gleichzeitig über mehrere Frequenzbänder erfolgen.

Der größte Teil der Wireless-LAN-Hardware, der momentan verkauft wird, basiert auf den Standards 802.11b und 802.11g (die meisten Geräte unterstützen wahlweise beide). Die Preise für Hardware dieser Variante sind in den letzten Jahren stark gefallen. Ein WLAN-Adapter ist inzwischen ab etwa 20 € erhältlich, sowohl als PCI-Karte als auch als PCMCIA- oder USB-Adapter. Außerdem sind Notebooks (und meist auch Desktop-PCs) ab Werk standardmäßig mit einer WLAN-Schnittstelle ausgestattet. Vorreiter dürften das PowerBook und das iBook von Apple gewesen sein; Apple fördert diese Technologie unter dem Namen AirPort seit vielen Jahren.

Als Netzzugangsverfahren in 802.11-Netzen kommt CSMA/CA zum Einsatz (Carrier Sense Multiple Access with Collision Avoidance) – wie der Name vermuten lässt, werden Datenkollisionen von vornherein vermieden. Anders als bei CSMA/CD sendet eine Station, die ein freies Übertragungsmedium (in diesem Fall den entsprechenden Funkkanal) vorfindet, nicht einfach ihre Daten, sondern eine Sendeanforderung (RTS). Daraufhin warten andere sendebereite Stationen; und die erste Station, die das RTS gesendet hat, sendet ihre Daten, nachdem ihr die Empfängerstation ihre Empfangsbereitschaft (CTS) signalisiert hat. Abgeschlossen wird die Datenübertragung durch ein ACK-Signal, daraufhin kann die nächste Station ihren Sendewunsch bekanntgeben.

Das einfachste denkbare 802.11-WLAN besteht nur aus mehreren Rechnern mit entsprechender Schnittstelle, die auf direktem Weg miteinander kommunizieren. Ein solcher Aufbau wird als Basic Service Set (BSS) bezeichnet. Die Entfernung zwischen zwei beliebigen Stationen darf die maximale Reichweite des Funksignals nicht überschreiten, da jede Station die Signale nur senden und empfangen, aber nicht verstärken und weiterleiten kann. Da ein solches Netzwerk nicht mit anderen Netzen kommunizieren kann, wird es als unabhängiges BSS (Independent BSS oder kurz IBSS) bezeichnet. Derartige Netzwerke sind sinnvoll für die sogenannte Ad-hoc-Vernetzung temporärer Zusammenkünfte wie Messen oder LAN-Partys.

Ein wenig komplexer wird der Aufbau eines BSS, wenn ein Access Point hinzugefügt wird. Im Grunde funktioniert ein Access Point wie ein Ethernet-Hub, denn sobald er vorhanden ist, kommunizieren die Stationen nicht mehr direkt miteinander, sondern senden die Frames an den Access Point, der sie an den gewünschten Empfänger weitergibt. Die Identifikation der einzelnen Stationen erfolgt wie bei Ethernet anhand einer 48 Bit langen MAC-Adresse. Ein BSS mit einem Access Point wird als Infrastruktur-BSS bezeichnet. Für die Reichweite des Netzes ist nur noch die Entfernung zwischen einer Station und dem Access Point ausschlaggebend.

Die wichtigste Aufgabe eines Access Points besteht in seiner Funktion als Bridge. Er verbindet das WLAN mit einem Backbone-Netzwerk – meistens Twisted-Pair-Ethernet. Auf diese Weise kann das WLAN mit stationären Teilen des Netzes verbunden werden oder Zugang zu Servern und Routern erhalten, ohne dass diese selbst mit WLAN-Schnittstellen ausgestattet werden müssten.

Im Übrigen bildet ein Verbund aus miteinander vernetzten Access Points (entweder ebenfalls über Funk oder über Ethernet) ein sogenanntes Extended Service Set (ESS). Eine Station kann sich innerhalb eines ESS frei bewegen, weil die Access Points einander darüber auf dem Laufenden halten, welche Stationen sich gerade in ihrem Bereich befinden. Eine Station kann immer nur genau mit einem Access Point verbunden sein; sobald das Signal eines anderen Access Points stärker wird als das des bisherigen, meldet die Station sich bei ihrem alten Access Point ab und bei dem neuen an. Auf diese Weise werden Frames immer über den jeweils aktuellen Access Point an eine Station gesendet.

