Netzwerk-Grundlagen
Inhalt:
IRQ 1 |
Tastatur |
IRQ 2(9) |
Grafikkarte EGA/VGA |
IRQ 3 |
COM2, COM4 (serielle Schnittstellen) |
IRQ 4 |
COM1, COM3 (serielle Schnittstellen) |
IRQ 5 |
Frei (normalerweise für LPT2 oder Soundkarte) |
IRQ 6 |
Diskettenlaufwerks-Controller |
IRQ 7 |
LPT1 (parallele Schnittstelle) |
IRQ 8 |
Echtzeituhr (RTC - real-time clock) |
IRQ 9 |
Umgeleiteter IRQ 2 |
IRQ 10 |
Frei |
IRQ 11 |
Frei |
IRQ 12 |
PS/2 Maus |
IRQ 13 |
Mathematischer Coprozessor |
IRQ 14 |
Festplatten-Controller |
IRQ 15 |
Frei |
- Bus
-
|
Einzelnes, durchgehendes Kabel, an dem alle Computer in einer Linie
angeschlossen sind.
|
- Stern
-
|
Alle Computer werden mit einzelnen Kabelsegmenten an einen zentralen
Hub angeschlossen.
|
- Ring
-
|
Alle Computer werden mit einem einzigen Kabel zu einem Ring
verbunden.
|
- Masche
-
|
Meist in WAN-Umgebungen benutzt. Router verbinden mehrere Punkte
miteinander zur Erzeugung von Redundanz, und um die Möglichkeit
zu bieten, die kürzeste Route zu einem Ziel zu finden.
|
|
|
|
- CSMA/CD
-
Carrier Sense Multiple Access with Collision Detection
Überprüft vor dem Senden, ob das Kabel frei ist, und nach dem
Senden, ob eine Kollision mit einem anderen Datenpaket stattgefunden hat.
Verwendet beim "Ethernet" und das in der Praxis am
häufigsten verwendete Verfahren.
- CSMA/CA
-
Carrier Sense Multiple Access with Collision Avoidance
Überprüft vor dem Senden, ob das Kabel frei ist, und sendet
zunächst einen Rundspruch in das Netzwerksegment um das Senden der
Daten anzukündigen. Verwendet bei "AppleTalk". Verhindert
Kollisionen, ist aber langsamer als CSMA/CD.
- Token-Passing
-
Ein Token wird durch den Ring gesendet. Nur ein Computer, welcher ein
leeres Token erhalten hat darf Daten durch das Netzwerk schicken. Sobald
eine Empfangs-Bestätigung eingetroffen ist, sendet er ein leeres
Token zum nächsten Computer im Ring. Verwendet im TokenRing,
keine Kollisionen.
- Demand-Priority
-
Entwickelt für 100VG-AnyLAN Ethernet (IEEE 802.12).
Das Netz besteht aus Hubs (Repeater) und Endknoten (Computer, Bridge oder
Router). Die Hubs steuern den Netzwerk-Zugriff mit Round-Robin und
verbinden den Quell- direkt mit dem Zielcomputer. Bei Konflikten
zählt die Priorität des Zugriffs.
|
|
|
- Dämpfung
-
Abschwächung und Verzerrung eines Signals, je weiter es sich von
seiner Quelle entfernt. Gemessen in Dezibel, bestimmt die maximal
mögliche Kabellänge.
- Übersprechen
-
Signaleinwirkungen zwischen benachbarten Leitern.
- Jitter
-
Zeitliche Unregelmäßigkeiten in der Signalform, verursacht
durch Störungen oder unausgewogene Ringe in FDDI- und Token Ring-
Umgebungen.
Isolierter Innenleiter, der mit einem Geflecht aus Kupfer oder Aluminium
als Außenleiter abgeschirmt ist.
