08.10.2013 Aufrufe

Grundlagen der Kommunikationstechnik - Wirtschaftsinformatik HTW ...

Grundlagen der Kommunikationstechnik - Wirtschaftsinformatik HTW ...

Grundlagen der Kommunikationstechnik - Wirtschaftsinformatik HTW ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

)DFKKRFKVFKXOH<br />

'HJJHQGRUI<br />

Skript<br />

zur<br />

Vorlesung<br />

<strong>Grundlagen</strong><br />

<strong>der</strong><br />

<strong>Kommunikationstechnik</strong><br />

SS 2001<br />

(Teil 2 von 3)<br />

LB Horst Kunhardt<br />

Fachhochschule Deggendorf


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4. Paketübertragung, Netztechnologie ....................................................................................41<br />

4.1. Pakete, Rahmen, Fehlererkennung..............................................................................41<br />

4.1.1. Das Paket-Konzept..............................................................................................41<br />

4.1.2. Pakete und das Zeitmultiplexverfahren...............................................................43<br />

4.1.3. Pakete und Hardwarerahmen ..............................................................................43<br />

4.1.4. Datenstopfen .......................................................................................................44<br />

4.1.5. Übertragungsfehler..............................................................................................45<br />

4.1.6. Paritätsbits und Paritätsprüfung ..........................................................................45<br />

4.1.7. Fehlererkennung..................................................................................................46<br />

4.1.7.1. Prüfsummen ................................................................................................47<br />

4.1.7.2. Zyklische Redundanzprüfung .....................................................................47<br />

4.1.7.3. Burstfehler...................................................................................................48<br />

4.1.7.4. Rahmenformat und Fehlererkennungsmechanismen ..................................48<br />

4.2. LAN-Technologien und Netztopologien ....................................................................49<br />

4.2.1. Direkte Punkt-zu-Punkt-Kommunikation...........................................................49<br />

4.2.2. Gemeinsame Kommunikationskanäle.................................................................50<br />

4.2.3. Bedeutung von LANs..........................................................................................50<br />

4.2.4. LAN-Topologien.................................................................................................51<br />

4.2.4.1. Bustopologie ...............................................................................................51<br />

4.2.4.2. Ringtopologie..............................................................................................52<br />

4.2.4.3. Sterntopologie .............................................................................................53<br />

4.2.5. Beispiel eines Busnetzes: Ethernet .....................................................................54<br />

4.2.5.1. CSMA/CD...................................................................................................56<br />

4.2.5.2. Effizienzbetrachtungen zu Ethernet ............................................................58<br />

4.2.6. Beispiel eines Busnetzes: LocalTalk...................................................................60<br />

4.2.7. Beispiel eines Ringnetzes: Token Ring ..............................................................61<br />

4.2.8. Beispiel eines Ringnetzes: FDDI ........................................................................63<br />

4.2.9. Beispiel eines Sternnetzes: ATM........................................................................64<br />

4.3. Hardwareadressierung und Rahmentypen ..................................................................69<br />

4.3.1. Spezifikation eines Empfängers..........................................................................69<br />

4.3.2. LAN-Hardware filtert Pakete anhand von Adressen ..........................................70<br />

4.3.3. Hardwareadressen ...............................................................................................71<br />

4.3.4. Broadcasting........................................................................................................72<br />

4.3.5. Mulitcasting ........................................................................................................72<br />

4.3.6. Rahmenhea<strong>der</strong> und Rahmenformat.....................................................................73<br />

4.3.7. Netzwerkanalyse, Hardwareadressen, Rahmentypen .........................................74<br />

4.4. LAN-Vernetzung, Schnittstellenhardware..................................................................75<br />

4.4.1. Netzwerk-Schnittstellenhardware .......................................................................75<br />

4.4.2. Vernetzung mit 10Base-T ...................................................................................76<br />

4.5. LAN-Erweiterung: optische Modems, Repeater, Bridges, Switches..........................77<br />

4.5.1. Optische Modems ...............................................................................................77<br />

4.5.2. Repeater ..............................................................................................................77<br />

4.5.3. Bridges ................................................................................................................78<br />

4.5.4. Switches ..............................................................................................................80<br />

4.6. WAN-Technologien und Routing...............................................................................83<br />

4.7. Protokolle und Schichten ............................................................................................87<br />

Seite 2


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4. Paketübertragung, Netztechnologie<br />

Ein grundlegendes Konzept <strong>der</strong> Rechnernetze ist das Paket-Konzept, mit dem anstatt einzelner<br />

Bits mehrere Datenbytes über das Netz übertragen werden. So werden z.B. über das Internet<br />

die Daten in Form von Paketen übertragen.<br />

Jedes Paket enthält neben dem eigentlichen Inhalt Informationen über den Absen<strong>der</strong> und den<br />

Empfänger. Informationen über den einheitlichen Aufbau <strong>der</strong> Pakete sind z.B. in Protokollen<br />

wie TCP/IP geregelt.<br />

Die folgenden Kapitel beschreiben das Paket-Konzept und die Art, wie die unterschiedlichen<br />

Netztechnologien Pakete austauschen.<br />

4.1. Pakete, Rahmen, Fehlererkennung<br />

Sen<strong>der</strong> und Empfänger müssen bei <strong>der</strong> Paketübertragung ihre Aktionen koordinieren und auch<br />

die Möglichkeit <strong>der</strong> Fehlerkorrektur vorsehen.<br />

Pakete werden in einem zeichenorientierten Netzwerk mit einem Rahmenformat implementiert.<br />

4.1.1. Das Paket-Konzept<br />

Ein paketorientiertes Netzwerksystem teilt die zu übertragenden Daten in Blöcke, sog. Pakete<br />

(packets) auf, die dann versendet werden. Ein <strong>der</strong>artiges Netzwerk wird auch als<br />

Paketvermittlungsnetz o<strong>der</strong> paketvermittelndes Netz (packet switching network)<br />

bezeichnet.<br />

Für den Begriff „Paket“ gibt es in den unterschiedlichen Netzwerktechnologien, wie z.B.<br />

Ethernet, ATM, FDDI, unterschiedliche Bezeichnungen:<br />

• Rahmen<br />

• Block<br />

• Zelle<br />

• Segment<br />

Ein Beispiel soll das Paket-Konzept verdeutlichen:<br />

Angenommen eine E-Mail mit 3.500 Bit soll übertragen werden. Das zugrundeliegende<br />

Beispiel-Netzwerk verwendet Pakete fester Größe von 1024 Bit. Der sog. Hea<strong>der</strong>, das ist ein<br />

Vorspann <strong>der</strong> Verwaltungsinformation für das Paket enthält, ist 96 Bit lang, <strong>der</strong> sog. Trailer,<br />

<strong>der</strong> das Ende des Pakets kennzeichnet und evtl. Fehler korrigiert, ist 32 Bit lang. Es stehen also<br />

896 Bit für Nutzdaten (payload, body, data) zur Verfügung. Für die Übertragung <strong>der</strong> 3.500 Bit<br />

sind also 4 Pakete erfor<strong>der</strong>lich (3.500 / 896). Drei Pakete enthalten 896 Bit an Nutzdaten, 1<br />

Paket enthält 812 Bit an Nutzdaten. Die folgende Abbildung zeigt die Aufteilung eines<br />

Beispiel-Pakets:<br />

Seite 41


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Für die Verwendung von Paketen sprechen also folgende Gründe:<br />

• Sen<strong>der</strong> und Empfänger können die Übertragung „absprechen“<br />

• bei Übertragungsfehlern können Sen<strong>der</strong> und Empfänger feststellen, welche Blöcke<br />

intakt und welche fehlerhaft übertragen wurden<br />

• ein paketorientiertes Netzwerk garantiert fairen und prompten Zugang zu den<br />

Ressourcen, da ein bestimmter Computer nur so lange die gemeinsam benutzte<br />

Ressource belegen darf, wie er braucht, um ein einzelnes Paket zu übertragen<br />

Ein Beispiel soll den Zugriff auf Ressourcen zeigen.<br />

Über ein Netzwerk teilen sich 4 Computer eine gemeinsam genutzte Ressource. Die Computer<br />

teilen sich einen Kommunikationskanal. Während Computer A eine Datei an Computer D<br />

sendet, müssen Computer B und C warten. Wird z.B. eine 5 MB große Datei über ein<br />

Kommunikationssystem, das 56000 Bit pro Sekunde übertragen kann, gesendet, so dauert die<br />

Übertragung <strong>der</strong> gesamten Datei ca. 12 Minuten. D.h., in dieser Zeit sind die an<strong>der</strong>en Computer<br />

blockiert.<br />

Werden im o.a. Beispiel die Daten in Pakete <strong>der</strong> Länge 1000 Byte aufgeteilt, müssen die<br />

übrigen Computer nur die Übertragung eines Pakets abwarten, um selbst Daten übertragen zu<br />

können. Ein Paket enthält 1000 Byte, also 8000 Bit, das Netzwerk kann 56000 Bit pro Sekunde<br />

übertragen, d.h. die Übertragung eines vollständigen Datenpakets dauert 0,143 Sekunden. Ein<br />

Computer muß also höchstens 143 ms warten, bis er mit <strong>der</strong> Übertragung beginnen kann.<br />

Seite 42


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Aus o.a. Überlegungen kann man ableiten, dass die Wahl <strong>der</strong> Paketgröße einen Einfluß darauf<br />

hat, wie die Wartezeit eines Computers zum Senden eines Pakets über ein gemeinsam benutztes<br />

Netzwerk (shared medium) ausfällt.<br />

4.1.2. Pakete und das Zeitmultiplexverfahren<br />

Ein Übertragungssystem, welches vielen Sen<strong>der</strong>n abwechselnd die Zugriff auf ein<br />

gemeinsames Netzwerk erlaubt, kann als Form des Zeitmultiplexverfahrens (siehe Kap. 3.3.9)<br />

betrachtet werden.<br />

Diese Art des Zugriffsverfahrens stellt sicher, dass keine Datenquelle das Übertragungssystem<br />

exklusiv für sich an Anspruch nimmt.<br />

4.1.3. Pakete und Hardwarerahmen<br />

Die Festlegung <strong>der</strong> jeweiligen Paketgröße ist für die unterschiedlichen Netzwerktechnologien<br />

unterschiedlich gelöst. Jede Technologie regelt z.B. Einzelheiten im Hea<strong>der</strong> o<strong>der</strong> Trailer auf<br />

eigene Weise.<br />

Zur Unterscheidung des allgemeinen Konzepts <strong>der</strong> Paketübertragung von spezifischen<br />

Definitionen in bestimmten Netzwerktechnologien wird <strong>der</strong> Begriff „Rahmen“ (frame)<br />

verwendet. Damit ist also die Definition eines Pakets in einem bestimmten Netzwerktyp<br />

gemeint, z.B. Größe und Format.<br />

Ein Beispiel für eine Übertragung einer ASCII-Datei in einem Rahmen <strong>der</strong> über eine RS-232-<br />

Strecke übertragen wird kann wie folgt aussehen:<br />

Seite 43


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Die ASCII-Zeichen soh (start of hea<strong>der</strong>) und eot (end of transmission) werden als Begrenzer<br />

des Rahmens verwendet. Der Empfänger kann auf diese Art erkennen, wann <strong>der</strong> gesamte<br />

Rahmen übertragen wurde.<br />

Gerade bei asynchronen Übertragungen ist die Verwendung eines Rahmenbegrenzers eine<br />

Methode, um bei Verzögerungen o<strong>der</strong> Abstürzen eine Ende <strong>der</strong> Übertragung festzustellen. Der<br />

Empfänger kann also entscheiden, ob ein Rahmen vollständig übertragen wurde.<br />

4.1.4. Datenstopfen<br />

Die o.a. Vorteile bei <strong>der</strong> Erkennung von Übertragungsfehlern durch Verwendung von<br />

Rahmenbegrenzern bereiten aber Probleme durch sog. Overhead.<br />

Um zwischen Nutz- und Steuerdaten zu unterscheiden, verän<strong>der</strong>n Übertragungssysteme die zu<br />

sendenden Daten geringfügig. D.h. es muß sichergestellt werden, daß das Netzwerksystem<br />

Nutz- und Steuerdaten nicht verwechseln kann. Eine Technik, die dies gewährleistet, besteht im<br />

Einfügen von zusätzlichen Bits o<strong>der</strong> Bytes in die Daten vor <strong>der</strong> Übertragung. Diese Technik<br />

wird als Datenstopfen (data stuffing) bezeichnet.<br />

Die folgende Abbildung zeigt ein Beispiel, bei dem <strong>der</strong> Sen<strong>der</strong> für jedes Zeichen <strong>der</strong> linken<br />

Spalte eine Zeichenfolge <strong>der</strong> rechten Spalte überträgt.<br />

Das Ergebnis <strong>der</strong> verän<strong>der</strong>ten zu übertragenden Datenfolge zeigt die folgende Abbildung:<br />

Seite 44


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.1.5. Übertragungsfehler<br />

Äußere Ereignisse wie z.B. Blitzschlag, Spannungsspitzen o<strong>der</strong> elektromagnetische Störfel<strong>der</strong><br />

können in den Leitern und Hardwareeinrichtungen <strong>der</strong> Übertragungssysteme unerwünschte<br />

elektrische Effekte erzeugen. Än<strong>der</strong>ungen im elektrischen Signal (siehe Kap. 3.2.6) können<br />

dazu führen, dass <strong>der</strong> Empfänger eines Signals dieses falsch interpretiert.<br />

Der Begriff Übertragungsfehler (transmission errors) fasst die Probleme verlorener,<br />

geän<strong>der</strong>ter o<strong>der</strong> vermeintlicher empfangener Bits zusammen.<br />

Um sich gegen Verfälschungen abzusichern, werden zusätzliche Informationen übertragen, die<br />

mit den Daten nichts zu tun haben, aber mit <strong>der</strong>en Hilfe sich Fehler feststellen und oft auch<br />

korrigieren lassen.<br />

Man unterscheidet also Fehlererkennungs- und Fehlerkorrekturcodes.<br />

4.1.6. Paritätsbits und Paritätsprüfung<br />

Trotz relativ hoher Zuverlässigkeit <strong>der</strong> Übertragungseinrichtungen kommen<br />

Übertragungsfehler in <strong>der</strong> Realität vor. Netztechnologien müssen also Mechanismen <strong>der</strong><br />

Hardware- und Software bereitstellen, um Fehler dieser Art erkennen und ggf. korrigieren zu<br />

können.<br />

Wie in Kapitel 3.2.3 dargestellt nutzt RS-232 Hardware einen Timer, um die Bits des<br />

ankommenden Zeichens zu prüfen. Bleibt das Signal nicht über die definierte Dauer in einer<br />

festen Spannung, so geht die Hardware von einem Fehler aus. Um weiterhin sicherzustellen,<br />

dass jedes Zeichen intakt empfangen wird, wird die sog. Paritätsprüfung (parity check)<br />

eingesetzt. Bei <strong>der</strong> Paritätsprüfung berechnet <strong>der</strong> Sen<strong>der</strong> ein zusätzliches Bit, das sog.<br />

Paritätsbit (parity bit), das er vor <strong>der</strong> Übertragung eines Zeichens anhängt. Sind alle Bits eines<br />

Zeichens angekommen sind, entfernt <strong>der</strong> Empfänger das Paritätsbit, führt die gleiche<br />

Berechnung wie <strong>der</strong> Sen<strong>der</strong> durch und prüft die Ergebnisse auf Übereinstimmung mit dem<br />

Wert des Paritätsbits.<br />

Man unterscheidet zwei Paritätsformen: gerade (even) und ungerade (odd) Parität. Sen<strong>der</strong><br />

und Empfänger müssen sich auf die jeweilige anzuwendende Form einigen. In einer Nachricht<br />

beliebiger Länge kann man durch Hinzufügen eines redundanten Bits einen Fehler von einem<br />

Bit erkennen. In einem 8-Bit-Code, <strong>der</strong> oft zur Übertragung von Zeichen über eine störanfällige<br />

Leitung verwendet wird, ist das 8. Bit dann und nur dann eine 1, wenn sich unter den an<strong>der</strong>en 7<br />

Bit eine gerade Zahl von Einsen befindet. Demnach muß die 8-Bit-Folge immer eine ungerade<br />

Zahl von Einsen enthalten. Haben Störungen bei <strong>der</strong> Übertragung aus einer 1 eine 0 gemacht<br />

o<strong>der</strong> umgekehrt, so ist in <strong>der</strong> 8-Bit-Nachricht beim Empfänger eine gerade Zahl von Einsen<br />

enthalten. Daraus kann <strong>der</strong> Empfänger ableiten, dass sich ein Fehler ereignet hat. 1<br />

Mit 1 Paritätsbit kann man also Fehler in Bitfolgen mit einer beliebigen Anzahl von Bits<br />

erkennen.<br />

1 ähnliche Paritätsverfahren werden auch in den Speichersystemen von Computern verwendet<br />

Seite 45


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Beispiel für gerade Parität:<br />

Der Sen<strong>der</strong> setzt das Paritätsbit auf 0 o<strong>der</strong> 1, je nachdem, welches zu einer geraden Gesamtzahl<br />

von 1-Bits (einschl. des Paritätsbits) führt. Das Paritätsbit für 0100101 ist bei <strong>der</strong> geraden<br />

Parität 1, weil das Zeichen eine ungerade Zahl von 1-Bits enthält. Das Paritätsbit für 0101101<br />

ist 0, weil das Zeichen bereits eine gerade Zahl von 1-Bits enthält.<br />

Parität stellt somit ein wichtiges Konzept in Übertragungssystemen dar:<br />

Um Fehler zu erkennen, verwenden Netzwerksysteme redundante Informationen zusätzlich zu<br />

den Daten. Der Sen<strong>der</strong> berechnet den Wert <strong>der</strong> zusätzlichen Information aus den Daten, <strong>der</strong><br />

Empfänger führt die gleiche Berechnung durch, um die Ergebnisse zu prüfen.<br />

4.1.7. Fehlererkennung<br />

Eine Begrenzung bei o.a. Art <strong>der</strong> Codierung besteht darin, dass Fehler nur erkannt werden<br />

können. So hat z.B. eine Nachricht mit 2 verän<strong>der</strong>ten Bits trotzdem die richtige Parität, obwohl<br />

die Daten verfälscht sind. Diese Mehrfachfehler kann man mit mehreren Paritätsbits finden,<br />

man spricht in diesem Zusammenhang von einem zweidimensionalen Paritätscode.<br />

Das Problem <strong>der</strong> Erkennung von Übertragungsfehlern wurde ausgiebig von Statistikern<br />

untersucht. Grundlegend für jedes Erkennungs- o<strong>der</strong> Korrektursystem von Fehlern ist das<br />

Prinzip, dass <strong>der</strong> Sen<strong>der</strong> zusätzlich zu den Nutzdaten weitere Informationen übertragen muß.<br />

D.h. jedes <strong>der</strong> Verfahren hat einen bestimmten Übertragungs-Overhead, <strong>der</strong> sich<br />

folgen<strong>der</strong>maßen zusammensetzt:<br />

• Größe <strong>der</strong> zusätzlich übertragenen Informationen<br />

• Berechnungsaufwand des Algorithmus<br />

Die Codierungstheorie beschäftigt sich mit <strong>der</strong> Frage, wieviel Redundanz man für einen<br />

Sicherungszweck braucht und wie das Berechnungsverfahren am besten ausgelegt sein sollte.<br />

Seite 46


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.1.7.1. Prüfsummen<br />

Zur Fehlererkennung wird in <strong>der</strong> Praxis häufig auch jedem Paket eine Prüfsumme (checksum)<br />

angehängt. Der Sen<strong>der</strong> behandelt zur Berechnung <strong>der</strong> Prüfsumme die Daten als Sequenz<br />

binärer Ganzzahlen und berechnet ihre Summe. Dabei müssen die Daten selbst keine<br />

ganzzahligen Werte sein, sie können Zeichen, Bilddaten o<strong>der</strong> an<strong>der</strong>e Formate haben.<br />

Die folgende Abbildung zeigt die Berechnung einer 16-Bit-Prüfsumme für einen Beispieltext:<br />

Bei diesem Verfahren berechnet also <strong>der</strong> Sen<strong>der</strong> die Prüfsumme, indem jedes Zeichenpaar als<br />

16-Bit-Ganzzahl aufgefasst wird. Ergibt die Summe mehr als 16 Bit, wird das Übertragsbit<br />

(carry) zur endgültigen Summe hinzuaddiert.<br />

Der Vorteil <strong>der</strong> Prüfsummen liegt in <strong>der</strong> einfachen Berechnung und in dem günstigen<br />

Größenverhältnis zu den Nutzdaten. Der Nachteil liegt darin, dass nicht alle Fehler erkannt<br />

werden können.<br />

4.1.7.2. Zyklische Redundanzprüfung<br />

Die in Netzwerken am häufigsten eingesetzte Methode <strong>der</strong> Fehlererkennung in Rahmen ist die<br />

zyklische Redundanzprüfung (cyclic redundancy check – CRC). Das CRC-Verfahren kann<br />

mehr Fehler erkennen als eine Prüfsumme. Während ein Paritätsbit mit jedem einzelnen<br />

Zeichen gesendet wird, wird die Prüfsumme o<strong>der</strong> die CRC mit jedem Rahmen gesendet. CRC<br />

erfor<strong>der</strong>t zwar eine kompliziertere Berechnung, kann aber mit entsprechen<strong>der</strong> Hardware<br />

preisgünstig realisiert werden. 2<br />

Die CRC-Berechnung wird mit folgendem Übertragungsprinzip durchgeführt:<br />

• alle Bits werden an einen CRC-Generator gesandt<br />

• hier wird <strong>der</strong> Bitstrom durch ein sog. Generatorpolynom (z.B. beim CRC-12-Verfahren:<br />

G(x) = x 12 +x 11 +x 3 +x 2 +x+1) dividiert und eine Kontrollzahl erzeugt<br />

• Nutzdaten und Kontrollzahl werden vom Empfänger ebenfalls durch einen CRC-<br />

Generator durch das Generatorpolynom dividiert<br />

• ist <strong>der</strong> Divisionsrest gleich 0, dann hat keine Verfälschung stattgefunden<br />

• ansonsten initiiert <strong>der</strong> Empfänger die erneute Übertragung <strong>der</strong> Daten<br />

2 CRC wird nicht nur in Netzwerken eingesetzt, son<strong>der</strong>n auch zum Prüfen <strong>der</strong> Datenaufzeichnung auf Platten<br />

Seite 47


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.1.7.3. Burstfehler<br />

Mathematisch lässt sich beweisen, dass die Fehlererkennung nach <strong>der</strong> CRC-Methode mehr<br />

Fehler als z.B. die Prüfsummen-Methode erkennt. Die Anwendung des CRC-Verfahrens ist bei<br />

bestimmten Fehlerarten beson<strong>der</strong>s vorteilhaft. Hardwareausfälle können zur Beschädigung<br />

bestimmter Bits führen. Fehler dieser Art bezeichnet man als sog. vertikale Fehler, weil sie in<br />

einer vertikalen Spalte erscheinen, wenn die Zeichen in Zeilen angeordnet sind.<br />

CRC-Algorithmen werden zur Fehlererkennung in Bitfolgen nahe einer bestimmten Position<br />

verwendet. Diese Fehlerarten, Burstfehler genannt, treten z.B. bei elektrischen Interferenzen<br />

auf und sollten von <strong>der</strong> Netzwerkhardware erkannt werden.<br />

4.1.7.4. Rahmenformat und Fehlererkennungsmechanismen<br />

In Netzwerken wird Fehlererkennung normalerweise auf einzelne Rahmen angewandt. Der<br />

Sen<strong>der</strong> berechnet die Prüfinformationen und überträgt diese zusätzlichen Informationen<br />

zusammen mit den Nutzdaten im Rahmen. Der Empfänger berechnet den gleichen Wert und<br />

vergleicht ihn mit den im Rahmen übermittelten Prüfinformationen.<br />

In den jeweiligen Netzwerkstandards ist geregelt, ob z.B. CRC aus den Nutzdaten o<strong>der</strong> den<br />

Protokolldaten o<strong>der</strong> aus Beidem berechnet wird.<br />

Seite 48


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.2. LAN-Technologien und Netztopologien<br />

Lokale Netzwerke (local area networks, LAN) erlauben den direkten Anschluß von<br />

Netzkomponenten, wie z.B. Netzwerkcomputer, Netzwerkdurcker, an ein gemeinsam benutztes<br />

Netzwerk. Da das basierende Netzwerk gemeinsam benutzt wird (shared medium), müssen<br />

die Netzwerkkomponenten abwechselnd darauf zugreifen.<br />

Für die Standardisierung von LANs, den verwendeten Übertragungsverfahren und <strong>der</strong><br />

Anschlußtechnik ist seit 1980 die Projektgruppe 802 3 beim IEEE zuständig. Einige <strong>der</strong><br />

bekannteren Arbeitsgruppen werden im folgenden aufgelistet:<br />

• 802.3 CSMA/CD<br />

• 802.5 Token Ring<br />

• 802.11 Wireless LAN (WLAN)<br />

• 802.12 Demand Priority (100Base-VG)<br />

4.2.1. Direkte Punkt-zu-Punkt-Kommunikation<br />

Die ersten Kommunikationssysteme bestanden aus <strong>der</strong> direkten Verbindung von zwei<br />

Computern über einen Übertragungskanal. Diese sog. Punkt-zu-Punkt-Verbindung (point-topoint<br />

network) stellte eine dauerhafte und sichere Verbindung dar.<br />

Sollen mehr als zwei Computer miteinan<strong>der</strong> kommunizieren, nimmt die Anzahl <strong>der</strong><br />

Verbindungen mit jedem neu in das Netz angeschlossenen Computer zu, wie folgende<br />

Abbildung zeigt:<br />

Die Gesamtzahl <strong>der</strong> Verbindungen nimmt also schneller zu, als die Anzahl <strong>der</strong> Computer, die<br />

angeschlossen sind. Mathematisch formuliert, verhält sich die Zahl <strong>der</strong> für N Computer<br />

benötigten Verbindungen proportional zu N 2 :<br />

Direktverbindungen = (N 2 – N)/2<br />

3 benannt nach dem Jahr (1980) und dem Monat (2=Februar) <strong>der</strong> Bildung <strong>der</strong> Arbeitsgruppe beim IEEE<br />

Seite 49


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Dies bedeutet, dass je<strong>der</strong> neue Computer eine Verbindung zu jedem <strong>der</strong> vorhandenen Computer<br />

benötigt. In <strong>der</strong> Praxis ist dies mit hohen Kosten verbunden, die für ein großes Netzwerk nicht<br />

mehr geleistet werden können.<br />

4.2.2. Gemeinsame Kommunikationskanäle<br />

Als Alternative zu den teueren Punkt-zu-Punkt-Verbindungen entwickelten sich um 1970<br />

lokale Netzwerke (LANs), die aus einem gemeinsamen Medium, i.d.R. ein Kabel, bestehen, an<br />

das viele Computer angeschlossen werden. Die Computer nutzen das Medium abwechselnd<br />

zum Senden von Paketen.<br />

Durch die gemeinsame Nutzung von Netzressourcen können beträchtliche Kosteneinsparungen<br />

erzielt werden.<br />

4.2.3. Bedeutung von LANs<br />

Die Evolution <strong>der</strong> Netzwerke wird in folgen<strong>der</strong> Abbildung dargestellt:<br />

Seite 50


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.2.4. LAN-Topologien<br />

Heute gibt es viele unterschiedliche LAN-Technologien. Je nach ihrem Aufbau können<br />

Netzwerke in unterschiedliche Topologien eingeteilt werden.<br />

4.2.4.1. Bustopologie<br />

Ein Netzwerk auf Grundlage <strong>der</strong> Bustopologie (bus topology) besteht aus einem einzigen<br />

Kabel, an das die Computer angeschlossen sind. Beispiele für die sog. Backbone-Kabel sind<br />

10Base5-Kupferkabel, yellow cable (siehe Kap. 3.1.2).<br />

Je<strong>der</strong> an den Bus angeschlossene Computer kann Signale über das Kabel senden, das von allen<br />

an<strong>der</strong>en Computern empfangen werden kann (shared medium). Es besteht also die Möglichkeit,<br />

dass je<strong>der</strong> Computer zu jedem an<strong>der</strong>en Computer Signale senden kann. Mittels bestimmter<br />

Zugriffsalgorithmen müssen die angeschlossenen Computer ihre Aktionen koordinieren.<br />

Seite 51


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.2.4.2. Ringtopologie<br />

Sind alle angeschlossenen Computer in Form einer geschlossenen Schleife angeordnet, so<br />

spricht man von einer Ringtopologie (ring topology). Der erste Computer wird mit einem<br />

Anschlusskabel mit dem zweiten Computer und so fort verbunden, bis <strong>der</strong> letzte Computer<br />

wie<strong>der</strong> mit dem ersten Computer verbunden ist.<br />

Die Bezeichnung bezieht dabei nicht auf die physische Anordnung, son<strong>der</strong>n auf die logischen<br />

Verbindungen zwischen den Computern.<br />

Aus Gründen <strong>der</strong> Ausfallsicherheit kann die Ringtopologie auch als Doppelring realisiert<br />

werden.<br />

Seite 52


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.2.4.3. Sterntopologie<br />

Eine Netzwerkstruktur, bei <strong>der</strong> alle Computer an einen zentralen Punkt angeschlossen werden,<br />

bezeichnet man als Sterntopologie (star topology).<br />

Der Begriff „Hub“ als zentraler Anschlusspunkt kommt daher, dass die Sternstruktur einem<br />

Rad ähnelt. Der Mittelpunkt eines Rades, die Nabe, wird im Englischen als Hub bezeichnet.<br />

Mit <strong>der</strong> Sterntopologie lässt sich eine strukturierte Verkabelung gemäß Kap. 3.1.11 aufbauen.<br />

In <strong>der</strong> Praxis gibt es Mischformen, z.B. zwischen <strong>der</strong> Bustopologie und <strong>der</strong> Sterntopologie. So<br />

werden z.B. Hubs häufig in Bustopologie angeordnet.<br />

Seite 53


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.2.5. Beispiel eines Busnetzes: Ethernet<br />

In <strong>der</strong> ursprünglichen Variante wurde Ethernet als Bustopologie realisiert. Heute gibt es<br />

mehrere Variationen von Ethernet, wie z.B. IEEE 802.3-CSMA/CD 4 -LAN o<strong>der</strong> die Ethernet<br />

Version-2 Variante von Digital, Intel und Xerox.<br />

Ethernet wurde um 1970 am Palo-Alto-Forschungslabor <strong>der</strong> Xerox Corporation mit einer<br />

Kapazität von 3 MBit/s entwickelt. Später arbeiteten die Firmen Digital, Intel und Xerox<br />

zusammen an einem Standard, <strong>der</strong> als DIX Ethernet bekannt wurde. 1982 wurde <strong>der</strong> Entwurf<br />

IEEE 802.3-CSMA/CD veröffentlicht. Das CSMA/CD-Verfahren, als Zugriffsverfahren, wurde<br />

auf die unterschiedlichsten Übertragungsmedien adaptiert und als IEEE 802.3-Substandards<br />

veröffentlicht:<br />

1982 10Base-5 Yellow Cable<br />

1983 10Base-2 Cheapernet, Thin Wire<br />

1985 10Broad-36 Breitband<br />

1985 1Base-5 StarLAN<br />

1991 10Base-T Twisted Pair<br />

1993 10BaseFL Fibre Optics<br />

1995 100Base-T Fast Ethernet<br />

2000 1000Base-T Gigabit Ethernet<br />

Konzeptionell besteht die Urversion des Ethernet-LAN aus einem Koaxialkabel, dem Äther<br />

(Ether), an das mehrere Computer angeschlossen werden. Im damaligen Standard war die<br />

Länge auf 500 m begrenzt, <strong>der</strong> Mindestabstand zwischen den Stationen war 3 Meter.<br />

Die ursprüngliche Ethernet-Hardware arbeitete mit einer Bandbreite von 10 MBit/s. Full<br />

Duplex Ethernet mit 20 MBit/s. FastEthernet arbeitet mit 100 MBit/s und Gigabit Ethernet mit<br />

1 GBit/s.<br />

Der Ethernet-Standard spezifiziert Einzelheiten, wie z.B. Rahmenformat, minimale Paketgröße<br />

(64 Byte), maximale Paketgröße (1518 Byte), Adreßgröße (48 Bit), anzuwendende Spannung<br />

4 Carrier Sense Multiple Access with Collision Detection<br />

Seite 54


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

und die Modulationsmethode für die Signalübertragung. Ein Sen<strong>der</strong> überträgt eine modulierte<br />

Trägerwelle, die über das gesamte Kabel verteilt wird, d.h. alle an<strong>der</strong>en Computer „hören“ mit.<br />

Während <strong>der</strong> Übertragung eines Rahmens nutzt nur <strong>der</strong> sendende Computer das gesamte Kabel,<br />

die an<strong>der</strong>en müssen warten bis <strong>der</strong> sendende Computer fertig ist, erst dann kann das<br />

gemeinsame Kabel von einem an<strong>der</strong>en Computer benutzt werden.<br />

Eine heute übliche Netzwerkstruktur auf Basis von Ethernet stellt sich wie folgt dar:<br />

Seite 55


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.2.5.1. CSMA/CD<br />

Die Koordination von sendewilligen und empfangsbereiten Stationen wird beim Ethernet durch<br />

das Zugriffsverfahren CSMA/CD geregelt. Dieser Mechanismus gewährleistet die<br />

Gleichbehandlung aller Stationen im Netz. Nachdem Ethernet über keinen zentralen Controller<br />

verfügt, <strong>der</strong> den Zugriff <strong>der</strong> einzelnen Computer auf das Netzwerk regelt, müssen alle Stationen<br />

an einem verteilten Koordinationsmechanismus, <strong>der</strong> als CSMA (carrier sense with multiple<br />

access) bezeichnet wird, teilnehmen. Um zu ermitteln, ob das Medium momentan von einem<br />

an<strong>der</strong>en Computer benutzt wird, sucht <strong>der</strong> sendewillige Computer nach einer Trägerwelle<br />

(Trägerabtastung, carrier sense, CS). Ist ein Träger vorhanden, muß er warten, bis <strong>der</strong> Sen<strong>der</strong><br />

fertig ist, die eigene Übertragung wird also auf einen späteren Zeitpunkt zurückgestellt<br />

(deferring), indem die sendewillige Station eine zufällige Zeitspanne wartet. Wird das Medium<br />

als frei erkannt, erfolgt die Übertragung <strong>der</strong> Daten nach dem Verstreichen einer definierten<br />

Zeitspanne, <strong>der</strong> sog. Interframe Gap (9,6 Microsekunden). Anschließend werden die Daten als<br />

bitserieller Strom über das Kabel in folgendem Format übertragen:<br />

• Präambel (7 Byte: 10101010)<br />

• Start Frame Delimiter (10101011)<br />

• Zieladresse (6 Byte)<br />

• Quelladresse (6 Byte)<br />

• Längen/Typ-Feld (2 Byte)<br />

• Nutzdaten (50 bis 1500 Byte)<br />

• Prüfsumme (4 Byte)<br />

Bei diesem Zugriffsverfahren kann es vorkommen, dass zwei o<strong>der</strong> mehrere Stationen (multiple<br />

access, MA) zur gleichen Zeit feststellen, dass das Medium frei ist (die Signale breiten sich mit<br />

ca. 70% <strong>der</strong> Lichtgeschwindigkeit im Kabel aus). Da diese Stationen ihre Daten auf das Netz<br />

legen, müssen sich zwangsläufig die elektrischen Signale auf dem Medium überlagern. Dieser<br />

Vorgang <strong>der</strong> Überlagerung wird als Kollision 5 (collision) bezeichnet. Die darin kodierten<br />

Informationen gehen dabei verloren. Kollisionen sind auch <strong>der</strong> Grund für die Festlegung <strong>der</strong><br />

max. Segmentlänge (100 m bei 10BaseT, o<strong>der</strong> 500 m bei 10Base5) und <strong>der</strong> minimalen<br />

Rahmengröße bei Ethernet. Damit wird erreicht, dass eine Kollision alle Stationen erreichen<br />

kann, bevor diese die Übertragung abbrechen.<br />

Da jede sendende Station gleichzeitig auch auf dem Empfangskanal die versendeten Signale<br />

überprüft und testet, ob das eigene Signal fehlerfrei 6 auf <strong>der</strong> Leitung ist, wird die Überlagerung<br />

<strong>der</strong> elektrischen Signale, die Kollision, sofort erkannt, also ist Kollisionserkennung CD<br />

(collision detection) gegeben. D.h. diese Tests werden von <strong>der</strong> Netzwerkkarte durchgeführt.<br />

Neben <strong>der</strong> Erkennung <strong>der</strong> Kollision bietet <strong>der</strong> CSMA/CD-Mechanismus auch die Möglichkeit<br />

<strong>der</strong> Behebung <strong>der</strong>artiger Situationen und regelt die Wie<strong>der</strong>aufnahme <strong>der</strong> Übertragung nach<br />

einer Kollision. Hat eine <strong>der</strong> sendenden Stationen eine Kollision festgestellt, so sendet diese zur<br />

Deutlichmachung <strong>der</strong> Kollisionssituation für die an<strong>der</strong>en Stationen ein 32-Bit langes Jamming-<br />

Signal (10101010-10101010-10101010-10101010). Danach wird die Übertragung<br />

abgebrochen. Kollisionen können nur einen relativ kurzen Zeitraum nach dem Aussenden <strong>der</strong><br />

Daten auftreten, danach darf bei Ethernet keine Kollision mehr auftreten. Nach Aussenden des<br />

5 ein einzelnes Ethernet-Segment wird auch als sog. collision domain o<strong>der</strong> auch Ethernet time domain<br />

betrachtet, weil keine 2 Stationen gleichzeitig Daten übertragen können, ohne eine Kollision zu produzieren<br />

6 sog. SQE (signal quality errors)<br />

Seite 56


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Jamming-Signals muß eine Zufallszeit abgewartet werden, bevor ein neuer Sendeversuch<br />

erfolgen kann. Bei diesem neuen Sendeversuch kann natürlich wie<strong>der</strong> eine Kollision auftreten.<br />

Der Sendeversuch wird erneut abgebrochen und die Wartezeit, bevor erneut gesendet wird,<br />

wird dynamisch verän<strong>der</strong>t. Die maximale Anzahl <strong>der</strong> Sendeversuche ist auf 16 (attempt limit)<br />

begrenzt. Dann kommt die Fehlermeldung „carrier lost“. Bei älteren Netzwerkkarten und<br />

Betriebssystemen „hing“ die Applikation o<strong>der</strong> das System. Es wird also sichergestellt, dass zu<br />

einem bestimmten Zeitpunkt nicht mehrere Stationen gleichzeitig, in wie<strong>der</strong>kehren<strong>der</strong> Folge<br />

versuchen, das Medium zu belegen.<br />

Ethernet ist nach einer Kollision schnell wie<strong>der</strong> betriebsbereit, da je<strong>der</strong> Computer bereit ist,<br />

zwischen den einzelnen Zugriffsversuchen länger zu warten, wenn das Medium belegt ist.<br />

Indem das Zufallsintervall exponentiell mit <strong>der</strong> Anzahl <strong>der</strong> Kollisionen wächst, garantiert<br />

CSMA/CD kurze Verzögerungen, falls wenige Computer kollidieren, und eine rasche<br />

Auflösung, wenn viele kollidieren.<br />

Seite 57


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.2.5.2. Effizienzbetrachtungen zu Ethernet<br />