Ein zusätzlicher Nutzen von Access Points besteht darin, dass sie in der Lage sind, Frames zu puffern, die an bestimmte Stationen adressiert sind. Gerade Notebooks schalten im Standby-Modus oft auch die WLAN-Schnittstelle ab, um Strom zu sparen; sobald die Verbindung wieder aufgebaut wird, werden die zwischengespeicherten Frames ausgeliefert.

Das ESS-Modell wird immer häufiger für öffentlich verfügbare Netzwerkzugänge eingesetzt. In Bahnhöfen, Flughäfen oder Gaststätten stehen öffentlich zunehmend WLAN-Access-Points (auch Hotspots genannt) zur Verfügung, in die sich Notebook-Benutzer ohne Weiteres einwählen können. Mittlerweile werden sogar die ersten Innenstädte fast flächendeckend mit einander überlappenden Access Points ausgestattet. Irgendwann könnte ein ähnlich dichtes Netz entstehen, wie es die Mobilfunkzellen inzwischen bilden.

Eine der größten Herausforderungen beim Einsatz von Wireless-Technologien bleibt die Sicherheit. Es ist zwar auch nicht weiter schwierig, das Signal von Ethernet-Kabeln abzuhören, aber immerhin ist es vergleichsweise einfach, den physikalischen Zugang zu ihnen zu kontrollieren. Bei WLAN kann dagegen im Grunde genommen jeder die Signale mit einer kompatiblen Antenne auffangen und analysieren, um unberechtigt Informationen zu erhalten oder gar zu manipulieren. Das gilt umso mehr, als man die Grenzen der Funkreichweite niemals ganz genau auf die Größe des zu vernetzenden Gebäudes oder Geländes abstimmen kann; es ist also durchaus möglich, die Funkwellen außen zu empfangen.

Um ein Mindestmaß an Sicherheit zu gewährleisten, bot die ursprüngliche 802.11-Spezifikation eine optionale Verschlüsselung der Frames an. Allerdings ist diese Methode nicht besonders sicher; Sicherheitsexperten haben bereits bewiesen, dass die Verschlüsselung verhältnismäßig leicht zu knacken ist. Schon der Name dieser Technik, WEP (Wired Equivalent Privacy), sagt allzu deutlich aus, dass es nicht um mehr geht, als etwa dasselbe Maß an Sicherheit zu gewährleisten wie beim rein physikalischen Schutz verkabelter Netzwerke. Der Hauptverwendungszweck besteht auch gar nicht in der Geheimhaltung, sondern in der Abgrenzung eines Wireless-Netzes von benachbarten Netzen: Es ist ärgerlich, wenn jedes vorbeifahrende Fahrzeug, in dem sich zufälligerweise ein Laptop mit 802.11-Schnittstelle befindet, diesen vorübergehend automatisch ins Netz einbucht und wieder daraus verschwindet. Dies lässt sich allerdings zuverlässiger verhindern, indem der Access Point mit einer Whitelist zugelassener MAC-Adressen konfiguriert wird.

Inzwischen stehen mit WPA und WPA2 (WiFi Protected Access) stark verbesserte WLAN-Verschlüsselungsverfahren zur Verfügung.


Galileo Computing - Zum Seitenanfang

4.4.4 Sonstige ZugangsartenZur nächsten ÜberschriftZur vorigen Überschrift

Einige weitere Formen von Netzwerkhardware und Netzzugang sollen hier kurz erwähnt, aber nicht weiter vertieft werden. Es handelt sich zum Teil um nicht mehr gebräuchliche, zum Teil aber auch um seltene Zugangsverfahren.

ATM

Der Asynchronous Transfer Mode (ATM) verwendet als physikalisches Trägermedium Telefonleitungen. Es handelt sich um einen Standard für Breitband-WAN-Verbindungen, der seit Anfang der 90er-Jahre von Telefongesellschaften angeboten wird. Die Vernetzung erfolgt über ATM-Switches, die genau wie Ethernet-Switches direkte Verbindungen zwischen den Stationen herstellen und auf diese Weise eine feste Übertragungsrate garantieren. Bei ATM beträgt diese 155 MBit/s.

ATM wurde kurz vor dem Siegeszug des Internets und der TCP/IP-Netze eingeführt und definierte ursprünglich nicht nur Hardware- und Netzzugangsstandards, sondern auch eigene Vermittlungs- und Transportverfahren, die mit IP-Netzen inkompatibel sind. Insbesondere scheiterte IP-Datentransport über ATM an der außerordentlich geringen ATM-Datenpaketgröße, die gerade einmal 53 Byte beträgt: 48 Byte Nutzdaten und ein nur 5 Byte großer Header.

