Grundlagen der Kommunikationstechnik - Wirtschaftsinformatik HTW ...
Grundlagen der Kommunikationstechnik - Wirtschaftsinformatik HTW ...
Grundlagen der Kommunikationstechnik - Wirtschaftsinformatik HTW ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
)DFKKRFKVFKXOH<br />
'HJJHQGRUI<br />
Skript<br />
zur<br />
Vorlesung<br />
<strong>Grundlagen</strong><br />
<strong>der</strong><br />
<strong>Kommunikationstechnik</strong><br />
SS 2001<br />
(Teil 2 von 3)<br />
LB Horst Kunhardt<br />
Fachhochschule Deggendorf
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4. Paketübertragung, Netztechnologie ....................................................................................41<br />
4.1. Pakete, Rahmen, Fehlererkennung..............................................................................41<br />
4.1.1. Das Paket-Konzept..............................................................................................41<br />
4.1.2. Pakete und das Zeitmultiplexverfahren...............................................................43<br />
4.1.3. Pakete und Hardwarerahmen ..............................................................................43<br />
4.1.4. Datenstopfen .......................................................................................................44<br />
4.1.5. Übertragungsfehler..............................................................................................45<br />
4.1.6. Paritätsbits und Paritätsprüfung ..........................................................................45<br />
4.1.7. Fehlererkennung..................................................................................................46<br />
4.1.7.1. Prüfsummen ................................................................................................47<br />
4.1.7.2. Zyklische Redundanzprüfung .....................................................................47<br />
4.1.7.3. Burstfehler...................................................................................................48<br />
4.1.7.4. Rahmenformat und Fehlererkennungsmechanismen ..................................48<br />
4.2. LAN-Technologien und Netztopologien ....................................................................49<br />
4.2.1. Direkte Punkt-zu-Punkt-Kommunikation...........................................................49<br />
4.2.2. Gemeinsame Kommunikationskanäle.................................................................50<br />
4.2.3. Bedeutung von LANs..........................................................................................50<br />
4.2.4. LAN-Topologien.................................................................................................51<br />
4.2.4.1. Bustopologie ...............................................................................................51<br />
4.2.4.2. Ringtopologie..............................................................................................52<br />
4.2.4.3. Sterntopologie .............................................................................................53<br />
4.2.5. Beispiel eines Busnetzes: Ethernet .....................................................................54<br />
4.2.5.1. CSMA/CD...................................................................................................56<br />
4.2.5.2. Effizienzbetrachtungen zu Ethernet ............................................................58<br />
4.2.6. Beispiel eines Busnetzes: LocalTalk...................................................................60<br />
4.2.7. Beispiel eines Ringnetzes: Token Ring ..............................................................61<br />
4.2.8. Beispiel eines Ringnetzes: FDDI ........................................................................63<br />
4.2.9. Beispiel eines Sternnetzes: ATM........................................................................64<br />
4.3. Hardwareadressierung und Rahmentypen ..................................................................69<br />
4.3.1. Spezifikation eines Empfängers..........................................................................69<br />
4.3.2. LAN-Hardware filtert Pakete anhand von Adressen ..........................................70<br />
4.3.3. Hardwareadressen ...............................................................................................71<br />
4.3.4. Broadcasting........................................................................................................72<br />
4.3.5. Mulitcasting ........................................................................................................72<br />
4.3.6. Rahmenhea<strong>der</strong> und Rahmenformat.....................................................................73<br />
4.3.7. Netzwerkanalyse, Hardwareadressen, Rahmentypen .........................................74<br />
4.4. LAN-Vernetzung, Schnittstellenhardware..................................................................75<br />
4.4.1. Netzwerk-Schnittstellenhardware .......................................................................75<br />
4.4.2. Vernetzung mit 10Base-T ...................................................................................76<br />
4.5. LAN-Erweiterung: optische Modems, Repeater, Bridges, Switches..........................77<br />
4.5.1. Optische Modems ...............................................................................................77<br />
4.5.2. Repeater ..............................................................................................................77<br />
4.5.3. Bridges ................................................................................................................78<br />
4.5.4. Switches ..............................................................................................................80<br />
4.6. WAN-Technologien und Routing...............................................................................83<br />
4.7. Protokolle und Schichten ............................................................................................87<br />
Seite 2
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4. Paketübertragung, Netztechnologie<br />
Ein grundlegendes Konzept <strong>der</strong> Rechnernetze ist das Paket-Konzept, mit dem anstatt einzelner<br />
Bits mehrere Datenbytes über das Netz übertragen werden. So werden z.B. über das Internet<br />
die Daten in Form von Paketen übertragen.<br />
Jedes Paket enthält neben dem eigentlichen Inhalt Informationen über den Absen<strong>der</strong> und den<br />
Empfänger. Informationen über den einheitlichen Aufbau <strong>der</strong> Pakete sind z.B. in Protokollen<br />
wie TCP/IP geregelt.<br />
Die folgenden Kapitel beschreiben das Paket-Konzept und die Art, wie die unterschiedlichen<br />
Netztechnologien Pakete austauschen.<br />
4.1. Pakete, Rahmen, Fehlererkennung<br />
Sen<strong>der</strong> und Empfänger müssen bei <strong>der</strong> Paketübertragung ihre Aktionen koordinieren und auch<br />
die Möglichkeit <strong>der</strong> Fehlerkorrektur vorsehen.<br />
Pakete werden in einem zeichenorientierten Netzwerk mit einem Rahmenformat implementiert.<br />
4.1.1. Das Paket-Konzept<br />
Ein paketorientiertes Netzwerksystem teilt die zu übertragenden Daten in Blöcke, sog. Pakete<br />
(packets) auf, die dann versendet werden. Ein <strong>der</strong>artiges Netzwerk wird auch als<br />
Paketvermittlungsnetz o<strong>der</strong> paketvermittelndes Netz (packet switching network)<br />
bezeichnet.<br />
Für den Begriff „Paket“ gibt es in den unterschiedlichen Netzwerktechnologien, wie z.B.<br />
Ethernet, ATM, FDDI, unterschiedliche Bezeichnungen:<br />
• Rahmen<br />
• Block<br />
• Zelle<br />
• Segment<br />
Ein Beispiel soll das Paket-Konzept verdeutlichen:<br />
Angenommen eine E-Mail mit 3.500 Bit soll übertragen werden. Das zugrundeliegende<br />
Beispiel-Netzwerk verwendet Pakete fester Größe von 1024 Bit. Der sog. Hea<strong>der</strong>, das ist ein<br />
Vorspann <strong>der</strong> Verwaltungsinformation für das Paket enthält, ist 96 Bit lang, <strong>der</strong> sog. Trailer,<br />
<strong>der</strong> das Ende des Pakets kennzeichnet und evtl. Fehler korrigiert, ist 32 Bit lang. Es stehen also<br />
896 Bit für Nutzdaten (payload, body, data) zur Verfügung. Für die Übertragung <strong>der</strong> 3.500 Bit<br />
sind also 4 Pakete erfor<strong>der</strong>lich (3.500 / 896). Drei Pakete enthalten 896 Bit an Nutzdaten, 1<br />
Paket enthält 812 Bit an Nutzdaten. Die folgende Abbildung zeigt die Aufteilung eines<br />
Beispiel-Pakets:<br />
Seite 41
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Für die Verwendung von Paketen sprechen also folgende Gründe:<br />
• Sen<strong>der</strong> und Empfänger können die Übertragung „absprechen“<br />
• bei Übertragungsfehlern können Sen<strong>der</strong> und Empfänger feststellen, welche Blöcke<br />
intakt und welche fehlerhaft übertragen wurden<br />
• ein paketorientiertes Netzwerk garantiert fairen und prompten Zugang zu den<br />
Ressourcen, da ein bestimmter Computer nur so lange die gemeinsam benutzte<br />
Ressource belegen darf, wie er braucht, um ein einzelnes Paket zu übertragen<br />
Ein Beispiel soll den Zugriff auf Ressourcen zeigen.<br />
Über ein Netzwerk teilen sich 4 Computer eine gemeinsam genutzte Ressource. Die Computer<br />
teilen sich einen Kommunikationskanal. Während Computer A eine Datei an Computer D<br />
sendet, müssen Computer B und C warten. Wird z.B. eine 5 MB große Datei über ein<br />
Kommunikationssystem, das 56000 Bit pro Sekunde übertragen kann, gesendet, so dauert die<br />
Übertragung <strong>der</strong> gesamten Datei ca. 12 Minuten. D.h., in dieser Zeit sind die an<strong>der</strong>en Computer<br />
blockiert.<br />
Werden im o.a. Beispiel die Daten in Pakete <strong>der</strong> Länge 1000 Byte aufgeteilt, müssen die<br />
übrigen Computer nur die Übertragung eines Pakets abwarten, um selbst Daten übertragen zu<br />
können. Ein Paket enthält 1000 Byte, also 8000 Bit, das Netzwerk kann 56000 Bit pro Sekunde<br />
übertragen, d.h. die Übertragung eines vollständigen Datenpakets dauert 0,143 Sekunden. Ein<br />
Computer muß also höchstens 143 ms warten, bis er mit <strong>der</strong> Übertragung beginnen kann.<br />
Seite 42
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Aus o.a. Überlegungen kann man ableiten, dass die Wahl <strong>der</strong> Paketgröße einen Einfluß darauf<br />
hat, wie die Wartezeit eines Computers zum Senden eines Pakets über ein gemeinsam benutztes<br />
Netzwerk (shared medium) ausfällt.<br />
4.1.2. Pakete und das Zeitmultiplexverfahren<br />
Ein Übertragungssystem, welches vielen Sen<strong>der</strong>n abwechselnd die Zugriff auf ein<br />
gemeinsames Netzwerk erlaubt, kann als Form des Zeitmultiplexverfahrens (siehe Kap. 3.3.9)<br />
betrachtet werden.<br />
Diese Art des Zugriffsverfahrens stellt sicher, dass keine Datenquelle das Übertragungssystem<br />
exklusiv für sich an Anspruch nimmt.<br />
4.1.3. Pakete und Hardwarerahmen<br />
Die Festlegung <strong>der</strong> jeweiligen Paketgröße ist für die unterschiedlichen Netzwerktechnologien<br />
unterschiedlich gelöst. Jede Technologie regelt z.B. Einzelheiten im Hea<strong>der</strong> o<strong>der</strong> Trailer auf<br />
eigene Weise.<br />
Zur Unterscheidung des allgemeinen Konzepts <strong>der</strong> Paketübertragung von spezifischen<br />
Definitionen in bestimmten Netzwerktechnologien wird <strong>der</strong> Begriff „Rahmen“ (frame)<br />
verwendet. Damit ist also die Definition eines Pakets in einem bestimmten Netzwerktyp<br />
gemeint, z.B. Größe und Format.<br />
Ein Beispiel für eine Übertragung einer ASCII-Datei in einem Rahmen <strong>der</strong> über eine RS-232-<br />