- Thinnet
-
- Durchmesser ca. 6 mm (0,25 Zoll)
- Maximale Länge 185m
- 50 Ohm Impedanz
- Bezeichnet als RG-58 Familie
RG-58 /U |
Innenleiter besteht aus solidem Kupfer |
RG-58 A/U |
Innenleiter besteht aus Kupferlitze |
RG-58 C/U |
Militärische Spezifikation des RG-58 A/U |
RG-59 |
Breitband-Übertragung (Fernsehen). Keine Anwendung im Netzwerk. |
RG-62 |
Netzwerkkabel für ArcNet |
Ein Thinnet-Netzwerksegment muß in einer Linie verkabelt werden.
Netzwerkkarten werden über BNC-T-Stücke angeschlossen.
Stichleitungen sind verboten, das T-Stück muß direkt an die
Karte angeschlossen werden. Das Kabel muß an beiden Enden mit 50 Ohm
Terminatoren terminiert werden. Nur einer der beiden Terminatoren darf
geerdet werden.
- Thicknet
-
- Durchmesser ca. 1,2 cm (0,5 Zoll)
- Maximale Länge 500m
- Anschluß über Transceiver (Vampirklemmen/Invasivstecker)
-
Meist als "Backbone" zur Verbindung von Servern innerhalb
eines Gebäudes bzw. zwischen nahestehenden Gebäuden
verwendet.
- Beststeht aus 4 verdrillten Adernpaaren
- Maximale Länge 100m
-
Anschluß mit RJ-45 Steckern (8 Anschlüsse), nicht zu verwechseln
mit RJ-11 Telefon-Steckern (4 Anschlüsse)
-
Bei neuen Netzwerkinstallationen sollte man diese Verkabelungsart vorziehen,
da sie weniger störanfällig ist und mit entsprechenden Netzwerkkarten
höhere Übertragungsraten ermöglicht.
- UTP - Unshielded Twisted Pair
-
Ungeschirmt, anfällig für Übersprechen und
elektromagnetische Interferenzen.
- STP - Shielded Twisted Pair
-
Geschirmt, teurer als UTP, aber weniger störanfällig.
UTP/STP Kategorie |
Übertragungsrate |
Kategorie 1 |
Telefonkabel, keine Datenübertragung |
Kategorie 2 |
4 MBit pro Sekunde |
Kategorie 3 |
10 MBit pro Sekunde |
Kategorie 4 |
16 MBit pro Sekunde |
Kategorie 5 |
100 MBit pro Sekunde |
- Überträgt Daten mit modulierten Lichtimpulsen
- Geschwindigkeiten zwischen 100 MBit und 200.000 MBit pro Sekunde
- Mehrere Kilometer Länge möglich
- Abhörsicher
Typ |
Kabeltypen |
Anschlüsse |
Max. Kabellänge |
10Base2 |
RG-58 Thinnet Koaxial-Kabel |
BNC T-Anschluß |
185m |
10Base5 |
Thicknet Koaxial-Kabel |
DIX/AUI |
500m |
10BaseT |
Kategorie 3, 4 oder 5 UTP Kabel |
RJ-45 |
100m |
100BaseT |
Kategorie 5 UTP Kabel |
RJ-45 |
100m |
- Basisband
-
- Digitale Signalübertragung auf einer Frequenz
- Bidirektional
- Signalerneuerung über Repeater
- Breitband
-
- Analoge aufmodulierte Signalübertragung in einem Frequenzband
- Unidirektional (Bidirektional mit 2 Kabeln oder 2 Bändern)
- Regeneration des Signals mit analogen Breitband-Verstärkern
Anwendungs-Schicht |
Application Layer |
Darstellungs-Schicht |
Presentation Layer |
Kommunikationssteuerungs-Schicht |
Session Layer |
Transport-Schicht |
Transport Layer |
Vermittlungs-Schicht |
Network Layer |
Sicherungs-Schicht |
Data Link Layer |
Bitübertragungs-Schicht |
Physical Layer |
Die OSI-Schichten |
Anwendung |
Schnittstelle für die Anwendungen, die das Netzwerk verwenden.