Dies macht ATM besonders schnell und flexibel, gerät aber für TCP/IP zu einem fast unüberwindbaren Hindernis, da oft noch nicht einmal ein IP-Paket-Header in ein ATM-Paket hineinpasst. Die IP-Pakete müssen auf komplizierte Art und Weise fragmentiert und am Ziel wieder zusammengesetzt werden. Zu diesem Zweck wurde eine Reihe von konkreten Verfahren entwickelt. Deshalb spielt ATM heute durchaus eine gewisse Rolle im Bereich der Breitband-Internetzugänge für Unternehmen, praktischere und kostengünstigere Technologien wie das im nächsten Abschnitt vorgestellte DSL liefen ihm jedoch sehr schnell den Rang ab.

In Backbones spielt ATM dagegen noch eine gewisse Rolle, aber selbst dort erfolgt allmählich ein Umstieg auf Technologien wie Gigabit Ethernet. Selbst Cisco Systems als wichtigster Hersteller von Backbone-Technologien rät seinen Kunden inzwischen zur Migration von ATM nach Ethernet: http://www.cisco.com/warp/public/cc/pd/si/casi/ca2900xl/index.shtml.

FDDI

Das Fiber Distributed Data Interface (FDDI) ist ein LAN- und WAN-Standard, der Glasfaserkabel verwendet. Als dieser Standard Anfang der 90er-Jahre konzipiert wurde, sollte er hauptsächlich als Backbone-Netz für Ethernet in Firmen eingesetzt werden, wurde jedoch in manchen Umgebungen auch als normales LAN eingeführt. Wie Token Ring ist FDDI in einer ringförmigen Topologie angeordnet. Allerdings existieren zwei unabhängige Ringe, von denen einer als Ersatzring fungiert, falls der Hauptring ausfällt. Genauer gesagt verläuft die Datenstromrichtung des zweiten Rings andersherum als die des ersten, sodass ein größerer Ring aus dem Zusammenschluss von beiden gebildet werden kann, falls ein bestimmtes Stück ausfällt.

Innerhalb eines FDDI-Rings können bis zu 500 Stationen betrieben werden. Der maximale Umfang des gesamten Rings beträgt 100 Kilometer, wobei jedoch spätestens alle 2 Kilometer ein Repeater eingesetzt werden muss. Die Übertragungsrate beträgt 100 MBit/s. Eine noch höhere Geschwindigkeit ist erreichbar, wenn beide Ringe parallel für die Datenübertragung verwendet werden, dann allerdings ohne zusätzliche Ausfallsicherheit.

Als Netzzugangsverfahren wird eine spezielle Form von Token Passing eingesetzt, das Timed-Token-Protokoll. Bei dieser Variante wird unmittelbar, nachdem eine Station mit dem Senden begonnen hat, wieder ein neues Frei-Token erzeugt, sodass gleichzeitig mehrere Datenübertragungsvorgänge im Netz stattfinden können.

ARCNet

Bei Attached Resource Computer Network (ARCNet) handelt es sich um eine bereits in den 70er-Jahren entwickelte proprietäre LAN-Lösung der Firma Datapoint. Daher existiert für sie kein IEEE-Standard. In Büronetzwerken wird ARCNet so gut wie gar nicht eingesetzt, es konnte sich jedoch einen Platz im Bereich der Industrie erobern, wo es insbesondere zur Vernetzung von Steuercomputern dient.

Es wird über Twisted-Pair-Kabel und Hubs in einer Stern-Topologie betrieben; die maximale Datenübertragungsrate beträgt 2,5 MBit/s. Ein neuerer Standard, ARCNet Plus, beherrscht 20 MBit/s. Als Netzzugangsverfahren wird Token Passing verwendet.



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.







<< zurück




Copyright © Galileo Press 2013
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de


  Zum Katalog
Zum Katalog: IT-Handbuch für Fachinformatiker






IT-Handbuch für Fachinformatiker
Jetzt bestellen


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Katalog: Computer-Netzwerke






 Computer-
 Netzwerke


Zum Katalog: Java ist auch eine Insel






 Java ist auch
 eine Insel


Zum Katalog: Schrödinger lernt HTML5, CSS3 und JavaScript






 Schrödinger lernt
 HTML5, CSS3
 und JavaScript


Zum Katalog: Linux-Server






 Linux-Server


Zum Katalog: Schrödinger programmiert C++






 Schrödinger
 programmiert
 C++


Zum Katalog: Responsive Webdesign






 Responsive
 Webdesign


Zum Katalog: Windows 8 für Administratoren






 Windows 8 für
 Administratoren


Zum Katalog: Linux






 Linux


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo