![]() |
![]() |
Auf dieser Site gibt es einen Einblick in die Netzwerktechnik.
Eine Entwicklung der Firma IBM, die aber langsam am aussterben ist. Die Datenrate lag bei 4 Mbit/s und 16 Mbit/s und es wurde mit Lobe-Kabel oder STP-Kabeln an einen Ringleitungsverteiler verbunden. Das Ring-System besteht sozusagen aus einem Bussystem, dessen beide Enden miteinander verbunden sind. Dadurch besteht bei einem Kabelbruch oder Rechnerausfall immer noch eine Verbindung zu jedem anderen PC.
Bei der Ring-Topologie ist jede Station mit ihren beiden Nachbarstationen verbunden. Eine Station empfängt die im Ring übertragenen Nachrichten und reicht sie an den Nachbarn weiter. Der Nachrichtenumlauf im Ring ist dabei gerichtet.
![]() |
Abbildung: Topologie einer Ring-Verkabelung |
• Vorteile:
- Keine Datenkollisionen
- Relativ schnelles Netzwerk
- Relativ einfach erweiterbar
• Nachteile:
- Bei Ausfall des Ringes, z.B. durch ein Riss im Kabel, ist
das gesamte Netzwerk betroffen
![]() |
Abbildung: Doppelring bei Ausfall von Segmenten |
Da
der Ausfall eines Segmentes den Ausfall des gesamten Netzes bedeuten würde,
wird der Ring meistens doppelt ausgelegt und unterteilt sich damit in
einen primären und einen sekundären Ring. Bei Ausfall eines
Segmentes kommt es zu einer Rekonfigurierung. Die beiden offenen Ringe
werden zu einem primären Ring zusammengeschlossen. Das Netz bleibt,
wenn auch nur mit halber Bandbreite, aktiv. Ein weiterer Segmentausfall
führt zum Zerfall des Ringes in zwei funktionsfähige Teile.
Wie beim Ethernet mit einer Bus-Verkabelung nach 10Base2 bedeutet das
Einbringen einer weiteren Station eine kurzzeitige Netzunterbrechung. |
• Vorteile:
- Keine Datenkollisionen
- Relativ schnelles Netzwerk
- Relativ einfach erweiterbar
- Der Einsatz eine Doppelringes bietet eine hohe Ausfallsicherheit
• Nachteile
- Hohe Kosten
- Sehr aufwändig
Die Stern-Topologie ist durch einen zentralen Knoten gekennzeichnet. Jede Station ist exklusiv mit ihm verbunden (Abb.), so daß jegliche Kommunikation über diesen Knoten abgewickelt werden muß.
![]() |
Abbildung: Topologie einer Stern-Verkabelung |
Durch
unterschiedliche Schaltungsarten des zentralen Knotens, können
andere Topologien nachgebildet werden. Hierbei wird der Bus oder Ring
innerhalb des zentralen Knotens konzentriert. Die Vorteile dieser Konzentration
liegen in der einfachen Erweiterbarkeit des LANs sowie seiner Stabilität
in Hinblick auf den Ausfall einzelner Segmente. So wird bei Beschädigung
einzelner Leiter allein die über diese verbundene Station gestört,
jedoch nicht das gesamte LAN.
Wie die Vorteile der Stern-Topologie liegt jedoch auch ihr fundamentaler Nachteil in der Zentralisierung. Ein Ausfall des zentralen Knotens bedeutet den Zusammenbruch der gesamten Kommunikation auf dem Netz. Als Beispiel
für eine moderne Stern-Topologie ist wiederum das Ethernet, jedoch
hier in seinen Ausprägungen 10BaseT oder 100BaseT4, anzuführen
Auch hier bedeutet die Verwendung der angeführten Kabel automatisch
die Festlegung der Topologie. |
• Vorteile:
- Einfache Installation
- Einfach erweiterbar
- Einfach erweiterbar
- Einfache Fehlersuche
- „hohe Ausfallsicherheit“ durch den zentralen Knotenpunkt
• Nachteile:
- hoher Verkabelungsaufwand
-
Ein Ausfall des zentralen Knotens bedeutet den Zusammenbruch der gesamten
Kommunikation auf dem Netz
Die Bus-Topologie ist immer noch die verbreiteste Methode für eine LAN-Vernetzung. Sie ist zudem das klassische Beispiel eines Diffusionsnetzes.Alle Stationen sind an ein gemeinsames Medium (shared LAN) angeschlossen und haben somit auf jede Nachricht auf dem Bus direkten Zugriff
![]() |
Abbildung: Topologie einer Bus-Verkabelung |
Die
Erweiterung des Busses um weitere Stationen sowie seine maximale Länge
werden durch die verwendeten Zugriffsprotokolle und Kabel begrenzt. Zudem
ist eine Erweiterung des Busses bzw. das Zuschalten weiterer Stationen
mit einem kurzzeitigen Ausfall des Netzes verbunden. Der Ausfall einzelner
Stationen beeinträchtigt die Funktion des Netzes nur in sofern, als
die betroffene Station nicht mehr erreichbar ist. Eine Beschädigung
des Busses, egal an welcher Stelle, oder der Ausfall der Terminierung
an einem Busende, bedeutet jedoch den Abbruch der gesamten Kommunikation
unter den angeschlossenen Stationen.
|
• Vorteile:
- An- und Abklemmen von Stationen im laufenden Betrieb möglich
- Leichte Erweiterbarkeit und Installation
- Ausfall einer Station hat keinen Einfluss auf die Betriebsfähigkeit des Netzes insgesamt
• Nachteile:
- Anfällig gegen Ausfall eines Übertragungsmedium
- Nicht unbegrenzt erweiterbar, da das Medium keine Verstärkung der Signale vornimmt
- Es kann zu Datenkollisionen
kommen
Die strukturierte Verkabelung größerer Institutionen wie z.B. einer Universität oder eines größeren Unternehmens führt unweigerlich auf eine hierarchische Verkabelung. Diese hat die Gestalt einer Baum-Topologie. Bedingt durch die Konzentration der anfallenden Datenmengen zur Baumwurzel ist der Einsatz unterschiedlicher Technologien innerhalb des Netzes notwendig. Bei Ausfall einzelner Rechner können ganze Netzwerksegmente ausfallen.
![]() |
Abbildung: Topologie einer Baum-Verkabelung |
Das einfachste Vorgehen bei der Suche nach einer Topologie wäre es, jedes Gerät mit jedem anderen zu verbinden. Dies führt zu einer sogenannten Masche oder vollständig vermaschte Topologie. In dieser Topologie ist kein Zwischenknoten an der Kommunikation zwischen zwei beliebigen Knoten beteiligt. Jedoch kann die Masche nur in seltenen Fällen realisiert werden, denn die Komplexität des Netzes steigt proportional zum Quadrat der Anzahl der zu verbindenen Knoten. Bei großen Netzwerken wäre dies nicht nur aus Kostengründen nicht möglich, sondern ebenso aufgrund der schwierigen Verwaltung von so vielen Verbindungen im täglichen Netzbetrieb. Trotz dieser Nachteile ist die Maschentopologie die ausfallsicherste Netzwerktopologie, weil bei Ausfall eines Rechners kein weiterer PC in Mitleidenschaft gezogen wird
![]() |
Abbildung: Topologie einer Maschen-Verkabelung |
OSI = Open System Interconnection (Offenes System für Kommunikationsverbindungen)
Abbildung: OSI 7 Schichtem Modell
|
|
![]() |
Schicht 1: Bitübertragungsschicht |
Die Bitübertragungsschicht dient der Übertragung von rohen Bitfolgen über den Kommunikationskanal, unter ihr befindet sich nur noch das physikalische Übertragungsmedium.
|
Schicht 2 : Sicherungsschicht |
Die Sicherungsschicht liegt zwischen Bitübertragungsschicht und Vermittlungsschicht und sorgt dafür, dass die Übertragung fehlerfrei abläuft. Die Vermittlungsschicht muss sich also nicht um Übertragungsfehler kümmern. Die Sicherungsschicht des Senders teilt die zu sendenden Daten in Datenrahmen (Data Frames) auf und überträgt diese nacheinander. Der Empfänger sendet für jeden empfangenen Rahmen einen Bestätigungsrahmen (Acknowledgement Frame). Diesen muss die Sicherungsschicht des Senders auswerten und im Fehlerfall einen Rahmen erneut senden. Die Rahmen können zum Beispiel durch Störsignale auf dem physikalischen Übertragungsmedium zerstört werden. Fehler müssen durch die Sicherungsschichten auf Sender- und Empfängerseite erkannt und korrigiert werden. Außerdem muss die Sicherungsschicht den Datenfluss begrenzen, falls ein langsamer Empfänger nicht alle gesendeten Daten aufnehmen kann.
|
Schicht 3 : Vermittlungsschicht |
Die Aufgabe der Vermittlungsschicht liegt in der Steuerung des Teilnetzbetriebs. Vor allem betrifft dies das Routing, aber auch die Verhinderung von Staus und Engpässen im Teilnetz. Auch die Probleme beim Zusammenschluss heterogener Netze müssen durch die Vermittlungsschicht gelöst werden.
|
Schicht 4 : Transportschicht |
Die Transportschicht übernimmt die Daten von der Sitzungssicht und zerlegt diese in kleinere Pakete, die dann an die Vermittlungsschicht weitergeleitet werden. Die Transportschicht beim Empfänger nimmt die Pakete entgegen und muss diese wieder in der richtigen Reihenfolge zusammensetzen. Die höheren Schichten sollen von der Netzwerkhardware und der Übertragungstechnik vollständig abgeschottet werden. Durch die Transportschicht wird auch die Dienstart bestimmt, die der Sitzungsschicht zur Verfügung steht. Zum Beispiel ein fehlerfreier Punkt-zu-Punkt Kanal oder Broadcasting. Die Transportschicht ist auch für den Aufbau und Abbau von Verbindungen im Netz verantwortlich.
|
Schicht 5 : Sitzungsschicht |
Die Sitzungsschicht ermöglicht den Aufbau von Sitzungen zwischen verschiedenen Computern. Sie bietet gegenüber der Transportschicht zusätzliche Dienste. Zum Beispiel die Dialogsteuerung, die Verwaltung des Datenflusses (wer darf wann senden?), das Token-Management (wer darf welche Funktion ausführen, falls sie nicht gleichzeitig ausgeführt werden dürfen) und die Synchronisation (es können Fixpunkte bzw. Check Points in den Datenfluss eingefügt werden, von denen ab der Datenstrom fortgesetzt werden kann, falls die Verbindung abbricht).
|
Schicht 6 : Darstellungsschicht |
Die Darstellungsschicht umfasst häufig gebrauchte Funktionen. Zum Beispiel die Kodierung von Daten in maschinenunabhängiger Weise, um Komplikationen mit verschiedenen Zeichensätzen und Zahlendarstellungen zu verhindern. Die Daten werden also in abstrakte Datenstrukturen gewandelt und in Standardkodierung übertragen. Die Darstellungsschicht ist somit die erste Schicht, die sich nicht nur um den Bitstrom kümmert, sondern auch um Syntax und Semantik der Informationen.
|
Schicht 7 : Verarbeitungsschicht |
Die Verarbeitungsschicht umfasst häufig genutzte höherschichtige Protokolle, wie zum Beispiel Protokolle für virtuelle Terminals, Dateitransfer, E-Mail, Remote Job Entry und Verzeichnisabfragen. Virtuelle Terminals sind wichtig, damit verschiedene Terminaltypen miteinander kommunizieren können. Um den Transfer von Dateien zwischen entfernten Rechnern mit eventuell unterschiedlichen Dateisystemen zu ermöglichen, muss auch hier ein standardisiertes Protokoll die Probleme mit unterschiedlichen Konventionen für Dateinamen und Verzeichnisstrukturen lösen.
|
Hub
Hubs sind Netzkopplungselemente, die ebenso wie Repeater zur Segmentierung und zur einfachen Erweiterung von Netzwerken eingesetzt werden und sind für die Auffrischung und das Takten von Netzsignalen verantwortlich. Er arbeitet dabei auf der untersten Schicht des OSI-Schichtenmodells, der sogenannten Bitübertragungsschicht. Durch den Einsatz von Hubs wird neben der Schaffung eines zentralen Verbindungspunktes auch die Zuverlässigkeit des Netzes erhöht, indem sichergestellt ist, dass das gesamte Netz bei Ausfall einer Verbindung (Kabels), ohne Unterbrechung weiter arbeiten kann. Man kann diese Geräte nach verschiedenen Kriterien unterscheiden. Die erste Klassifizierung unterscheidet aktive von passiven Hubs. Bei den heutigen Geräten handelt es sich meist um aktive, d.h. sie nehmen über die Stromversorgung, Strom auf um so die Netzsignale aufzufrischen. Passive Hubs hingegen teilen das ankommende Signal lediglich auf und senden es an alle angeschlossenen Computer weiter. Eine weitere Klassifizierung unterscheidet außerdem „intelligente“ von „dummen“ Hubs. Hierbei besitzen „intelligente“ Hubs zusätzliche Konsolenanschlüsse zur Verwaltung des Netzwerkes. Wie bereits erwähnt werden die ankommenden Signale auf alle weiteren benutzten Ports verteilt. Daran läßt sich erkennen, dass auch bei „intelligenten“ Hubs der Datenaustausch nicht sonderlich intelligent bzw. organisiert abläuft, wie es beispielsweise beim Einsatz eines Switches der Fall ist. Das heißt die Datenpakete werden an alle Computer gesendet, und anhand er spezifischen Mac-Adresse, die jede Netzwerkkarte hat nimmt der entsprechende Computer, die für ihn gesandten Daten in Empfang. Alle Ausgänge
(Ports) eines Hubs werden als Segment bezeichnet. Switch
Der Unterschied zwischen dem Switch und dem Hub liegt darin, dass der Switch mit Hilfe der spezifischen MAC-Adresse jeden sich im Netzwerk befindenden Computer die Daten zuweisen kann. Beim Hub muß ja jede Netzwerkarte selbst nachprüfen, ob die Daten an ihre MAC-Adresse gerichtet sind oder nicht, da ja die Daten zunächst an alle Computer weitergegeben werden. Das heißt es wird jedes Paket auf die MAC-Adresse des Zielsegmentes untersucht und kann es so direkt dorthin weiterleiten werden. Daher kann man sagen, dass Switches deutlich intelligenter sind als Hubs, da sie die Daten wirklich nur an den Computer senden, für den sie bestimmt sind.. Der grosse Vorteil eines Switches liegt somit in der Fähigkeit seine Ports direkt zu verschalten zu können. Durch diese Eigenschaften ist der Switch ein beliebtes Instrument um ein LAN zu unterteilen und so die Netzwerk-Performance zu verbessern. Um diesen gewünschte Effekt zu erzielen, muss allerdings die Netztopologie dem Switch angepasst sein. Die Datenlast sollte möglichst gleichmäßig auf alle Ports verteilt sein, das heisst Knoten, die viele Daten übertragen, sollten unter Umständen an einen eigenen Port am Switch angeschlossen werden. Ein solcher Port bildet dann ein sogenannte exklusives Segment und wird oft für Server eingesetzt. Das gleiche gilt auch für stark beanspruchte Kommunikationswege, z.B. zwischen zwei Servern. Alle diese Überlegungen haben das Ziel, die Datenmenge, die mehr als ein Segment durchlaufen muss, zu reduzieren. Router
Ein Router kann alle Netze mit unterschiedlichen Protokollen bis zur OSI-Ebene 3 miteinander verknüpfen. das heisst er verbindet auch Netze unterschiedlicher Topologien, aber die Adressieren der OSI-Ebene 3 muss einheitlich sein. Am verbreitetsten ist heute das TCP/ IP-Protokoll. Router sind heute Dreh- und Angelpunkt in strukturiert aufgebauten LAN- und WAN-Netzen. Bevor der Router ein Paket an ein angeschlossenes LAN oder WAN weiterleitet, untersucht dieser die Adressangaben des Datenpakets, z.B. die IP-Adresse und leitet die Daten in Abhängigkeit seiner Routing-Tabelle weiter. Er arbeitet also nicht wie eine Bridge oder ein Switch mit den Adressen der MAC-Ebene. Dies hat den Vorteil, dass ein Host nicht die MAC-Adresse des Empfängers wissen muss, um diesem eine Nachricht zu übermitteln. Die Adresse der Netzwerk-Protokollebene genügt. Die eigentliche Stärke von Routern liegt in ihrer Fähigkeit mittels Algorithmen den in der Regel bestmöglichen Weg für ein Datenpaket zum Empfänger aus seiner Routing-Tabelle zu wählen. Dieses weiterleiten von Daten heisst Routen. Weitere Eigenschaften von Routern sind ihre Netzwerk-Management- und die Filterfunktionen. Durch geeignet gewählte Routing-Einstellungen ist es möglich die Netwerk-Performance je nach Anforderungen an das Netz zu verbessern. Die Filterfunktionen auf Netzwerk-Protokollebene sind ähnlich wie bei der Bridge.
Es bietet sich aber nicht immer an reine Hardwarelösungen zu Nutzen, sondern häufig ist es auch vorteilhaft Softwaremodule zu verwenden. Zwar ist Hardware normalerweise schneller, aber Softwaremodule sind deutlich flexibler.
|
In der heutigen Zeit spielt die Telekommunikation und Informationstechnik eine sehr wichtige Rolle in unserem Leben. Neben Mobilfunkgeräten und anderen technischen Hilfsmittel greifen wir besonders auf die Hilfe von Computern zurück, sei es im privaten oder im geschäftlichen Bereich. Aus diesem Grund sind Computer unsere alltäglichen Begleiter geworden und nahezu kein Unternehmen es sich leisten kann, seine Geschäftsdaten nicht mit einem PC zu verwalten und zu archivieren usw. Man kann sagen unsere ganze Gesellschaft „basiert“ auf dieser Technik, da heute nahezu alles auf irgendwelchen Festplatten abgelegt wird.
Dabei geht es nicht mehr nur um „einfache“ Standalone-PC‘s, sondern immer häufiger auch um den Einsatz von Computern in Netzwerken, was natürlich erhebliche Vorteile bietet.
Computernetzwerke dienen dem Austausch und Transport von Daten und Informationen zwischen mehreren Computern. Diese Vernetzung von Computern über verschiedene Entfernungen und Rechnersysteme war in den letzte Jahren einer der wachstumsstärksten und umsatzträchtigsten Bereiche der EDV.
Dabei ist der erste Punkt nachdem man Netzwerke unterscheiden kann ihre Größe.
• CAN
• PAN
• LAN
• WAN
• MAN
• SAN
• GAN
CAN:
Controller Area Network (Bezeichnung für vernetzte Steuerelemente in der Automatisierungstechnik)
PAN:
Personal Area Network (Bezeichnung für Netzwerke im Wohnungsumland)
LAN:
Local Area Network (Bezeichnung für Netzwerke, die PC’s und aktiven Netzkomponenten beispielsweise eines Unternehmens, beschränkt auf ein Grundstück verbindet. Dieses LAN wird auch als Segment bezeichnet.
MAN:
Metropolitian Area Network (Bezeichnung für Städtenetze, diese finden in Deutschland allerdings nahezu keine Verwendung, in den USA hingegen hat jede größere moderne Stadt ihr eigenes MAN. Am ehesten könnte man ein solches Netz vergleichen mit den Universitätsnetzen in Deutschland bei denen oft der gesamte Campus mitsamt Unterkünften vernetzt sind)
WAN:
Wide Area Network (Bezeichnung für Weiterverkehrsnetze, die der Verbindung von Rechnern oder lokalen Netzwerken über große Entfernungen mit Hilfe von öffentlichen Telekommunikationsnetzen dienen.
SAN:
Storage Area Network: In diesen Netzen liegen große Speicherkapazitäten zur Verfügung. Es werden in diesem Netz Server mit großen Festplatten oder sogar Bandlaufwerken zur Verfügung gestellt.
GAN:
Global Area Network: GAN steht für globale, weltumspannende
auf Satelliten gestützte Netze. Sie arbeiten mit den WAN’s zusammen
und realisieren so Verbindungen, die räumliche Begrenzungen nicht kennen.
01.
Was ist Wireless LAN?
02.
Standard und Definitionen
03. Wi- LAN und Bluetooth
04. Regulierung des
Funkverkehrs
05. Vorteile
06. Nachteile
07. Verwendung
08. Aufbau und Struktur
09. Übertragungsgeschwindigkeit
10. Reichweite
11. Funkkanäle
12. Übertragungsgeschwindigkeit
13. Anbindung
14. Konfiguration
15. Sicherheit
16. Preise & Vergleich
17. Fazit, Erfahrungen
& eigene Meinung
18. Fachbegriffe
19. Quellen
1.Was
ist Wireless LAN?
Wireless LAN ist ein drahtloses Netzwerksystem, welches Ihnen eine Netzwerkverbindung
über Funk ermöglicht.
2.Standard
und Definition
Bei einem Funk- LAN, auch Wireless- LAN, W- LAN oder Wi- LAN genannt, geschieht
die Datenübertragung nicht über ein Kabel, sondern direkt durch die
Luft. Dies muss natürlich, wie auch bei Handys oder Radiosendern genormt
sein, damit nicht jedes Netz auf einer anderen Frequenz arbeitet und bald alle
Frequenzen, nur für Wi- LANs verbraucht sind. Wie auch das 10BaseT oder
10Base2 wird auch dieser Netzwerkstandart von dieser Organisation genormt: The
Institute of Electrical and Electronic Engineers“ (IEEE).
1997 wurde der erste Standart, IEEE802.11 entwickelt. Dieser ermöglicht
eine Datenübertragung von 1MBit/s bis 2Mbit/s, er schreibt eine Übertragung
im Frequenzband von 2,4 bis ca. 2,5 Gigaherz vor.
Auch der neue Standart von 1999, IE802.11b arbeitet im Band von 2,4 bis ca.
2,5 Gigahertz, erlaubt jedoch eine Übertragung von bis zu 11Mbit/s durch
dass so genannte DSSS- Verfahren. (Dazu später mehr) Er ist vollkommen
abwärtskompatibel zum alten Standart und wird in einigen Fällen auch
High- Rate- Wi- LAN genannt. In den meisten Fällen, findet jedoch keine
Unterscheidung mehr statt, da alle modernen Modelle für IE802.11b ausgelegts
sind. Die Art des Netzes lässt sich dann an der Übertragungsgeschwindigkeit
feststellen.
3.Wi-
LAN und Bluetooth
Bluetooth sollte man nicht mit Wi- LANs verwechseln, Bluetooth arbeitet mit
sehr niedrigen Übertragungen und ist hauptsächlich für die Anbindung
von kleinen Mobilen Geräten (z.B. PDA´s) ausgelegt. Wi- LANs hingegen
sind für grössere Datenübertragungen am Home PC oder im Büro
ausgelegt. (Wi-
LAN ist nicht gleich Bluetooth !!! )
4.Regulierung
des Funkverkehrs
Für die Anwendung innerhalb eines Grundstücks, Haus oder gar Raumes
ist eine Regulierung des Funk- Netzes nicht erforderlich. Lediglich für
Grundstücksübergreifende oder Outdoor- Netze ist eine kostenfreie
Registrierung bei der Regulierungsbehörde für Telekommunikation und
Post (RegTP) notwendig.
5.Vorteile
Die Vorteile eines Funk- LANs sind ganz eindeutig. Abgesehen von dem Vorteil
sein Netz völlig frei aufzubauen und umzurüsten können, entfällt
ein grosser Teil an Arbeit und Kosten, da Kabel weder gekauft, konfektioniert
noch verlegt werden müssen.
6.Nachteile
Es gibt aber natürlich auch Nachteile: So ist eine Datenübertragung
von viel mehr als 5 MBit/s bis jetzt in der Praxis nicht erreichbar. Auch wenn
es eigentlich theoretisch 11 MBit/s sein sollten. Werden mehr als 13 Clients
ins Netz angeschlossen, sinkt die Übertragungsrate kontinuierlich mit jedem
weiteren Client. Ausserdem sind die Kosten gegenüber einem Standart 10MBit
Netzwerk erheblich höher. Auch die Reaktionszeit in einem Funk- LAN ist
natürlich höher und so können einzelne Programme keine Verbindung
aufnehmen, da der hohe Ping einen Verbindungsverlust für diese darstellt.
Dies ist jedoch die Ausnahme!
7.Verwendung
Natürlich kann ein Wi- LAN genauso wie ein festes LAN verwendet werden,
aber es gibt auch Anwendungen die sich besonders eignen:
• überall wo das Verlegen von Kabeln unmöglich oder sehr schwierig
wäre
• zum Überbrücken von Grundstücken und Straßen
• bei der Verwendung von Laptops und häufiger Umsetzung der Arbeitsplätze
• zur einfachen Anbindung einzelner Clients (Laptops) an ein bereits bestehendes
Netz
8.Aufbau
und Struktur
Man unterscheidet
zwischen...
Ad- hoc- Betrieb bei dem zwei Clients, Peer to Peer untereinander kommunizieren
und dem Infrastruktur-Netz welches aus einer (oder mehr) Sendestation(en), den
sogenannten Access Points oder ComPoints, und den Empfängern oder Clients
besteht. Ein Client könnte beispielsweise ein Laptop mit Wi- LAN- Karte
oder ein PDA mit Wi- LAN- Modul sein. Der Access Point´ kann am lokalen
Firmennetz oder am Internet angeschlossen werden. Das ad- hoc- Verfahren wird
leider (noch) nicht von jeder NIC unterstützt, es eignet sich besonders
für Firmensitzungen bei denen zwei Laptops schnell und unkompliziert Verbindung
aufnehmen sollen und für schnelle Direktübertragungen bei größeren
Datenmengen.
9.Übertragungsgeschwindigkeit
Sie beträgt nach dem IE802.11b gemäß, 11MBit/s. Doch was uns
etwas gewundert hat: Die Übertragungsgeschwindigkeit beträgt nach
Angaben von aktuellen Testberichten (z.B. Chip) selbst im Idealfall (angeblich)
nicht mehr als 5MBit/s. Hersteller hingegen versichern, dass die Datenübertragung
erst ab einer Benutzung von mehr als 13 Clients unter 8-9 MBit/s sinkt, also
bei Doppelnutzung der Funkkanäle (siehe Funkkanäle). Die Geschwindigkeit
wird je nach Verbindungsqualität, die im direktem Zusammenhang mit der
Entfernung steht, selbstständig vom Access Point gewählt. (ARS = Automatic
Rate Selection).
10.Reichweite
Sicherlich einer der wichtigsten Punkte eines Wi- LANs ist die Reichweite. Sie
ist wie wir erfuhren stark abhängig von der gewollten Übertragungsrate,
aber ebenso von elektrischen Störungen und baulichen Hindernissen wie Wänden
oder Decken. Zur Bestimmung der Reichweite muss einerseits die Reichweite des
Access Points, aber auch die der NIC zu rate gezogen werden. Diese muss, genauso
wie der Access Point, auch Daten zurück senden können. Dies sollte
man bei der Planung des Netzes nicht außer Acht lassen! Sollte die Reichweite
des NICs überschritten werden, besteht jedoch die Möglichkeit einen
weiteren Access Point in der Reichweite des ersten zu installieren. Da diese
auch untereinander kommunizieren können, kann so die Reichweite praktisch
verdoppelt werden. Die Möglichkeit mit einem Client zwischen verschiedenen
Access Points zu wechseln, nennt man Access- Point- Roaming. Ohne dies zu merken,
wäre es einem User somit möglich zwischen verschiedenen Access Points
zu wechseln, ohne das er dies bemerken würde (seamless handover).
In einer hindernisfreien Umgebung kann mit einem Access Point eine Reichweite von bis zu 500m erreicht werden, doch leider sind dann nur noch Übertragungsraten von 1Mbit zu realisieren. Dies kann jedoch immer noch genug sein, beispielsweise für Sensoren oder ähnliche Geräte mit geringem oder nicht ständigem Datenaufkommen. Sollen höhere Übertragungsraten erreicht werden, sollte die Entfernung nicht mehr als 200m betragen. Somit hätte ein Access Point, zentral angebracht, immer noch eine Versorgungsfläche von ungefähr 1,25km2. Durch eine Wand würde die Reichweite zwar stark sinken, aber eine Übertragung ist auch in diesem Fall durchaus gewährt. Die Reichweite kann auch durch externe Antennen (Patch- Antennen) am Client oder am Access Point erhöht werden. Dabei gilt es dBi und die Leistung, gemessen in Watt, zu beachten. Höhere Werte bedeuten höhere Sendeleistung und Rechweite.
11.Funkkanäle
Unbedingt zu beachten beim Einrichten eines Funk- LANs ist auch die Anzahl der
Funkkanäle. Diese sind durch die Normung auf einen bestimmten Frequenzbereich,
wie auch z. B. beim CB- Funk, sehr begrenzt. Allgemein werden 14 Kanäle
verwendet. Der 14. wird jedoch nur in Japan verwendet! Und in Amerika sind zwei
weitere Kanäle bereits für andere Netze verwendet. Zum Glück
ist es mittlerweile möglich ein Signal auf mehrere Kanäle zu splitten,
um so ungenutzte Ressourcen auszuschöpfen (siehe weiter unten). Doch integriert
man nun mehr Clients im Netz, sinkt die Übertragungsrate, da sich mehrere
Clients einen Kanal für Daten teilen müssen. Besser ist es im Normalfall
immer einen Kanal für einen PC zu reservieren.
12.Übertragungsverfahren
Das soeben beschrieben Verfahren heisst DSSS (Direct Sequence Spread Spectrum)
der Vorgänger heißt FHSS (Frequence Hopping Spread Spectrum). Bei
FHSS arbeiteten Sender und Empfänger synchron zwischen einem dieser Funkkanäle.
Es lies also leider keine Teilung der Kanäle für mehrere Clients oder
die Nutzung ungenutzter Kanäle für andere Clients zu um so die Geschwindigkeit
zu erhöhen. Deswegen wird es auch nur noch beim IEEE802.11 verwendet. Beim
DSSS hingegen, welches ausschließlich bei IEEE802.11b verwendet wird,
wird ein Signal kontinuierlich auf die verschiedenen Frequenzen verteilt.
3.Anbindung
Ebenso ist die Verbindung der einzelnen Access Points, aber auch die Anbindung
an ein vorhandenes Netzwerk, über eine Art Backbone oder UpLink, wichtig.
Hierbei sollte 100Mbit schon vorrausgesetzt sein, um eine schnell genügende
Anbindung an einen Server oder einen ISDN- Router zu bekommen. Ein ISDN- Router
könnte aber auch, zusätzlich zu einem Port für BNC oder RJ45,
direkt im Access Point integriert sein. Auch sind ISDN- Telefonanlagen und andere
Geräte in einigen All- in- One- Anlagen gleich mitintegriert. So ist es
bei einigen Siemens- Anlagen möglich gleich alle Geräte des Herstellers
über die gleiche Anlage zu betreiben: ISDN- und Analog- Telefone, Funk-
LAN u. s. w.
14.Konfiguration
Um so vielfältige Möglichkeiten zu realisieren, kommt man natürlich
nicht um eine breite, software geregelte Konfiguration des Access Points. Dies
kann natürlich auch automatisch geschehen. Doch die breiten Einstellmöglichkeiten
überzeugen und so ist eine manuelle Konfiguration in größeren
Netzen einer automatischen vorzuziehen. Die Konfiguration geschieht zumeist
über HTTP also per Browser oder durch mitgelieferte Software. Bei alten
Systemen geschieht die Konfiguration auch noch per Telnet. Was dann natürlich
nicht ganz so komfortabel ist. In den meisten Fällen geschieht die Konfiguration
über das Netz, bei manchen Modellen kann auch über eine serielle Schnittstelle
oder ähnliches Verbindung zum Access Point aufgebaut werden.
15.Sicherheit
Ebenso ein wichtiger Aspekt beim Betrieb eines Funk- LANs ist die Sicherheit.
Die Sicherheit ist von besonderer Bedeutung, da sich bei einem Funk- LAN eine
fremde Station ohne Probleme und vollkommen unbemerkt einlogen kann, so lang
keine Gegenmaßnahmen getroffen werden! Somit müssen die Übertragungen
innerhalb des Netzes durch Verschlüsselung gesichert werden. Einerseits
muss die SSID gesetzt werden, da sich hieraus die Zuordnung der Access Points
und Karten ergibt. Sie sollte wie ein IP eindeutig und logisch sein. In diesem
Fall jedoch auch irgendwie ausgefallen, um ein erraten zu verhindern.
Doch dies reicht
natürlich noch nicht aus:
WEP (Wired Equivalent Privacy) wird das Verfahren zum Verschlüsseln der
Daten innerhalb des Netzes genannt. Heutiger Standart ist eine 40-Bit-Verschlüsselung.
Doch sogar eine 128-Bit-Verschlüsselung ist mit einigen Modellen bereits
möglich. WEP verschlüsselt nicht nur einfach den Funkverkehr, sondern
bietet auch die Möglichkeit eines persönlichen Schlüssels, der
manuell eingestellt oder automatisch gewählt werden kann. Noch mehr Sicherheit
bietet eine MAC-Adressenfilterung, sodass sich nur Karten anmelden können,
deren MAC- Adresse in der ACL (=Access Control List) des Access Points eingetragen
ist.
Die einzelnen Clients werden über die mitgelieferte Software konfiguriert, je nach Hersteller enthält das Software- Packet auch weitreichende Diagnose- und Verbindungs- Messungs- Tools.