Strecke übertragen wird kann wie folgt aussehen:<br />
Seite 43
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Die ASCII-Zeichen soh (start of hea<strong>der</strong>) und eot (end of transmission) werden als Begrenzer<br />
des Rahmens verwendet. Der Empfänger kann auf diese Art erkennen, wann <strong>der</strong> gesamte<br />
Rahmen übertragen wurde.<br />
Gerade bei asynchronen Übertragungen ist die Verwendung eines Rahmenbegrenzers eine<br />
Methode, um bei Verzögerungen o<strong>der</strong> Abstürzen eine Ende <strong>der</strong> Übertragung festzustellen. Der<br />
Empfänger kann also entscheiden, ob ein Rahmen vollständig übertragen wurde.<br />
4.1.4. Datenstopfen<br />
Die o.a. Vorteile bei <strong>der</strong> Erkennung von Übertragungsfehlern durch Verwendung von<br />
Rahmenbegrenzern bereiten aber Probleme durch sog. Overhead.<br />
Um zwischen Nutz- und Steuerdaten zu unterscheiden, verän<strong>der</strong>n Übertragungssysteme die zu<br />
sendenden Daten geringfügig. D.h. es muß sichergestellt werden, daß das Netzwerksystem<br />
Nutz- und Steuerdaten nicht verwechseln kann. Eine Technik, die dies gewährleistet, besteht im<br />
Einfügen von zusätzlichen Bits o<strong>der</strong> Bytes in die Daten vor <strong>der</strong> Übertragung. Diese Technik<br />
wird als Datenstopfen (data stuffing) bezeichnet.<br />
Die folgende Abbildung zeigt ein Beispiel, bei dem <strong>der</strong> Sen<strong>der</strong> für jedes Zeichen <strong>der</strong> linken<br />
Spalte eine Zeichenfolge <strong>der</strong> rechten Spalte überträgt.<br />
Das Ergebnis <strong>der</strong> verän<strong>der</strong>ten zu übertragenden Datenfolge zeigt die folgende Abbildung:<br />
Seite 44
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.1.5. Übertragungsfehler<br />
Äußere Ereignisse wie z.B. Blitzschlag, Spannungsspitzen o<strong>der</strong> elektromagnetische Störfel<strong>der</strong><br />
können in den Leitern und Hardwareeinrichtungen <strong>der</strong> Übertragungssysteme unerwünschte<br />
elektrische Effekte erzeugen. Än<strong>der</strong>ungen im elektrischen Signal (siehe Kap. 3.2.6) können<br />
dazu führen, dass <strong>der</strong> Empfänger eines Signals dieses falsch interpretiert.<br />
Der Begriff Übertragungsfehler (transmission errors) fasst die Probleme verlorener,<br />
geän<strong>der</strong>ter o<strong>der</strong> vermeintlicher empfangener Bits zusammen.<br />
Um sich gegen Verfälschungen abzusichern, werden zusätzliche Informationen übertragen, die<br />
mit den Daten nichts zu tun haben, aber mit <strong>der</strong>en Hilfe sich Fehler feststellen und oft auch<br />
korrigieren lassen.<br />
Man unterscheidet also Fehlererkennungs- und Fehlerkorrekturcodes.<br />
4.1.6. Paritätsbits und Paritätsprüfung<br />
Trotz relativ hoher Zuverlässigkeit <strong>der</strong> Übertragungseinrichtungen kommen<br />
Übertragungsfehler in <strong>der</strong> Realität vor. Netztechnologien müssen also Mechanismen <strong>der</strong><br />
Hardware- und Software bereitstellen, um Fehler dieser Art erkennen und ggf. korrigieren zu<br />
können.<br />
Wie in Kapitel 3.2.3 dargestellt nutzt RS-232 Hardware einen Timer, um die Bits des<br />
ankommenden Zeichens zu prüfen. Bleibt das Signal nicht über die definierte Dauer in einer<br />
festen Spannung, so geht die Hardware von einem Fehler aus. Um weiterhin sicherzustellen,<br />
dass jedes Zeichen intakt empfangen wird, wird die sog. Paritätsprüfung (parity check)<br />
eingesetzt. Bei <strong>der</strong> Paritätsprüfung berechnet <strong>der</strong> Sen<strong>der</strong> ein zusätzliches Bit, das sog.<br />
Paritätsbit (parity bit), das er vor <strong>der</strong> Übertragung eines Zeichens anhängt. Sind alle Bits eines<br />
Zeichens angekommen sind, entfernt <strong>der</strong> Empfänger das Paritätsbit, führt die gleiche<br />
Berechnung wie <strong>der</strong> Sen<strong>der</strong> durch und prüft die Ergebnisse auf Übereinstimmung mit dem<br />
Wert des Paritätsbits.<br />
Man unterscheidet zwei Paritätsformen: gerade (even) und ungerade (odd) Parität. Sen<strong>der</strong><br />
und Empfänger müssen sich auf die jeweilige anzuwendende Form einigen. In einer Nachricht<br />
beliebiger Länge kann man durch Hinzufügen eines redundanten Bits einen Fehler von einem<br />
Bit erkennen. In einem 8-Bit-Code, <strong>der</strong> oft zur Übertragung von Zeichen über eine störanfällige<br />
Leitung verwendet wird, ist das 8. Bit dann und nur dann eine 1, wenn sich unter den an<strong>der</strong>en 7<br />
Bit eine gerade Zahl von Einsen befindet. Demnach muß die 8-Bit-Folge immer eine ungerade<br />
Zahl von Einsen enthalten. Haben Störungen bei <strong>der</strong> Übertragung aus einer 1 eine 0 gemacht<br />
o<strong>der</strong> umgekehrt, so ist in <strong>der</strong> 8-Bit-Nachricht beim Empfänger eine gerade Zahl von Einsen<br />
enthalten. Daraus kann <strong>der</strong> Empfänger ableiten, dass sich ein Fehler ereignet hat. 1<br />
Mit 1 Paritätsbit kann man also Fehler in Bitfolgen mit einer beliebigen Anzahl von Bits<br />
erkennen.<br />
1 ähnliche Paritätsverfahren werden auch in den Speichersystemen von Computern verwendet<br />
Seite 45
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Beispiel für gerade Parität:<br />
Der Sen<strong>der</strong> setzt das Paritätsbit auf 0 o<strong>der</strong> 1, je nachdem, welches zu einer geraden Gesamtzahl<br />
von 1-Bits (einschl. des Paritätsbits) führt. Das Paritätsbit für 0100101 ist bei <strong>der</strong> geraden<br />
Parität 1, weil das Zeichen eine ungerade Zahl von 1-Bits enthält. Das Paritätsbit für 0101101<br />
ist 0, weil das Zeichen bereits eine gerade Zahl von 1-Bits enthält.<br />
Parität stellt somit ein wichtiges Konzept in Übertragungssystemen dar:<br />
Um Fehler zu erkennen, verwenden Netzwerksysteme redundante Informationen zusätzlich zu<br />
den Daten. Der Sen<strong>der</strong> berechnet den Wert <strong>der</strong> zusätzlichen Information aus den Daten, <strong>der</strong><br />
Empfänger führt die gleiche Berechnung durch, um die Ergebnisse zu prüfen.<br />
4.1.7. Fehlererkennung<br />
Eine Begrenzung bei o.a. Art <strong>der</strong> Codierung besteht darin, dass Fehler nur erkannt werden<br />
können. So hat z.B. eine Nachricht mit 2 verän<strong>der</strong>ten Bits trotzdem die richtige Parität, obwohl<br />
die Daten verfälscht sind. Diese Mehrfachfehler kann man mit mehreren Paritätsbits finden,<br />
man spricht in diesem Zusammenhang von einem zweidimensionalen Paritätscode.<br />
Das Problem <strong>der</strong> Erkennung von Übertragungsfehlern wurde ausgiebig von Statistikern<br />
untersucht. Grundlegend für jedes Erkennungs- o<strong>der</strong> Korrektursystem von Fehlern ist das<br />
Prinzip, dass <strong>der</strong> Sen<strong>der</strong> zusätzlich zu den Nutzdaten weitere Informationen übertragen muß.<br />
D.h. jedes <strong>der</strong> Verfahren hat einen bestimmten Übertragungs-Overhead, <strong>der</strong> sich<br />
folgen<strong>der</strong>maßen zusammensetzt:<br />
• Größe <strong>der</strong> zusätzlich übertragenen Informationen<br />
• Berechnungsaufwand des Algorithmus<br />
Die Codierungstheorie beschäftigt sich mit <strong>der</strong> Frage, wieviel Redundanz man für einen<br />
Sicherungszweck braucht und wie das Berechnungsverfahren am besten ausgelegt sein sollte.<br />
Seite 46
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.1.7.1. Prüfsummen<br />
Zur Fehlererkennung wird in <strong>der</strong> Praxis häufig auch jedem Paket eine Prüfsumme (checksum)<br />
angehängt. Der Sen<strong>der</strong> behandelt zur Berechnung <strong>der</strong> Prüfsumme die Daten als Sequenz<br />
binärer Ganzzahlen und berechnet ihre Summe. Dabei müssen die Daten selbst keine<br />
ganzzahligen Werte sein, sie können Zeichen, Bilddaten o<strong>der</strong> an<strong>der</strong>e Formate haben.<br />
Die folgende Abbildung zeigt die Berechnung einer 16-Bit-Prüfsumme für einen Beispieltext:<br />
Bei diesem Verfahren berechnet also <strong>der</strong> Sen<strong>der</strong> die Prüfsumme, indem jedes Zeichenpaar als<br />
16-Bit-Ganzzahl aufgefasst wird. Ergibt die Summe mehr als 16 Bit, wird das Übertragsbit<br />
(carry) zur endgültigen Summe hinzuaddiert.<br />
Der Vorteil <strong>der</strong> Prüfsummen liegt in <strong>der</strong> einfachen Berechnung und in dem günstigen<br />
Größenverhältnis zu den Nutzdaten. Der Nachteil liegt darin, dass nicht alle Fehler erkannt<br />
werden können.<br />
4.1.7.2. Zyklische Redundanzprüfung<br />
Die in Netzwerken am häufigsten eingesetzte Methode <strong>der</strong> Fehlererkennung in Rahmen ist die<br />
zyklische Redundanzprüfung (cyclic redundancy check – CRC). Das CRC-Verfahren kann<br />
mehr Fehler erkennen als eine Prüfsumme. Während ein Paritätsbit mit jedem einzelnen<br />
Zeichen gesendet wird, wird die Prüfsumme o<strong>der</strong> die CRC mit jedem Rahmen gesendet. CRC<br />
erfor<strong>der</strong>t zwar eine kompliziertere Berechnung, kann aber mit entsprechen<strong>der</strong> Hardware<br />
preisgünstig realisiert werden. 2<br />
Die CRC-Berechnung wird mit folgendem Übertragungsprinzip durchgeführt:<br />
• alle Bits werden an einen CRC-Generator gesandt<br />
• hier wird <strong>der</strong> Bitstrom durch ein sog. Generatorpolynom (z.B. beim CRC-12-Verfahren:<br />
G(x) = x 12 +x 11 +x 3 +x 2 +x+1) dividiert und eine Kontrollzahl erzeugt<br />
• Nutzdaten und Kontrollzahl werden vom Empfänger ebenfalls durch einen CRC-<br />
Generator durch das Generatorpolynom dividiert<br />
• ist <strong>der</strong> Divisionsrest gleich 0, dann hat keine Verfälschung stattgefunden<br />
• ansonsten initiiert <strong>der</strong> Empfänger die erneute Übertragung <strong>der</strong> Daten<br />
2 CRC wird nicht nur in Netzwerken eingesetzt, son<strong>der</strong>n auch zum Prüfen <strong>der</strong> Datenaufzeichnung auf Platten<br />
Seite 47
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.1.7.3. Burstfehler<br />
Mathematisch lässt sich beweisen, dass die Fehlererkennung nach <strong>der</strong> CRC-Methode mehr<br />
Fehler als z.B. die Prüfsummen-Methode erkennt. Die Anwendung des CRC-Verfahrens ist bei<br />
bestimmten Fehlerarten beson<strong>der</strong>s vorteilhaft. Hardwareausfälle können zur Beschädigung<br />
bestimmter Bits führen. Fehler dieser Art bezeichnet man als sog. vertikale Fehler, weil sie in<br />
einer vertikalen Spalte erscheinen, wenn die Zeichen in Zeilen angeordnet sind.<br />
CRC-Algorithmen werden zur Fehlererkennung in Bitfolgen nahe einer bestimmten Position<br />
verwendet. Diese Fehlerarten, Burstfehler genannt, treten z.B. bei elektrischen Interferenzen<br />
auf und sollten von <strong>der</strong> Netzwerkhardware erkannt werden.<br />
4.1.7.4. Rahmenformat und Fehlererkennungsmechanismen<br />
In Netzwerken wird Fehlererkennung normalerweise auf einzelne Rahmen angewandt. Der<br />
Sen<strong>der</strong> berechnet die Prüfinformationen und überträgt diese zusätzlichen Informationen<br />
zusammen mit den Nutzdaten im Rahmen. Der Empfänger berechnet den gleichen Wert und<br />
vergleicht ihn mit den im Rahmen übermittelten Prüfinformationen.<br />
In den jeweiligen Netzwerkstandards ist geregelt, ob z.B. CRC aus den Nutzdaten o<strong>der</strong> den<br />
Protokolldaten o<strong>der</strong> aus Beidem berechnet wird.<br />
Seite 48
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.2. LAN-Technologien und Netztopologien<br />
Lokale Netzwerke (local area networks, LAN) erlauben den direkten Anschluß von<br />
Netzkomponenten, wie z.B. Netzwerkcomputer, Netzwerkdurcker, an ein gemeinsam benutztes<br />
Netzwerk. Da das basierende Netzwerk gemeinsam benutzt wird (shared medium), müssen<br />
