Auf dieser Site gibt es einen Einblick in die Netzwerktechnik.

01. Ring Topologie
02. Stern Topologie
03. Bus Topologie
04. Baum Topologie
05. Maschen Topologie
06. Das OSI 7 Schichten Modell
07. Netzwerk-Hardware
08. Netzwerkgrössen
09. Wireless LAN
10. Fast Ethernet Protokolle
11. Übertragungsmedien
12. Remotezugriff -VPN-
13. Richtfunk
14. Bluetooth

 

1. Ring Topologie (Token)

Eine Entwicklung der Firma IBM, die aber langsam am aussterben ist. Die Datenrate lag bei 4 Mbit/s und 16 Mbit/s und es wurde mit Lobe-Kabel oder STP-Kabeln an einen Ringleitungsverteiler verbunden. Das Ring-System besteht sozusagen aus einem Bussystem, dessen beide Enden miteinander verbunden sind. Dadurch besteht bei einem Kabelbruch oder Rechnerausfall immer noch eine Verbindung zu jedem anderen PC.

Bei der Ring-Topologie ist jede Station mit ihren beiden Nachbarstationen verbunden. Eine Station empfängt die im Ring übertragenen Nachrichten und reicht sie an den Nachbarn weiter. Der Nachrichtenumlauf im Ring ist dabei gerichtet.

 

Abbildung:

Topologie einer Ring-Verkabelung

 

• Vorteile:

- Keine Datenkollisionen

- Relativ schnelles Netzwerk

- Relativ einfach erweiterbar


• Nachteile:

- Bei Ausfall des Ringes, z.B. durch ein Riss im Kabel, ist das gesamte Netzwerk betroffen

Abbildung:

Doppelring bei Ausfall von Segmenten

 

 

Da der Ausfall eines Segmentes den Ausfall des gesamten Netzes bedeuten würde, wird der Ring meistens doppelt ausgelegt und unterteilt sich damit in einen primären und einen sekundären Ring. Bei Ausfall eines Segmentes kommt es zu einer Rekonfigurierung. Die beiden offenen Ringe werden zu einem primären Ring zusammengeschlossen. Das Netz bleibt, wenn auch nur mit halber Bandbreite, aktiv. Ein weiterer Segmentausfall führt zum Zerfall des Ringes in zwei funktionsfähige Teile. Wie beim Ethernet mit einer Bus-Verkabelung nach 10Base2 bedeutet das Einbringen einer weiteren Station eine kurzzeitige Netzunterbrechung.

• Vorteile:

- Keine Datenkollisionen

- Relativ schnelles Netzwerk

- Relativ einfach erweiterbar

- Der Einsatz eine Doppelringes bietet eine hohe Ausfallsicherheit


• Nachteile

- Hohe Kosten

- Sehr aufwändig

 

 

2. Stern Topologie

Die Stern-Topologie ist durch einen zentralen Knoten gekennzeichnet. Jede Station ist exklusiv mit ihm verbunden (Abb.), so daß jegliche Kommunikation über diesen Knoten abgewickelt werden muß.

 

Abbildung:

Topologie einer Stern-Verkabelung

 

 

Durch unterschiedliche Schaltungsarten des zentralen Knotens, können andere Topologien nachgebildet werden. Hierbei wird der Bus oder Ring innerhalb des zentralen Knotens konzentriert. Die Vorteile dieser Konzentration liegen in der einfachen Erweiterbarkeit des LANs sowie seiner Stabilität in Hinblick auf den Ausfall einzelner Segmente. So wird bei Beschädigung einzelner Leiter allein die über diese verbundene Station gestört, jedoch nicht das gesamte LAN.

Wie die Vorteile der Stern-Topologie liegt jedoch auch ihr fundamentaler Nachteil in der Zentralisierung. Ein Ausfall des zentralen Knotens bedeutet den Zusammenbruch der gesamten Kommunikation auf dem Netz.

Als Beispiel für eine moderne Stern-Topologie ist wiederum das Ethernet, jedoch hier in seinen Ausprägungen 10BaseT oder 100BaseT4, anzuführen Auch hier bedeutet die Verwendung der angeführten Kabel automatisch die Festlegung der Topologie.

• Vorteile:

- Einfache Installation

- Einfach erweiterbar

- Einfach erweiterbar

- Einfache Fehlersuche

- „hohe Ausfallsicherheit“ durch den zentralen Knotenpunkt


• Nachteile:

- hoher Verkabelungsaufwand

- Ein Ausfall des zentralen Knotens bedeutet den Zusammenbruch der gesamten Kommunikation auf dem Netz

 

 

3. BusTopologie

Die Bus-Topologie ist immer noch die verbreiteste Methode für eine LAN-Vernetzung. Sie ist zudem das klassische Beispiel eines Diffusionsnetzes.Alle Stationen sind an ein gemeinsames Medium (shared LAN) angeschlossen und haben somit auf jede Nachricht auf dem Bus direkten Zugriff

 

Abbildung:

Topologie einer Bus-Verkabelung

 

 

Die Erweiterung des Busses um weitere Stationen sowie seine maximale Länge werden durch die verwendeten Zugriffsprotokolle und Kabel begrenzt. Zudem ist eine Erweiterung des Busses bzw. das Zuschalten weiterer Stationen mit einem kurzzeitigen Ausfall des Netzes verbunden. Der Ausfall einzelner Stationen beeinträchtigt die Funktion des Netzes nur in sofern, als die betroffene Station nicht mehr erreichbar ist. Eine Beschädigung des Busses, egal an welcher Stelle, oder der Ausfall der Terminierung an einem Busende, bedeutet jedoch den Abbruch der gesamten Kommunikation unter den angeschlossenen Stationen.

• Vorteile:

- An- und Abklemmen von Stationen im laufenden Betrieb möglich

- Leichte Erweiterbarkeit und Installation

- Ausfall einer Station hat keinen Einfluss auf die Betriebsfähigkeit des Netzes insgesamt


• Nachteile:

- Anfällig gegen Ausfall eines Übertragungsmedium

- Nicht unbegrenzt erweiterbar, da das Medium keine Verstärkung der Signale vornimmt

- Es kann zu Datenkollisionen kommen

 

 

 

4. BaumTopologie

Die strukturierte Verkabelung größerer Institutionen wie z.B. einer Universität oder eines größeren Unternehmens führt unweigerlich auf eine hierarchische Verkabelung. Diese hat die Gestalt einer Baum-Topologie. Bedingt durch die Konzentration der anfallenden Datenmengen zur Baumwurzel ist der Einsatz unterschiedlicher Technologien innerhalb des Netzes notwendig. Bei Ausfall einzelner Rechner können ganze Netzwerksegmente ausfallen.

 

Abbildung:

Topologie einer Baum-Verkabelung

 

 

 

 

5. MaschenTopologie

Das einfachste Vorgehen bei der Suche nach einer Topologie wäre es, jedes Gerät mit jedem anderen zu verbinden. Dies führt zu einer sogenannten Masche oder vollständig vermaschte Topologie. In dieser Topologie ist kein Zwischenknoten an der Kommunikation zwischen zwei beliebigen Knoten beteiligt. Jedoch kann die Masche nur in seltenen Fällen realisiert werden, denn die Komplexität des Netzes steigt proportional zum Quadrat der Anzahl der zu verbindenen Knoten. Bei großen Netzwerken wäre dies nicht nur aus Kostengründen nicht möglich, sondern ebenso aufgrund der schwierigen Verwaltung von so vielen Verbindungen im täglichen Netzbetrieb. Trotz dieser Nachteile ist die Maschentopologie die ausfallsicherste Netzwerktopologie, weil bei Ausfall eines Rechners kein weiterer PC in Mitleidenschaft gezogen wird

 

Abbildung:

Topologie einer Maschen-Verkabelung

 

 

 

 

6. OSI 7 Schichten Modell

OSI = Open System Interconnection (Offenes System für Kommunikationsverbindungen)

 

Abbildung: OSI 7 Schichtem Modell

 

 

 

Schicht 1:

Bitübertragungsschicht

Die Bitübertragungsschicht dient der Übertragung von rohen Bitfolgen über den Kommunikationskanal, unter ihr befindet sich nur noch das physikalische Übertragungsmedium.

 

 

Schicht 2 :

Sicherungsschicht

Die Sicherungsschicht liegt zwischen Bitübertragungsschicht und Vermittlungsschicht und sorgt dafür, dass die Übertragung fehlerfrei abläuft. Die Vermittlungsschicht muss sich also nicht um Übertragungsfehler kümmern. Die Sicherungsschicht des Senders teilt die zu sendenden Daten in Datenrahmen (Data Frames) auf und überträgt diese nacheinander. Der Empfänger sendet für jeden empfangenen Rahmen einen Bestätigungsrahmen (Acknowledgement Frame). Diesen muss die Sicherungsschicht des Senders auswerten und im Fehlerfall einen Rahmen erneut senden. Die Rahmen können zum Beispiel durch Störsignale auf dem physikalischen Übertragungsmedium zerstört werden. Fehler müssen durch die Sicherungsschichten auf Sender- und Empfängerseite erkannt und korrigiert werden. Außerdem muss die Sicherungsschicht den Datenfluss begrenzen, falls ein langsamer Empfänger nicht alle gesendeten Daten aufnehmen kann.

 

 

Schicht 3 :

Vermittlungsschicht

Die Aufgabe der Vermittlungsschicht liegt in der Steuerung des Teilnetzbetriebs. Vor allem betrifft dies das Routing, aber auch die Verhinderung von Staus und Engpässen im Teilnetz. Auch die Probleme beim Zusammenschluss heterogener Netze müssen durch die Vermittlungsschicht gelöst werden.

 

 

Schicht 4 :

Transportschicht

Die Transportschicht übernimmt die Daten von der Sitzungssicht und zerlegt diese in kleinere Pakete, die dann an die Vermittlungsschicht weitergeleitet werden. Die Transportschicht beim Empfänger nimmt die Pakete entgegen und muss diese wieder in der richtigen Reihenfolge zusammensetzen. Die höheren Schichten sollen von der Netzwerkhardware und der Übertragungstechnik vollständig abgeschottet werden. Durch die Transportschicht wird auch die Dienstart bestimmt, die der Sitzungsschicht zur Verfügung steht. Zum Beispiel ein fehlerfreier Punkt-zu-Punkt Kanal oder Broadcasting. Die Transportschicht ist auch für den Aufbau und Abbau von Verbindungen im Netz verantwortlich.

 

 

Schicht 5 :

Sitzungsschicht

Die Sitzungsschicht ermöglicht den Aufbau von Sitzungen zwischen verschiedenen Computern. Sie bietet gegenüber der Transportschicht zusätzliche Dienste. Zum Beispiel die Dialogsteuerung, die Verwaltung des Datenflusses (wer darf wann senden?), das Token-Management (wer darf welche Funktion ausführen, falls sie nicht gleichzeitig ausgeführt werden dürfen) und die Synchronisation (es können Fixpunkte bzw. Check Points in den Datenfluss eingefügt werden, von denen ab der Datenstrom fortgesetzt werden kann, falls die Verbindung abbricht).

 

 

Schicht 6 :

Darstellungsschicht

Die Darstellungsschicht umfasst häufig gebrauchte Funktionen. Zum Beispiel die Kodierung von Daten in maschinenunabhängiger Weise, um Komplikationen mit verschiedenen Zeichensätzen und Zahlendarstellungen zu verhindern. Die Daten werden also in abstrakte Datenstrukturen gewandelt und in Standardkodierung übertragen. Die Darstellungsschicht ist somit die erste Schicht, die sich nicht nur um den Bitstrom kümmert, sondern auch um Syntax und Semantik der Informationen.

 

 

Schicht 7 :

Verarbeitungsschicht

Die Verarbeitungsschicht umfasst häufig genutzte höherschichtige Protokolle, wie zum Beispiel Protokolle für virtuelle Terminals, Dateitransfer, E-Mail, Remote Job Entry und Verzeichnisabfragen. Virtuelle Terminals sind wichtig, damit verschiedene Terminaltypen miteinander kommunizieren können. Um den Transfer von Dateien zwischen entfernten Rechnern mit eventuell unterschiedlichen Dateisystemen zu ermöglichen, muss auch hier ein standardisiertes Protokoll die Probleme mit unterschiedlichen Konventionen für Dateinamen und Verzeichnisstrukturen lösen.

 

 

 

 

7. Netzwerk Hardware

 

Hub

Hubs sind Netzkopplungselemente, die ebenso wie Repeater zur Segmentierung und zur einfachen Erweiterung von Netzwerken eingesetzt werden und sind für die Auffrischung und das Takten von Netzsignalen verantwortlich. Er arbeitet dabei auf der untersten Schicht des OSI-Schichtenmodells, der sogenannten Bitübertragungsschicht. Durch den Einsatz von Hubs wird neben der Schaffung eines zentralen Verbindungspunktes auch die Zuverlässigkeit des Netzes erhöht, indem sichergestellt ist, dass das gesamte Netz bei Ausfall einer Verbindung (Kabels), ohne Unterbrechung weiter arbeiten kann.

Man kann diese Geräte nach verschiedenen Kriterien unterscheiden. Die erste Klassifizierung unterscheidet aktive von passiven Hubs. Bei den heutigen Geräten handelt es sich meist um aktive, d.h. sie nehmen über die Stromversorgung, Strom auf um so die Netzsignale aufzufrischen. Passive Hubs hingegen teilen das ankommende Signal lediglich auf und senden es an alle angeschlossenen Computer weiter.

Eine weitere Klassifizierung unterscheidet außerdem „intelligente“ von „dummen“ Hubs. Hierbei besitzen „intelligente“ Hubs zusätzliche Konsolenanschlüsse zur Verwaltung des Netzwerkes.

Wie bereits erwähnt werden die ankommenden Signale auf alle weiteren benutzten Ports verteilt. Daran läßt sich erkennen, dass auch bei „intelligenten“ Hubs der Datenaustausch nicht sonderlich intelligent bzw. organisiert abläuft, wie es beispielsweise beim Einsatz eines Switches der Fall ist. Das heißt die Datenpakete werden an alle Computer gesendet, und anhand er spezifischen Mac-Adresse, die jede Netzwerkkarte hat nimmt der entsprechende Computer, die für ihn gesandten Daten in Empfang.

Alle Ausgänge (Ports) eines Hubs werden als Segment bezeichnet.
Heutige Hubs besitzen mindestens einen zusätzlichen Port zum Anschluss eines weiteren Netzsegments, z.B. eines zusätzlichen Hubs.

Switch


Der Switch ist ein Gerät, das auf der zweiten Schicht des OSI-Schichtenmodells „arbeitet“, das heißt er kann LANs mit verschiedenen physikalischen Eigenschaften verbinden, z.B. Koaxialkabel mit Twisted-Pair-Netzwerken. Allerdings müssen hierbei, ebenso wie bei der Bridge, alle Protokolle, die sich in höherer Ebenen des Modells befinden, das heißt von 3 bis 7, identisch sein. Jeder Port eines Switches bildet ebenso, wie es beim Hub der Fall ist, ein eigenes Netzsegment.

Der Unterschied zwischen dem Switch und dem Hub liegt darin, dass der Switch mit Hilfe der spezifischen MAC-Adresse jeden sich im Netzwerk befindenden Computer die Daten zuweisen kann. Beim Hub muß ja jede Netzwerkarte selbst nachprüfen, ob die Daten an ihre MAC-Adresse gerichtet sind oder nicht, da ja die Daten zunächst an alle Computer weitergegeben werden.

Das heißt es wird jedes Paket auf die MAC-Adresse des Zielsegmentes untersucht und kann es so direkt dorthin weiterleiten werden. Daher kann man sagen, dass Switches deutlich intelligenter sind als Hubs, da sie die Daten wirklich nur an den Computer senden, für den sie bestimmt sind.. Der grosse Vorteil eines Switches liegt somit in der Fähigkeit seine Ports direkt zu verschalten zu können.

Durch diese Eigenschaften ist der Switch ein beliebtes Instrument um ein LAN zu unterteilen und so die Netzwerk-Performance zu verbessern.

Um diesen gewünschte Effekt zu erzielen, muss allerdings die Netztopologie dem Switch angepasst sein. Die Datenlast sollte möglichst gleichmäßig auf alle Ports verteilt sein, das heisst Knoten, die viele Daten übertragen, sollten unter Umständen an einen eigenen Port am Switch angeschlossen werden. Ein solcher Port bildet dann ein sogenannte exklusives Segment und wird oft für Server eingesetzt. Das gleiche gilt auch für stark beanspruchte Kommunikationswege, z.B. zwischen zwei Servern. Alle diese Überlegungen haben das Ziel, die Datenmenge, die mehr als ein Segment durchlaufen muss, zu reduzieren.

Router


Die Unterschiede zwischen einem Router und einem Gateway sind hinsichtlich des OSI-7 Schichtenmodells relativ einfach zu beschreiben. Ein Router ist ein Netzwerk-Gerät der Ebene 3 und ein Gateway arbeitet auf der siebten Ebene. Allerdings wird fälschlicherweise häufig ein Router als Gateway bezeichnet. Dieses wird z.B. durch die falsche Verwendung des Begriffs "Gateway" in den Eingabemasken von PC TCP/IP-Software hervorgerufen bzw. unterstützt.

Ein Router kann alle Netze mit unterschiedlichen Protokollen bis zur OSI-Ebene 3 miteinander verknüpfen. das heisst er verbindet auch Netze unterschiedlicher Topologien, aber die Adressieren der OSI-Ebene 3 muss einheitlich sein. Am verbreitetsten ist heute das TCP/ IP-Protokoll.

Router sind heute Dreh- und Angelpunkt in strukturiert aufgebauten LAN- und WAN-Netzen. Bevor der Router ein Paket an ein angeschlossenes LAN oder WAN weiterleitet, untersucht dieser die Adressangaben des Datenpakets, z.B. die IP-Adresse und leitet die Daten in Abhängigkeit seiner Routing-Tabelle weiter. Er arbeitet also nicht wie eine Bridge oder ein Switch mit den Adressen der MAC-Ebene. Dies hat den Vorteil, dass ein Host nicht die MAC-Adresse des Empfängers wissen muss, um diesem eine Nachricht zu übermitteln. Die Adresse der Netzwerk-Protokollebene genügt.

Die eigentliche Stärke von Routern liegt in ihrer Fähigkeit mittels Algorithmen den in der Regel bestmöglichen Weg für ein Datenpaket zum Empfänger aus seiner Routing-Tabelle zu wählen. Dieses weiterleiten von Daten heisst Routen.

Weitere Eigenschaften von Routern sind ihre Netzwerk-Management- und die Filterfunktionen. Durch geeignet gewählte Routing-Einstellungen ist es möglich die Netwerk-Performance je nach Anforderungen an das Netz zu verbessern. Die Filterfunktionen auf Netzwerk-Protokollebene sind ähnlich wie bei der Bridge.


Gateway


Gateways decken alle sieben Schichten des OSI-7-Schichtenmodells ab und ermöglichen die Verbindung von völlig unterschiedlichen Systemen. Gateways werden z.B. eingesetzt, wenn zwei unterschiedliche Netztypen verbunden werden sollen z.B.
TCP/IP-Systeme mit DECnet-Hosts oder IPX-IP Gateways auf Novell-Servern.

Es bietet sich aber nicht immer an reine Hardwarelösungen zu Nutzen, sondern häufig ist es auch vorteilhaft Softwaremodule zu verwenden. Zwar ist Hardware normalerweise schneller, aber Softwaremodule sind deutlich flexibler.

 


 

8. Netzwerkgrössen

In der heutigen Zeit spielt die Telekommunikation und Informationstechnik eine sehr wichtige Rolle in unserem Leben. Neben Mobilfunkgeräten und anderen technischen Hilfsmittel greifen wir besonders auf die Hilfe von Computern zurück, sei es im privaten oder im geschäftlichen Bereich. Aus diesem Grund sind Computer unsere alltäglichen Begleiter geworden und nahezu kein Unternehmen es sich leisten kann, seine Geschäftsdaten nicht mit einem PC zu verwalten und zu archivieren usw. Man kann sagen unsere ganze Gesellschaft „basiert“ auf dieser Technik, da heute nahezu alles auf irgendwelchen Festplatten abgelegt wird.

Dabei geht es nicht mehr nur um „einfache“ Standalone-PC‘s, sondern immer häufiger auch um den Einsatz von Computern in Netzwerken, was natürlich erhebliche Vorteile bietet.

Computernetzwerke dienen dem Austausch und Transport von Daten und Informationen zwischen mehreren Computern. Diese Vernetzung von Computern über verschiedene Entfernungen und Rechnersysteme war in den letzte Jahren einer der wachstumsstärksten und umsatzträchtigsten Bereiche der EDV.

Dabei ist der erste Punkt nachdem man Netzwerke unterscheiden kann ihre Größe.


• CAN

• PAN

• LAN

• WAN

• MAN

• SAN

• GAN


CAN:

Controller Area Network (Bezeichnung für vernetzte Steuerelemente in der Automatisierungstechnik)


PAN:

Personal Area Network (Bezeichnung für Netzwerke im Wohnungsumland)


LAN:

Local Area Network (Bezeichnung für Netzwerke, die PC’s und aktiven Netzkomponenten beispielsweise eines Unternehmens, beschränkt auf ein Grundstück verbindet. Dieses LAN wird auch als Segment bezeichnet.


MAN:

Metropolitian Area Network (Bezeichnung für Städtenetze, diese finden in Deutschland allerdings nahezu keine Verwendung, in den USA hingegen hat jede größere moderne Stadt ihr eigenes MAN. Am ehesten könnte man ein solches Netz vergleichen mit den Universitätsnetzen in Deutschland bei denen oft der gesamte Campus mitsamt Unterkünften vernetzt sind)


WAN:

Wide Area Network (Bezeichnung für Weiterverkehrsnetze, die der Verbindung von Rechnern oder lokalen Netzwerken über große Entfernungen mit Hilfe von öffentlichen Telekommunikationsnetzen dienen.


SAN:

Storage Area Network: In diesen Netzen liegen große Speicherkapazitäten zur Verfügung. Es werden in diesem Netz Server mit großen Festplatten oder sogar Bandlaufwerken zur Verfügung gestellt.


GAN:

Global Area Network: GAN steht für globale, weltumspannende auf Satelliten gestützte Netze. Sie arbeiten mit den WAN’s zusammen und realisieren so Verbindungen, die räumliche Begrenzungen nicht kennen.

 

9. Wireless LAN

Inhaltsverzeichnis:

01. Was ist Wireless LAN?
02. Standard und Definitionen
03. Wi- LAN und Bluetooth
04. Regulierung des Funkverkehrs
05. Vorteile
06. Nachteile
07. Verwendung
08. Aufbau und Struktur
09. Übertragungsgeschwindigkeit
10. Reichweite
11. Funkkanäle
12. Übertragungsgeschwindigkeit
13. Anbindung
14. Konfiguration
15. Sicherheit
16. Preise & Vergleich
17. Fazit, Erfahrungen & eigene Meinung
18. Fachbegriffe
19. Quellen


1.Was ist Wireless LAN?
Wireless LAN ist ein drahtloses Netzwerksystem, welches Ihnen eine Netzwerkverbindung über Funk ermöglicht.


2.Standard und Definition
Bei einem Funk- LAN, auch Wireless- LAN, W- LAN oder Wi- LAN genannt, geschieht die Datenübertragung nicht über ein Kabel, sondern direkt durch die Luft. Dies muss natürlich, wie auch bei Handys oder Radiosendern genormt sein, damit nicht jedes Netz auf einer anderen Frequenz arbeitet und bald alle Frequenzen, nur für Wi- LANs verbraucht sind. Wie auch das 10BaseT oder 10Base2 wird auch dieser Netzwerkstandart von dieser Organisation genormt: The Institute of Electrical and Electronic Engineers“ (IEEE).
1997 wurde der erste Standart, IEEE802.11 entwickelt. Dieser ermöglicht eine Datenübertragung von 1MBit/s bis 2Mbit/s, er schreibt eine Übertragung im Frequenzband von 2,4 bis ca. 2,5 Gigaherz vor.
Auch der neue Standart von 1999, IE802.11b arbeitet im Band von 2,4 bis ca. 2,5 Gigahertz, erlaubt jedoch eine Übertragung von bis zu 11Mbit/s durch dass so genannte DSSS- Verfahren. (Dazu später mehr) Er ist vollkommen abwärtskompatibel zum alten Standart und wird in einigen Fällen auch High- Rate- Wi- LAN genannt. In den meisten Fällen, findet jedoch keine Unterscheidung mehr statt, da alle modernen Modelle für IE802.11b ausgelegts sind. Die Art des Netzes lässt sich dann an der Übertragungsgeschwindigkeit feststellen.

 

3.Wi- LAN und Bluetooth
Bluetooth sollte man nicht mit Wi- LANs verwechseln, Bluetooth arbeitet mit sehr niedrigen Übertragungen und ist hauptsächlich für die Anbindung von kleinen Mobilen Geräten (z.B. PDA´s) ausgelegt. Wi- LANs hingegen sind für grössere Datenübertragungen am Home PC oder im Büro ausgelegt. (
Wi- LAN ist nicht gleich Bluetooth !!! )

 

4.Regulierung des Funkverkehrs
Für die Anwendung innerhalb eines Grundstücks, Haus oder gar Raumes ist eine Regulierung des Funk- Netzes nicht erforderlich. Lediglich für Grundstücksübergreifende oder Outdoor- Netze ist eine kostenfreie Registrierung bei der Regulierungsbehörde für Telekommunikation und Post (RegTP) notwendig.

 

5.Vorteile
Die Vorteile eines Funk- LANs sind ganz eindeutig. Abgesehen von dem Vorteil sein Netz völlig frei aufzubauen und umzurüsten können, entfällt ein grosser Teil an Arbeit und Kosten, da Kabel weder gekauft, konfektioniert noch verlegt werden müssen.

 

6.Nachteile
Es gibt aber natürlich auch Nachteile: So ist eine Datenübertragung von viel mehr als 5 MBit/s bis jetzt in der Praxis nicht erreichbar. Auch wenn es eigentlich theoretisch 11 MBit/s sein sollten. Werden mehr als 13 Clients ins Netz angeschlossen, sinkt die Übertragungsrate kontinuierlich mit jedem weiteren Client. Ausserdem sind die Kosten gegenüber einem Standart 10MBit Netzwerk erheblich höher. Auch die Reaktionszeit in einem Funk- LAN ist natürlich höher und so können einzelne Programme keine Verbindung aufnehmen, da der hohe Ping einen Verbindungsverlust für diese darstellt. Dies ist jedoch die Ausnahme!

 

7.Verwendung
Natürlich kann ein Wi- LAN genauso wie ein festes LAN verwendet werden, aber es gibt auch Anwendungen die sich besonders eignen:
• überall wo das Verlegen von Kabeln unmöglich oder sehr schwierig wäre
• zum Überbrücken von Grundstücken und Straßen
• bei der Verwendung von Laptops und häufiger Umsetzung der Arbeitsplätze
• zur einfachen Anbindung einzelner Clients (Laptops) an ein bereits bestehendes Netz

 

8.Aufbau und Struktur
Man unterscheidet zwischen...
Ad- hoc- Betrieb bei dem zwei Clients, Peer to Peer untereinander kommunizieren und dem Infrastruktur-Netz welches aus einer (oder mehr) Sendestation(en), den sogenannten Access Points oder ComPoints, und den Empfängern oder Clients besteht. Ein Client könnte beispielsweise ein Laptop mit Wi- LAN- Karte oder ein PDA mit Wi- LAN- Modul sein. Der Access Point´ kann am lokalen Firmennetz oder am Internet angeschlossen werden. Das ad- hoc- Verfahren wird leider (noch) nicht von jeder NIC unterstützt, es eignet sich besonders für Firmensitzungen bei denen zwei Laptops schnell und unkompliziert Verbindung aufnehmen sollen und für schnelle Direktübertragungen bei größeren Datenmengen.

 

9.Übertragungsgeschwindigkeit
Sie beträgt nach dem IE802.11b gemäß, 11MBit/s. Doch was uns etwas gewundert hat: Die Übertragungsgeschwindigkeit beträgt nach Angaben von aktuellen Testberichten (z.B. Chip) selbst im Idealfall (angeblich) nicht mehr als 5MBit/s. Hersteller hingegen versichern, dass die Datenübertragung erst ab einer Benutzung von mehr als 13 Clients unter 8-9 MBit/s sinkt, also bei Doppelnutzung der Funkkanäle (siehe Funkkanäle). Die Geschwindigkeit wird je nach Verbindungsqualität, die im direktem Zusammenhang mit der Entfernung steht, selbstständig vom Access Point gewählt. (ARS = Automatic Rate Selection).

 

10.Reichweite
Sicherlich einer der wichtigsten Punkte eines Wi- LANs ist die Reichweite. Sie ist wie wir erfuhren stark abhängig von der gewollten Übertragungsrate, aber ebenso von elektrischen Störungen und baulichen Hindernissen wie Wänden oder Decken. Zur Bestimmung der Reichweite muss einerseits die Reichweite des Access Points, aber auch die der NIC zu rate gezogen werden. Diese muss, genauso wie der Access Point, auch Daten zurück senden können. Dies sollte man bei der Planung des Netzes nicht außer Acht lassen! Sollte die Reichweite des NICs überschritten werden, besteht jedoch die Möglichkeit einen weiteren Access Point in der Reichweite des ersten zu installieren. Da diese auch untereinander kommunizieren können, kann so die Reichweite praktisch verdoppelt werden. Die Möglichkeit mit einem Client zwischen verschiedenen Access Points zu wechseln, nennt man Access- Point- Roaming. Ohne dies zu merken, wäre es einem User somit möglich zwischen verschiedenen Access Points zu wechseln, ohne das er dies bemerken würde (seamless handover).

In einer hindernisfreien Umgebung kann mit einem Access Point eine Reichweite von bis zu 500m erreicht werden, doch leider sind dann nur noch Übertragungsraten von 1Mbit zu realisieren. Dies kann jedoch immer noch genug sein, beispielsweise für Sensoren oder ähnliche Geräte mit geringem oder nicht ständigem Datenaufkommen. Sollen höhere Übertragungsraten erreicht werden, sollte die Entfernung nicht mehr als 200m betragen. Somit hätte ein Access Point, zentral angebracht, immer noch eine Versorgungsfläche von ungefähr 1,25km2. Durch eine Wand würde die Reichweite zwar stark sinken, aber eine Übertragung ist auch in diesem Fall durchaus gewährt. Die Reichweite kann auch durch externe Antennen (Patch- Antennen) am Client oder am Access Point erhöht werden. Dabei gilt es dBi und die Leistung, gemessen in Watt, zu beachten. Höhere Werte bedeuten höhere Sendeleistung und Rechweite.

 

11.Funkkanäle
Unbedingt zu beachten beim Einrichten eines Funk- LANs ist auch die Anzahl der Funkkanäle. Diese sind durch die Normung auf einen bestimmten Frequenzbereich, wie auch z. B. beim CB- Funk, sehr begrenzt. Allgemein werden 14 Kanäle verwendet. Der 14. wird jedoch nur in Japan verwendet! Und in Amerika sind zwei weitere Kanäle bereits für andere Netze verwendet. Zum Glück ist es mittlerweile möglich ein Signal auf mehrere Kanäle zu splitten, um so ungenutzte Ressourcen auszuschöpfen (siehe weiter unten). Doch integriert man nun mehr Clients im Netz, sinkt die Übertragungsrate, da sich mehrere Clients einen Kanal für Daten teilen müssen. Besser ist es im Normalfall immer einen Kanal für einen PC zu reservieren.

 

12.Übertragungsverfahren
Das soeben beschrieben Verfahren heisst DSSS (Direct Sequence Spread Spectrum) der Vorgänger heißt FHSS (Frequence Hopping Spread Spectrum). Bei FHSS arbeiteten Sender und Empfänger synchron zwischen einem dieser Funkkanäle. Es lies also leider keine Teilung der Kanäle für mehrere Clients oder die Nutzung ungenutzter Kanäle für andere Clients zu um so die Geschwindigkeit zu erhöhen. Deswegen wird es auch nur noch beim IEEE802.11 verwendet. Beim DSSS hingegen, welches ausschließlich bei IEEE802.11b verwendet wird, wird ein Signal kontinuierlich auf die verschiedenen Frequenzen verteilt.

 

3.Anbindung
Ebenso ist die Verbindung der einzelnen Access Points, aber auch die Anbindung an ein vorhandenes Netzwerk, über eine Art Backbone oder UpLink, wichtig. Hierbei sollte 100Mbit schon vorrausgesetzt sein, um eine schnell genügende Anbindung an einen Server oder einen ISDN- Router zu bekommen. Ein ISDN- Router könnte aber auch, zusätzlich zu einem Port für BNC oder RJ45, direkt im Access Point integriert sein. Auch sind ISDN- Telefonanlagen und andere Geräte in einigen All- in- One- Anlagen gleich mitintegriert. So ist es bei einigen Siemens- Anlagen möglich gleich alle Geräte des Herstellers über die gleiche Anlage zu betreiben: ISDN- und Analog- Telefone, Funk- LAN u. s. w.

 

14.Konfiguration
Um so vielfältige Möglichkeiten zu realisieren, kommt man natürlich nicht um eine breite, software geregelte Konfiguration des Access Points. Dies kann natürlich auch automatisch geschehen. Doch die breiten Einstellmöglichkeiten überzeugen und so ist eine manuelle Konfiguration in größeren Netzen einer automatischen vorzuziehen. Die Konfiguration geschieht zumeist über HTTP also per Browser oder durch mitgelieferte Software. Bei alten Systemen geschieht die Konfiguration auch noch per Telnet. Was dann natürlich nicht ganz so komfortabel ist. In den meisten Fällen geschieht die Konfiguration über das Netz, bei manchen Modellen kann auch über eine serielle Schnittstelle oder ähnliches Verbindung zum Access Point aufgebaut werden.

 

15.Sicherheit
Ebenso ein wichtiger Aspekt beim Betrieb eines Funk- LANs ist die Sicherheit. Die Sicherheit ist von besonderer Bedeutung, da sich bei einem Funk- LAN eine fremde Station ohne Probleme und vollkommen unbemerkt einlogen kann, so lang keine Gegenmaßnahmen getroffen werden! Somit müssen die Übertragungen innerhalb des Netzes durch Verschlüsselung gesichert werden. Einerseits muss die SSID gesetzt werden, da sich hieraus die Zuordnung der Access Points und Karten ergibt. Sie sollte wie ein IP eindeutig und logisch sein. In diesem Fall jedoch auch irgendwie ausgefallen, um ein erraten zu verhindern.

Doch dies reicht natürlich noch nicht aus:
WEP (Wired Equivalent Privacy) wird das Verfahren zum Verschlüsseln der Daten innerhalb des Netzes genannt. Heutiger Standart ist eine 40-Bit-Verschlüsselung. Doch sogar eine 128-Bit-Verschlüsselung ist mit einigen Modellen bereits möglich. WEP verschlüsselt nicht nur einfach den Funkverkehr, sondern bietet auch die Möglichkeit eines persönlichen Schlüssels, der manuell eingestellt oder automatisch gewählt werden kann. Noch mehr Sicherheit bietet eine MAC-Adressenfilterung, sodass sich nur Karten anmelden können, deren MAC- Adresse in der ACL (=Access Control List) des Access Points eingetragen ist.

Die einzelnen Clients werden über die mitgelieferte Software konfiguriert, je nach Hersteller enthält das Software- Packet auch weitreichende Diagnose- und Verbindungs- Messungs- Tools.

 

16.Preise & Vergleich
Pauschal lässt sich die Einrichtung eines Funk- LANs natürlich nicht festlegen! Doch beim Vergleich verschiedener Modelle und einiger Händler kamen wir auf folgende Preisspannen:
• Access Point: je nach Ausstattung, zwischen 1600,- bis 2000,- oder höher
• PCI-NIC: zwischen 150,- und 200,-
• PCMCIA- Steckkarte zwischen 400,- bis 500,-
Viele Hersteller bieten aber auch Pakete mit zumeist einem Access Point und mehreren PCMCIA- Karten für unter 3000,- an. Diese Angebote sind jedoch meist für den Low- Budget- Privatgebrauch ausgelegt.

Von einer Kaufempfehlung möchten wir an dieser Stelle noch absehen, da alle Modelle in großen Teilen noch verbesserungsfähig sind.

Trotz dessen möchten wir folgende Modelle erwähnen:
Cisco AIR-AP350: Überzeugt durch seine gute Kompatibilität und hohe Durchsatzraten, dank eingebautem Kleinprozessor. Funktionsumfang und Support sind gut. ELSA Lancom Wireless L11: Bietet noch besseren Funktionsumfang und hat einen guten Preis. Die Datenraten sind nicht ganz so gut wie beim Model von Cisco.

Zu beiden Produkten sind natürlich auch dazugehörige PCI- bzw. PCMCIA- Adapter erhältlich.

 

I7. Fazit, Erfahrungen & eigene Meinung
Wie bereits vorher beschrieben sinkt die Geschwindigkeit, sobald mehr als 13 Clients im Netz angeschlossen werden. Das heißt Netze mit 40-60 oder mehr Clients an einem Access Point sind nur noch sehr schlecht oder gar nicht zu realisieren.

Auch ist die Technik der IEEE802.11b Netze noch keineswegs ausgereift. Die Verträglichkeit ist noch nicht überall gewährt und Funk- LAN- Systeme sind meist noch nicht von den Herstellern zertifiziert.

Man darf auf die Entwicklung dieses Standards und natürlich auch seines Nachfolgers gespannt sein. 55Mbit-Wi-LANs sollen den alten Standart bald ablösen und Übertragungen von 55MBit/s ermöglichen, also mehr als 5mal soviel wie ein 10Base-T Netz. Doch dafür werden natürlich mehr und erheblich breitere Funkkanäle benötigt, die in diesem Jahr wahrscheinlich festgelegt werden sollen. Erste Geräte dieses Standards werden bereits zur CeBit 2002 erwartet!

Funk- LANs sollten eigentlich nur für Laptops oder PDAs verwendet werden. Denn die meisten Hersteller bitten lediglich PCMCIA-Adapter an, um PCMCIA-Karten in einen PCI- Slot zu installieren. In den meisten Fällen wird so die Anbindung über ein externes USB- Gerät praktischer sein. Besonders da man sich den Kauf und das Verlegen einer externen Antenne spart, denn nur so käme man mit solch einem Adapter an die Reichweite eines externen USB- Gerätes heran.

Alles in allem sind Funk- LANs eine schöne Sache, doch keineswegs der Ersatz für sämtliche Standart- LANs über Kabel!

 

18.Fachbegriffe
Wi- LAN: Auch W- LAN, Wireless LAN oder Funk- LAN. Mit anderen Worten ein Funknetzwerk.
Access Point: (auch AP) Sende- und Verbindungspunkt in einem Wi- LAN. An diesem Punkt melden sich auch die einzelnen Clients an.
Client: Ein Computer der Daten aus dem Netzwerk anfordert und somit einen kleinen Teil eines Netzwerkes darstellt.
NIC: Network Interface Card. Der Netzwerkadapter der im Computer eingebaut wird und es ermöglicht den Computer im Netzwerk anzuschliessen.
ARS: Automatic Rate Selection. Die Verbindungsgeschwindigkeit, wird je nach Qualität der Verbindung selbstständig vom Access Point gewählt.
DSSS: Direct Sequence Spread Spectrum. Die Daten im Netz werden auf alle Funkkanäle verteilt. Verwendet in IEEE802.11b Netzen.
FHSS: Frequence Hopping Spread Spectrum. Die Daten werden synchron, auf einem der Kanäle, von Punkt zu Punkt übertragen. Verwendet in 802.11a Netzen
UPLink: Das Erweitern der Kapazität von einem vorhandenen Gerät mit Hilfe eines weiteren, der gleichen Art. Zum Beispiel das erweitern eines Access Points mit einem zweiten, zum erhöhen der Reichweite.
(ISDN)- Router: Gerät (oder auch Software) die eine Weiterleitung bestimmter Daten (ins Internet) übernimmt.
Access Point Roaming: (auch APR) Die Möglichkeit zwischen verscheidenen Access Points zu wechseln.
Seamless handover: Der Wechsel des zuständigen Access Points (s. o.) ohne das dies der User bemerken würde.
PCMCIA: PC Memory Card International Association. Schnittstelle am Laptop, die den Anschluss externer Geräte erlaubt. Er wird in drei Kategorien unterteilt, die sich hauptsächlich durch Einbauhöhe und Übertragungsgeschwindigkeit unterscheiden und daher für verschiedene Verwendungszwecke genutzt werden. In diesem Fall gehen wir immer von Kategorie II- Adaptern aus, die eine Übertragungsrate von bis zu 5MByte/s zulassen.
USB: Universal Serial Bus. Schnittstelle an alen modernen Computern (auch Laptops) zum Anschluss von Peripherie- Geräten aber auch von Netzwerkadaptern und ähnlichem.
PDA: Tragbarer Computer, wie z. B. der Palm oder ähnliche. Häufig genutzt zur mobilen Abfrage der E- Mails oder als Organizer und daher sehr Empfehlenswert zum Gebrauch in Wi- LAN´s.
10BaseT: Netzwerk- Standart zur Übertragung mit Twisted Pair- Kabeln mit Geschwindigkeiten von bis zu 10MBit/s.
WEP: Wired Equivalent Privacy. Verfahren zum Verschlüsselung des Datenverkehrs innerhalb eines Wi- LAN´s
SSID: Gewählter Computername im Funk- Netzwerk.
ACL: Access Control List. Erlaubt die Filterung bestimmter IP´s um so denn Zugang zum Netz zu ge- / ver- wehren.

 

Quellen
Internet:
• www.p-lan.de Community rund um Netzwerke
• www.computeruniverse.net Großer Anbieter von PC- Hardware
• www.d-link.de Renommierter Anbieter von Netzwerk- Hardware
• www.novell.de Netzwerk-Betriebs- Systeme
• www.e-online.de Infos rund um den Computer

 

10. Fast ethernet Protokolle

Allgemeines
Es gibt eine Vielzahl von Netzwerkprotokollen, die die unterschiedlichsten Aufgaben in der Kommunikation zwischen Netzwerkknoten übernehmen. Wenn von Netzwerkprotokollen die Rede ist, wird im Allgemeinen eine ganze Protokollfamilie angesprochen und nicht ein einzelnes Protokoll. Eine Auswahl der verbreitesten Protokolle soll hier aus der Fülle von Netzwerkprotokollen aufgeführt werden. Netzwerkprotokolle können in routbare und nicht routbare eingeteilt werden. Um ein Netzwerkprotokoll routen zu können, muss es über eine Layer 3-Netzwerkadresse verfügen.
Zu den routbaren Protokollen gehören z.B. IP, IPX, OSI, AppleTalk und DECnet.
Nicht routbar sind z.B. LAT, NetBEUI und NetBIOS.

TCP/IP
Das vom amerikanischen Verteidigungsministerium definierte TCP/IP (Transmission Control Protocol/ Internet Protocol) ist ein Protokoll, das auf jeder wichtigen Rechnerplattform verfügbar ist. Es wurde nicht für ein spezielles Nachrichtentransportsystem konzipiert wie z.B. ein LAN-Protokoll, sondern für den Einsatz auf unterschiedlichen Medien und Rechnern. Damit ist TCP/IP das Netzwerkprotokoll zur Vernetzung von heterogenen Systemen. Es lassen sich z.B. Rechner vernetzen, die als Betriebssystem Unix (bzw. seine Varianten SunOS, Digital UNIX, HP-UX, AIX, Linux), OpenVMS, DOS oder Windows einsetzen. Auf das TCP/IP-Protokoll setzen eine Reihe von Applikationen auf, die normalerweise unter dem Obertitel des Protokolls gemeint werden: z.B. ftp für den Filetransfer, telnet und rlogin für Remote Control bzw. Remote Login, electronic Mail, Webbrowser etc:

IPX/SPX
IPX (Internetwork Packet eXchange) ist das klassische Netzwerkprotokoll des Netzwerkbetriebssystems NetWare von NOVELL. Das Protokoll ist routbar und wird daher auch von vielen Multiprotokoll-Routern unterstützt. Mit den NetWare-Versionen ab 4.x und IntranetWare hat NOVELL den Wandel zu IP als Default-Protokoll vollzogen.

NetBIOS
NetBIOS ist ein von IBM entwickeltes Netzwerkprotokoll zur Peer-to-Peer-Kommunikation zwischen PCs. Der OS/2 LAN Server unterstützt z.B. dieses Protokoll. NetBIOS-Netze sind einfach zu managen, solange sie auf Workgroupgrösse begrenzt bleiben. Da NetBIOS viele Broadcasts generiert, führt es zu einer erheblichen Reduzierung der Bandbreite, wenn über WAN-Verbindungen kommuniziert wird. NetBIOS kann nicht geroutet werden, da es keinen Netzwerklayer hat, auf dem ein Router aufsetzen könnte.

NetBEUI
NetBEUI (NetBIOS Enhanced User Interface) ist ein Standardprotokoll zwischen PCs, das von einigen Netzwerkbetriebssystemen verwendet wird, um Point-to-Point-LANS aufzubauen. Dieses Protokoll sollte nur verwendet werden, wenn wenige PCs miteinander vernetzt werden sollen, da der administrative Aufwand erheblich ist. Denn jeder PC im Netz muss individuell konfiguriert werden bezüglich Zugriffsrechten und Diensten, die der Server zur Verfügung stellt. Domain Name Service (DNS), wie sie z.B. unter TCP/IP unterstützt werden, stehen nicht zur Verfügung. Windows 98 und Windows NT verwenden NetBEUI als Netzwerkprotokoll. In grösseren Netzen sollte jedoch TCP/IP verwendet werden, das ebenfalls standardmässig von Windows 98 und Windows NT unterstützt wird. Hier ist der Verwaltungsaufwand geringer, und wenn Internetanwendungen (E-Mail, Webbrowser) eingesetzt werden sollen, ist TCP/IP zwingend erforderlich.

OSI
Als Alternative zu TCP/IP gibt es das standardisierte Netzwerkprotokoll OSI (Open Systems Interconnection) zur Vernetzung von heterogenen Netzwerken. OSI ist nicht sehr verbreitet. Dies liegt daran, dass TCP/IP schon lange auf den meisten Rechnerplattformen zur Verfügung steht und daher sehr stabil läuft. Ausserdem sind wenige Anwender bereit, die zeitaufwendige und teure Umstellung auf ein anderes Netzwerkprotokoll zu riskieren. Auch ist die Zahl der verfügbaren OSI-Anwendungen noch unbefriedigend.
Wie TCP/IP besteht auch OSI aus mehreren Protokollen. OSI hat sich als Netzwerkprotokoll nicht durchsetzt, obwohl es von einigen wenigen Herstellern noch unterstützt wird. Einzelne Teile des OSI-Stacks, wie beispielsweise X.400 Mailing und X.500 Directory Services, sind inzwischen recht weit verbreitet, greifen aber auf den unteren Schichten meist auf Protokolle des TCP/IP-Stacks zurück.

DECnet
DECnet ist eine Familie von Hard- und Softwareprodukten, die die
Kommunikation zwischen Digital-Rechnern ermöglicht. DECnet ist nicht nur auf Digital-Rechner begrenzt, auch PCs können ins DECnet integriert werden. Da DECnet ein routbares Protokoll ist, ist der Anschluss an öffentliche Netzwerke ebenso möglich wie der Aufbau einer SNA-Verbindung. Interessant bei DECnet ist die Möglichkeit, verschiedene Verbindungen zu nutzen wie z.B. Ethernet und X.25. DECnet ist in seiner Leistungsfähigkeit vergleichbar mit TCP/IP. DECnet hat sich in Phasen entwickelt. Mit jeder neuen Phase kamen neue Features hinzu. Derzeit ist man bei Phase V angelangt. DECnet ist nach der DNA Architektur (Digital Network Architektur) aufgebaut und steht sehr nah am ISO/OSI-Modell.

 

IP

Das Internet Protocol wird im Internet und in grösseren lokalen Netzen eingesetzt.
Es hat sich in den letzten Jahren als einheitlicher Standard bewährt und wird weltweit eingesetzt.

Um Computer in einem TCP/IP Netz unterscheiden zu können, müssen ihnen IP-Adressen zugewiesen werden, damit alle gesendeten Daten immer zum richtigen Teilnehmer gelangen.

Bei der Entwicklung dieses Protokolls, wurde besonders darauf geachtet, dass sowohl einzelne Computer, als auch komplette Netzwerke angesprochen werden können.
Das bedeutet jedes Modem und jede Netzwerkkarte, die an das Internet angeschlossen werden bekommen eine eindeutige 32-Bit-Adresse zugewiesen.

Diese besteht immer aus zwei Teilen, zum einen aus der sogenannten Net-ID oder auch Netz-ID, sie gibt Auskunft darüber, in welchem Netz sich der Computer befindet. Den zweiten Teil der IP-Adresse, bezeichnet man als Host-ID, dieser adressiert den Teilnehmer selbst.


Die ursprüngliche Aufteilung der IP-Adresse erfolgte in drei Klassen:

• Klasse A

• Klasse B

• Klasse C


Sie unterscheiden sich in der Anzahl der Bits, welche der Net-ID und der Host-ID zur Verfügung stehen. Um zu erkennen um was für eine Klasse es sich bei einer IP-Adresse handelt, braucht man eigentlich nur die IP-Adresse binär aufschreiben,
so dass entsprechen den vier Oktetten, jeweils 8 Bit zur Verfügung stehen. Nun muß man sich lediglich das erste Oktett anschauen, beginnt es mit einer 0, so handelt es sich um ein Klasse- A-Adresse. Sind die ersten Bits 10, so handelt es sich um eine Klasse-B-Adresse. Bei den Anfangsbits 110 handelt es sich um eine Klasse-C-Adresse.

• Klasse A (01......)

• Klasse B (10......)

• Klasse C (110.....)

Die Frage ist nun, wie unterscheidet sich eine Klasse-A-Adresse von einer Klasse-C-Adresse??

Vom grundlegenden Aufbau sind die Adressen alle gleich. Den Unterschied macht erst die aus den Adressklassen resultierende unterschiedlich großen Netz- und Hostanteile.
Bei Klasse-A-Adressen gibt der ISP (Internet Service Provider) nur den Wert des ersten Oktetts fest vor. Das heißt nur dieser Teil gehört zur Net-ID. Somit stehen die restlichen 24 Bits zur Adressierung der Hosts zur Verfügung. Bei dieser Konstellation von Net- und Host-ID gibt es 126 Netze (2^7 – 2), die jeweils 16777214 Hosts (2^24 – 2), beinhalten können

Bei Klasse-B-Adressen stehen theoretisch 14 Bit für die Net-ID und 16 Bit für die Host-ID zur Verfügung. Folglich lassen sich zwar mehr Netze bilden (16382), aber die Anzahl der Teilnehmer pro Netz wird im Gegensatz zu Klasse-A-Adressen geringer (65534).

Bei Klasse-C-Netzen stehen 21 Bit (drei sind vorgegeben = 110), 21 Bits für die Net-ID bereit und 8 Bits für die Host-ID. Daher lassen sich nun noch mehr Netze bilden (2097150), aber die Anzahl der Teilnehmer (Host) verringert sich nochmals auf nur 254.

Aus diesem Grund merkte man nach einiger Zeit, dass diese traditionelle Unterteilung der IP-Adressen in drei feste Klassen zum Engpass führen würde. Alle Klasse-A-Adressen waren bereits nach kurzer Zeit an Behörden und Organisationen in den USA vergeben worden, ohne dass die maximale Anzahl der Hosts pro Netz jemals erreicht werden würde. Ähnlicher galt auch bald für Adressen der Klasse B, so dass heute fast nur noch Klasse-C-Adressen vergeben werden können. Genau hier fangen nun die Probleme an, ein Unternehmen, das eine Klasse-C-Adresse zugewiesen bekommt, ist mit den klassischen Adressklassen nicht in der Lage weitere kleine Subnetze zu bilden. Es können „lediglich“ 254 Host über die zugeteilte Adresse adressiert werden.

Daher kann man sagen, dass die strikte Aufteilung in die drei Adressklassen sich als äußerst unflexibel erwies. Aus diesem Grund führte man im Jahr 1993 ein verbessertes System unter der Bezeichnung CIDR (Classless Internet Domain Routing) ein. Demnach verfügt jeder Teilnehmer neben der IP-Adresse noch zusätzlich eine Netzmaske, die genau definiert, wie groß Netz- und Hostanteil sind. So ist es nicht mehr erforderlich diese Unterteilung genau entsprechend den Oktetts durchzuführen, sondern es erfolgt eine klassenlose Unterteilung

Bei diesen Netzmasken handelt es sich nicht etwa um eine Adresse im herkömmlichen Sinne, sondern vielmehr um eine Art Schablone, mit deren Hilfe sich genau ermitteln läßt, was von der IP-Adresse noch zum Netzanteil- und was zu Hostanteil gehört.


192.123.12.110 - IP-Adresse

255.255.255.248 - Netzmaske

11111111.11111111.11111111.11111/000 – Binäre Darstellung der Netzmaske

Dieses Beispiel würde aussagen, dass fünf Bits des letzten Oktetts zum Netzanteil gehören, für die Adressierung der Hosts in diesem Netzwerk stehen noch drei Bits zur Verfügung.
Somit lassen sich 2^5 ( 32 Netze bilden ).


00000 - 111

Jedes dieser Netzwerke besteht dann maximal aus 6 Hosts, 2^3 sind zwar acht, aber wenn alle drei Bits auf eins stehen, so würde es sich um eine Broadcast Adresse handeln. Auch bei der Konstellation, dass alle Bits im Hostanteil auf „1“ sind, handelt es sich ebenfalls um keine gültige IP-Adresse, hierbei handelt es sich um eine Netzadresse.

Bei der herkömmlichen Unterteilung in die drei Klassen, läßt sich relativ einfach erkennen, was zu Net-ID und was zur Host-ID gehört. Bei CIDR ist dies nicht so einfach, da die Zahl (nicht die 255‘er), selbst in die Wertigkeiten (128, 64, 32, 16, 8, 4, 2, 1) zerlegt werden muß.
Aus diesem Grund gibt es heute zwei Schreibweisen, allerdings muß man sagen, dass die zweite der beiden folgenden die weitaus verbreitertere ist.

1. Trennung von IP- und Netzadresse

192 . 168 . 23 . 15 IP-Adresse

255 . 255 . 255. 192


2.Nutzung der CIDR – oder auch Slash-Maske:

192 . 168 . 23 . 15/ 26

• Diese Schreibweise sagt aus, dass vom letzten Oktett noch zwei Bits zur Net-ID gehören(25 und 26)

• Somit lassen sich 4 Netze bilden (00, 01, 10, 11)

• Jedes Netz besteht aus 61 Hosts, (eigentlich 63 aber die Konstellationen 000000 ist eine Netz und 111111 ist eine Broadcast – Adresse)

Sonderadressen:

• Netzadressen

• Broadcast-Adressen

• Loopback-Adressen

Broadcast-Adressen

Wie bereits im oberen Beispiel erwähnt, handelt es sich bei Broadcast-Adressen um Adressen, bei denen alle Bits, die sich im Hostteil befinden auf „1“ stehen. Diese Adresse dient der Aussendung einer Nachricht an alle sich im Netz befindenden Computer.

Hierbei gibt es zwei Unterscheidungen, lokal und global. Man muß aber ganz klar sagen, dass der globale Broadcast nahezu keine Rolle spielt, da alle Router, die auf dem Markt sind, eine Blockfunktion beinhalten, damit diese Nachricht nicht weitergeleitet wird. Selbst wenn ein Router, die Nachricht durchläßt, würde der nächste Router die weitere Versendung des Broadcasts unterbinden.

192 .168 . 10 . 63 / 26

11000000 . 10101000 . 00001010 . 00/111111


Loopback-Adressen

Bei Loopback-Adressen handelt es sich um eine Adresse, die immer nur auf einem Computer gültig ist und die auch ohne angeschlossenes Netz funktioniert. Sie dient zum einen zur Kommunikation von Anwendungen auf einem Computer, sowie zu Testzwecken.

Eine Loopback-Adresse beginnt immer mit 127 im ersten Oktett (01111111), die nachfolgen den Bits der anderen drei Oktetts sind dann egal.

127 . 65 . 110 . 78

01111111 . 01000001 . 01101110 . 01001110

Netzadressen

Bei Netzadresse handelt es sich um IP-Adressen, die ein komplettes Netz adressieren. Sie sind daran zu erkennen, dass anders als beim Broadcast, alle Bits im Hostanteil auf „0“ stehen.

Beispiele:

1)
192 . 168 . 128 / 28

11000000 . 10101000 . 10000000 . 0000/0000

2)
192 . 168 . 130 mit 255 . 255 . 255 . 192

11000000 . 10101000 . 10000010 . 00/000000

3)

192 . 168 . 66 . 35 / 27

11000000 . 10101000 . 01000010 . 001/00011


In diesem Beispiel handelt es sich nicht um eine Netzadresse, sondern um eine gültige Hostadresse


11. Übertragunsmedien

 

In der LAN/WAN-Technologie stehen zur Zeit einige verschiedene Übertragungsmedien zur Verfügung:

• Twisted Pair

• Koaxialkabel

• Lichtwellenleiten (LWL)


Twisted Pair:

Sie bestehen alle aus paarweise verdrillten Kupferleitungen. Dabei handelte es sich ursprünglich um 8 adriges Telefonkabel. Jeweils zwei Adern sind untereinander verdrillt, was die Abschirmung verbessert. Zusätzlich wird das gesamte Kabel nach aussen hin durch eine Metallfolie abgeschirmt.

Diese Kabelart wird bereits seit einigen Jahren dem Koaxialkabel vorgezogen, da es als zukunftsträchtiger eingestuft wird. Es gibt sie in verschiedenen Ausführungen, die sich hinsichtlich ihrer Abschirmung und ihrer Übertragungsgeschwindigkeit unterscheiden.

 


• UTP: Unshielded Twisted Pair. Dabei handelt es sich um ein unbeschirmtes verdrilltes Adernpaar

• STP: Kabel der Kategorie 5 (Kat 5) bezeichnet man als STP (Shielded Twisted Pair = Abgeschirmtes verdrilltes Adernpaar). Hier gibt es nur eine Abschirmung, die in Form eines Drahtgeflechts alle Adern umschließt

• SSTP: Kabel der Kategorie 6 (Kat 6) bezeichnet man als SSTP (Sreened Shielded Twisted Pair = doppelt abgeschirmtes Adernpaar). Diese Kabel finden Verwendung in Netzen, wo es gefährlich werden kann, wenn Störstrahlungen auftreten wie z.B. in Krankenhäusern. Diese zusätzliche Abschirmung sorgt außerdem auch für höhere Übertragungsraten

• Zusätzlich gibt es heute noch weitere Ausführungen des Twisted Pair, wie z.B. Kat 7, dieses bietet dem Benutzer noch höhere Übertragungsraten

 

Koaxialkabel

Kabel mit einem Kupferleitungsdraht, der von einem Kunststoff eingeschlossen wird, der mit einer Abschirmung aus Metallfolie oder Metallgeflecht umgeben ist.
Die Abschirmung ist wiederum von einem flexiblen Kunststoff umhüllt, der vor mechanischer Belastung und Witterungseinflüssen schützt. Bei Koaxialkabeln spricht man auch von unsymmetrischen Leitern, da Hin- und Rückleiter unterschiedlich aufgebaut sind (Innenleiter und Außenleiter).
Diese Kabel werden heute allerdings fast überhaupt nicht mehr eingesetzt, da sie den momentanen und zukünftigen Anforderungen, gerade hinsichtlich der Übertragungsgeschwindigkeiten nicht genügen.


Koaxialkabel werden in Netzwerken meist von Gerät zu Gerät installiert. An jedem Endgerät befindet sich ein Anschluss, der eine Benutzerschnittstelle darstellt. Die Schnittstelle kann angeschlossen werden, indem das Kabel durchgeschnitten und an beiden Enden T-Verbinder oder sogenannte Crimp-Anschlüsse angebracht werden.

 

Da alle Geräte hintereinander bzw. nebeneinander liegen bezeichnet man den Aufbau als Bustopologie.

 

 

Diese Art der Verkabelung hat folgende Beschränkungen:


- Die maximale Gesamtlänge des Kabels beträgt 185 m pro Segment

- Die maximale Anzahl der Rechner beträgt 30

- Mindestabstand zwischen den einzelnen Stationen am Kabel: 1,8 m

- Max. Übertragungsrate: 10 MBit/s

Will man die Beschränkungen hinsichtlich der Kabellänge bzw. der Zahl der Stationen überwinden, so kann man Segmente mit Signalverstärkern (Repeatern) verbinden. Man muß allerdings darauf achten, dass nicht mehr als 4 Segmente miteinander verbunden werden.

Lichtwellenleiter:

In der modernen Datenkommunikation werden zunehmend Lichtwellenleiter für die Übertragung von Informationen eingesetzt. Diese Entwicklung ist besonders im Bereich der Vernetzung von Computern zu beobachten. Der Begriff selbst ist von der DIN genormt und sagt aus, dass es sich um einen Leiter handelt, in dem Daten in Form von moduliertem Licht übertragen werden.

Sie bestehen aus Glasfaser oder Kunststoff und zeichnen sich vor allem durch ihre hohen Übertragungsraten aus, die bis zu mehreren Milliarden Bit/s betragen kann. Des weiteren werden sie nicht durch elektrische Störfelder beeinflusst, so dass sie ohne Probleme mit Stromkabeln verlegt werden können. Außerdem ist auch die Signaldämpfung mittlerweile nur noch sehr gering. Unter Dämpfung muß man sich bei Lichtwellenleitern folgendes vorstellen, dass LWL‘s wie auch alle anderen Stoffe das Licht schluckt, aus diesem Grund müssen die Fasern aus besonders "durchsichtigem" hochreinen Glas bestehen, um den dB-Wert gering zu halten.

Die digitalen Informationen können durch Licht (Licht "An" = 1, Licht "Aus" = 0) dargestellt werden. Durch Glasfasern wird dieses Licht übertragen. Bis jetzt wurden die Informationen oft unter Verwendung von Radiowellen übertragen, dem die Nachrichten "aufgeprägt" wurden. Wellen dieser Art waren nicht nur für den Funk (Übertragung durch die Luft) geeignet, sondern nutzten auch die Kabelwege (z.B. Draht) bestmöglich aus. Licht dagegen hat eine etwa einhundert mal so grosse Bandbreite wie die aller Radiowellen zusammen. Es eignet sich also hervorragend zur Datenübertragung eignen.

Die Faser besteht aus einem Kern (Core), einem Mantel(Cladding) und einer Beschichtung (Primär Coating). Der lichtführende Kern dient zur Übertragung des Signals, daher hat das „Kernmaterial“ einen höheren Brechungsindex als das darüberliegende Material des Mantels, das ebenfalls lichtführend ist.

 

Der Kern besteht aus einem Material mit einem höheren Brechungsindex als der darüberliegende Mantel. An den Wänden im Innern des Lichtwellenleiters findet eine Reflexion statt, so daß der Lichtstrahl nahezu verlustfrei um jede Ecke geleitet wird. Dazu ist es aber notwendig, dass das Licht in einem Winkel einfällt, der über 45° liegt. Liegt der Winkel darunter, so kann eine Reflexion nicht stattfinden und das Licht fällt in den Mantel ein, der wie bereits beschrieben auch lichtführend ist. Um eine Verbindung zwischen zwei LWL‘s herzustellen, müssen die beiden Enden gespleißt werden.


Im Allgemeinen kann man vier verschieden Aufbauten bei den LWL’s unterscheiden.

• Festader

• Hohlader gefüllt und ungefüllt

• Bündelader gefüllt oder ungefüllt


Festader:

Die Festader besteht aus einer Faser und einer sie fest umgebenden Hülle. Diese
Faser ist durch den Aufbau kompakter und leichter als eine Hohlader und im
allgemeinen auch flexibler und druckbeständiger.

Hohlader gefüllt:

Die gefüllte Hohlader besteht aus einer Faser und einer lose umgebenden
Schutzhülle, wobei der Zwischenraum zwischen Faser und Hülle mit einem
wasserabweisenden Gel gefüllt ist. Diese Faser ist zwar von den Ausmaßen größer
als eine Festader, hat aber meist bessere Eigenschaften bezüglich auf die Hülle
wirkender Kräfte, z.B. Temperaturschwankungen und Zugkräfte. Das Füllmaterial
schützt u.a. auch vor Längswasser, Querwasser und Druck.


Hohlader ungefüllt:

Die ungefüllte Hohlader ist eine Hohlader mit nur einer lose umgebenen Hülle um die
Faser und ohne Füllmaterial zwischen Faser und Schutzhülle.
Kompaktader. Die Kompaktader ist vom Aufbau eine Mischung zwischen der Festader und der Hohlader mit dem Unterschied, dass die Schutzhülle nicht fest, sondern lose um die
Faser liegt. Jedoch ist der Zwischenraum nicht so groß wie bei der Hohlader. Die Vorteile der Kompaktader gegenüber der Vollader sind die bessere Abisolierbarkeit und ihr minimaler Einfluss durch Mikrobiegungen.


Bündelader gefüllt:

Die gefüllte Bündelader besteht aus mehreren Fasern mit einer gemeinsamen
Schutzhülle, wobei auch hier wie bei der gefüllten Hohlader der Zwischenraum mit
einem wasserabweisenden Gel gefüllt ist. In der Regel werden zwei bis zwölf Fasern
gebündelt. Zur Unterscheidung der Lichtwellenleiter sind die Fasern farblich
unterschiedlich.


Bündelader ungefüllt:

Bei der ungefüllten Bündelader ist der Zwischenraum zwischen den Fasern und der
umgebenden Schutzhülle nicht mit Füllmaterial gefüllt. Im weiteren Verlauf bei der
Herstellung dieser LWL-Kabel, werden eine oder mehrere Adern (Voll-, Kompakt-
Hohl- oder Bündelader) und eventuell Blindelemente mit einem Stützelement und
einer Zugentlastung in einem Kabelmantel verseilt.


Allgemeine Vorteile von Lichtwellenleitern:

- keine Störbeeinflussung durch elektromagnetische Felder

- grosse Übertragungskapazität bei kleinem Gewicht und geringen Abmessungen

- elektrische Isolation zwischen Sender und Empfänger

- Vereinfachung der Gerätetechnik, Blitzschutz

- keine Funkenbildung bei mechanischem Defekt