16.Preise
& Vergleich
Pauschal lässt sich die Einrichtung eines Funk- LANs natürlich nicht
festlegen! Doch beim Vergleich verschiedener Modelle und einiger Händler
kamen wir auf folgende Preisspannen:
• Access Point: je nach Ausstattung, zwischen 1600,- bis 2000,- oder höher
• PCI-NIC: zwischen 150,- und 200,-
• PCMCIA- Steckkarte zwischen 400,- bis 500,-
Viele Hersteller bieten aber auch Pakete mit zumeist einem Access Point und
mehreren PCMCIA- Karten für unter 3000,- an. Diese Angebote sind jedoch
meist für den Low- Budget- Privatgebrauch ausgelegt.
Von einer Kaufempfehlung möchten wir an dieser Stelle noch absehen, da alle Modelle in großen Teilen noch verbesserungsfähig sind.
Trotz dessen möchten
wir folgende Modelle erwähnen:
Cisco AIR-AP350: Überzeugt durch seine gute Kompatibilität und hohe
Durchsatzraten, dank eingebautem Kleinprozessor. Funktionsumfang und Support
sind gut. ELSA Lancom Wireless L11: Bietet noch besseren Funktionsumfang und
hat einen guten Preis. Die Datenraten sind nicht ganz so gut wie beim Model
von Cisco.
Zu beiden Produkten sind natürlich auch dazugehörige PCI- bzw. PCMCIA- Adapter erhältlich.
I7.
Fazit, Erfahrungen & eigene Meinung
Wie bereits vorher beschrieben sinkt die Geschwindigkeit, sobald mehr als 13
Clients im Netz angeschlossen werden. Das heißt Netze mit 40-60 oder mehr
Clients an einem Access Point sind nur noch sehr schlecht oder gar nicht zu
realisieren.
Auch ist die Technik der IEEE802.11b Netze noch keineswegs ausgereift. Die Verträglichkeit ist noch nicht überall gewährt und Funk- LAN- Systeme sind meist noch nicht von den Herstellern zertifiziert.
Man darf auf die Entwicklung dieses Standards und natürlich auch seines Nachfolgers gespannt sein. 55Mbit-Wi-LANs sollen den alten Standart bald ablösen und Übertragungen von 55MBit/s ermöglichen, also mehr als 5mal soviel wie ein 10Base-T Netz. Doch dafür werden natürlich mehr und erheblich breitere Funkkanäle benötigt, die in diesem Jahr wahrscheinlich festgelegt werden sollen. Erste Geräte dieses Standards werden bereits zur CeBit 2002 erwartet!
Funk- LANs sollten eigentlich nur für Laptops oder PDAs verwendet werden. Denn die meisten Hersteller bitten lediglich PCMCIA-Adapter an, um PCMCIA-Karten in einen PCI- Slot zu installieren. In den meisten Fällen wird so die Anbindung über ein externes USB- Gerät praktischer sein. Besonders da man sich den Kauf und das Verlegen einer externen Antenne spart, denn nur so käme man mit solch einem Adapter an die Reichweite eines externen USB- Gerätes heran.
Alles in allem sind Funk- LANs eine schöne Sache, doch keineswegs der Ersatz für sämtliche Standart- LANs über Kabel!
18.Fachbegriffe
• Wi- LAN: Auch W- LAN, Wireless LAN oder Funk- LAN.
Mit anderen Worten ein Funknetzwerk.
• Access Point: (auch AP) Sende- und Verbindungspunkt
in einem Wi- LAN. An diesem Punkt melden sich auch die einzelnen Clients an.
• Client: Ein Computer der Daten aus dem Netzwerk anfordert
und somit einen kleinen Teil eines Netzwerkes darstellt.
• NIC: Network Interface Card. Der Netzwerkadapter der
im Computer eingebaut wird und es ermöglicht den Computer im Netzwerk anzuschliessen.
• ARS: Automatic Rate Selection. Die Verbindungsgeschwindigkeit,
wird je nach Qualität der Verbindung selbstständig vom Access Point
gewählt.
• DSSS: Direct Sequence Spread Spectrum. Die Daten im
Netz werden auf alle Funkkanäle verteilt. Verwendet in IEEE802.11b Netzen.
• FHSS: Frequence Hopping Spread Spectrum. Die Daten
werden synchron, auf einem der Kanäle, von Punkt zu Punkt übertragen.
Verwendet in 802.11a Netzen
• UPLink: Das Erweitern der Kapazität von einem
vorhandenen Gerät mit Hilfe eines weiteren, der gleichen Art. Zum Beispiel
das erweitern eines Access Points mit einem zweiten, zum erhöhen der Reichweite.
• (ISDN)- Router: Gerät (oder auch Software) die
eine Weiterleitung bestimmter Daten (ins Internet) übernimmt.
• Access Point Roaming: (auch APR) Die Möglichkeit
zwischen verscheidenen Access Points zu wechseln.
• Seamless handover: Der Wechsel des zuständigen
Access Points (s. o.) ohne das dies der User bemerken würde.
• PCMCIA: PC Memory Card International Association. Schnittstelle
am Laptop, die den Anschluss externer Geräte erlaubt. Er wird in drei Kategorien
unterteilt, die sich hauptsächlich durch Einbauhöhe und Übertragungsgeschwindigkeit
unterscheiden und daher für verschiedene Verwendungszwecke genutzt werden.
In diesem Fall gehen wir immer von Kategorie II- Adaptern aus, die eine Übertragungsrate
von bis zu 5MByte/s zulassen.
• USB: Universal Serial Bus. Schnittstelle an alen modernen
Computern (auch Laptops) zum Anschluss von Peripherie- Geräten aber auch
von Netzwerkadaptern und ähnlichem.
• PDA: Tragbarer Computer, wie z. B. der Palm oder ähnliche.
Häufig genutzt zur mobilen Abfrage der E- Mails oder als Organizer und
daher sehr Empfehlenswert zum Gebrauch in Wi- LAN´s.