So elegant <strong>der</strong> CSMA/CD-Mechanismus auch erscheint und in <strong>der</strong> Praxis seine<br />

Leistungsfähigkeit vielfach unter Beweis stellt, so liegt die Hauptbeschränkung <strong>der</strong> CSMA/CD-<br />

Methode in seiner Abhängigkeit von <strong>der</strong> Ausbreitungsgeschwindigkeit <strong>der</strong> Signale über die<br />

Netzwerkverkabelung. Während <strong>der</strong> Zeit, in <strong>der</strong> das erste Bit des vom Sen<strong>der</strong> verschickten<br />

Datenpakets sich noch über das Medium hinweg zu allen an<strong>der</strong>en Stationen ausbreitet und die<br />

letzte Station noch nicht erreicht hat, kann es passieren, dass eine Station, für die das Medium<br />

noch frei zu sein scheint, ebenfalls zu senden beginnt. Daraus resultiert, wie im vorherigen<br />

Kapitel beschrieben, eine Kollision. D.h. je später eine Kollision eintritt – und das ist je länger<br />

das Kabel ist desto später möglich – desto geringer ist die Effizienz des CSMA/CD-<br />

Algorithmus.<br />

Diese konzeptuelle Eigenschaft von CSMA/CD ist <strong>der</strong> Grund für die Längenbeschränkung<br />

einer Collision Domain in 10BaseT-Netzwerken auf 2500 Meter (max. Distanz zwischen zwei<br />

Netzknoten) und bei Fast Ethernet auf 205 Meter, wie in <strong>der</strong> folgenden Abbildung am Beispiel<br />

Fast Ethernet dargestellt:<br />

Fast Ethernet Hubs arbeiten vom Prinzip genau wie 802.3-Ethernet-Hubs nur mit dem<br />

Unterschied, dass bei Fast Ethernet die Übertragungsgeschwindigkeit höher ist. Der 802.3-<br />

Ethernet-Standard definiert den sog. maximalen Round Trip Delay in einer einzelnen Collision<br />

Domain mit 576 Bitperioden, das sind bei 10 MBit/s 57,6 Microsekunden und bei 100 MBit/s<br />

5,76 Microsekunden. Aufgrund dieser Werte ist die maximale geographische Ausdehnung<br />

eines Netzwerks innerhalb einer Collision Domain festgelegt. Überschreitet die Signallaufzeit<br />

(Laufzeit des Signals in <strong>der</strong> Kabeln + Verzögerungszeiten in Hubs 7 , Repeatern und<br />

Netzwerkkarten) diesen Wert, versagt die Erkennung von Kollisionen. Dies ist <strong>der</strong> Grund<br />

warum bei Fast Ethernet <strong>der</strong> max. geographische Durchmesser einer Collision Domain 205 m<br />

und bei Ethernet 2500 m ist.<br />

Zusätzlich zum Laufzeitproblem <strong>der</strong> Signale kommt, dass <strong>der</strong> CSMA/CD-Algorithmus mit ca.<br />

50 Stationen innerhalb eines Segments bei durchschnittlichem Lastprofil im Netzwerk nur<br />

einen maximalen Durchsatz von 30 – 40 % <strong>der</strong> gesamten verfügbaren Bandbreite leisten kann.<br />

Für Anwendungen, die eine zugesicherte Bandbreite benötigen, wie z.B.<br />

Multimediaanwendungen (Videoübertragung, Sprachübertragung, Bilddatenübertragung) ist<br />

also Ethernet o<strong>der</strong> Fast Ethernet weniger geeignet. Gigabit Ethernet benutzt ebenfalls das<br />

CSMA/CD-Verfahren, aufgrund von Protokollerweiterungen, die Eigenschaften von ATM<br />

7 sog. Class-II-Repeater haben eine Verzögerungszeit von 0,46 Microsekunden<br />

Seite 58


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

(siehe Kapitel 4.2.8), wie z.B. die Eigenschaft des Quality of Service, nachbilden, können auch<br />

zeitkritische Übertragungen durchgeführt werden.<br />

Die folgende Tabelle zeigt einen Überblick über die Ethernet-Netzwerkfamilie:<br />

Seite 59


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.2.6. Beispiel eines Busnetzes: LocalTalk<br />

Die Firma Apple entwickelte ein lokales Netzwerk auf <strong>der</strong> Bustopologie, mit dem Namen<br />

LocalTalk.<br />

LocalTalk kommt bei <strong>der</strong> Vernetzung von Apple-Computern zum Einsatz, wobei je<strong>der</strong><br />

Macintosh die erfor<strong>der</strong>liche Netzwerkhardware bereits eingebaut hat. Als Zugriffsverfahren<br />

wird jedoch nicht CSMA/CD, son<strong>der</strong>n CSMA/CA (carrier sense multiple access with collision<br />

avoidance) eingesetzt. Dieses Zugriffsverfahren wird auch bei drahtlosen Netzen, z.B. Funk-<br />

LANs, verwendet. Eine sendewillige Station sendet eine Steuernachricht auf den Bus, um ihn<br />

für sich zu reservieren. Anschließend wird die eigentliche Nachricht übertragen. Bei<br />

erfolgreicher Reservierung, sind alle an<strong>der</strong>en Stationen solange blockiert, bis <strong>der</strong> momentane<br />

Sen<strong>der</strong> mit <strong>der</strong> Übertragung fertig ist.<br />

Nachteile von LocalTalk liegen in <strong>der</strong> geringen Bandbreite von ca. 230 KBit/sec (etwa 2,3 %<br />

von Ethernet). Geringe Bandbreite bedeutet, dass die Übertragung somit länger dauert.<br />

Vorteile liegen im Preis, da Macintosh-Systeme bereits netzwerkfähig ausgeliefert werden und<br />

in <strong>der</strong> einfachen Installation und Inbetriebnahme eines LocalTalk-Netzwerkes.<br />

Seite 60


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.2.7. Beispiel eines Ringnetzes: Token Ring<br />

Token-Ring ist eine von <strong>der</strong> Firma IBM entwickelte Netzwerktechnolgie auf Basis <strong>der</strong><br />

Ringtopologie. Die meisten auf Ringtopologie basierenden Netzwerke nutzen einen<br />

Zugriffsmechanismus, <strong>der</strong> als Token-Passing bezeichnet wird. Token bezieht sich dabei auf<br />

den Zugriffsmechanismus. Ein <strong>der</strong>artiges Netzwerk heißt Token-Ring (token passing ring<br />

network).<br />

Das Zugriffsverfahren Token-Passing arbeitet grundlegend an<strong>der</strong>s als das bei Ethernet<br />

eingesetzte CSMA/CD-Verfahren. Eine Station kann erst dann Daten senden, wenn sie dazu die<br />

Berechtigung erhält. Diese Berechtigung wird mittels eines im Ring kreisenden speziellen<br />

Datenpakets, dem sog. Token (Pfang, Freizeichen), erteilt. Diejenige Station, die zuerst<br />

eingeschaltet wird, übernimmt die Generierung des Tokens. Weitere Stationen im Token-Ring<br />

verstärken das Token und senden es weiter. Eine sendewillige Station erkennt am Token, ob<br />

das Netz frei ist. In diesem Fall wird das Token als belegt markiert und die zu sendenden Daten<br />

werden mit Absen<strong>der</strong>- und Zieladresse versehen und über den Ring verschickt. Jede im Ring<br />

liegende Station, bei <strong>der</strong> Token und Nachricht vorbeikommen, liest das Token und vergleicht<br />

die eigene Adresse mit <strong>der</strong> im Paket angegebenen Zieladresse. Bei Übereinstimmung werden<br />

die Daten extrahiert und <strong>der</strong> Rahmen einschl. Token weitergeschickt, bis es wie<strong>der</strong> beim<br />

Sen<strong>der</strong> angekommen ist. Der Sen<strong>der</strong> gibt das Token wie<strong>der</strong> frei und schickt es wie<strong>der</strong> in den<br />

Ring. Bei Nicht-Übereinstimmung <strong>der</strong> eigenen Adresse mit <strong>der</strong> im Token angegebenen<br />

Zieladresse wird das Token und die Nachricht verstärkt und im Ring weitergegeben.<br />

Das Zeitverhalten des Token-Ring-Netzwerkes wird durch die Länge des Rings und die Anzahl<br />

<strong>der</strong> angeschlossenen Stationen bestimmt. Das Token-Passing-Verfahren ist ein sog.<br />

deterministisches Zugriffsverfahren, d.h. das Antwortverhalten des Netzwerkes ist<br />

vorhersagbar. Auch bei hoher Netzbelastung kann es nicht vorkommen, dass einzelne Stationen<br />

unbestimmt lange warten müssen, das Token-Passing-Verfahren garantiert, dass alle<br />

sendewilligen Stationen nacheinan<strong>der</strong> jeweils einen Rahmen senden können. Das Verfahren<br />

garantiert also einen fairen Zugriff <strong>der</strong> Stationen auf das Netzwerk.<br />

Seite 61


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Die maximale Ringlänge ist abhängig vom Kabel, sowie <strong>der</strong> Anzahl <strong>der</strong> Stationen und <strong>der</strong> sog.<br />

MAUs (Media Access Unit). Die Verkabelung <strong>der</strong> Stationen erfolgt zwar sternförmig, wegen<br />

<strong>der</strong> doppelten Leitungsführung mit Hin- und Rückleitung ergibt sich aber ein physikalischer<br />

Ring. Die zu vernetzenden Stationen werden an die MAUs sternförmig angeschlossen. Die<br />

Kabel besitzen zwei getrennte Leiter für den Signaltransport zu und von <strong>der</strong> Station, sodaß ein<br />

physikalischer Ring entsteht.<br />

Nachteilig beim Token-Ring ist die Fehleranfälligkeit bei „Bruch“ <strong>der</strong> Ringstruktur. D.h. fällt<br />

eine Station im Ring aus, wird das Token nicht mehr weitergegeben. Vorkehrungen dagegen<br />

können z.B. mit einem sog. Doppelring getroffen werden.<br />

Aufgrund <strong>der</strong> schneller konkurrierenden Netzwerktechnologien kann heute Token-Ring mit <strong>der</strong><br />

16 MBit/s-Übertragungsleistung nicht mehr zu den schnellen Netzwerken gerechnet werden.<br />

Zudem ist die Hardware zum Aufbau eines Token-Ring-Netzes (Netzwerkkarten, MAUs)<br />

aufgrund geringerer Nachfrage teuerer als z.B. Ethernet-Hardware. Dennoch ist eine<br />

Weiterentwicklung von Token-Ring zu Geschwindigkeiten von 100 MBit/s bis 1 GBit/s als<br />

sog. High Speed Token-Ring geplant.<br />

Seite 62


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.2.8. Beispiel eines Ringnetzes: FDDI<br />

FDDI (fiber distributed data interconnect) ist ebenfalls eine Token-Ring-Technik, die eine<br />

Übertragungsrate von 100 MBit/s erreicht. Der Standard wurde 1989 von ANSI definiert.<br />

Fehleranfälligkeiten wie z.B. beim Token-Ring werden durch Redundanz gelöst. D.h. ein<br />

FDDI-Netzwerk besteht aus zwei kompletten Ringen. Ein Ring wird zur Übertragung <strong>der</strong><br />

Daten genutzt, <strong>der</strong> an<strong>der</strong>e Ring wird als Ausweichnetz genutzt, wenn Probleme mit dem<br />

Hauptring auftreten.<br />

FDDI nutzt sog. selbstheilende Hardware, d.h. die FDDI-Netzwerkhardware erkennt einen<br />

Fehler dadurch, dass bei Ausfall einer Station die an<strong>der</strong>en Stationen automatisch auf den<br />

zweiten Ring geschaltet werden. FDDI nutzt zwei gegenläufige Ringe. Würden Daten immer in<br />

<strong>der</strong> gleichen Richtung fließen, würde ein Kabelbruch im Ring alle dahinterliegenden Stationen<br />

blockieren. Fließen die Daten aber in umgekehrter Richtung durch den zweiten Ring, können<br />

die restlichen Stationen das Netzwerk auf dem Umkehrpfad versorgen.<br />

Aufgrund des hohen Durchsatzes und <strong>der</strong> großen Zuverlässigkeit wird FDDI häufig im<br />

Backbone-Bereich, d.h. zur Vernetzung <strong>der</strong> Server, o<strong>der</strong> zur Kopplung von Ethernet-<br />

Segmenten, eingesetzt. Es gibt also entsprechende Produkte für den FDDI-Ethernet-Übergang.<br />

Der FDDI-Ring wird meistens mit LWL-Kabeln realisiert. Bei FDDI über Twisted-Pair-<br />

Kupferkabel spricht man auch von CDDI (copper distributed data interface). Das Token-<br />

Passing-Verfahren in FDDI ist deterministisch, d.h. die maximale Verzögerungszeit ist<br />

definiert. Somit kann FDDI auch zur Übertragung von laufzeitabhängigen<br />

Multimediaanwendungen verwendet werden.<br />

Die maximale Anzahl von Stationen in einem FDDI-Ring ist 1000, also 500 Stationen mit<br />

Doppelanschluß. Der maximale Abstand zwischen zwei Stationen ist 2 km, die maximale<br />

Länge des Ringes ist 100 km. Man unterscheidet sog. DAS-Stationen (dual attachment station),<br />

die über zwei Ports am Doppelring angeschlossen werden können und sog. SAS-Stationen<br />

(single attachment station), die aus Preisgründen nur über einen Port angeschlossen werden<br />

können.<br />

Seite 63


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.2.9. Beispiel eines Sternnetzes: ATM<br />

ATM (Asynchronous Transfer Mode) wurde ursprünglich von Telefongesellschaften<br />

entwickelt. ATM ist ein schnelles Übertragungsverfahren für Netzwerke, das als<br />

zukunftsträchtige Technologie zum Aufbau von universellen High-Speed-Netzwerken mit <strong>der</strong><br />

Möglichkeit <strong>der</strong> Einbindung von WAN-Topologien gilt.<br />

Grundelement eines ATM-Netzwerkes ist ein elektronischer Vermittler (Switch), an den die<br />

Computer angeschlossen sind.<br />

An den zentralen ATM-Switch sind sog. Edge-Devices angeschlossen, an die wie<strong>der</strong>um die<br />

Endgeräte (Server, Clients) angeschlossen werden. Aus dieser Struktur ergibt sich die Stern-<br />

Topologie eines ATM-Netzes. D.h., Daten werden in einem Sternnetzwerk nicht an alle<br />

angeschlossenen Stationen versandt, wie bei Bus- o<strong>der</strong> Ring-Topologien, son<strong>der</strong>n direkt<br />

zwischen den Kommunikationspartnern ausgetauscht. Der ATM-Switch schaltet über die sog.<br />

Switching-Matrix eine Direktverbindung zwischen Sen<strong>der</strong> und Empfänger. Damit sind viele<br />

Vorteile verbunden:<br />

• die direkte Vermittlung <strong>der</strong> Datenpakete, ohne ineffiziente, verteilte<br />

Zugriffsmechanismen, wie z.B. CSMA/CD o<strong>der</strong> Token-Passing, nutzen die<br />

Übertragungsbandbreite effizient ( > 90%)<br />

• die ausschließliche Kommunikation zwischen Sen<strong>der</strong> und Empfänger erhöht die<br />

Datensicherheit<br />

• aufgrund <strong>der</strong> deterministischen max. Übertragungsverzögerung können auch<br />

Echtzeitdaten ohne Verlust übertragen werden<br />

Damit <strong>der</strong> zentrale ATM-Switch die Datenpakete zwischen Sen<strong>der</strong> und Empfänger sehr schnell<br />

vermitteln kann, werden alle Arten von zu übertragenden Informationen, also Audio, Video<br />

und Daten in Pakete fester Länge (53 Byte), sog. Zellen, unterteilt.<br />

Seite 64


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Der Protokoll-Overhead dieser ATM-Zellen beträgt nur ca. 10%, d.h. 48 Bytes stehen für<br />

Nutzdaten zur Verfügung und 5 Bytes enthalten Kontrollinformation. Aufgrund dieser festen<br />

Zellenlänge resultieren viele Vorteile von ATM, wie z.B. kalkulierbare Verzögerungszeit,<br />

wodurch für einzelne Anwendungen garantierte Bandbreiten (Quality of Service) vergeben<br />

werden können. Das Problem unterschiedlich langer Datenpakete, die z.B. bei Filetransfers<br />

auftreten und damit in an<strong>der</strong>en Netztechnologien an<strong>der</strong>e Anwendungen blockieren, tritt bei<br />

ATM nicht auf.<br />

Netzwerktyp Min. Paketlänge (Byte) Max. Paketlänge (Byte) Größenverhältnis<br />

Ethernet 64 1.518 1 : 23<br />

Token Ring 13 17.800 1 : 1369<br />

FDDI 12 4.500 1 : 375<br />

ATM 53 53 1 : 1<br />

Sehr kurze Blöcke sind besser für die Sprachübertragung geeignet, lange Blöcke für die<br />

Übertragung von Daten und bewegten Bil<strong>der</strong>n. Mit <strong>der</strong> festen Zellengröße bei ATM wurde<br />

durch das ATM-Forum 8 ein Kompromiß für die Datenübertragung aller Dienste gefunden. Zur<br />

Auswahl standen damals für das ATM-Forum folgende Zellengrößen:<br />

Da die meisten Daten nicht in einer einzigen ATM-Zelle untergebracht werden können, werden<br />

die unterschiedlich langen Pakete <strong>der</strong> Anwendungsprogramme mit dem<br />

Anpassungsmechanismus SAR (segmentation and reassembly) <strong>der</strong> sendenden ATM-<br />

Netzwerkkarte auf ATM-Zellen aufgeteilt und am Zielcomputer wie<strong>der</strong> zusammengesetzt.<br />

8 Interessenvertretung von ATM-Herstellern<br />

Seite 65


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Aufgrund dieses Verfahrens können mit ATM-Netzwerken Multimediadaten, also zeitbasierte<br />

Daten, wie z.B. Audio und Videobil<strong>der</strong>, übertragen werden, die eine definierte Bandbreite<br />

erfor<strong>der</strong>n. Schon eine kleine Verzögerung im Datenstrom bei Audio- o<strong>der</strong> Videodaten nimmt<br />

<strong>der</strong> Anwen<strong>der</strong> als Knacken o<strong>der</strong> zeitweiliges Aussetzen wahr. D.h. bei Audio- und<br />

Videodatenübertragung müssen alle beteiligten Hardware- und Softwarekomponenten ein<br />

berechenbares Echtzeitverhalten aufweisen. Neben <strong>der</strong> reinen Geschwindigkeit eines<br />

Netzwerkes, bei ATM erreicht man 155 MBit/s bis zu 2,4 GBit/s, ist also auch das<br />

Zellenvermittlungsverfahren für die Netzwerkleistung ausschlaggebend. Die folgende<br />

Abbildung zeigt die Anfor<strong>der</strong>ungen <strong>der</strong> verschiedenen Datendienste:<br />

Seite 66


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Die Übertragung <strong>der</strong> ATM-Zellen beruht auf dem Prinzip <strong>der</strong> virtuellen Verbindung. Die<br />

Zellen für eine bestimmte Verbindung werden bei <strong>der</strong> Erzeugung auf einem vorher festgelegten<br />

Weg durch das Netz transportiert. Dazu enthält die ATM-Zelle Verbindungsinformationen, wie<br />

z.B. Pfad- o<strong>der</strong> Kanalnummer.<br />

ATM kennt neben Festverbindungen (PVC, permanent virtual circuit) auch geschaltete<br />

Verbindungen (SVC, switched virtual circuits). Dabei kann es sich wie<strong>der</strong> um virtuelle Punktzu-Punkt-<br />

o<strong>der</strong> virtuelle Punkt-zu-Mehrpunktverbindugen handeln:<br />

Seite 67


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Jedem an einem ATM-Switch angeschlossenen Gerät kann aufgrund <strong>der</strong> Struktur PVC o<strong>der</strong><br />

SVC statisch o<strong>der</strong> dynamisch die benötigte Bandbreite zugeteilt werden, wobei diese nur durch<br />

die Kapazität <strong>der</strong> ATM-Switch-Hardware, <strong>der</strong> Kapazität <strong>der</strong> sog. Backplane, begrenzt ist.<br />

Als Problem hat sich <strong>der</strong> Übergang von ATM zu an<strong>der</strong>en Topologien wie z.B. Ethernet, FDDI<br />

o<strong>der</strong> Token Ring erwiesen..<br />

So wurden z.B. für die Verwendung von IP-Adressen über ATM verschiedene RFCs 9<br />

herausgegeben. RFC 1483 (multiprotocol encapsulation) und RFC 1577 (classical IP-over-<br />

ATM) sind die bekanntesten. Um bestehende Anwendungen auf Basis von TCP/IP in ATM zu<br />

integrieren gibt es den Lösungsansatz (LANE, LAN emulation).<br />

ATM ist eine Netzwerktechnik, die LANs und WANs nahtlos integrieren kann, d.h. zusätzliche<br />

Gateways würden dadurch überflüssig, die LAN- auf WAN-Protokolle umsetzen. Aufgrund<br />

dieser vielversprechenden Konzeption und <strong>der</strong> Möglichkeit <strong>der</strong> Skalierbarkeit erfreut sich ATM<br />

momentan großer Beliebtheit als High-Speed-Netzwerk.<br />

9 Request for comment<br />

Seite 68


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.3. Hardwareadressierung und Rahmentypen<br />

Bisher wurde die allgemeine Konzeption eines LANs mit Beispieltechnologien beschrieben.<br />

Ein Kennzeichen <strong>der</strong> LAN-Technologien besteht darin, dass alle Computer das gleiche<br />

Medium benutzen und die übertragenen Signale alle Computer erreichen.<br />

Das folgende Kapitel beschreibt die Kommunikation von Sen<strong>der</strong> und Empfänger in einem<br />

LAN, sowie die Identifikation <strong>der</strong> Kommunikationspartner mittels sog. Hardwareadressen.<br />

4.3.1. Spezifikation eines Empfängers<br />

In einem LAN mit einem gemeinsam benutzten Medium erreichen die in einem Rahmen<br />

übertragenen Daten alle angeschlossen Knoten. Die Netzwerk-Schnittstellenhardware eines<br />

bestimmten Knotens erkennt das elektrische Signal und entnimmt eine Kopie des Rahmens. In<br />

den meisten Fällen ist die Kommunikation zwischen Sen<strong>der</strong> und Empfänger begrenzt und nicht<br />

für alle Knoten eines LANs bestimmt. Es stellt sich somit die Frage, wie können zwei<br />

Computer direkt über ein gemeinsam genutztes Medium kommunizieren, wenn alle<br />

angeschlossenen Knoten eine Kopie aller Signale erhalten? Dazu nutzen die meisten LAN-<br />

Technologien ein Adressierschema für die direkte Kommunikation. Jedem Knoten im LAN<br />

wird ein eindeutiger numerischer Wert zugewiesen, die sog. Hardwareadresse (MAC 10 -<br />

Adresse, physical address).<br />

Überträgt ein Sen<strong>der</strong> einen Rahmen im LAN, gibt er die Hardwareadresse des Empfängers an.<br />

D.h., alle angeschlossenen Knoten können zwar eine Kopie des Rahmens entnehmen, aber nur<br />

beim Empfänger gibt es eine Übereinstimmung anhand <strong>der</strong> Hardwareadresse.<br />

In einem sog. „shared LAN“ enthält je<strong>der</strong> Rahmen zwei Adressen. Eine bezeichnet den Sen<strong>der</strong><br />

und eine <strong>der</strong> Empfänger. Vor <strong>der</strong> Übertragung eines Rahmens muß <strong>der</strong> Sen<strong>der</strong> die<br />

Hardwareadresse des Empfängers in das Zieladressfeld (destination address field) und seine<br />

eigene Adresse in das Quelladressfeld (source address field) einfügen. Die Netzwerk-<br />

Schnittstellenhardware prüft die Fel<strong>der</strong> in den durch das Netzwerk fließenden Rahmen und<br />

akzeptiert nur diejenigen, <strong>der</strong>en Zieladresse mit <strong>der</strong> eigenen Hardwareadresse übereinstimmen.<br />

10 MAC, media access control<br />

Seite 69


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.3.2. LAN-Hardware filtert Pakete anhand von Adressen<br />

Die LAN-Hardware (Netzwerkkarte) eines Computers kann als völlig von <strong>der</strong> CPU und dem<br />

Speicher des Computers getrennte Einheit betrachtet werden.<br />

Die Netzwerkkarte regelt alle Einzelheiten des Rahmenaustauschs mit dem LAN weitgehend<br />

autonom, d.h. ohne die CPU des Computers zu verwenden. D.h., nachdem die CPU Daten an<br />

die Netzwerkkarte übergeben hat und die Übertragung initiiert hat, kann sie mit <strong>der</strong><br />

Abarbeitung eines Anwendungsprogramms fortfahren, während die LAN-Schnittstelle den<br />

Zugriff auf das gemeinsame Medium gemäß CSMA/CD-Verfahren abwartet und dann den<br />

Rahmen überträgt.<br />

Rahmen werden im LAN übertragen und jede angeschlossenen Station erhält eine Kopie des<br />

Signals. Die Netzwerkkarte nimmt einen Rahmen aus dem Netzwerk und vergleicht die<br />

Zieladresse im Rahmen mit <strong>der</strong> eigenen Hardwareadresse. Stimmen die Adressen überein,<br />

nimmt die Netzwerkkarte den Rahmen an und gibt ihn an das Betriebssystem zur weiteren<br />

Verarbeitung weiter. Stimmen die Adressen nicht überein, verwirft die LAN-<br />

Schnittstellenhardware den Rahmen und wartet auf den nächsten. Da die Netzwerkkarte ohne<br />

die Hilfe <strong>der</strong> CPU funktioniert, wird <strong>der</strong> Normalbetrieb des Computers durch den<br />

Adressenvergleich nicht beeinträchtigt.<br />

Seite 70


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.3.3. Hardwareadressen<br />

Die Hardwarehersteller einer Netzwerkkarte vergeben je<strong>der</strong> Karte eine weltweit eindeutige<br />

Hardwareadresse.<br />

Das folgende Beispiel zeigt den Aufbau <strong>der</strong> 48-Bit langen Hardwareadresse:<br />

Hardwareadressen 11 werden als Hexadezimalzahlen angegeben. Üblich ist die Darstellung in<br />

zwei Formaten:<br />

0000.0c12.3456<br />

o<strong>der</strong><br />

00-00-0c-12-34-56<br />

11 12<br />

es gibt 16 verschiedene MAC-Adressen (über 2 Trillionen)<br />

Seite 71


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.3.4. Broadcasting<br />

Ethernet und 802.3 LANs sind sog. Broadcast 12 -Netzwerke, d.h. alle Stationen im LAN sehen<br />

alle Pakete.<br />

Wenn eine Anwendung Daten im Broadcasting-Verfahren sendet, stellt sie eine Kopie <strong>der</strong><br />

Daten allen an<strong>der</strong>en Computern im LAN zur Verfügung. Ein Anwendungsbereich für<br />

Broadcasting ist z.B. die Suche nach einem Netzwerkdrucker.<br />

Um Broadcasting effizient umzusetzen, erweitern die meisten LAN-Technologien das<br />

Adressierschema um eine reservierte Adresse, die sog. Broadcast-Adresse 13 . Wenn ein<br />

Rahmen mit einer Broadcast-Adresse versendet wird, erhält je<strong>der</strong> Computer im Netz<br />

ungeachtet seiner Hardwareadresse eine Kopie davon zur Verarbeitung.<br />

Broadcast-Nachrichten können für LANs eine erhebliche Belastung darstellen, da die<br />

Verarbeitung und Abweisung von Rahmen Ressourcen beansprucht und sollten daher<br />

möglichst minimiert werden. Liest die Netzwerkkarte einen Broadcast-Rahmen, wird <strong>der</strong> Inhalt<br />

des Rahmens in den Speicher gestellt. Die Netzwerkkarte generiert einen Interrupt an die CPU<br />

und lässt die Systemsoftware ermitteln, ob <strong>der</strong> Rahmen zu ignorieren ist. Die Entscheidung, ob<br />

<strong>der</strong> Rahmen abzuweisen ist, setzt also die Mithilfe <strong>der</strong> CPU voraus.<br />

4.3.5. Mulitcasting<br />

Um in einem „shared LAN“ die Broadcast-Fähigkeiten zu nutzen, ohne die CPU-Ressorucen<br />

an<strong>der</strong>er Computer zu vergeuden, setzt man eine eingeschränkte Form des Broadcasting, das<br />

sog. Mulitcasting, ein.<br />

Im Gegensatz zu Braodcast-Rahmen leiten die Netzwerkkarten Multicast-Rahmen nicht<br />

automatisch an die CPU weiter. Die Netzwerkkarte trifft die Entscheidung und akzeptiert nur<br />

Rahmen, die mit <strong>der</strong> Spezifikation übereinstimmen.<br />

Multicasting erweitert das Adressierschema durch Reservierung bestimmter Adressen für den<br />

Multicast. D.h., die Netzwerkkarte muß sog. Multicast-Adressen erkennen. Beim Start eines<br />

Computers wird die Netzwerkkarte so initialisiert, dass sie nur die eigene Adresse und die<br />

Broadcast-Adresse kennt. Möchte eine Anwendung Multicast-Rahmen empfangen, muß sie die<br />

Netzwerkkarte über mögliche Multicast-Adressen informieren. Die Schnittstelle fügt die<br />

Adressen zu dem ihr bereits bekannten Adressbestand hinzu und nimmt anschließend die an<br />

diese Adresse gerichteten Rahmen an.<br />

Anwendungsgebiete für Multicast-Adressen sind sog. Audio- o<strong>der</strong> Videoanwendungen, d.h.<br />

zwischen zwei o<strong>der</strong> mehreren Computern können Audiodaten übertragen werden, ohne die<br />

übrigen Computer zu stören. Mulitcasting bietet den Vorteil, dass nur eine einzige Kopie jedes<br />

Rahmens im Netzwerk übertragen wird, die beliebige Computer empfangen können.<br />

12 Broadcast heißt Rundsenden<br />

13 Host-Id mit allen Bits auf 1<br />

Seite 72


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.3.6. Rahmenhea<strong>der</strong> und Rahmenformat<br />

Mittels <strong>der</strong> Hardwareadressen kann ein Sen<strong>der</strong> zwar den gewünschten Empfänger in einem<br />

Netzwerk identifizieren, über den Inhalt des Datenpakets geht jedoch nichts hervor. Pakete<br />

können z.B. E-Mail-Nachrichten, Textdaten usw. enthalten. Um den Empfänger über den Inhalt<br />

zu informieren, enthält je<strong>der</strong> Rahmen zusätzliche Informationen, die den Inhalt kennzeichnen.<br />

Jede LAN-Technologie definiert ihr Rahmenformat auf eine bestimmte Weise. Grundlegend<br />

bei allen LAN-Technologien ist jedoch die Zusammensetzung des Rahmens aus zwei Teilen:<br />

einem Rahmen-Hea<strong>der</strong> (frame-hea<strong>der</strong>), <strong>der</strong> Angaben wie Quell- und Zieladresse enthält und<br />

einem Datenbereich (payload area) für die Nutzdaten.<br />

Bei den meisten LAN-Technologien hat jedes Feld im Rahmen-Hea<strong>der</strong> eine feste Größe und<br />

Position. Die Größe des Datenbereichs eines Rahmens kann unterschiedlich sein.<br />

Die folgende Abbildung zeigt das Rahmenformat für Ethernet (Zahlenangaben in Bytes):<br />

Die sog. Präambel ist 64 Bit lang (einschl. start frame delimiter) und enthält abwechselnd 1 und<br />

0. Die Hardware des Empfängers nutzt die Präambel um sich auf das ankommende Signal zu<br />

synchronisieren. Die Ziel- und Quelladresse ist jeweils 48-Bit lang und besteht aus <strong>der</strong><br />

Hardwareadresse. Das vierte Feld wird zur Identifizierung des Rahmentyps verwendet. Der<br />

Standard beschreibt auch die Verwendung <strong>der</strong> 48-Bit Adresse mit allen Bits auf 1 für<br />

Broadcasting. Die folgende Tabelle zeigt auszugsweise unterschiedlich definierte<br />

Rahmentypen. Diese Zuteilung stellt sicher, dass alle Ethernet-Produkte, unabhängig vom<br />

Hersteller kommunizieren können.<br />

Wert Bedeutung<br />

0800 Internet IP Version 4<br />

8035 Internet Reverse ARP<br />

8137-8138 IPX von Novell Corporation<br />

Seite 73


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.3.7. Netzwerkanalyse, Hardwareadressen, Rahmentypen<br />

Ein Netzanalyser (network sniffer) o<strong>der</strong> Netzüberwacher (network monitor) ist ein Gerät, das<br />

ein LAN nach speziellen Ereignissen überwacht und bestimmte Statistiken liefert. So kann z.B.<br />

die durchschnittliche Anzahl von Rahmen pro Sekunde o<strong>der</strong> die durchschnittliche<br />

Rahmengröße ermittelt werden. Ein für ein CSMA/CD-Netzwerk ausgelegter Analyser kann<br />

z.B. die Anzahl von Kollisionen messen.<br />

Netzanalyser basieren meistens auf Laptops mit einer LAN-Schnittstelle. Die LAN-<br />

Schnittstelle muß im sog. Mischmodus (promiscous mode) laufen. Dadurch wird die<br />

konventionelle Adresserkennung übergangen, d.h. die Netzwerkkarte nimmt alle Rahmen an.<br />

Im Mischmodus prüft die Schnittstelle die Zieladresse nicht und weist auch keine Rahmen ab.<br />

Sie fertigt eine Kopie jedes im Netzwerk fließenden Rahmens an, stellt sie in den Speicher und<br />

aktiviert einen Interrupt, um <strong>der</strong> CPU die Ankuft eines Rahmens mitzuteilen. Eine spezielle<br />

Analysesoftware wertet die Rahmen anschließend aus.<br />

Ein Netzanalyser ist programmierbar, d.h. man kann nur Pakete eines speziellen Computers<br />

analysieren, um so Netzwerkprobleme zu beheben.<br />

Seite 74


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.4. LAN-Vernetzung, Schnittstellenhardware<br />

Dieses Kapitel beschäftigt sich mit den Anschlussarten von Computern an ein Netzwerk.<br />

Neben den gängigen Netzwerkkarten wird die Vernetzung mit 10BaseT beschrieben.<br />

4.4.1. Netzwerk-Schnittstellenhardware<br />

Die Netzwerkkarte (NIC, network interface card) erledigt weitgehend autonom von <strong>der</strong> CPU<br />

die Paketübertragung zwischen Computer und Netzwerk. Dazu wird die Netzwerkkarte in den<br />

Bus des Computers gesteckt und mittels eines Anschlusskabels in das Netzwerk integriert.<br />

Eine Netzwerkkarte kann die in einem Netzwerk benutzten elektrischen Signale, die<br />

Geschwindigkeit, in <strong>der</strong> Daten übertragen werden müssen, und die Details des Rahmenformats<br />

interpretieren. Die Netzwerkkarte kann Daten senden und empfangen, ohne auf die CPU des<br />

Computers angewiesen zu sein. Für die CPU erscheint die Netzwerkkarte wie ein E/A-Gerät.<br />

Werden Daten übertragen, generiert die CPU ein Paket im Speicher und weist die<br />

Netzwerkkarte über den Treiber an, mit <strong>der</strong> Übertragung zu beginnen. Ist die Netzwerkkarte<br />

mit <strong>der</strong> Übertragung des Pakets fertig, informiert sie die CPU über einen Interrupt.<br />

Seite 75


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Die Netzwerkkarte kann Daten empfangen ohne Mithilfe <strong>der</strong> CPU. Für den Datenempfang teilt<br />

die CPU Pufferplatz im RAM zu und weist dann die Netzwerkkarte an, die ankommenden<br />

Pakete einzulesen. Die Netzwerkkarte wartet auf einen vom Netzwerk kommenden Rahmen,<br />

erzeugt dann eine Kopie und prüft die Rahmenkontrollsumme sowie die Zieladresse. Stimmt<br />

die Zieladresse mit <strong>der</strong> Adresse des Computers überein, speichert die Netzwerkkarte eine<br />

Kopie des Rahmens im Speicher und unterbricht die CPU. Stimmen die Adressen nicht<br />

überein, verwirft die Netzwerkkarte den Rahmen und wartet auf den nächsten.<br />

4.4.2. Vernetzung mit 10Base-T<br />

Bei <strong>der</strong> Ethernet-Anschlußart 10BaseT o<strong>der</strong> TP-Ethernet (twisted pair ethernet) wird ein Hub<br />

anstelle eines gemeinsames Buskabels verwendet. Die Verbindung zwischen einem Computer<br />

und dem Hub wird mittels verdrillten Kabelpaaren hergestellt.<br />

Die Anschlussart 10BaseT scheint <strong>der</strong> Bustopologie von Ethernet zu wi<strong>der</strong>sprechen.<br />

Ungeachtet des sternförmigen Aussehens funktioniert ein Ethernet mit verdrillten Kabeln wie<br />

ein Bus. Hierzu muß man zwischen physischen und logischen Topologien unterscheiden.<br />

Physisch ist ein Ethernet mit verdrillten Kabeln in Sterntopologie angeordnet. Logisch<br />

funktioniert es allerdings wie ein Bus. Aus diesem Grund wird ein 10BaseT-Ethernet auch<br />

Sternbus (star-shaped bus) o<strong>der</strong> auch „Bus in the box“ genannt.<br />

Seite 76


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.5. LAN-Erweiterung: optische Modems, Repeater, Bridges,<br />

Switches<br />

Jede LAN-Technologie ist bestimmt durch die Kombination aus Kosten, Entfernung und<br />

Geschwindigkeit. Aufgrund von Längenrestriktionen eignen sich LAN-Technologien zur<br />

Vernetzung innerhalb eines Gebäudes. Sollen Kommunikationspartner miteinan<strong>der</strong> vernetzt<br />

werden, die mehr als die max. Länge einer LAN-Technologie auseinan<strong>der</strong> liegen, so benötigt<br />

man Mechanismen, um die Reichweite zu erhöhen.<br />

Die begrenzte Entfernung ist also ein Grundbestandteil je<strong>der</strong> LAN-Technologie. Wie in Kap.<br />

4.2.5.2 ausgeführt, gibt es aufgrund von Verzögerungszeiten und Laufzeitproblemen eine<br />

zulässige Höchstlänge für Kabel einer LAN-Technologie.<br />

Methoden zur Erhöhung <strong>der</strong> Reichweite in einem LAN werden in den folgenden Kapiteln<br />

dargestellt.<br />

4.5.1. Optische Modems<br />

Das einfachste Verfahren zur Erhöhung <strong>der</strong> Reichweite eines LANs ist <strong>der</strong> Einsatz von LWL-<br />

Kabeln und optischen Modems (fiber modems). Da LWL-Kabel eine niedrige Verzögerung<br />

und eine hohe Bandbreite aufweisen, kann mit diesem Verfahren ein Computer o<strong>der</strong> ein ganzes<br />

Netzwerk-Segment an ein entferntes Netzwerk angeschlossen werden.<br />

Die Aufgabe des optischen Modems ist dabei die Konvertierung <strong>der</strong> elektrischen Signale in<br />

Lichtimpulse und umgekehrt. Somit ist eine Erhöhung <strong>der</strong> Reichweite auf mehrere Kilometer<br />

möglich.<br />

4.5.2. Repeater<br />

Mit zunehmen<strong>der</strong> Entfernung werden elektrische Signale im Kabel abgeschwächt. Um diese<br />

Einschränkung zu umgehen, können Netzwerk-Segmente über sog. Repeater gekoppelt<br />

werden.<br />

Ein Repeater ist ein elektronisches Gerät, das die elektrischen Signale in beiden Kabeln laufend<br />

überwacht. Erkennt <strong>der</strong> Repeater ein Signal in einem Kabel, überträgt er eine verstärkte Kopie<br />

an das an<strong>der</strong>e Kabel, bzw. die an den an<strong>der</strong>en Ports angeschlossenen Kabel. Bei <strong>der</strong><br />

Anschlussart 10BaseT kann <strong>der</strong> Ethernet-Hub als Multiport-Repeater angesehen werden.<br />

Repeater wissen nichts von Rahmenformaten und Hardwareadressen. Sie haben lediglich die<br />

Aufgabe, elektrische Signale zu verstärken. Sobald ein Repeater auf einem seiner Eingänge die<br />

ersten Bits eines übertragenen Pakets empfängt, schickt er sie auf allen Ausgängen weiter. Eine<br />

Modifikation <strong>der</strong> Daten erfolgt nicht.<br />

Nachteilig bei Repeatern wirkt sich aus, dass Kollisionen in einem Segment auch auf das<br />

an<strong>der</strong>e Segment übertragen werden, da hier nur eine Verstärkung des elektrischen Signals<br />

stattfindet.<br />

Seite 77


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Als Einschränkung für den Einsatz von Repeatern gilt die sog. Repeater-Regel, auch als 5-4-3-<br />

Regel bezeichnet. Ein Übertragungsweg darf aus maximal 5 Segmenten und 4 Repeater-Sets (2<br />

Repeater-Paaren) bestehen. Dabei können bis zu 3 Segmente Coax-Segmente sein, an denen die<br />

Stationen angeschlossen sind.<br />

4.5.3. Bridges<br />

Eine Bridge erweitert ein 802.3-Ethernet durch Trennung <strong>der</strong> Collision Domains. D.h., die<br />

Anzahl <strong>der</strong> Knoten und die maximale Entfernung kann mit einer Bridge erhöht werden.<br />

Der Einsatz von Bridges bringt für ein Netzwerk folgende Vorteile:<br />

• die Ausfallsicherheit wird erhöht, da Störungen von <strong>der</strong> einen Seite einer Bridge nicht<br />

auf die an<strong>der</strong>e Seite gelangen.<br />

• die Datensicherheit wird verbessert, da Informationen, die zwischen Knoten auf <strong>der</strong><br />

einen Seite <strong>der</strong> Bridge ausgetauscht werden, nicht auf <strong>der</strong> an<strong>der</strong>en Seite <strong>der</strong> Bridge<br />

abgehört werden können.<br />

• <strong>der</strong> Durchsatz wird optimiert, denn in durch Bridges getrennten Segmenten können<br />

jeweils unterschiedliche Blöcke gleichzeitig transferiert werden.<br />

Bridges können Ethernet-Segmente auch über synchrone Standleitungen,<br />

Satellitenverbindungen, Funkverbindungen, öffentliche Paketvermittlungsnetze o<strong>der</strong> schnelle<br />

LWL-Netze verbinden. I.d.R. müssen Bridges immer paarweise eingesetzt werden.<br />

Bridges sind komplette, relativ leistungsfähige Rechner mit Speicher und mindestens 2<br />

Netzwerkanschlüssen, die bei normalem Einsatz keine zusätzliche Software o<strong>der</strong><br />

Programmierung benötigen.<br />

Eine Bridge empfängt von beiden Netzsegmenten, mit denen sie verbunden ist, alle Rahmen<br />

und analysiert die Absen<strong>der</strong>- und Empfängeradressen. Steht die Absen<strong>der</strong>adresse nicht in <strong>der</strong><br />

brückeninternen Adresstabelle, so wird sie gespeichert. Die Bridge lernt und speichert so die<br />

Information, auf welcher Seite <strong>der</strong> Bridge <strong>der</strong> Computer mit dieser Adresse angeschlossen ist.<br />

Ist die Empfängeradresse bekannt und <strong>der</strong> Empfänger auf <strong>der</strong>selben Seite wie <strong>der</strong> Absen<strong>der</strong>, so<br />

verwirft die Bridge das Paket (filtert es). Ist <strong>der</strong> Empfänger auf <strong>der</strong> an<strong>der</strong>en Seite o<strong>der</strong> nicht in<br />

<strong>der</strong> Tabelle, wird das Paket weitergeschickt.<br />

Bei durchschnittlich belasteten Netzwerken kann durch den Einsatz von Bridges die Leistung<br />

des Gesamtnetzwerkes erhöht werden, weil auf jedem Netzwerkteil nicht alle Pakete des<br />

Gesamtnetzwerkes übertragen werden müssen. Man sollte also Rechnergruppen, die viel<br />

miteinan<strong>der</strong> kommunizieren, durch Bridges vom Gesamtnetz trennen. Müssen jedoch fast alle<br />

Pakete von <strong>der</strong> Bridge weitergeschickt werden, kann sich durch die brückenbedingte<br />

Verzögerung sogar eine Durchsatzverschlechterung des Gesamtnetzes ergeben. In diesen Fällen<br />

sollten leistungsfähige Switches eingesetzt werden.<br />

Bridges gibt es in einer Vielzahl von Varianten. An eine Standard-Bridge lassen sich 2<br />

Segmente anschließen. Können mehr als 2 Segmente angeschlossen werden, so wird von einer<br />

Multiport-Bridge o<strong>der</strong> Switch gesprochen. D.h. bei den meisten Herstellern gibt es keinen<br />

Seite 78


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Unterschied zwischen den Begriffen Multiport-Bridge o<strong>der</strong> Switch. Switch 14 klingt einfach<br />

nach mehr Leistung.<br />

Bridges sind durch folgende Eigenschaften gekennzeichnet:<br />

• Die Größe <strong>der</strong> Adresstabelle gibt an, wie viele Adressen (Knoten) insgesamt in <strong>der</strong><br />

Bridge gespeichert werden können<br />

• Die Filterrate gibt an, wie viele Pakete pro Sekunde (pps) eine Bridge maximal<br />

empfangen kann. Bei voller Last und minimaler Paketlänge können in einem Ethernet-<br />

Segment theoretisch bis zu 14.880 Pakete pro Sekunde auftreten. Auf beiden Ports hat<br />

eine 2-Port-Bridge also insgesamt maximal 29.760 Pakete pro Sekunde zu filtern. Alle<br />

mo<strong>der</strong>nen Bridges erreichen diese maximalen Werte.<br />

• Die Transferrate gibt an, wie viele Pakete pro Sekunde die Bridge auf die an<strong>der</strong>e Seite<br />

weiterleiten kann. Der Maximalwert ist hier 14.880 pps, da bei dieser Transferrate beide<br />

Segmente voll ausgelastet sind.<br />

Bridges innerhalb eines Netzwerkes kommunizieren 15 miteinan<strong>der</strong> und stellen redundante<br />

Mehrfachverbindungen selbst.<br />

Probleme <strong>der</strong> Weiterleitung von Broadcasts in mit Bridges erweiterten Netzwerken können z.B.<br />

bei folgen<strong>der</strong> Situation auftreten:<br />

14 Der Begriff Switch für Multiport-Bridge wurde von <strong>der</strong> Firma Kalpana (inzwischen von Cisco aufgekauft)<br />

kreiert, da <strong>der</strong>en Produkte nicht <strong>der</strong> IEEE-Spezifikation einer Bridge entsprachen, konnte Kalpana damals die<br />

Produkte nicht als Bridge verkaufen und musste sie deshalb als Switch bezeichnen. An<strong>der</strong>e Hersteller haben ihre<br />

Bridges dann auch als Switch, Switch mit Bridge-Eigenschaften o<strong>der</strong> auch als Bridging-Switch bezeichnet. Für<br />

Switches findet sich auch die Bezeichnung Switching-Hub<br />

15 Ethernet-Bridges kommunizieren über eine ausschließlich für sie reservierte Multicast-Adresse<br />

Seite 79


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Falls bei obigem Beispiel nicht einige Bridges an <strong>der</strong> Weiterleitung von Broadcast-Rahmen<br />

gehin<strong>der</strong>t werden, erhalten Computer auf allen Segmenten eine unendliche Anzahl <strong>der</strong> gleichen<br />

Rahmen.<br />

Über den sog. Spanning Tree Algorithmus stellen Bridges sicher, dass bei mehreren<br />

physikalischen Verbindungen immer nur eine aktiv ist, d.h. das Problem endloser Schleifen<br />

wird vermieden. Mit dem Spanning Tree Algorithmus kann also eine Bridge feststellen, ob<br />

durch die Weiterleitung eines Rahmens eine Schleife entsteht. Eine Bridge leitet keine Rahmen<br />

weiter, wenn sie feststellt, dass jedes Segment, an das sie angeschlossen ist, bereits eine Bridge<br />

umfasst, die Rahmen weiterleitet. D.h., nach Durchführung des Spanning Tree Algorithmus<br />

bilden die Bridges, die Rahmen weiterleiten, einen Graphen, <strong>der</strong> keine Schleifen enthält, also<br />

einen Baum.<br />

Heute werden allerdings zur Verbindung von Netzwerken über WAN-Strecken o<strong>der</strong> längere<br />

Entfernungen aufgrund <strong>der</strong> flexibler einsetzbaren und häufig preisgünstigeren Eigenschaften<br />

Router eingesetzt.<br />

4.5.4. Switches<br />

Reicht die Bandbreite von Ethernet nicht, braucht man ein schnelleres zentrales Medium als<br />

Backbone. Hier gibt es mehrere Strategien:<br />

• Einsatz von FDDI, ATM, Fast Ethernet o<strong>der</strong> Gigabit-Ethernet im Backbone-Bereich<br />

und Verbindung <strong>der</strong> Ethernet-Segmente über Bridges mit dem schnellen Backbone<br />

• Verwendung eines Ethernet-Switches mit einem schnellen internen Bus als Backbone<br />

(collapsed backbone).<br />

Beide Möglichkeiten haben Vor- und Nachteile. Mit ATM-Netzen ist es möglich, den<br />

Backbone geographisch auszudehnen und damit auch sehr große Netzwerke zu konfigurieren.<br />

Collapsed-Backbone-Netze kosten wesentlich weniger als z.B. ATM-Lösungen, sie begrenzen<br />

aber die geographische Ausdehnung, da die Ethernet-Segmente zu dem zentralen Switch<br />

geführt werden müssen.<br />

Eine weitere Möglichkeit <strong>der</strong> Performance-Erhöhung in Netzwerken ist die Aufteilung in<br />

mehrere Subnetze und <strong>der</strong> Einsatz von Routern zwischen diesen Subnetzen. Im Gegensatz zu<br />

Lösungen mit Bridges dürfen dann auch mehrere aktive Pfade zwischen 2 Stationen bestehen.<br />

Ein Nachteil dieser Lösung liegt im erhöhten Managementaufwand, weil z.B. die Verschiebung<br />

einer Station in ein an<strong>der</strong>es Subnetz mit einer IP-Adressenän<strong>der</strong>ung verbunden ist.<br />

Switches brechen die Ethernet-Busstruktur in eine Bus-/Sternstruktur auf. Teilsegmente mit<br />

Busstruktur werden sternförmig über je einen Port des Switch gekoppelt.<br />

Seite 80


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Zwischen den Ports können Pakete mit maximaler Ethernet-Geschwindigkeit übertragen<br />

werden. Wesentlich ist auch die Fähigkeit von Switches, mehrere Übertragungen zwischen<br />

unterschiedlichen Segmenten gleichzeitig durchzuführen. Dadurch wird die Bandbreite des<br />

gesamten Netzes erhöht.<br />

Die volle Leistungsfähigkeit von Switches kann man nur erreichen, wenn auch eine geeignete<br />

Netztopologie vorhanden ist. Die Datenlast sollte nach Möglichkeit gleichmäßig über die Ports<br />

verteilt werden. Systeme, die viele Daten übertragen, müssen u.U. an einen eigenen Switch-<br />

Port angeschlossen werden. Dies bezeichnet man auch als Private Ethernet. Systeme, die viel<br />

miteinan<strong>der</strong> kommunizieren, sollten an einen gemeinsamen Port des Switches angeschlossen<br />

werden, um so die Datenmenge, die mehr als ein Segment durchlaufen muß, zu reduzieren.<br />

Mo<strong>der</strong>ne Switches haben gegenüber herkömmlichen Multiport-Bridges noch den Vorteil einer<br />

geringen Verzögerungszeit (latency). Diese Technik basiert auf einer sog. Cross-Point Switch<br />

Matrix und wird als On-the-Fly Switching bezeichnet. Ein Switch wartet also nicht, bis das<br />

gesamte Paket gelesen wurde, son<strong>der</strong>n überträgt das ankommende Pakete nach Empfang <strong>der</strong> 6-<br />

Byte langen Zieladresse. Da nicht das gesamte Paket bearbeitet werden muß, tritt eine<br />

Zeitverzögerung von nur etwa 40 Microsekunden ein.<br />

Bei Switches werden im Gegensatz zu Bridges fehlerhafte Pakete auch auf das an<strong>der</strong>e Segment<br />

übertragen. Der Grund liegt darin, dass die CRC-Prüfung erst bei vollständig gelesenem Paket<br />

durchgeführt werden kann. Solange also <strong>der</strong> Prozentsatz von fehlerhaften Paketen im Netz<br />

gering ist, entstehen keine Probleme. Sobald aber, z.B. aufgrund eines Konfigurationsfehlers,<br />

fehlerhafter Hardware o<strong>der</strong> extrem hoher Netzlast, <strong>der</strong> Prozentsatz <strong>der</strong> Kollisionen steigt,<br />

können Switches auch dazu führen, dass die Leistung des Gesamtnetzes deutlich sinkt.<br />

Ein an<strong>der</strong>er Ansatz neben dem geschwindigkeitsorientierten On-The-Fly-Ansatz ist die sog.<br />

Store-and-Forward-Technik, die <strong>der</strong> IEEE-Norm für Bridges entspricht. Bei Produkten,<br />

welche die Bridging-Funktionalität implementiert haben, wird also nicht nur die Zieladresse<br />

gelesen, son<strong>der</strong>n das gesamte Paket wird einer kompletten Fehlerüberprüfung unterzogen und<br />

erst dann weiter übertragen, wenn es vollständig und richtig empfangen wurde. D.h., es werden<br />

keinerlei fehlerhafte Pakete auf das an<strong>der</strong>e Segment übertragen. Die Store-and-Forward-<br />

Technik ist also bei größeren Netzwerken mit vielen Knoten und Kommunikationsbeziehungen<br />

Seite 81


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

besser geeignet, da bei diesen Anwendungen die Gesamttransferrate entscheidend ist. Die<br />

Verzögerung wirkt sich hier kaum aus. Mittlerweile gibt es Switches, die beide Technologien<br />

unterstützen. Dies geschieht entwe<strong>der</strong> durch Konfiguration o<strong>der</strong> automatisch anhand <strong>der</strong> CRC-<br />

Fehlerhäufigkeit. Wird eine vorgegebene Anzahl von fehlerhaften Paketen überschritten,<br />

schaltet <strong>der</strong> Switch automatisch von „On-the-Fly“ auf „Store-and-Forward“ um.<br />

Die folgenden Abbildungen zeigen zwei 24-Port-Ethernet-Switches, die an einen ATM-Swtich<br />

angeschlossen sind, sowie ein Beispielnetzwerk bestehend aus Repeatern, Hubs, Bridges,<br />

Switches und Routern.<br />

Seite 82


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.6. WAN-Technologien und Routing<br />

Im Gegensatz zu Bridges verbinden Router auch Netze unterschiedlicher Topologie und<br />

Technologie. Router werden zur Verbindung von LAN- und WAN-Netzen verwendet. Die<br />

Fähigkeit <strong>der</strong> Router unterschiedliche Netz-Technologien und unterschiedliche Protokolle<br />

weiterzuleiten (zu routen) erlaubt es, eine optimale Netzauslastung und Verkehrslenkung zu<br />

erreichen. Soll Kommunikation zwischen Stationen in unterschiedlichen Subnetzen erfolgen,<br />

müssen Router eingesetzt werden.<br />

Ein wichtiges Prinzip bei <strong>der</strong> Weiterleitung von Datenpaketen über Teilstrecken ist das Prinzip<br />

<strong>der</strong> sog. Quellenunabhängigkeit (source independence). Die Weiterleitung von Paketen hängt<br />

we<strong>der</strong> von <strong>der</strong> Quelle des Pakets noch von den einzelnen Etappen bis zum zuständigen<br />

Paketvermittler ab, son<strong>der</strong>n nur vom Ziel des Pakets. Durch Quellenunabhängigkeit kann <strong>der</strong><br />

Weiterleitungsmechanismus kompakt realisiert werden. Da bei <strong>der</strong> Weiterleitung keine<br />

Quellinformationen verwendet werden, muß dem Paket nur die Zieladresse entnommen<br />

werden.<br />

Die folgende Abbildung zeigt mögliche Routen <strong>der</strong> Datenpakete zwischen den Computern:<br />

Die zum Speichern <strong>der</strong> Teilstreckeninformationen verwendete Tabelle wird als Routing-<br />

Tabelle bezeichnet. Der Vorgang <strong>der</strong> Weiterleitung von Datenpaketen über Teilstrecken<br />

(Hops) wird als Routing bezeichnet.<br />

Das folgende Beispiel zeigt ein WAN mit 4 Paketvermittlern (packet switch, router):<br />

Seite 83


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Das Prinzip <strong>der</strong> Paketvermittlung über WAN-Strecken entspricht dem bereits vorgestellten<br />

Prinzip des Store-and-Forward-Switching. Dazu speichert <strong>der</strong> Router die Pakete in seinem<br />

Speicher. Das Speichern erfolgt nach Ankunft eines Pakets, d.h. die E/A-Hardware im Router<br />

stellt eine Kopie des Pakets in den Speicher und informiert über einen Interrupt dessen CPU<br />

über die Ankunft eines Pakets. Anschließend erfolgt die Vermittlung. Der Router prüft das<br />

Paket, ermittelt die zu benutzende Schnittstelle und sendet das Paket an die adressierte Station.<br />

Wollen im obigen Beispiel die zwei Computer des Standortes 1 (site 1) ein Paket an einen<br />

Computer an Standort 3 senden, so schicken sie die Datenpakete an den Router 1. Der Router 1<br />

prüft das Ziel <strong>der</strong> Pakete und schickt sie an den Ausgang <strong>der</strong> zu Router 3 führt. Der Router 3<br />

stellt dann die Pakete zu.<br />

Damit die Pakete in routervermittelten Netzen weitergeleitet werden können, gibt es spezielle<br />

Rahmenformate und Protokolle, die im nächsten Kapitel vorgestellt werden. Der Sen<strong>der</strong> eines<br />

Rahmens muß auf jeden Fall die Zieladresse angeben.<br />

Ein Router muß für jedes zu vermittelnde Paket einen Ausgangspfad wählen. Ist das Paket für<br />

einen direkt an ihn angeschlossenen Computer bestimmt, leitet <strong>der</strong> Router das Paket direkt<br />

weiter. Ist es für einen Computer bestimmt, <strong>der</strong> an einen an<strong>der</strong>en Router angeschlossen ist, muß<br />

das Paket z.B. über eine WAN-Strecke zu dem Zielrouter weitergeleitet werden, <strong>der</strong> dann das<br />

Paket an den Zielcomputer weiterleitet.<br />

Seite 84


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Die Informationen zur Weiterleitung <strong>der</strong> Pakete an Router werden aus dem ersten Teil <strong>der</strong><br />

Adresse entnommen, <strong>der</strong> angeschlossene Computer ergibt sich aus dem zweiten Teil <strong>der</strong><br />

Adresse.<br />

Die Routing-Tabelle muß folgende Ziele sicherstellen:<br />

• Universelles Routing: für jedes mögliche Ziel muß ein Hop enthalten sein.<br />

• Optimales Routing: <strong>der</strong> Hop-Wert für ein bestimmtes Ziel muß über den kürzesten<br />

Pfad erreichbar sein.<br />

Das Routing in einem LAN-WAN-Verbund kann am besten mittels eines Graphen beschrieben<br />

werden, <strong>der</strong> das Netz charakerisiert. Je<strong>der</strong> Knoten (node) des Graphen entspricht einem Router.<br />

Gibt es eine direkte Verbindung zwischen den Routern, so entsteht eine Kante (edge) o<strong>der</strong> eine<br />

Verbindung (link).<br />

Das folgende Beispiel zeigt die Routing-Tabellen in den Routern zum vorher abgebildeten<br />

Graphen:<br />

Wie in obiger Abbildung ersichtlich gibt es z.B. im Router 1 mehrfach vorkommende Routen.<br />

Zur Vermeidung dieser doppelt o<strong>der</strong> mehrfach vorkommenden Routen wird das sog. Vorgabe-<br />

Routing (default routing) eingesetzt. D.h., ein einzelner Eintrag ersetzt in <strong>der</strong> Routing-Tabelle<br />

eine Reihe von Einträgen mit dem gleichen Hop-Wert. Kann kein bestimmtes Ziel festgestellt<br />

werden, so wird die Vorgabe-Route verwendet:<br />

Seite 85


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Zur Berechnung <strong>der</strong> Routing-Tabelle gibt es drei Verfahren:<br />

• Statisches Routing: die Routen än<strong>der</strong>n sich selten und werden vom Administrator<br />

vorgegeben<br />

• Dynamisches Routing: die Tabelle wird nach einem Algorithmus 16 automatisch<br />

angepasst<br />

• verteilte Routenberechnung 1718 : je<strong>der</strong> Router berechnet seine Routing-Tabelle lokal,<br />

anschließend sendet er Nachrichten an benachbarte Router und teilt sein Ergebnis mit<br />

Gegenüber Bridges gewährleisten Router eine Isolation des Datenverkehrs zwischen<br />

Subnetzen, da Broadcasts standardmäßig nicht über Router weitergeleitet werden.<br />

Beispiele für WAN-Technologien sind:<br />

• ISDN (Integrated Services Digital Network)<br />

• X.25 (z.B. Datex-P) zur Kopplung von LANs mit X.25-fähigen Routern<br />

• Frame-Relay (hat heute weitgehend X.25 ersetzt) z.B. Datex-M (64 KB/s, 2 MB/s E1,<br />

34 MB/s E3)<br />

• ATM<br />

• xDSL (Digital Subscriber Lines)<br />

16 <strong>der</strong> Dijkstra-Algorithmus berechnet die kürzesten Verbindungen in einem Graphen<br />

17 ein Verfahren zur verteilten Routenberechnung ist das Link-State-Routing o<strong>der</strong> SPF-Routing (shortest path first)<br />

18 ein an<strong>der</strong>es Verfahren zur verteilten Routenberechnung ist das Distance-Vector-Routing<br />

Seite 86


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.7. Protokolle und Schichten<br />

Eine gängige Methode zur Reduzierung <strong>der</strong> Komplexität ist die Aufteilung einer Aufgabe in<br />

Schichten, die untereinan<strong>der</strong> Nachrichten austauschen können. Dienste einer höheren Schicht<br />

greifen auf die nächstniedrigere Schicht zurück.<br />

Zu Beginn <strong>der</strong> Entwicklung <strong>der</strong> Netzwerke definierte die ISO ein aus 7 Schichten bestehendes<br />

Referenzmodell (ISO 7-layer reference model):<br />

7 Anwendungsschicht<br />

(application)<br />

6 Darstellungsschicht<br />

(presentation)<br />

5 Sitzungsschicht<br />

(session)<br />

4 Transportschicht<br />

(transport)<br />

3 Vermittlungsschicht<br />

(network)<br />

2 Sicherungsschicht<br />

(data link)<br />

1 Bitübertragungssschicht<br />

(physical)<br />

Seite 87<br />

spezifische Anwendungen<br />

z.B. Dateitransfer<br />

Datendarstellungen eines<br />

Rechnertyps werden in<br />

einen an<strong>der</strong>en überführt<br />

z.B. Datenkompression,<br />

Verschlüsselung<br />

Aufbau einer Übertragungssitzung<br />

zu einem entfernten<br />

System z.B. Sicherheitstechniken<br />

(Passwörter)<br />

Aufbau und Unterhaltung<br />

einer Verbindung zwischen<br />

zwei Endsystemen<br />

Zuweisung von Adressen Router,<br />

und Weiterleitung von Layer-3-Switch<br />

Paketen<br />

(Routing)<br />

im Netzwerk<br />

Organisation von Daten in Bridge<br />

Rahmen und <strong>der</strong>en Übertragung<br />

z.B. Rahmenformat,<br />

Data Stuffing,<br />

Fehlererkennung<br />

korrektur<br />

und<br />

Übertragung von Bit- Kabel, Stecker,<br />

Sequenzen über ein be- Netzwerkkarten,<br />

liebiges Medium<br />

Repeater<br />

Die Zusammenarbeit von Computern über das ISO-7-Schichten-Modell mit <strong>der</strong> sog. Data<br />

Encapsulation, d.h. das Anfügen von Verwaltungsinformationen für jede Schicht, zeigt<br />

folgende Abbildung:


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Jede Umwandlung, die ein Protokoll vor dem Versenden auf einen Rahmen anwendet, muß<br />

beim Empfang des Rahmens vollständig umgekehrt werden. Schichten tauschen untereinan<strong>der</strong><br />

Nachrichten aus:<br />

Seite 88


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Die folgende Abbildung zeigt die Umsetzung des ISO-7-Schichten-Modells in <strong>der</strong><br />

Implementierung <strong>der</strong> Netzwerkschnittstelle im Betriebssystem Windows 2000:<br />

Der Verlust von Paketen ist ein grundsätzliches Problem in Netzwerken. Um eine zuverlässige<br />

Übertragung sicherzustellen, nutzen Protokolle die sog. positive Bestätigung mit<br />

Neuübertragung. D.h., wird ein Paket intakt empfangen, sendet die empfangende<br />

Protokollsoftware eine Nachricht an den Sen<strong>der</strong>, mit <strong>der</strong> sie den erfolgreichen Empfang<br />

bestätigt. Diese Nachricht heißt Bestätigung (Acknowledgement – ACK). Der Sen<strong>der</strong><br />

übernimmt die Verantwortung für die erfolgreiche Übertragung von Paketen.<br />

Seite 89


Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

Die Übertragung von Datenpaketen zwischen zwei Computern folgt also einem <strong>der</strong> beiden u.a.<br />

Schemata:<br />

Seite 90

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!