die Netzwerkkomponenten abwechselnd darauf zugreifen.<br />
Für die Standardisierung von LANs, den verwendeten Übertragungsverfahren und <strong>der</strong><br />
Anschlußtechnik ist seit 1980 die Projektgruppe 802 3 beim IEEE zuständig. Einige <strong>der</strong><br />
bekannteren Arbeitsgruppen werden im folgenden aufgelistet:<br />
• 802.3 CSMA/CD<br />
• 802.5 Token Ring<br />
• 802.11 Wireless LAN (WLAN)<br />
• 802.12 Demand Priority (100Base-VG)<br />
4.2.1. Direkte Punkt-zu-Punkt-Kommunikation<br />
Die ersten Kommunikationssysteme bestanden aus <strong>der</strong> direkten Verbindung von zwei<br />
Computern über einen Übertragungskanal. Diese sog. Punkt-zu-Punkt-Verbindung (point-topoint<br />
network) stellte eine dauerhafte und sichere Verbindung dar.<br />
Sollen mehr als zwei Computer miteinan<strong>der</strong> kommunizieren, nimmt die Anzahl <strong>der</strong><br />
Verbindungen mit jedem neu in das Netz angeschlossenen Computer zu, wie folgende<br />
Abbildung zeigt:<br />
Die Gesamtzahl <strong>der</strong> Verbindungen nimmt also schneller zu, als die Anzahl <strong>der</strong> Computer, die<br />
angeschlossen sind. Mathematisch formuliert, verhält sich die Zahl <strong>der</strong> für N Computer<br />
benötigten Verbindungen proportional zu N 2 :<br />
Direktverbindungen = (N 2 – N)/2<br />
3 benannt nach dem Jahr (1980) und dem Monat (2=Februar) <strong>der</strong> Bildung <strong>der</strong> Arbeitsgruppe beim IEEE<br />
Seite 49
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Dies bedeutet, dass je<strong>der</strong> neue Computer eine Verbindung zu jedem <strong>der</strong> vorhandenen Computer<br />
benötigt. In <strong>der</strong> Praxis ist dies mit hohen Kosten verbunden, die für ein großes Netzwerk nicht<br />
mehr geleistet werden können.<br />
4.2.2. Gemeinsame Kommunikationskanäle<br />
Als Alternative zu den teueren Punkt-zu-Punkt-Verbindungen entwickelten sich um 1970<br />
lokale Netzwerke (LANs), die aus einem gemeinsamen Medium, i.d.R. ein Kabel, bestehen, an<br />
das viele Computer angeschlossen werden. Die Computer nutzen das Medium abwechselnd<br />
zum Senden von Paketen.<br />
Durch die gemeinsame Nutzung von Netzressourcen können beträchtliche Kosteneinsparungen<br />
erzielt werden.<br />
4.2.3. Bedeutung von LANs<br />
Die Evolution <strong>der</strong> Netzwerke wird in folgen<strong>der</strong> Abbildung dargestellt:<br />
Seite 50
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.2.4. LAN-Topologien<br />
Heute gibt es viele unterschiedliche LAN-Technologien. Je nach ihrem Aufbau können<br />
Netzwerke in unterschiedliche Topologien eingeteilt werden.<br />
4.2.4.1. Bustopologie<br />
Ein Netzwerk auf Grundlage <strong>der</strong> Bustopologie (bus topology) besteht aus einem einzigen<br />
Kabel, an das die Computer angeschlossen sind. Beispiele für die sog. Backbone-Kabel sind<br />
10Base5-Kupferkabel, yellow cable (siehe Kap. 3.1.2).<br />
Je<strong>der</strong> an den Bus angeschlossene Computer kann Signale über das Kabel senden, das von allen<br />
an<strong>der</strong>en Computern empfangen werden kann (shared medium). Es besteht also die Möglichkeit,<br />
dass je<strong>der</strong> Computer zu jedem an<strong>der</strong>en Computer Signale senden kann. Mittels bestimmter<br />
Zugriffsalgorithmen müssen die angeschlossenen Computer ihre Aktionen koordinieren.<br />
Seite 51
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.2.4.2. Ringtopologie<br />
Sind alle angeschlossenen Computer in Form einer geschlossenen Schleife angeordnet, so<br />
spricht man von einer Ringtopologie (ring topology). Der erste Computer wird mit einem<br />
Anschlusskabel mit dem zweiten Computer und so fort verbunden, bis <strong>der</strong> letzte Computer<br />
wie<strong>der</strong> mit dem ersten Computer verbunden ist.<br />
Die Bezeichnung bezieht dabei nicht auf die physische Anordnung, son<strong>der</strong>n auf die logischen<br />
Verbindungen zwischen den Computern.<br />
Aus Gründen <strong>der</strong> Ausfallsicherheit kann die Ringtopologie auch als Doppelring realisiert<br />
werden.<br />
Seite 52
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.2.4.3. Sterntopologie<br />
Eine Netzwerkstruktur, bei <strong>der</strong> alle Computer an einen zentralen Punkt angeschlossen werden,<br />
bezeichnet man als Sterntopologie (star topology).<br />
Der Begriff „Hub“ als zentraler Anschlusspunkt kommt daher, dass die Sternstruktur einem<br />
Rad ähnelt. Der Mittelpunkt eines Rades, die Nabe, wird im Englischen als Hub bezeichnet.<br />
Mit <strong>der</strong> Sterntopologie lässt sich eine strukturierte Verkabelung gemäß Kap. 3.1.11 aufbauen.<br />
In <strong>der</strong> Praxis gibt es Mischformen, z.B. zwischen <strong>der</strong> Bustopologie und <strong>der</strong> Sterntopologie. So<br />
werden z.B. Hubs häufig in Bustopologie angeordnet.<br />
Seite 53
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.2.5. Beispiel eines Busnetzes: Ethernet<br />
In <strong>der</strong> ursprünglichen Variante wurde Ethernet als Bustopologie realisiert. Heute gibt es<br />
mehrere Variationen von Ethernet, wie z.B. IEEE 802.3-CSMA/CD 4 -LAN o<strong>der</strong> die Ethernet<br />
Version-2 Variante von Digital, Intel und Xerox.<br />
Ethernet wurde um 1970 am Palo-Alto-Forschungslabor <strong>der</strong> Xerox Corporation mit einer<br />
Kapazität von 3 MBit/s entwickelt. Später arbeiteten die Firmen Digital, Intel und Xerox<br />
zusammen an einem Standard, <strong>der</strong> als DIX Ethernet bekannt wurde. 1982 wurde <strong>der</strong> Entwurf<br />
IEEE 802.3-CSMA/CD veröffentlicht. Das CSMA/CD-Verfahren, als Zugriffsverfahren, wurde<br />
auf die unterschiedlichsten Übertragungsmedien adaptiert und als IEEE 802.3-Substandards<br />
veröffentlicht:<br />
1982 10Base-5 Yellow Cable<br />
1983 10Base-2 Cheapernet, Thin Wire<br />
1985 10Broad-36 Breitband<br />
1985 1Base-5 StarLAN<br />
1991 10Base-T Twisted Pair<br />
1993 10BaseFL Fibre Optics<br />
1995 100Base-T Fast Ethernet<br />
2000 1000Base-T Gigabit Ethernet<br />
Konzeptionell besteht die Urversion des Ethernet-LAN aus einem Koaxialkabel, dem Äther<br />
(Ether), an das mehrere Computer angeschlossen werden. Im damaligen Standard war die<br />
Länge auf 500 m begrenzt, <strong>der</strong> Mindestabstand zwischen den Stationen war 3 Meter.<br />
Die ursprüngliche Ethernet-Hardware arbeitete mit einer Bandbreite von 10 MBit/s. Full<br />
Duplex Ethernet mit 20 MBit/s. FastEthernet arbeitet mit 100 MBit/s und Gigabit Ethernet mit<br />
1 GBit/s.<br />
Der Ethernet-Standard spezifiziert Einzelheiten, wie z.B. Rahmenformat, minimale Paketgröße<br />
(64 Byte), maximale Paketgröße (1518 Byte), Adreßgröße (48 Bit), anzuwendende Spannung<br />
4 Carrier Sense Multiple Access with Collision Detection<br />
Seite 54
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
und die Modulationsmethode für die Signalübertragung. Ein Sen<strong>der</strong> überträgt eine modulierte<br />
Trägerwelle, die über das gesamte Kabel verteilt wird, d.h. alle an<strong>der</strong>en Computer „hören“ mit.<br />
Während <strong>der</strong> Übertragung eines Rahmens nutzt nur <strong>der</strong> sendende Computer das gesamte Kabel,<br />
die an<strong>der</strong>en müssen warten bis <strong>der</strong> sendende Computer fertig ist, erst dann kann das<br />
gemeinsame Kabel von einem an<strong>der</strong>en Computer benutzt werden.<br />
Eine heute übliche Netzwerkstruktur auf Basis von Ethernet stellt sich wie folgt dar:<br />
Seite 55
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.2.5.1. CSMA/CD<br />
Die Koordination von sendewilligen und empfangsbereiten Stationen wird beim Ethernet durch<br />
das Zugriffsverfahren CSMA/CD geregelt. Dieser Mechanismus gewährleistet die<br />
Gleichbehandlung aller Stationen im Netz. Nachdem Ethernet über keinen zentralen Controller<br />
verfügt, <strong>der</strong> den Zugriff <strong>der</strong> einzelnen Computer auf das Netzwerk regelt, müssen alle Stationen<br />
an einem verteilten Koordinationsmechanismus, <strong>der</strong> als CSMA (carrier sense with multiple<br />
access) bezeichnet wird, teilnehmen. Um zu ermitteln, ob das Medium momentan von einem<br />
an<strong>der</strong>en Computer benutzt wird, sucht <strong>der</strong> sendewillige Computer nach einer Trägerwelle<br />
(Trägerabtastung, carrier sense, CS). Ist ein Träger vorhanden, muß er warten, bis <strong>der</strong> Sen<strong>der</strong><br />
fertig ist, die eigene Übertragung wird also auf einen späteren Zeitpunkt zurückgestellt<br />
(deferring), indem die sendewillige Station eine zufällige Zeitspanne wartet. Wird das Medium<br />
als frei erkannt, erfolgt die Übertragung <strong>der</strong> Daten nach dem Verstreichen einer definierten<br />
Zeitspanne, <strong>der</strong> sog. Interframe Gap (9,6 Microsekunden). Anschließend werden die Daten als<br />
bitserieller Strom über das Kabel in folgendem Format übertragen:<br />
• Präambel (7 Byte: 10101010)<br />
• Start Frame Delimiter (10101011)<br />
• Zieladresse (6 Byte)<br />
• Quelladresse (6 Byte)<br />
• Längen/Typ-Feld (2 Byte)<br />
• Nutzdaten (50 bis 1500 Byte)<br />
• Prüfsumme (4 Byte)<br />
Bei diesem Zugriffsverfahren kann es vorkommen, dass zwei o<strong>der</strong> mehrere Stationen (multiple<br />
access, MA) zur gleichen Zeit feststellen, dass das Medium frei ist (die Signale breiten sich mit<br />
ca. 70% <strong>der</strong> Lichtgeschwindigkeit im Kabel aus). Da diese Stationen ihre Daten auf das Netz<br />
legen, müssen sich zwangsläufig die elektrischen Signale auf dem Medium überlagern. Dieser<br />
Vorgang <strong>der</strong> Überlagerung wird als Kollision 5 (collision) bezeichnet. Die darin kodierten<br />
Informationen gehen dabei verloren. Kollisionen sind auch <strong>der</strong> Grund für die Festlegung <strong>der</strong><br />
max. Segmentlänge (100 m bei 10BaseT, o<strong>der</strong> 500 m bei 10Base5) und <strong>der</strong> minimalen<br />
Rahmengröße bei Ethernet. Damit wird erreicht, dass eine Kollision alle Stationen erreichen<br />
kann, bevor diese die Übertragung abbrechen.<br />
Da jede sendende Station gleichzeitig auch auf dem Empfangskanal die versendeten Signale<br />
überprüft und testet, ob das eigene Signal fehlerfrei 6 auf <strong>der</strong> Leitung ist, wird die Überlagerung<br />
<strong>der</strong> elektrischen Signale, die Kollision, sofort erkannt, also ist Kollisionserkennung CD<br />
(collision detection) gegeben. D.h. diese Tests werden von <strong>der</strong> Netzwerkkarte durchgeführt.<br />
Neben <strong>der</strong> Erkennung <strong>der</strong> Kollision bietet <strong>der</strong> CSMA/CD-Mechanismus auch die Möglichkeit<br />
<strong>der</strong> Behebung <strong>der</strong>artiger Situationen und regelt die Wie<strong>der</strong>aufnahme <strong>der</strong> Übertragung nach<br />
einer Kollision. Hat eine <strong>der</strong> sendenden Stationen eine Kollision festgestellt, so sendet diese zur<br />
Deutlichmachung <strong>der</strong> Kollisionssituation für die an<strong>der</strong>en Stationen ein 32-Bit langes Jamming-<br />
Signal (10101010-10101010-10101010-10101010). Danach wird die Übertragung<br />
abgebrochen. Kollisionen können nur einen relativ kurzen Zeitraum nach dem Aussenden <strong>der</strong><br />
Daten auftreten, danach darf bei Ethernet keine Kollision mehr auftreten. Nach Aussenden des<br />
5 ein einzelnes Ethernet-Segment wird auch als sog. collision domain o<strong>der</strong> auch Ethernet time domain<br />
betrachtet, weil keine 2 Stationen gleichzeitig Daten übertragen können, ohne eine Kollision zu produzieren<br />
6 sog. SQE (signal quality errors)<br />
Seite 56