Handhabt Netzwerkzugriff, Flußkontrolle und Fehlerverfolgung und
-behebung.
|
Darstellung |
Transformiert Daten in ein für die Anwendungs-Schicht nutzbares
Format. Verantwortlich für Protokollkonvertierung, Übersetzung
und Verschlüsselung der Daten, sowie der Datenkompression. Der
Redirector (regelt die Umleitung der Zugriffe auf Ressourcen) arbeitet
in dieser Schicht.
|
Kommunikations- steuerung |
Regelt den Sitzungsaufbau und -abbau sowie die Synchronisation zwischen
den verbundenen Computern.
|
Transport |
Verantwortlich für die Handhabung der Datenpakete (Aufteilung,
Zusammensetzung) und deren fehlerfreie Übermittlung. Behandelt
Fehler und Probleme bei Übertragung und Empfang.
|
Vermittlung |
Verantwortlich für Namensauflösung, Adressierung der
Nachrichten, Routing, Paketvermittlung, Verwaltung bei Netzwerkproblemen.
|
Sicherung |
Verwaltet die physische Kommunikation zwischen den verbundenen Systemen.
Kontrolliert die Datenrahmen (Sender, Empfänger, CRC,
Steuerungsinfos).
|
LLC (Logical Link Control - IEEE 802.2) - Flußkontrolle, definiert
SAP's (Service Access Points).
|
MAC (Media Access Control - IEEE 802.3, .4, .5, .12) - Zugriffssteuerung,
Fehlerbehandlung, Kommunikation mit der Netzwerkkarte.
|
Bitübertragung |
Übertragung der Daten über das physikalische Medium
(Rohbitstrom). Definiert Karte, Steckkontakte und Kabel.
|
|
|
|
802.1 |
Internetworking |
802.2 |
LLC (Logical Link Control) |
802.3 |
CSMA/CD - Ethernet |
802.4 |
Token Bus LAN |
802.5 |
Token Ring LAN |
802.6 |
MAN (Metropolitan Area Network) |
802.7 |
Breitband-Übertragung |
802.8 |
Glasfaser-Übertragung |
802.9 |
Integrierte Sprach-/Datennetze |
802.10 |
Netzwerksicherheit |
802.11 |
Drahtlose Netzwerke |
802.12 |
Demand-Priority Access Lan, 100BaseVG-AnyLAN |
|
|
|
- Repeater
-
Regeneriert abgeschwächte Signale zur Weiterleitung. Leitet die
Signale von einem physischen Netzwerksegment ins nächste, diese
müssen jedoch die gleiche Topologie, die gleiche Zugriffsmethode und
identische Protokolle verwenden. Rundsprüche werden weitergeleitet.
- Bridge
-
Segmentiert das Netzwerk durch Steuerung des Datenverkehrs aufgrund der
Zieladressen. Legt eine interne Routingtabelle im RAM an, die auf
Hardware- (MAC-) Adressen beruht. Eine Bridge kann verschiedene
Netzwerktopologien verbinden und leitet alle Protokolle weiter. Sie
regeneriert das Signal auf Paketebene.
- Remote Bridge
-
Stellt die gleiche Funktion wie eine Bridge zur Verfügung, aber
für Telefonverbindungen. Sie nutzt den STA (Spanning Tree Algorithm)
zum Routing.
- Router
-
Routet Datenpakete zwischen verschiedenen Netzwerken. Im RAM des Routers
wird eine Routing-Tabelle auf Basis der Netzwerkadressen (z.B. IP-Adresse)
angelegt. Dies kann statisch durch manuelles Eintragen erfolgen, oder
dynamisch vom Router mittels RIP (Routing Information Protocol) oder
OSPF (Open Shortest Path First) ermittelt werden, wobei die Router ihre
Routing-Informationen untereinander austauschen. Router leiten keine
Rundsprüche weiter und sind wegen ihrer komplexeren Funktion langsamer
als Bridges. Sie können bei mehreren Pfaden den günstigsten suchen.
Die Quell- und die Zieladresse der Sicherungsschicht wird ersetzt, nicht
routbare Protokolle werden nicht weitergeleitet.