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Jamming-Signals muß eine Zufallszeit abgewartet werden, bevor ein neuer Sendeversuch<br />
erfolgen kann. Bei diesem neuen Sendeversuch kann natürlich wie<strong>der</strong> eine Kollision auftreten.<br />
Der Sendeversuch wird erneut abgebrochen und die Wartezeit, bevor erneut gesendet wird,<br />
wird dynamisch verän<strong>der</strong>t. Die maximale Anzahl <strong>der</strong> Sendeversuche ist auf 16 (attempt limit)<br />
begrenzt. Dann kommt die Fehlermeldung „carrier lost“. Bei älteren Netzwerkkarten und<br />
Betriebssystemen „hing“ die Applikation o<strong>der</strong> das System. Es wird also sichergestellt, dass zu<br />
einem bestimmten Zeitpunkt nicht mehrere Stationen gleichzeitig, in wie<strong>der</strong>kehren<strong>der</strong> Folge<br />
versuchen, das Medium zu belegen.<br />
Ethernet ist nach einer Kollision schnell wie<strong>der</strong> betriebsbereit, da je<strong>der</strong> Computer bereit ist,<br />
zwischen den einzelnen Zugriffsversuchen länger zu warten, wenn das Medium belegt ist.<br />
Indem das Zufallsintervall exponentiell mit <strong>der</strong> Anzahl <strong>der</strong> Kollisionen wächst, garantiert<br />
CSMA/CD kurze Verzögerungen, falls wenige Computer kollidieren, und eine rasche<br />
Auflösung, wenn viele kollidieren.<br />
Seite 57
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.2.5.2. Effizienzbetrachtungen zu Ethernet<br />
So elegant <strong>der</strong> CSMA/CD-Mechanismus auch erscheint und in <strong>der</strong> Praxis seine<br />
Leistungsfähigkeit vielfach unter Beweis stellt, so liegt die Hauptbeschränkung <strong>der</strong> CSMA/CD-<br />
Methode in seiner Abhängigkeit von <strong>der</strong> Ausbreitungsgeschwindigkeit <strong>der</strong> Signale über die<br />
Netzwerkverkabelung. Während <strong>der</strong> Zeit, in <strong>der</strong> das erste Bit des vom Sen<strong>der</strong> verschickten<br />
Datenpakets sich noch über das Medium hinweg zu allen an<strong>der</strong>en Stationen ausbreitet und die<br />
letzte Station noch nicht erreicht hat, kann es passieren, dass eine Station, für die das Medium<br />
noch frei zu sein scheint, ebenfalls zu senden beginnt. Daraus resultiert, wie im vorherigen<br />
Kapitel beschrieben, eine Kollision. D.h. je später eine Kollision eintritt – und das ist je länger<br />
das Kabel ist desto später möglich – desto geringer ist die Effizienz des CSMA/CD-<br />
Algorithmus.<br />
Diese konzeptuelle Eigenschaft von CSMA/CD ist <strong>der</strong> Grund für die Längenbeschränkung<br />
einer Collision Domain in 10BaseT-Netzwerken auf 2500 Meter (max. Distanz zwischen zwei<br />
Netzknoten) und bei Fast Ethernet auf 205 Meter, wie in <strong>der</strong> folgenden Abbildung am Beispiel<br />
Fast Ethernet dargestellt:<br />
Fast Ethernet Hubs arbeiten vom Prinzip genau wie 802.3-Ethernet-Hubs nur mit dem<br />
Unterschied, dass bei Fast Ethernet die Übertragungsgeschwindigkeit höher ist. Der 802.3-<br />
Ethernet-Standard definiert den sog. maximalen Round Trip Delay in einer einzelnen Collision<br />
Domain mit 576 Bitperioden, das sind bei 10 MBit/s 57,6 Microsekunden und bei 100 MBit/s<br />
5,76 Microsekunden. Aufgrund dieser Werte ist die maximale geographische Ausdehnung<br />
eines Netzwerks innerhalb einer Collision Domain festgelegt. Überschreitet die Signallaufzeit<br />
(Laufzeit des Signals in <strong>der</strong> Kabeln + Verzögerungszeiten in Hubs 7 , Repeatern und<br />
Netzwerkkarten) diesen Wert, versagt die Erkennung von Kollisionen. Dies ist <strong>der</strong> Grund<br />
warum bei Fast Ethernet <strong>der</strong> max. geographische Durchmesser einer Collision Domain 205 m<br />
und bei Ethernet 2500 m ist.<br />
Zusätzlich zum Laufzeitproblem <strong>der</strong> Signale kommt, dass <strong>der</strong> CSMA/CD-Algorithmus mit ca.<br />
50 Stationen innerhalb eines Segments bei durchschnittlichem Lastprofil im Netzwerk nur<br />
einen maximalen Durchsatz von 30 – 40 % <strong>der</strong> gesamten verfügbaren Bandbreite leisten kann.<br />
Für Anwendungen, die eine zugesicherte Bandbreite benötigen, wie z.B.<br />
Multimediaanwendungen (Videoübertragung, Sprachübertragung, Bilddatenübertragung) ist<br />
also Ethernet o<strong>der</strong> Fast Ethernet weniger geeignet. Gigabit Ethernet benutzt ebenfalls das<br />
CSMA/CD-Verfahren, aufgrund von Protokollerweiterungen, die Eigenschaften von ATM<br />
7 sog. Class-II-Repeater haben eine Verzögerungszeit von 0,46 Microsekunden<br />
Seite 58
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
(siehe Kapitel 4.2.8), wie z.B. die Eigenschaft des Quality of Service, nachbilden, können auch<br />
zeitkritische Übertragungen durchgeführt werden.<br />
Die folgende Tabelle zeigt einen Überblick über die Ethernet-Netzwerkfamilie:<br />
Seite 59
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.2.6. Beispiel eines Busnetzes: LocalTalk<br />
Die Firma Apple entwickelte ein lokales Netzwerk auf <strong>der</strong> Bustopologie, mit dem Namen<br />
LocalTalk.<br />
LocalTalk kommt bei <strong>der</strong> Vernetzung von Apple-Computern zum Einsatz, wobei je<strong>der</strong><br />
Macintosh die erfor<strong>der</strong>liche Netzwerkhardware bereits eingebaut hat. Als Zugriffsverfahren<br />
wird jedoch nicht CSMA/CD, son<strong>der</strong>n CSMA/CA (carrier sense multiple access with collision<br />
avoidance) eingesetzt. Dieses Zugriffsverfahren wird auch bei drahtlosen Netzen, z.B. Funk-<br />
LANs, verwendet. Eine sendewillige Station sendet eine Steuernachricht auf den Bus, um ihn<br />
für sich zu reservieren. Anschließend wird die eigentliche Nachricht übertragen. Bei<br />
erfolgreicher Reservierung, sind alle an<strong>der</strong>en Stationen solange blockiert, bis <strong>der</strong> momentane<br />
Sen<strong>der</strong> mit <strong>der</strong> Übertragung fertig ist.<br />
Nachteile von LocalTalk liegen in <strong>der</strong> geringen Bandbreite von ca. 230 KBit/sec (etwa 2,3 %<br />
von Ethernet). Geringe Bandbreite bedeutet, dass die Übertragung somit länger dauert.<br />
Vorteile liegen im Preis, da Macintosh-Systeme bereits netzwerkfähig ausgeliefert werden und<br />
in <strong>der</strong> einfachen Installation und Inbetriebnahme eines LocalTalk-Netzwerkes.<br />
Seite 60
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.2.7. Beispiel eines Ringnetzes: Token Ring<br />
Token-Ring ist eine von <strong>der</strong> Firma IBM entwickelte Netzwerktechnolgie auf Basis <strong>der</strong><br />
Ringtopologie. Die meisten auf Ringtopologie basierenden Netzwerke nutzen einen<br />
Zugriffsmechanismus, <strong>der</strong> als Token-Passing bezeichnet wird. Token bezieht sich dabei auf<br />
den Zugriffsmechanismus. Ein <strong>der</strong>artiges Netzwerk heißt Token-Ring (token passing ring<br />
network).<br />
Das Zugriffsverfahren Token-Passing arbeitet grundlegend an<strong>der</strong>s als das bei Ethernet<br />
eingesetzte CSMA/CD-Verfahren. Eine Station kann erst dann Daten senden, wenn sie dazu die<br />
Berechtigung erhält. Diese Berechtigung wird mittels eines im Ring kreisenden speziellen<br />
Datenpakets, dem sog. Token (Pfang, Freizeichen), erteilt. Diejenige Station, die zuerst<br />
eingeschaltet wird, übernimmt die Generierung des Tokens. Weitere Stationen im Token-Ring<br />
verstärken das Token und senden es weiter. Eine sendewillige Station erkennt am Token, ob<br />
das Netz frei ist. In diesem Fall wird das Token als belegt markiert und die zu sendenden Daten<br />
werden mit Absen<strong>der</strong>- und Zieladresse versehen und über den Ring verschickt. Jede im Ring<br />
liegende Station, bei <strong>der</strong> Token und Nachricht vorbeikommen, liest das Token und vergleicht<br />
die eigene Adresse mit <strong>der</strong> im Paket angegebenen Zieladresse. Bei Übereinstimmung werden<br />
die Daten extrahiert und <strong>der</strong> Rahmen einschl. Token weitergeschickt, bis es wie<strong>der</strong> beim<br />
Sen<strong>der</strong> angekommen ist. Der Sen<strong>der</strong> gibt das Token wie<strong>der</strong> frei und schickt es wie<strong>der</strong> in den<br />
Ring. Bei Nicht-Übereinstimmung <strong>der</strong> eigenen Adresse mit <strong>der</strong> im Token angegebenen<br />
Zieladresse wird das Token und die Nachricht verstärkt und im Ring weitergegeben.<br />
Das Zeitverhalten des Token-Ring-Netzwerkes wird durch die Länge des Rings und die Anzahl<br />
<strong>der</strong> angeschlossenen Stationen bestimmt. Das Token-Passing-Verfahren ist ein sog.<br />
deterministisches Zugriffsverfahren, d.h. das Antwortverhalten des Netzwerkes ist<br />
vorhersagbar. Auch bei hoher Netzbelastung kann es nicht vorkommen, dass einzelne Stationen<br />
unbestimmt lange warten müssen, das Token-Passing-Verfahren garantiert, dass alle<br />
sendewilligen Stationen nacheinan<strong>der</strong> jeweils einen Rahmen senden können. Das Verfahren<br />
garantiert also einen fairen Zugriff <strong>der</strong> Stationen auf das Netzwerk.<br />
Seite 61
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Die maximale Ringlänge ist abhängig vom Kabel, sowie <strong>der</strong> Anzahl <strong>der</strong> Stationen und <strong>der</strong> sog.<br />
MAUs (Media Access Unit). Die Verkabelung <strong>der</strong> Stationen erfolgt zwar sternförmig, wegen<br />
<strong>der</strong> doppelten Leitungsführung mit Hin- und Rückleitung ergibt sich aber ein physikalischer<br />
Ring. Die zu vernetzenden Stationen werden an die MAUs sternförmig angeschlossen. Die<br />
Kabel besitzen zwei getrennte Leiter für den Signaltransport zu und von <strong>der</strong> Station, sodaß ein<br />
physikalischer Ring entsteht.<br />
Nachteilig beim Token-Ring ist die Fehleranfälligkeit bei „Bruch“ <strong>der</strong> Ringstruktur. D.h. fällt<br />
eine Station im Ring aus, wird das Token nicht mehr weitergegeben. Vorkehrungen dagegen<br />
können z.B. mit einem sog. Doppelring getroffen werden.<br />
Aufgrund <strong>der</strong> schneller konkurrierenden Netzwerktechnologien kann heute Token-Ring mit <strong>der</strong><br />
16 MBit/s-Übertragungsleistung nicht mehr zu den schnellen Netzwerken gerechnet werden.<br />
Zudem ist die Hardware zum Aufbau eines Token-Ring-Netzes (Netzwerkkarten, MAUs)<br />
aufgrund geringerer Nachfrage teuerer als z.B. Ethernet-Hardware. Dennoch ist eine<br />
Weiterentwicklung von Token-Ring zu Geschwindigkeiten von 100 MBit/s bis 1 GBit/s als<br />
sog. High Speed Token-Ring geplant.<br />
Seite 62
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.2.8. Beispiel eines Ringnetzes: FDDI<br />
FDDI (fiber distributed data interconnect) ist ebenfalls eine Token-Ring-Technik, die eine<br />
Übertragungsrate von 100 MBit/s erreicht. Der Standard wurde 1989 von ANSI definiert.<br />
Fehleranfälligkeiten wie z.B. beim Token-Ring werden durch Redundanz gelöst. D.h. ein<br />
FDDI-Netzwerk besteht aus zwei kompletten Ringen. Ein Ring wird zur Übertragung <strong>der</strong><br />
Daten genutzt, <strong>der</strong> an<strong>der</strong>e Ring wird als Ausweichnetz genutzt, wenn Probleme mit dem<br />
Hauptring auftreten.<br />
FDDI nutzt sog. selbstheilende Hardware, d.h. die FDDI-Netzwerkhardware erkennt einen<br />
Fehler dadurch, dass bei Ausfall einer Station die an<strong>der</strong>en Stationen automatisch auf den<br />
zweiten Ring geschaltet werden. FDDI nutzt zwei gegenläufige Ringe. Würden Daten immer in<br />
<strong>der</strong> gleichen Richtung fließen, würde ein Kabelbruch im Ring alle dahinterliegenden Stationen<br />
blockieren. Fließen die Daten aber in umgekehrter Richtung durch den zweiten Ring, können<br />
die restlichen Stationen das Netzwerk auf dem Umkehrpfad versorgen.<br />
Aufgrund des hohen Durchsatzes und <strong>der</strong> großen Zuverlässigkeit wird FDDI häufig im<br />
Backbone-Bereich, d.h. zur Vernetzung <strong>der</strong> Server, o<strong>der</strong> zur Kopplung von Ethernet-<br />
Segmenten, eingesetzt. Es gibt also entsprechende Produkte für den FDDI-Ethernet-Übergang.<br />
Der FDDI-Ring wird meistens mit LWL-Kabeln realisiert. Bei FDDI über Twisted-Pair-<br />
Kupferkabel spricht man auch von CDDI (copper distributed data interface). Das Token-<br />
Passing-Verfahren in FDDI ist deterministisch, d.h. die maximale Verzögerungszeit ist<br />
definiert. Somit kann FDDI auch zur Übertragung von laufzeitabhängigen<br />
Multimediaanwendungen verwendet werden.<br />
Die maximale Anzahl von Stationen in einem FDDI-Ring ist 1000, also 500 Stationen mit<br />
Doppelanschluß. Der maximale Abstand zwischen zwei Stationen ist 2 km, die maximale<br />
Länge des Ringes ist 100 km. Man unterscheidet sog. DAS-Stationen (dual attachment station),<br />
die über zwei Ports am Doppelring angeschlossen werden können und sog. SAS-Stationen<br />
(single attachment station), die aus Preisgründen nur über einen Port angeschlossen werden<br />
können.<br />
Seite 63
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.2.9. Beispiel eines Sternnetzes: ATM<br />
ATM (Asynchronous Transfer Mode) wurde ursprünglich von Telefongesellschaften<br />
entwickelt. ATM ist ein schnelles Übertragungsverfahren für Netzwerke, das als<br />
zukunftsträchtige Technologie zum Aufbau von universellen High-Speed-Netzwerken mit <strong>der</strong><br />
Möglichkeit <strong>der</strong> Einbindung von WAN-Topologien gilt.<br />
Grundelement eines ATM-Netzwerkes ist ein elektronischer Vermittler (Switch), an den die<br />
Computer angeschlossen sind.<br />
An den zentralen ATM-Switch sind sog. Edge-Devices angeschlossen, an die wie<strong>der</strong>um die<br />
Endgeräte (Server, Clients) angeschlossen werden. Aus dieser Struktur ergibt sich die Stern-<br />
Topologie eines ATM-Netzes. D.h., Daten werden in einem Sternnetzwerk nicht an alle<br />
angeschlossenen Stationen versandt, wie bei Bus- o<strong>der</strong> Ring-Topologien, son<strong>der</strong>n direkt<br />
zwischen den Kommunikationspartnern ausgetauscht. Der ATM-Switch schaltet über die sog.<br />
Switching-Matrix eine Direktverbindung zwischen Sen<strong>der</strong> und Empfänger. Damit sind viele<br />
Vorteile verbunden:<br />
• die direkte Vermittlung <strong>der</strong> Datenpakete, ohne ineffiziente, verteilte<br />
Zugriffsmechanismen, wie z.B. CSMA/CD o<strong>der</strong> Token-Passing, nutzen die<br />
Übertragungsbandbreite effizient ( > 90%)<br />
• die ausschließliche Kommunikation zwischen Sen<strong>der</strong> und Empfänger erhöht die<br />
Datensicherheit<br />
• aufgrund <strong>der</strong> deterministischen max. Übertragungsverzögerung können auch<br />
Echtzeitdaten ohne Verlust übertragen werden<br />
Damit <strong>der</strong> zentrale ATM-Switch die Datenpakete zwischen Sen<strong>der</strong> und Empfänger sehr schnell<br />
vermitteln kann, werden alle Arten von zu übertragenden Informationen, also Audio, Video<br />
und Daten in Pakete fester Länge (53 Byte), sog. Zellen, unterteilt.<br />
Seite 64
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Der Protokoll-Overhead dieser ATM-Zellen beträgt nur ca. 10%, d.h. 48 Bytes stehen für<br />
Nutzdaten zur Verfügung und 5 Bytes enthalten Kontrollinformation. Aufgrund dieser festen<br />
Zellenlänge resultieren viele Vorteile von ATM, wie z.B. kalkulierbare Verzögerungszeit,<br />
wodurch für einzelne Anwendungen garantierte Bandbreiten (Quality of Service) vergeben<br />
werden können. Das Problem unterschiedlich langer Datenpakete, die z.B. bei Filetransfers<br />
auftreten und damit in an<strong>der</strong>en Netztechnologien an<strong>der</strong>e Anwendungen blockieren, tritt bei<br />
ATM nicht auf.<br />
Netzwerktyp Min. Paketlänge (Byte) Max. Paketlänge (Byte) Größenverhältnis<br />
Ethernet 64 1.518 1 : 23<br />
Token Ring 13 17.800 1 : 1369<br />
FDDI 12 4.500 1 : 375<br />
ATM 53 53 1 : 1<br />
Sehr kurze Blöcke sind besser für die Sprachübertragung geeignet, lange Blöcke für die<br />
Übertragung von Daten und bewegten Bil<strong>der</strong>n. Mit <strong>der</strong> festen Zellengröße bei ATM wurde<br />
durch das ATM-Forum 8 ein Kompromiß für die Datenübertragung aller Dienste gefunden. Zur<br />
Auswahl standen damals für das ATM-Forum folgende Zellengrößen:<br />
Da die meisten Daten nicht in einer einzigen ATM-Zelle untergebracht werden können, werden<br />
die unterschiedlich langen Pakete <strong>der</strong> Anwendungsprogramme mit dem<br />
Anpassungsmechanismus SAR (segmentation and reassembly) <strong>der</strong> sendenden ATM-<br />
Netzwerkkarte auf ATM-Zellen aufgeteilt und am Zielcomputer wie<strong>der</strong> zusammengesetzt.<br />
8 Interessenvertretung von ATM-Herstellern<br />
Seite 65
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Aufgrund dieses Verfahrens können mit ATM-Netzwerken Multimediadaten, also zeitbasierte<br />
Daten, wie z.B. Audio und Videobil<strong>der</strong>, übertragen werden, die eine definierte Bandbreite<br />
erfor<strong>der</strong>n. Schon eine kleine Verzögerung im Datenstrom bei Audio- o<strong>der</strong> Videodaten nimmt<br />
<strong>der</strong> Anwen<strong>der</strong> als Knacken o<strong>der</strong> zeitweiliges Aussetzen wahr. D.h. bei Audio- und<br />
Videodatenübertragung müssen alle beteiligten Hardware- und Softwarekomponenten ein<br />
berechenbares Echtzeitverhalten aufweisen. Neben <strong>der</strong> reinen Geschwindigkeit eines<br />
Netzwerkes, bei ATM erreicht man 155 MBit/s bis zu 2,4 GBit/s, ist also auch das<br />
Zellenvermittlungsverfahren für die Netzwerkleistung ausschlaggebend. Die folgende<br />
Abbildung zeigt die Anfor<strong>der</strong>ungen <strong>der</strong> verschiedenen Datendienste:<br />
Seite 66
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Die Übertragung <strong>der</strong> ATM-Zellen beruht auf dem Prinzip <strong>der</strong> virtuellen Verbindung. Die<br />
Zellen für eine bestimmte Verbindung werden bei <strong>der</strong> Erzeugung auf einem vorher festgelegten<br />
Weg durch das Netz transportiert. Dazu enthält die ATM-Zelle Verbindungsinformationen, wie<br />
z.B. Pfad- o<strong>der</strong> Kanalnummer.<br />
ATM kennt neben Festverbindungen (PVC, permanent virtual circuit) auch geschaltete<br />
Verbindungen (SVC, switched virtual circuits). Dabei kann es sich wie<strong>der</strong> um virtuelle Punktzu-Punkt-<br />
o<strong>der</strong> virtuelle Punkt-zu-Mehrpunktverbindugen handeln:<br />
Seite 67
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Jedem an einem ATM-Switch angeschlossenen Gerät kann aufgrund <strong>der</strong> Struktur PVC o<strong>der</strong><br />
SVC statisch o<strong>der</strong> dynamisch die benötigte Bandbreite zugeteilt werden, wobei diese nur durch<br />
die Kapazität <strong>der</strong> ATM-Switch-Hardware, <strong>der</strong> Kapazität <strong>der</strong> sog. Backplane, begrenzt ist.<br />
Als Problem hat sich <strong>der</strong> Übergang von ATM zu an<strong>der</strong>en Topologien wie z.B. Ethernet, FDDI<br />
o<strong>der</strong> Token Ring erwiesen..<br />
So wurden z.B. für die Verwendung von IP-Adressen über ATM verschiedene RFCs 9<br />
herausgegeben. RFC 1483 (multiprotocol encapsulation) und RFC 1577 (classical IP-over-<br />
ATM) sind die bekanntesten. Um bestehende Anwendungen auf Basis von TCP/IP in ATM zu<br />
integrieren gibt es den Lösungsansatz (LANE, LAN emulation).<br />
ATM ist eine Netzwerktechnik, die LANs und WANs nahtlos integrieren kann, d.h. zusätzliche<br />
Gateways würden dadurch überflüssig, die LAN- auf WAN-Protokolle umsetzen. Aufgrund<br />
dieser vielversprechenden Konzeption und <strong>der</strong> Möglichkeit <strong>der</strong> Skalierbarkeit erfreut sich ATM<br />
momentan großer Beliebtheit als High-Speed-Netzwerk.<br />
9 Request for comment<br />
Seite 68
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.3. Hardwareadressierung und Rahmentypen<br />
Bisher wurde die allgemeine Konzeption eines LANs mit Beispieltechnologien beschrieben.<br />
Ein Kennzeichen <strong>der</strong> LAN-Technologien besteht darin, dass alle Computer das gleiche<br />
Medium benutzen und die übertragenen Signale alle Computer erreichen.<br />
Das folgende Kapitel beschreibt die Kommunikation von Sen<strong>der</strong> und Empfänger in einem<br />
LAN, sowie die Identifikation <strong>der</strong> Kommunikationspartner mittels sog. Hardwareadressen.<br />
4.3.1. Spezifikation eines Empfängers<br />
In einem LAN mit einem gemeinsam benutzten Medium erreichen die in einem Rahmen<br />
übertragenen Daten alle angeschlossen Knoten. Die Netzwerk-Schnittstellenhardware eines<br />
bestimmten Knotens erkennt das elektrische Signal und entnimmt eine Kopie des Rahmens. In<br />
den meisten Fällen ist die Kommunikation zwischen Sen<strong>der</strong> und Empfänger begrenzt und nicht<br />
für alle Knoten eines LANs bestimmt. Es stellt sich somit die Frage, wie können zwei<br />
Computer direkt über ein gemeinsam genutztes Medium kommunizieren, wenn alle<br />
angeschlossenen Knoten eine Kopie aller Signale erhalten? Dazu nutzen die meisten LAN-<br />
Technologien ein Adressierschema für die direkte Kommunikation. Jedem Knoten im LAN<br />
wird ein eindeutiger numerischer Wert zugewiesen, die sog. Hardwareadresse (MAC 10 -<br />
Adresse, physical address).<br />
Überträgt ein Sen<strong>der</strong> einen Rahmen im LAN, gibt er die Hardwareadresse des Empfängers an.<br />
D.h., alle angeschlossenen Knoten können zwar eine Kopie des Rahmens entnehmen, aber nur<br />
beim Empfänger gibt es eine Übereinstimmung anhand <strong>der</strong> Hardwareadresse.<br />
In einem sog. „shared LAN“ enthält je<strong>der</strong> Rahmen zwei Adressen. Eine bezeichnet den Sen<strong>der</strong><br />
und eine <strong>der</strong> Empfänger. Vor <strong>der</strong> Übertragung eines Rahmens muß <strong>der</strong> Sen<strong>der</strong> die<br />
Hardwareadresse des Empfängers in das Zieladressfeld (destination address field) und seine<br />
eigene Adresse in das Quelladressfeld (source address field) einfügen. Die Netzwerk-<br />
Schnittstellenhardware prüft die Fel<strong>der</strong> in den durch das Netzwerk fließenden Rahmen und<br />
akzeptiert nur diejenigen, <strong>der</strong>en Zieladresse mit <strong>der</strong> eigenen Hardwareadresse übereinstimmen.<br />
10 MAC, media access control<br />
Seite 69
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.3.2. LAN-Hardware filtert Pakete anhand von Adressen<br />
Die LAN-Hardware (Netzwerkkarte) eines Computers kann als völlig von <strong>der</strong> CPU und dem<br />
Speicher des Computers getrennte Einheit betrachtet werden.<br />
Die Netzwerkkarte regelt alle Einzelheiten des Rahmenaustauschs mit dem LAN weitgehend<br />
autonom, d.h. ohne die CPU des Computers zu verwenden. D.h., nachdem die CPU Daten an<br />
die Netzwerkkarte übergeben hat und die Übertragung initiiert hat, kann sie mit <strong>der</strong><br />
Abarbeitung eines Anwendungsprogramms fortfahren, während die LAN-Schnittstelle den<br />
Zugriff auf das gemeinsame Medium gemäß CSMA/CD-Verfahren abwartet und dann den<br />
Rahmen überträgt.<br />
Rahmen werden im LAN übertragen und jede angeschlossenen Station erhält eine Kopie des<br />
Signals. Die Netzwerkkarte nimmt einen Rahmen aus dem Netzwerk und vergleicht die<br />
Zieladresse im Rahmen mit <strong>der</strong> eigenen Hardwareadresse. Stimmen die Adressen überein,<br />
nimmt die Netzwerkkarte den Rahmen an und gibt ihn an das Betriebssystem zur weiteren<br />
Verarbeitung weiter. Stimmen die Adressen nicht überein, verwirft die LAN-<br />
Schnittstellenhardware den Rahmen und wartet auf den nächsten. Da die Netzwerkkarte ohne<br />
die Hilfe <strong>der</strong> CPU funktioniert, wird <strong>der</strong> Normalbetrieb des Computers durch den<br />
Adressenvergleich nicht beeinträchtigt.<br />
Seite 70
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.3.3. Hardwareadressen<br />
Die Hardwarehersteller einer Netzwerkkarte vergeben je<strong>der</strong> Karte eine weltweit eindeutige<br />
Hardwareadresse.<br />
Das folgende Beispiel zeigt den Aufbau <strong>der</strong> 48-Bit langen Hardwareadresse:<br />
Hardwareadressen 11 werden als Hexadezimalzahlen angegeben. Üblich ist die Darstellung in<br />
zwei Formaten:<br />
0000.0c12.3456<br />
o<strong>der</strong><br />
00-00-0c-12-34-56<br />
11 12<br />
es gibt 16 verschiedene MAC-Adressen (über 2 Trillionen)<br />
Seite 71
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.3.4. Broadcasting<br />
Ethernet und 802.3 LANs sind sog. Broadcast 12 -Netzwerke, d.h. alle Stationen im LAN sehen<br />
alle Pakete.<br />
Wenn eine Anwendung Daten im Broadcasting-Verfahren sendet, stellt sie eine Kopie <strong>der</strong><br />
Daten allen an<strong>der</strong>en Computern im LAN zur Verfügung. Ein Anwendungsbereich für<br />
Broadcasting ist z.B. die Suche nach einem Netzwerkdrucker.<br />
Um Broadcasting effizient umzusetzen, erweitern die meisten LAN-Technologien das<br />
Adressierschema um eine reservierte Adresse, die sog. Broadcast-Adresse 13 . Wenn ein<br />
Rahmen mit einer Broadcast-Adresse versendet wird, erhält je<strong>der</strong> Computer im Netz<br />
ungeachtet seiner Hardwareadresse eine Kopie davon zur Verarbeitung.<br />
Broadcast-Nachrichten können für LANs eine erhebliche Belastung darstellen, da die<br />
Verarbeitung und Abweisung von Rahmen Ressourcen beansprucht und sollten daher<br />
möglichst minimiert werden. Liest die Netzwerkkarte einen Broadcast-Rahmen, wird <strong>der</strong> Inhalt<br />
des Rahmens in den Speicher gestellt. Die Netzwerkkarte generiert einen Interrupt an die CPU<br />
und lässt die Systemsoftware ermitteln, ob <strong>der</strong> Rahmen zu ignorieren ist. Die Entscheidung, ob<br />
<strong>der</strong> Rahmen abzuweisen ist, setzt also die Mithilfe <strong>der</strong> CPU voraus.<br />
4.3.5. Mulitcasting<br />
Um in einem „shared LAN“ die Broadcast-Fähigkeiten zu nutzen, ohne die CPU-Ressorucen<br />
an<strong>der</strong>er Computer zu vergeuden, setzt man eine eingeschränkte Form des Broadcasting, das<br />
sog. Mulitcasting, ein.<br />
Im Gegensatz zu Braodcast-Rahmen leiten die Netzwerkkarten Multicast-Rahmen nicht<br />
automatisch an die CPU weiter. Die Netzwerkkarte trifft die Entscheidung und akzeptiert nur<br />
Rahmen, die mit <strong>der</strong> Spezifikation übereinstimmen.<br />
Multicasting erweitert das Adressierschema durch Reservierung bestimmter Adressen für den<br />
Multicast. D.h., die Netzwerkkarte muß sog. Multicast-Adressen erkennen. Beim Start eines<br />
Computers wird die Netzwerkkarte so initialisiert, dass sie nur die eigene Adresse und die<br />
Broadcast-Adresse kennt. Möchte eine Anwendung Multicast-Rahmen empfangen, muß sie die<br />
Netzwerkkarte über mögliche Multicast-Adressen informieren. Die Schnittstelle fügt die<br />
Adressen zu dem ihr bereits bekannten Adressbestand hinzu und nimmt anschließend die an<br />
diese Adresse gerichteten Rahmen an.<br />
Anwendungsgebiete für Multicast-Adressen sind sog. Audio- o<strong>der</strong> Videoanwendungen, d.h.<br />
zwischen zwei o<strong>der</strong> mehreren Computern können Audiodaten übertragen werden, ohne die<br />
übrigen Computer zu stören. Mulitcasting bietet den Vorteil, dass nur eine einzige Kopie jedes<br />
Rahmens im Netzwerk übertragen wird, die beliebige Computer empfangen können.<br />
12 Broadcast heißt Rundsenden<br />
13 Host-Id mit allen Bits auf 1<br />
Seite 72
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.3.6. Rahmenhea<strong>der</strong> und Rahmenformat<br />
Mittels <strong>der</strong> Hardwareadressen kann ein Sen<strong>der</strong> zwar den gewünschten Empfänger in einem<br />
Netzwerk identifizieren, über den Inhalt des Datenpakets geht jedoch nichts hervor. Pakete<br />
können z.B. E-Mail-Nachrichten, Textdaten usw. enthalten. Um den Empfänger über den Inhalt<br />
zu informieren, enthält je<strong>der</strong> Rahmen zusätzliche Informationen, die den Inhalt kennzeichnen.<br />
Jede LAN-Technologie definiert ihr Rahmenformat auf eine bestimmte Weise. Grundlegend<br />
bei allen LAN-Technologien ist jedoch die Zusammensetzung des Rahmens aus zwei Teilen:<br />
einem Rahmen-Hea<strong>der</strong> (frame-hea<strong>der</strong>), <strong>der</strong> Angaben wie Quell- und Zieladresse enthält und<br />
einem Datenbereich (payload area) für die Nutzdaten.<br />
Bei den meisten LAN-Technologien hat jedes Feld im Rahmen-Hea<strong>der</strong> eine feste Größe und<br />
Position. Die Größe des Datenbereichs eines Rahmens kann unterschiedlich sein.<br />
Die folgende Abbildung zeigt das Rahmenformat für Ethernet (Zahlenangaben in Bytes):<br />
Die sog. Präambel ist 64 Bit lang (einschl. start frame delimiter) und enthält abwechselnd 1 und<br />
0. Die Hardware des Empfängers nutzt die Präambel um sich auf das ankommende Signal zu<br />
synchronisieren. Die Ziel- und Quelladresse ist jeweils 48-Bit lang und besteht aus <strong>der</strong><br />
Hardwareadresse. Das vierte Feld wird zur Identifizierung des Rahmentyps verwendet. Der<br />
Standard beschreibt auch die Verwendung <strong>der</strong> 48-Bit Adresse mit allen Bits auf 1 für<br />
Broadcasting. Die folgende Tabelle zeigt auszugsweise unterschiedlich definierte<br />
Rahmentypen. Diese Zuteilung stellt sicher, dass alle Ethernet-Produkte, unabhängig vom<br />
Hersteller kommunizieren können.<br />
Wert Bedeutung<br />
0800 Internet IP Version 4<br />
8035 Internet Reverse ARP<br />
8137-8138 IPX von Novell Corporation<br />
Seite 73
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.3.7. Netzwerkanalyse, Hardwareadressen, Rahmentypen<br />
Ein Netzanalyser (network sniffer) o<strong>der</strong> Netzüberwacher (network monitor) ist ein Gerät, das<br />
ein LAN nach speziellen Ereignissen überwacht und bestimmte Statistiken liefert. So kann z.B.<br />
die durchschnittliche Anzahl von Rahmen pro Sekunde o<strong>der</strong> die durchschnittliche<br />
Rahmengröße ermittelt werden. Ein für ein CSMA/CD-Netzwerk ausgelegter Analyser kann<br />
z.B. die Anzahl von Kollisionen messen.<br />
Netzanalyser basieren meistens auf Laptops mit einer LAN-Schnittstelle. Die LAN-<br />
Schnittstelle muß im sog. Mischmodus (promiscous mode) laufen. Dadurch wird die<br />
konventionelle Adresserkennung übergangen, d.h. die Netzwerkkarte nimmt alle Rahmen an.<br />
Im Mischmodus prüft die Schnittstelle die Zieladresse nicht und weist auch keine Rahmen ab.<br />
Sie fertigt eine Kopie jedes im Netzwerk fließenden Rahmens an, stellt sie in den Speicher und<br />
aktiviert einen Interrupt, um <strong>der</strong> CPU die Ankuft eines Rahmens mitzuteilen. Eine spezielle<br />
Analysesoftware wertet die Rahmen anschließend aus.<br />
Ein Netzanalyser ist programmierbar, d.h. man kann nur Pakete eines speziellen Computers<br />
analysieren, um so Netzwerkprobleme zu beheben.<br />
Seite 74
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.4. LAN-Vernetzung, Schnittstellenhardware<br />
Dieses Kapitel beschäftigt sich mit den Anschlussarten von Computern an ein Netzwerk.<br />
Neben den gängigen Netzwerkkarten wird die Vernetzung mit 10BaseT beschrieben.<br />
4.4.1. Netzwerk-Schnittstellenhardware<br />
Die Netzwerkkarte (NIC, network interface card) erledigt weitgehend autonom von <strong>der</strong> CPU<br />
die Paketübertragung zwischen Computer und Netzwerk. Dazu wird die Netzwerkkarte in den<br />
Bus des Computers gesteckt und mittels eines Anschlusskabels in das Netzwerk integriert.<br />
Eine Netzwerkkarte kann die in einem Netzwerk benutzten elektrischen Signale, die<br />
Geschwindigkeit, in <strong>der</strong> Daten übertragen werden müssen, und die Details des Rahmenformats<br />
interpretieren. Die Netzwerkkarte kann Daten senden und empfangen, ohne auf die CPU des<br />
Computers angewiesen zu sein. Für die CPU erscheint die Netzwerkkarte wie ein E/A-Gerät.<br />
Werden Daten übertragen, generiert die CPU ein Paket im Speicher und weist die<br />
Netzwerkkarte über den Treiber an, mit <strong>der</strong> Übertragung zu beginnen. Ist die Netzwerkkarte<br />
mit <strong>der</strong> Übertragung des Pakets fertig, informiert sie die CPU über einen Interrupt.<br />
Seite 75
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Die Netzwerkkarte kann Daten empfangen ohne Mithilfe <strong>der</strong> CPU. Für den Datenempfang teilt<br />
die CPU Pufferplatz im RAM zu und weist dann die Netzwerkkarte an, die ankommenden<br />
Pakete einzulesen. Die Netzwerkkarte wartet auf einen vom Netzwerk kommenden Rahmen,<br />
erzeugt dann eine Kopie und prüft die Rahmenkontrollsumme sowie die Zieladresse. Stimmt<br />
die Zieladresse mit <strong>der</strong> Adresse des Computers überein, speichert die Netzwerkkarte eine<br />
Kopie des Rahmens im Speicher und unterbricht die CPU. Stimmen die Adressen nicht<br />
überein, verwirft die Netzwerkkarte den Rahmen und wartet auf den nächsten.<br />
4.4.2. Vernetzung mit 10Base-T<br />
Bei <strong>der</strong> Ethernet-Anschlußart 10BaseT o<strong>der</strong> TP-Ethernet (twisted pair ethernet) wird ein Hub<br />
anstelle eines gemeinsames Buskabels verwendet. Die Verbindung zwischen einem Computer<br />
und dem Hub wird mittels verdrillten Kabelpaaren hergestellt.<br />
Die Anschlussart 10BaseT scheint <strong>der</strong> Bustopologie von Ethernet zu wi<strong>der</strong>sprechen.<br />
Ungeachtet des sternförmigen Aussehens funktioniert ein Ethernet mit verdrillten Kabeln wie<br />
ein Bus. Hierzu muß man zwischen physischen und logischen Topologien unterscheiden.<br />
Physisch ist ein Ethernet mit verdrillten Kabeln in Sterntopologie angeordnet. Logisch<br />
funktioniert es allerdings wie ein Bus. Aus diesem Grund wird ein 10BaseT-Ethernet auch<br />
Sternbus (star-shaped bus) o<strong>der</strong> auch „Bus in the box“ genannt.<br />
Seite 76
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.5. LAN-Erweiterung: optische Modems, Repeater, Bridges,<br />
Switches<br />
Jede LAN-Technologie ist bestimmt durch die Kombination aus Kosten, Entfernung und<br />
Geschwindigkeit. Aufgrund von Längenrestriktionen eignen sich LAN-Technologien zur<br />
Vernetzung innerhalb eines Gebäudes. Sollen Kommunikationspartner miteinan<strong>der</strong> vernetzt<br />
werden, die mehr als die max. Länge einer LAN-Technologie auseinan<strong>der</strong> liegen, so benötigt<br />
man Mechanismen, um die Reichweite zu erhöhen.<br />
Die begrenzte Entfernung ist also ein Grundbestandteil je<strong>der</strong> LAN-Technologie. Wie in Kap.<br />
4.2.5.2 ausgeführt, gibt es aufgrund von Verzögerungszeiten und Laufzeitproblemen eine<br />
zulässige Höchstlänge für Kabel einer LAN-Technologie.<br />
Methoden zur Erhöhung <strong>der</strong> Reichweite in einem LAN werden in den folgenden Kapiteln<br />
dargestellt.<br />
4.5.1. Optische Modems<br />
Das einfachste Verfahren zur Erhöhung <strong>der</strong> Reichweite eines LANs ist <strong>der</strong> Einsatz von LWL-<br />
Kabeln und optischen Modems (fiber modems). Da LWL-Kabel eine niedrige Verzögerung<br />
und eine hohe Bandbreite aufweisen, kann mit diesem Verfahren ein Computer o<strong>der</strong> ein ganzes<br />
Netzwerk-Segment an ein entferntes Netzwerk angeschlossen werden.<br />
Die Aufgabe des optischen Modems ist dabei die Konvertierung <strong>der</strong> elektrischen Signale in<br />
Lichtimpulse und umgekehrt. Somit ist eine Erhöhung <strong>der</strong> Reichweite auf mehrere Kilometer<br />
möglich.<br />
4.5.2. Repeater<br />
Mit zunehmen<strong>der</strong> Entfernung werden elektrische Signale im Kabel abgeschwächt. Um diese<br />
Einschränkung zu umgehen, können Netzwerk-Segmente über sog. Repeater gekoppelt<br />
werden.<br />
Ein Repeater ist ein elektronisches Gerät, das die elektrischen Signale in beiden Kabeln laufend<br />
überwacht. Erkennt <strong>der</strong> Repeater ein Signal in einem Kabel, überträgt er eine verstärkte Kopie<br />
an das an<strong>der</strong>e Kabel, bzw. die an den an<strong>der</strong>en Ports angeschlossenen Kabel. Bei <strong>der</strong><br />
Anschlussart 10BaseT kann <strong>der</strong> Ethernet-Hub als Multiport-Repeater angesehen werden.<br />
Repeater wissen nichts von Rahmenformaten und Hardwareadressen. Sie haben lediglich die<br />
Aufgabe, elektrische Signale zu verstärken. Sobald ein Repeater auf einem seiner Eingänge die<br />
ersten Bits eines übertragenen Pakets empfängt, schickt er sie auf allen Ausgängen weiter. Eine<br />
Modifikation <strong>der</strong> Daten erfolgt nicht.<br />
Nachteilig bei Repeatern wirkt sich aus, dass Kollisionen in einem Segment auch auf das<br />
an<strong>der</strong>e Segment übertragen werden, da hier nur eine Verstärkung des elektrischen Signals<br />
stattfindet.<br />
Seite 77
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Als Einschränkung für den Einsatz von Repeatern gilt die sog. Repeater-Regel, auch als 5-4-3-<br />
Regel bezeichnet. Ein Übertragungsweg darf aus maximal 5 Segmenten und 4 Repeater-Sets (2<br />
Repeater-Paaren) bestehen. Dabei können bis zu 3 Segmente Coax-Segmente sein, an denen die<br />
Stationen angeschlossen sind.<br />
4.5.3. Bridges<br />
Eine Bridge erweitert ein 802.3-Ethernet durch Trennung <strong>der</strong> Collision Domains. D.h., die<br />
Anzahl <strong>der</strong> Knoten und die maximale Entfernung kann mit einer Bridge erhöht werden.<br />
Der Einsatz von Bridges bringt für ein Netzwerk folgende Vorteile:<br />
• die Ausfallsicherheit wird erhöht, da Störungen von <strong>der</strong> einen Seite einer Bridge nicht<br />
auf die an<strong>der</strong>e Seite gelangen.<br />
• die Datensicherheit wird verbessert, da Informationen, die zwischen Knoten auf <strong>der</strong><br />
einen Seite <strong>der</strong> Bridge ausgetauscht werden, nicht auf <strong>der</strong> an<strong>der</strong>en Seite <strong>der</strong> Bridge<br />
abgehört werden können.<br />
• <strong>der</strong> Durchsatz wird optimiert, denn in durch Bridges getrennten Segmenten können<br />
jeweils unterschiedliche Blöcke gleichzeitig transferiert werden.<br />
Bridges können Ethernet-Segmente auch über synchrone Standleitungen,<br />
Satellitenverbindungen, Funkverbindungen, öffentliche Paketvermittlungsnetze o<strong>der</strong> schnelle<br />
LWL-Netze verbinden. I.d.R. müssen Bridges immer paarweise eingesetzt werden.<br />
Bridges sind komplette, relativ leistungsfähige Rechner mit Speicher und mindestens 2<br />
Netzwerkanschlüssen, die bei normalem Einsatz keine zusätzliche Software o<strong>der</strong><br />
Programmierung benötigen.<br />
Eine Bridge empfängt von beiden Netzsegmenten, mit denen sie verbunden ist, alle Rahmen<br />
und analysiert die Absen<strong>der</strong>- und Empfängeradressen. Steht die Absen<strong>der</strong>adresse nicht in <strong>der</strong><br />
brückeninternen Adresstabelle, so wird sie gespeichert. Die Bridge lernt und speichert so die<br />
Information, auf welcher Seite <strong>der</strong> Bridge <strong>der</strong> Computer mit dieser Adresse angeschlossen ist.<br />
Ist die Empfängeradresse bekannt und <strong>der</strong> Empfänger auf <strong>der</strong>selben Seite wie <strong>der</strong> Absen<strong>der</strong>, so<br />
verwirft die Bridge das Paket (filtert es). Ist <strong>der</strong> Empfänger auf <strong>der</strong> an<strong>der</strong>en Seite o<strong>der</strong> nicht in<br />
<strong>der</strong> Tabelle, wird das Paket weitergeschickt.<br />
Bei durchschnittlich belasteten Netzwerken kann durch den Einsatz von Bridges die Leistung<br />
des Gesamtnetzwerkes erhöht werden, weil auf jedem Netzwerkteil nicht alle Pakete des<br />
Gesamtnetzwerkes übertragen werden müssen. Man sollte also Rechnergruppen, die viel<br />
miteinan<strong>der</strong> kommunizieren, durch Bridges vom Gesamtnetz trennen. Müssen jedoch fast alle<br />
Pakete von <strong>der</strong> Bridge weitergeschickt werden, kann sich durch die brückenbedingte<br />
Verzögerung sogar eine Durchsatzverschlechterung des Gesamtnetzes ergeben. In diesen Fällen<br />
sollten leistungsfähige Switches eingesetzt werden.<br />
Bridges gibt es in einer Vielzahl von Varianten. An eine Standard-Bridge lassen sich 2<br />
Segmente anschließen. Können mehr als 2 Segmente angeschlossen werden, so wird von einer<br />
Multiport-Bridge o<strong>der</strong> Switch gesprochen. D.h. bei den meisten Herstellern gibt es keinen<br />
Seite 78
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Unterschied zwischen den Begriffen Multiport-Bridge o<strong>der</strong> Switch. Switch 14 klingt einfach<br />
nach mehr Leistung.<br />
Bridges sind durch folgende Eigenschaften gekennzeichnet:<br />
• Die Größe <strong>der</strong> Adresstabelle gibt an, wie viele Adressen (Knoten) insgesamt in <strong>der</strong><br />
Bridge gespeichert werden können<br />
• Die Filterrate gibt an, wie viele Pakete pro Sekunde (pps) eine Bridge maximal<br />
empfangen kann. Bei voller Last und minimaler Paketlänge können in einem Ethernet-<br />
Segment theoretisch bis zu 14.880 Pakete pro Sekunde auftreten. Auf beiden Ports hat<br />
eine 2-Port-Bridge also insgesamt maximal 29.760 Pakete pro Sekunde zu filtern. Alle<br />
mo<strong>der</strong>nen Bridges erreichen diese maximalen Werte.<br />
• Die Transferrate gibt an, wie viele Pakete pro Sekunde die Bridge auf die an<strong>der</strong>e Seite<br />
weiterleiten kann. Der Maximalwert ist hier 14.880 pps, da bei dieser Transferrate beide<br />
Segmente voll ausgelastet sind.<br />
Bridges innerhalb eines Netzwerkes kommunizieren 15 miteinan<strong>der</strong> und stellen redundante<br />
Mehrfachverbindungen selbst.<br />
Probleme <strong>der</strong> Weiterleitung von Broadcasts in mit Bridges erweiterten Netzwerken können z.B.<br />
bei folgen<strong>der</strong> Situation auftreten:<br />
14 Der Begriff Switch für Multiport-Bridge wurde von <strong>der</strong> Firma Kalpana (inzwischen von Cisco aufgekauft)<br />
kreiert, da <strong>der</strong>en Produkte nicht <strong>der</strong> IEEE-Spezifikation einer Bridge entsprachen, konnte Kalpana damals die<br />
Produkte nicht als Bridge verkaufen und musste sie deshalb als Switch bezeichnen. An<strong>der</strong>e Hersteller haben ihre<br />
Bridges dann auch als Switch, Switch mit Bridge-Eigenschaften o<strong>der</strong> auch als Bridging-Switch bezeichnet. Für<br />
Switches findet sich auch die Bezeichnung Switching-Hub<br />
15 Ethernet-Bridges kommunizieren über eine ausschließlich für sie reservierte Multicast-Adresse<br />
Seite 79
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Falls bei obigem Beispiel nicht einige Bridges an <strong>der</strong> Weiterleitung von Broadcast-Rahmen<br />
gehin<strong>der</strong>t werden, erhalten Computer auf allen Segmenten eine unendliche Anzahl <strong>der</strong> gleichen<br />
Rahmen.<br />
Über den sog. Spanning Tree Algorithmus stellen Bridges sicher, dass bei mehreren<br />
physikalischen Verbindungen immer nur eine aktiv ist, d.h. das Problem endloser Schleifen<br />
wird vermieden. Mit dem Spanning Tree Algorithmus kann also eine Bridge feststellen, ob<br />
durch die Weiterleitung eines Rahmens eine Schleife entsteht. Eine Bridge leitet keine Rahmen<br />
weiter, wenn sie feststellt, dass jedes Segment, an das sie angeschlossen ist, bereits eine Bridge<br />
umfasst, die Rahmen weiterleitet. D.h., nach Durchführung des Spanning Tree Algorithmus<br />
bilden die Bridges, die Rahmen weiterleiten, einen Graphen, <strong>der</strong> keine Schleifen enthält, also<br />
einen Baum.<br />
Heute werden allerdings zur Verbindung von Netzwerken über WAN-Strecken o<strong>der</strong> längere<br />
Entfernungen aufgrund <strong>der</strong> flexibler einsetzbaren und häufig preisgünstigeren Eigenschaften<br />
Router eingesetzt.<br />
4.5.4. Switches<br />
Reicht die Bandbreite von Ethernet nicht, braucht man ein schnelleres zentrales Medium als<br />
Backbone. Hier gibt es mehrere Strategien:<br />
• Einsatz von FDDI, ATM, Fast Ethernet o<strong>der</strong> Gigabit-Ethernet im Backbone-Bereich<br />
und Verbindung <strong>der</strong> Ethernet-Segmente über Bridges mit dem schnellen Backbone<br />
• Verwendung eines Ethernet-Switches mit einem schnellen internen Bus als Backbone<br />
(collapsed backbone).<br />
Beide Möglichkeiten haben Vor- und Nachteile. Mit ATM-Netzen ist es möglich, den<br />
Backbone geographisch auszudehnen und damit auch sehr große Netzwerke zu konfigurieren.<br />
Collapsed-Backbone-Netze kosten wesentlich weniger als z.B. ATM-Lösungen, sie begrenzen<br />
aber die geographische Ausdehnung, da die Ethernet-Segmente zu dem zentralen Switch<br />
geführt werden müssen.<br />
Eine weitere Möglichkeit <strong>der</strong> Performance-Erhöhung in Netzwerken ist die Aufteilung in<br />
mehrere Subnetze und <strong>der</strong> Einsatz von Routern zwischen diesen Subnetzen. Im Gegensatz zu<br />
Lösungen mit Bridges dürfen dann auch mehrere aktive Pfade zwischen 2 Stationen bestehen.<br />
Ein Nachteil dieser Lösung liegt im erhöhten Managementaufwand, weil z.B. die Verschiebung<br />
einer Station in ein an<strong>der</strong>es Subnetz mit einer IP-Adressenän<strong>der</strong>ung verbunden ist.<br />
Switches brechen die Ethernet-Busstruktur in eine Bus-/Sternstruktur auf. Teilsegmente mit<br />
Busstruktur werden sternförmig über je einen Port des Switch gekoppelt.<br />
Seite 80
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Zwischen den Ports können Pakete mit maximaler Ethernet-Geschwindigkeit übertragen<br />
werden. Wesentlich ist auch die Fähigkeit von Switches, mehrere Übertragungen zwischen<br />
unterschiedlichen Segmenten gleichzeitig durchzuführen. Dadurch wird die Bandbreite des<br />
gesamten Netzes erhöht.<br />
Die volle Leistungsfähigkeit von Switches kann man nur erreichen, wenn auch eine geeignete<br />
Netztopologie vorhanden ist. Die Datenlast sollte nach Möglichkeit gleichmäßig über die Ports<br />
verteilt werden. Systeme, die viele Daten übertragen, müssen u.U. an einen eigenen Switch-<br />
Port angeschlossen werden. Dies bezeichnet man auch als Private Ethernet. Systeme, die viel<br />
miteinan<strong>der</strong> kommunizieren, sollten an einen gemeinsamen Port des Switches angeschlossen<br />
werden, um so die Datenmenge, die mehr als ein Segment durchlaufen muß, zu reduzieren.<br />
Mo<strong>der</strong>ne Switches haben gegenüber herkömmlichen Multiport-Bridges noch den Vorteil einer<br />
geringen Verzögerungszeit (latency). Diese Technik basiert auf einer sog. Cross-Point Switch<br />
Matrix und wird als On-the-Fly Switching bezeichnet. Ein Switch wartet also nicht, bis das<br />
gesamte Paket gelesen wurde, son<strong>der</strong>n überträgt das ankommende Pakete nach Empfang <strong>der</strong> 6-<br />
Byte langen Zieladresse. Da nicht das gesamte Paket bearbeitet werden muß, tritt eine<br />
Zeitverzögerung von nur etwa 40 Microsekunden ein.<br />
Bei Switches werden im Gegensatz zu Bridges fehlerhafte Pakete auch auf das an<strong>der</strong>e Segment<br />
übertragen. Der Grund liegt darin, dass die CRC-Prüfung erst bei vollständig gelesenem Paket<br />
durchgeführt werden kann. Solange also <strong>der</strong> Prozentsatz von fehlerhaften Paketen im Netz<br />
gering ist, entstehen keine Probleme. Sobald aber, z.B. aufgrund eines Konfigurationsfehlers,<br />
fehlerhafter Hardware o<strong>der</strong> extrem hoher Netzlast, <strong>der</strong> Prozentsatz <strong>der</strong> Kollisionen steigt,<br />
können Switches auch dazu führen, dass die Leistung des Gesamtnetzes deutlich sinkt.<br />
Ein an<strong>der</strong>er Ansatz neben dem geschwindigkeitsorientierten On-The-Fly-Ansatz ist die sog.<br />
Store-and-Forward-Technik, die <strong>der</strong> IEEE-Norm für Bridges entspricht. Bei Produkten,<br />
welche die Bridging-Funktionalität implementiert haben, wird also nicht nur die Zieladresse<br />
gelesen, son<strong>der</strong>n das gesamte Paket wird einer kompletten Fehlerüberprüfung unterzogen und<br />
erst dann weiter übertragen, wenn es vollständig und richtig empfangen wurde. D.h., es werden<br />
keinerlei fehlerhafte Pakete auf das an<strong>der</strong>e Segment übertragen. Die Store-and-Forward-<br />
Technik ist also bei größeren Netzwerken mit vielen Knoten und Kommunikationsbeziehungen<br />
Seite 81
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
besser geeignet, da bei diesen Anwendungen die Gesamttransferrate entscheidend ist. Die<br />
Verzögerung wirkt sich hier kaum aus. Mittlerweile gibt es Switches, die beide Technologien<br />
unterstützen. Dies geschieht entwe<strong>der</strong> durch Konfiguration o<strong>der</strong> automatisch anhand <strong>der</strong> CRC-<br />
Fehlerhäufigkeit. Wird eine vorgegebene Anzahl von fehlerhaften Paketen überschritten,<br />
schaltet <strong>der</strong> Switch automatisch von „On-the-Fly“ auf „Store-and-Forward“ um.<br />
Die folgenden Abbildungen zeigen zwei 24-Port-Ethernet-Switches, die an einen ATM-Swtich<br />
angeschlossen sind, sowie ein Beispielnetzwerk bestehend aus Repeatern, Hubs, Bridges,<br />
Switches und Routern.<br />
Seite 82
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.6. WAN-Technologien und Routing<br />
Im Gegensatz zu Bridges verbinden Router auch Netze unterschiedlicher Topologie und<br />
Technologie. Router werden zur Verbindung von LAN- und WAN-Netzen verwendet. Die<br />
Fähigkeit <strong>der</strong> Router unterschiedliche Netz-Technologien und unterschiedliche Protokolle<br />
weiterzuleiten (zu routen) erlaubt es, eine optimale Netzauslastung und Verkehrslenkung zu<br />
erreichen. Soll Kommunikation zwischen Stationen in unterschiedlichen Subnetzen erfolgen,<br />
müssen Router eingesetzt werden.<br />
Ein wichtiges Prinzip bei <strong>der</strong> Weiterleitung von Datenpaketen über Teilstrecken ist das Prinzip<br />
<strong>der</strong> sog. Quellenunabhängigkeit (source independence). Die Weiterleitung von Paketen hängt<br />
we<strong>der</strong> von <strong>der</strong> Quelle des Pakets noch von den einzelnen Etappen bis zum zuständigen<br />
Paketvermittler ab, son<strong>der</strong>n nur vom Ziel des Pakets. Durch Quellenunabhängigkeit kann <strong>der</strong><br />
Weiterleitungsmechanismus kompakt realisiert werden. Da bei <strong>der</strong> Weiterleitung keine<br />
Quellinformationen verwendet werden, muß dem Paket nur die Zieladresse entnommen<br />
werden.<br />
Die folgende Abbildung zeigt mögliche Routen <strong>der</strong> Datenpakete zwischen den Computern:<br />
Die zum Speichern <strong>der</strong> Teilstreckeninformationen verwendete Tabelle wird als Routing-<br />
Tabelle bezeichnet. Der Vorgang <strong>der</strong> Weiterleitung von Datenpaketen über Teilstrecken<br />
(Hops) wird als Routing bezeichnet.<br />
Das folgende Beispiel zeigt ein WAN mit 4 Paketvermittlern (packet switch, router):<br />
Seite 83
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Das Prinzip <strong>der</strong> Paketvermittlung über WAN-Strecken entspricht dem bereits vorgestellten<br />
Prinzip des Store-and-Forward-Switching. Dazu speichert <strong>der</strong> Router die Pakete in seinem<br />
Speicher. Das Speichern erfolgt nach Ankunft eines Pakets, d.h. die E/A-Hardware im Router<br />
stellt eine Kopie des Pakets in den Speicher und informiert über einen Interrupt dessen CPU<br />
über die Ankunft eines Pakets. Anschließend erfolgt die Vermittlung. Der Router prüft das<br />
Paket, ermittelt die zu benutzende Schnittstelle und sendet das Paket an die adressierte Station.<br />
Wollen im obigen Beispiel die zwei Computer des Standortes 1 (site 1) ein Paket an einen<br />
Computer an Standort 3 senden, so schicken sie die Datenpakete an den Router 1. Der Router 1<br />
prüft das Ziel <strong>der</strong> Pakete und schickt sie an den Ausgang <strong>der</strong> zu Router 3 führt. Der Router 3<br />
stellt dann die Pakete zu.<br />
Damit die Pakete in routervermittelten Netzen weitergeleitet werden können, gibt es spezielle<br />
Rahmenformate und Protokolle, die im nächsten Kapitel vorgestellt werden. Der Sen<strong>der</strong> eines<br />
Rahmens muß auf jeden Fall die Zieladresse angeben.<br />
Ein Router muß für jedes zu vermittelnde Paket einen Ausgangspfad wählen. Ist das Paket für<br />
einen direkt an ihn angeschlossenen Computer bestimmt, leitet <strong>der</strong> Router das Paket direkt<br />
weiter. Ist es für einen Computer bestimmt, <strong>der</strong> an einen an<strong>der</strong>en Router angeschlossen ist, muß<br />
das Paket z.B. über eine WAN-Strecke zu dem Zielrouter weitergeleitet werden, <strong>der</strong> dann das<br />
Paket an den Zielcomputer weiterleitet.<br />
Seite 84
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Die Informationen zur Weiterleitung <strong>der</strong> Pakete an Router werden aus dem ersten Teil <strong>der</strong><br />
Adresse entnommen, <strong>der</strong> angeschlossene Computer ergibt sich aus dem zweiten Teil <strong>der</strong><br />
Adresse.<br />
Die Routing-Tabelle muß folgende Ziele sicherstellen:<br />
• Universelles Routing: für jedes mögliche Ziel muß ein Hop enthalten sein.<br />
• Optimales Routing: <strong>der</strong> Hop-Wert für ein bestimmtes Ziel muß über den kürzesten<br />
Pfad erreichbar sein.<br />
Das Routing in einem LAN-WAN-Verbund kann am besten mittels eines Graphen beschrieben<br />
werden, <strong>der</strong> das Netz charakerisiert. Je<strong>der</strong> Knoten (node) des Graphen entspricht einem Router.<br />
Gibt es eine direkte Verbindung zwischen den Routern, so entsteht eine Kante (edge) o<strong>der</strong> eine<br />
Verbindung (link).<br />
Das folgende Beispiel zeigt die Routing-Tabellen in den Routern zum vorher abgebildeten<br />
Graphen:<br />
Wie in obiger Abbildung ersichtlich gibt es z.B. im Router 1 mehrfach vorkommende Routen.<br />
Zur Vermeidung dieser doppelt o<strong>der</strong> mehrfach vorkommenden Routen wird das sog. Vorgabe-<br />
Routing (default routing) eingesetzt. D.h., ein einzelner Eintrag ersetzt in <strong>der</strong> Routing-Tabelle<br />
eine Reihe von Einträgen mit dem gleichen Hop-Wert. Kann kein bestimmtes Ziel festgestellt<br />
werden, so wird die Vorgabe-Route verwendet:<br />
Seite 85
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Zur Berechnung <strong>der</strong> Routing-Tabelle gibt es drei Verfahren:<br />
• Statisches Routing: die Routen än<strong>der</strong>n sich selten und werden vom Administrator<br />
vorgegeben<br />
• Dynamisches Routing: die Tabelle wird nach einem Algorithmus 16 automatisch<br />
angepasst<br />
• verteilte Routenberechnung 1718 : je<strong>der</strong> Router berechnet seine Routing-Tabelle lokal,<br />
anschließend sendet er Nachrichten an benachbarte Router und teilt sein Ergebnis mit<br />
Gegenüber Bridges gewährleisten Router eine Isolation des Datenverkehrs zwischen<br />
Subnetzen, da Broadcasts standardmäßig nicht über Router weitergeleitet werden.<br />
Beispiele für WAN-Technologien sind:<br />
• ISDN (Integrated Services Digital Network)<br />
• X.25 (z.B. Datex-P) zur Kopplung von LANs mit X.25-fähigen Routern<br />
• Frame-Relay (hat heute weitgehend X.25 ersetzt) z.B. Datex-M (64 KB/s, 2 MB/s E1,<br />
34 MB/s E3)<br />
• ATM<br />
• xDSL (Digital Subscriber Lines)<br />
16 <strong>der</strong> Dijkstra-Algorithmus berechnet die kürzesten Verbindungen in einem Graphen<br />
17 ein Verfahren zur verteilten Routenberechnung ist das Link-State-Routing o<strong>der</strong> SPF-Routing (shortest path first)<br />
18 ein an<strong>der</strong>es Verfahren zur verteilten Routenberechnung ist das Distance-Vector-Routing<br />
Seite 86
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.7. Protokolle und Schichten<br />
Eine gängige Methode zur Reduzierung <strong>der</strong> Komplexität ist die Aufteilung einer Aufgabe in<br />
Schichten, die untereinan<strong>der</strong> Nachrichten austauschen können. Dienste einer höheren Schicht<br />
greifen auf die nächstniedrigere Schicht zurück.<br />
Zu Beginn <strong>der</strong> Entwicklung <strong>der</strong> Netzwerke definierte die ISO ein aus 7 Schichten bestehendes<br />
Referenzmodell (ISO 7-layer reference model):<br />
7 Anwendungsschicht<br />
(application)<br />
6 Darstellungsschicht<br />
(presentation)<br />
5 Sitzungsschicht<br />
(session)<br />
4 Transportschicht<br />
(transport)<br />
3 Vermittlungsschicht<br />
(network)<br />
2 Sicherungsschicht<br />
(data link)<br />
1 Bitübertragungssschicht<br />
(physical)<br />
Seite 87<br />
spezifische Anwendungen<br />
z.B. Dateitransfer<br />
Datendarstellungen eines<br />
Rechnertyps werden in<br />
einen an<strong>der</strong>en überführt<br />
z.B. Datenkompression,<br />
Verschlüsselung<br />
Aufbau einer Übertragungssitzung<br />
zu einem entfernten<br />
System z.B. Sicherheitstechniken<br />
(Passwörter)<br />
Aufbau und Unterhaltung<br />
einer Verbindung zwischen<br />
zwei Endsystemen<br />
Zuweisung von Adressen Router,<br />
und Weiterleitung von Layer-3-Switch<br />
Paketen<br />
(Routing)<br />
im Netzwerk<br />
Organisation von Daten in Bridge<br />
Rahmen und <strong>der</strong>en Übertragung<br />
z.B. Rahmenformat,<br />
Data Stuffing,<br />
Fehlererkennung<br />
korrektur<br />
und<br />
Übertragung von Bit- Kabel, Stecker,<br />
Sequenzen über ein be- Netzwerkkarten,<br />
liebiges Medium<br />
Repeater<br />
Die Zusammenarbeit von Computern über das ISO-7-Schichten-Modell mit <strong>der</strong> sog. Data<br />
Encapsulation, d.h. das Anfügen von Verwaltungsinformationen für jede Schicht, zeigt<br />
folgende Abbildung:
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Jede Umwandlung, die ein Protokoll vor dem Versenden auf einen Rahmen anwendet, muß<br />
beim Empfang des Rahmens vollständig umgekehrt werden. Schichten tauschen untereinan<strong>der</strong><br />
Nachrichten aus:<br />
Seite 88
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Die folgende Abbildung zeigt die Umsetzung des ISO-7-Schichten-Modells in <strong>der</strong><br />
Implementierung <strong>der</strong> Netzwerkschnittstelle im Betriebssystem Windows 2000:<br />
Der Verlust von Paketen ist ein grundsätzliches Problem in Netzwerken. Um eine zuverlässige<br />
Übertragung sicherzustellen, nutzen Protokolle die sog. positive Bestätigung mit<br />
Neuübertragung. D.h., wird ein Paket intakt empfangen, sendet die empfangende<br />
Protokollsoftware eine Nachricht an den Sen<strong>der</strong>, mit <strong>der</strong> sie den erfolgreichen Empfang<br />
bestätigt. Diese Nachricht heißt Bestätigung (Acknowledgement – ACK). Der Sen<strong>der</strong><br />
übernimmt die Verantwortung für die erfolgreiche Übertragung von Paketen.<br />
Seite 89
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
Die Übertragung von Datenpaketen zwischen zwei Computern folgt also einem <strong>der</strong> beiden u.a.<br />
Schemata:<br />
Seite 90