- Brouter
-
Verbindet die Funktion eines Routers mit der Funktion einer Bridge. Die
jeweilige Funktion kann für unterschiedliche Protokolle festgelegt
werden, i.d.R. Router für routbare und Bridge für nicht routbare
Protokolle.
- Gateway
-
Dient der Kommunikation zwischen verschiedenen Netzwerk Betriebssystemen.
Die ankommenden Datenpakete werden von den Protokollköpfen komplett
befreit und mit denen des Ziel-Netzwerks bzw. Ziel-Betriebssystems
versehen.
- Multiplexer
-
Verteilt die Datenübertragung auf mehrere Kanäle.
Multiplexing: Mehrere Signale aus unterschiedlichen Quellen werden
gesammelt und in ein einziges Kabel weitergeleitet.
- Switches
-
Ein Layer-2 Switch funktioniert wie ein Hub mit Bridge-Funktionalität.
Er filtert den Datenstrom auf der Ebene der MAC-Adressen und richtet Punkt
zu Punkt Verbindungen ein.
Ein Layer-3 Switch funktioniert auf Router-Ebene.
Gerät |
OSI-Schicht |
Repeater |
Bitübertragung |
Bridge |
Sicherung (MAC-Teilschicht) |
Remote Bridge |
Sicherung (MAC-Teilschicht) |
Router |
Vermittlung |
Brouter |
Sicherung und Verbindung |
Gateway |
Transport, Kommunikationssteuerung, Darstellung und Anwendung |
Multiplexer |
Bitübertragung |
Switch |
Layer-2: wie Bridge; Layer-3: wie Router |
Routbare Protokolle
TCP/IP, IPX/SPX, OSI, AppleTalk, DECnet, XNS
- TCP/IP - Transmission Control Protocol/Internet Protocol
-
Das Internet-Protokoll. Dieses Protokoll wird mittlerweile von fast allen
neuen Netzwerk-Betriebssystemen unterstüzt. Es ist der
"Quasi-Protokoll-Standard".
- IPX/SPX - Internetwork Packet Exchange/Sequenced Packet Exchange
-
Ein schnelles Novell-Protokoll für kleine und große Novell Netze.
Ist in Windows NT unter dem Namen NWLink implementiert.
- AppleTalk
-
Apple-Protokoll für die Ermöglichung von Datei- und
Druckerfreigaben in kleinen LANs.
- DECnet - Digitial Equipment Corporation
-
DECnet unterstüzt die Kommunikation über FDDI MAN's. Entwickelt
für DNA (Digital Network Architecture).
- XNS - Xerox Network System
-
Für Xerox-Ethernet, arbeitet viel mit Rundspruch-Nachrichten.
Nicht routbare Protokolle
NetBEUI, DLC, LAT
- NetBEUI - NetBIOS Extended User Interface
-
Ein Microsoft-Protokoll für kleine LAN's. Ist inkompatibel zu UNIX
und Novell Netzwerken.
OSI-Schicht |
Protokolle |
Anwendung |
SMB, NCP |
Darstellung |
NCP |
Kommunikationssteuerung |
keines |
Transport |
TCP, SPX, NWLink, NetBEUI |
Vermittlung |
IP, IPX, NetBEUI, DLC, DECnet |
Sicherung |
keines |
Bitübertragung |
keines |
-
RIP (Routing Information Protocol) wird von Routern zur Kommunikation
untereinander benutzt, um die schnellsten und kürzesten Routen im
Netzwerk zu bestimmen.
-
NDIS (Microsoft) und ODI (Novell) werden benutzt, um mehrere Protokolle
an eine Netzwerkkarte zu binden.
-
Die meisten TCP/IP-Probleme werden durch falsche Subnet-Masken und
Standard-Gateways verursacht.
-
Zwei IPX/SPX-Systeme mit unterschiedlichen Rahmentypen können nicht
miteinander kommunizieren.
Paket-Vermittlung bedeutet, daß jedes Datenpaket auf dem derzeit
günstigsten Weg über das Netzwerk zum Empfänger geleitet wird.
Dabei kann sich die Route der einzelnen Pakete voneinander unterscheiden.
- X.25
-
X.25 wurde zur Verbindung von Remote-Terminals mit einem Mainframe Host
System entwickelt. Es ist sehr langsam, bietet allerdings permanente
Fehlerkontrolle.
- Frame Relay
-
Punkt zu Punkt Verbindung über digitale Standleitungen. Stellt die
Bandbreite nach Bedarf zur Verfügung und benötigt entweder
Frame Relay-fähige Bridges oder Router.
- ATM
-
Bietet Datentransfer von 155MBit/s bis zu 622MBit/s mit der Option von noch
höheren Geschwindigkeiten. Zellulare Breitbandübertragung in
Zellen von 53 Byte Größe (48 Byte Nutzdaten und 5 Byte Header).
Zum Routen der Pakete werden Switches benutzt, die als Multiplexer
eingesetzt werden. Die Hauptanwendung von ATM ist die Sprach- und
Video-Übertragung.
- ISDN - Integrated Services Digital Network
-
Ein ISDN Basis-Anschluß besteht aus 2 B-Kanälen mit je 64KBit/s
für Daten (128KBit/s Bandbreite) und einem D-Kanal mit 16KBit/s
für Signal- und Verbindungsdaten.
- FDDI - Fiber Distributed Data Interface
-
100MBits/s Token Ring Netzwerk mit Glasfaserleitungen als
Übertragungsmedium. Um Netzwerkausfällen vorzubeugen ist der
Ring doppelt ausgeführt (Dual-Ring-Topologie) und es wird
"Beaconing" zur Lokalisierung von Fehlern im Ring verwendet.
Jeder Ring unterstützt 500 Computer über eine maximale Entfernung
von 100km. Da der Token-Computer mehrere Datenblöcke senden kann und
mehrere Token im Ring vorhanden sein können, eignet sich FDDI als
Netzwerk-Backbone.
|
|
|
Bei der Überprüfung von Zugriffsberechtigungen werden im
wesentlichen zwei Verfahren unterschieden:
- Sicherheit auf Freigabeebene
-
Findet Verwendung bei Windows 95 um Ressourcen freizugeben. Zum Zugriff
auf die freigegebene Ressource ist ein Passwort notwendig.
- Sicherheit auf Benutzerebene
-
Findet Verwendung in Windows NT um Ressourcen freizugeben. Die Berechtigung
zum Zugriff auf die freigegebene Ressource findet beim Server durch
Überprüfung des Benutzerkontos statt, mit dem der Benutzer
angemeldet ist.
|
|
|
- Digitales Voltmeter
-
Vorwiegend zur Widerstandsmessung benutzt, um Fehler in der Verkabelung zu
finden (Unterbrechungen und Kurzschlüsse).
- TDR - Time Domain Reflectometer
-
Sendet Sonar-ähnliche Impulse ins Kabel, um Unterbrechungen,
Kurzschlüsse und andere Fehler zu finden. Es kann die Fehler bis zu
einem bis anderthalb Meter von der Meßstelle entfernt lokalisieren.
- Erweiterte Kabeltester
-
Arbeiten in den OSI-Schichten 2 bis 4 und können neben physikalischen
Kabelproblemen auch Netzwerkkarten und Datenblöcke überwachen.
- Oszilloskope
-
Zeigen den zeitlichen Verlauf der Signale auf der Leitung auf einem
Bildschirm an. Können vor allem mit einem TDR zur effektiven
Fehlerbestimmung verwendet werden.
- Netzwerk-Monitor
-
Untersucht Datenpakete, Fehler und Datenverkehr von und zu jedem Computer
im Netzwerk.
- Protokoll-Analysatoren
-
Untersucht Datenpakete, um die Ursache für Probleme zu finden.
Beinhaltet auch einen TDR. Es kann zusätzlich zu Kabelproblemen
Protokollprobleme, Flaschenhälse und Lastprobleme aufdecken.
|
|
|
Durch Multiple Disk Sets werden fehlertolerante Systeme zur Sicherung von
Daten zur Verfügung gestellt, indem die Daten dupliziert oder auf mehrere
physikalische Datenträger verteilt werden. Windows NT unterstützt
die RAID-Stufen 0, 1 und 5.
- RAID 0 - Stripe Set ohne Parität
-
Die Daten werden in 64KB großen Blöcken gleichmäßig
auf zwei oder mehr Festplatten verteilt, wobei keine Redundanz und damit
keine Fehlertoleranz erzeugt wird. Bei einem Defekt einer einzelnen Platte
sind die Daten des gesamten Stripe Sets verloren.
- RAID 1 - Disk Spiegelung
-
Dupliziert eine Partition auf eine andere physische Festplatte und bietet
damit durch die Verdoppelung der Daten Fehlertoleranz, falls eine der
Platten ausfällt.
- RAID 1 - Disk Duplizierung
-
Dieses Verfahren entspricht der Disk Spiegelung mit dem Unterschied,
daß für jede Platte ein eigener Controller verwendet wird. Der
zusätzliche Controller sichert den Betrieb auch bei einem
Controller-Schaden.
- RAID 2 - Disk Striping mit ECC
-
Wie bei RAID 0 werden die Daten in Blöcke aufgeteilt, aber
zusätzlich mit einem Fehlerkorrekturcode (Error Correction Code)
versehen.
- RAID 3 - Disk Striping mit ECC als Parität
-
Wie RAID 2, aber der Fehlercode wird als Parität auf einer einzigen
Platte gespeichert.
- RAID 4 - Disk Striping mit großen Blöcken
-
Speichert die Parität weiterhin auf einer eigenen Platte, aber die
Daten selbst werden nicht mehr aufgeteilt, sondern jeder Datensatz
zusammenhängend auf eine Platte geschrieben. Die Datensätze
werden weiterhin verteilt.
- RAID 5 - Stripe Set mit Parität
-
Die Daten werden in 64KB große Blöcke zerlegt und zusammen mit
Paritätsinformationen auf mindestens 3 und auf bis zu 32 Festplatten
verteilt. Jede Blockreihe über alle Platten enthält einen
Paritätsblock. Die Paritätsblöcke werden mit über alle
Platten verteilt. Bei Ausfall einer einzelnen Platte können die
fehlenden Blöcke auch im laufenden Betrieb aus den restlichen
Blöcken der Reihe rekonstruiert werden.
- Ersatzsektoren (Hot-Fixing)
-
Treten während des laufenden Betriebs defekte Sektoren auf, so werden
sie durch andere Sektoren ersetzt und der defekte Sektor ausgeblendet.
Wird nur von SCSI-Laufwerken unterstützt.
Um ein Netzwerk auf 100MBit/s umzurüsten, muß folgendes
geändert werden:
- Ersetzen aller Hubs durch Switche
- UTP/STP-Kabel der Kategorie 5 sind erforderlich
- Ersetzen aller Netzwerkkarten durch 100MBit-fähige
- DNS - Domain Name System
-
Auflösung von DNS Hostnamen in IP-Adressen.
- WINS - Windows Internet Naming Service
-
Auflösung von NetBIOS Computernamen in IP-Adressen.
- HOSTS
-
Datei, die die Auflösung von DNS Hostnamen in IP-Adressen
enthält.
- LMHOSTS
-
Datei, die die Auflösung von NetBIOS Computernamen in IP-Adressen
enthält.
Inhaltlicher Stand: 1999-09-24
|
galad Webdesign 2001 - Alle Rechte vorbehalten
Von diesem Dokument dürfen im Rahmen von Schulungen Kopien für
die Teilnehmer angefertigt werden. Dieser Hinweis muß darauf
enthalten sein. Jede anderweitige kommerzielle Verwertung ist untersagt.
|