• 10BaseT: Netzwerk- Standart zur Übertragung mit
Twisted Pair- Kabeln mit Geschwindigkeiten von bis zu 10MBit/s.
• WEP: Wired Equivalent Privacy. Verfahren zum Verschlüsselung
des Datenverkehrs innerhalb eines Wi- LAN´s
• SSID: Gewählter Computername im Funk- Netzwerk.
• ACL: Access Control List. Erlaubt die Filterung bestimmter
IP´s um so denn Zugang zum Netz zu ge- / ver- wehren.
Quellen
Internet:
• www.p-lan.de Community rund um Netzwerke
• www.computeruniverse.net Großer Anbieter von PC- Hardware
• www.d-link.de Renommierter Anbieter von Netzwerk- Hardware
• www.novell.de Netzwerk-Betriebs- Systeme
• www.e-online.de Infos rund um den Computer
Allgemeines
Es gibt eine Vielzahl von Netzwerkprotokollen, die die unterschiedlichsten Aufgaben
in der Kommunikation zwischen Netzwerkknoten übernehmen. Wenn von Netzwerkprotokollen
die Rede ist, wird im Allgemeinen eine ganze Protokollfamilie angesprochen und
nicht ein einzelnes Protokoll. Eine Auswahl der verbreitesten Protokolle soll
hier aus der Fülle von Netzwerkprotokollen aufgeführt werden. Netzwerkprotokolle
können in routbare und nicht routbare eingeteilt werden. Um ein Netzwerkprotokoll
routen zu können, muss es über eine Layer 3-Netzwerkadresse verfügen.
Zu den routbaren Protokollen gehören z.B. IP, IPX, OSI, AppleTalk und DECnet.
Nicht routbar sind z.B. LAT, NetBEUI und NetBIOS.
TCP/IP
Das vom amerikanischen Verteidigungsministerium definierte TCP/IP (Transmission
Control Protocol/ Internet Protocol) ist ein Protokoll, das auf jeder wichtigen
Rechnerplattform verfügbar ist. Es wurde nicht für ein spezielles
Nachrichtentransportsystem konzipiert wie z.B. ein LAN-Protokoll, sondern für
den Einsatz auf unterschiedlichen Medien und Rechnern. Damit ist TCP/IP das
Netzwerkprotokoll zur Vernetzung von heterogenen Systemen. Es lassen sich z.B.
Rechner vernetzen, die als Betriebssystem Unix (bzw. seine Varianten SunOS,
Digital UNIX, HP-UX, AIX, Linux), OpenVMS, DOS oder Windows einsetzen. Auf das
TCP/IP-Protokoll setzen eine Reihe von Applikationen auf, die normalerweise
unter dem Obertitel des Protokolls gemeint werden: z.B. ftp für den Filetransfer,
telnet und rlogin für Remote Control bzw. Remote Login, electronic Mail,
Webbrowser etc:
IPX/SPX
IPX (Internetwork Packet eXchange) ist das klassische Netzwerkprotokoll des
Netzwerkbetriebssystems NetWare von NOVELL. Das Protokoll ist routbar und wird
daher auch von vielen Multiprotokoll-Routern unterstützt. Mit den NetWare-Versionen
ab 4.x und IntranetWare hat NOVELL den Wandel zu IP als Default-Protokoll vollzogen.
NetBIOS
NetBIOS ist ein von IBM entwickeltes Netzwerkprotokoll zur Peer-to-Peer-Kommunikation
zwischen PCs. Der OS/2 LAN Server unterstützt z.B. dieses Protokoll. NetBIOS-Netze
sind einfach zu managen, solange sie auf Workgroupgrösse begrenzt bleiben.
Da NetBIOS viele Broadcasts generiert, führt es zu einer erheblichen Reduzierung
der Bandbreite, wenn über WAN-Verbindungen kommuniziert wird. NetBIOS kann
nicht geroutet werden, da es keinen Netzwerklayer hat, auf dem ein Router aufsetzen
könnte.
NetBEUI
NetBEUI (NetBIOS Enhanced User Interface) ist ein Standardprotokoll zwischen
PCs, das von einigen Netzwerkbetriebssystemen verwendet wird, um Point-to-Point-LANS
aufzubauen. Dieses Protokoll sollte nur verwendet werden, wenn wenige PCs miteinander
vernetzt werden sollen, da der administrative Aufwand erheblich ist. Denn jeder
PC im Netz muss individuell konfiguriert werden bezüglich Zugriffsrechten
und Diensten, die der Server zur Verfügung stellt. Domain Name Service
(DNS), wie sie z.B. unter TCP/IP unterstützt werden, stehen nicht zur Verfügung.
Windows 98 und Windows NT verwenden NetBEUI als Netzwerkprotokoll. In grösseren
Netzen sollte jedoch TCP/IP verwendet werden, das ebenfalls standardmässig
von Windows 98 und Windows NT unterstützt wird. Hier ist der Verwaltungsaufwand
geringer, und wenn Internetanwendungen (E-Mail, Webbrowser) eingesetzt werden
sollen, ist TCP/IP zwingend erforderlich.
OSI
Als Alternative zu TCP/IP gibt es das standardisierte Netzwerkprotokoll OSI
(Open Systems Interconnection) zur Vernetzung von heterogenen Netzwerken. OSI
ist nicht sehr verbreitet. Dies liegt daran, dass TCP/IP schon lange auf den
meisten Rechnerplattformen zur Verfügung steht und daher sehr stabil läuft.
Ausserdem sind wenige Anwender bereit, die zeitaufwendige und teure Umstellung
auf ein anderes Netzwerkprotokoll zu riskieren. Auch ist die Zahl der verfügbaren
OSI-Anwendungen noch unbefriedigend.
Wie TCP/IP besteht auch OSI aus mehreren Protokollen. OSI hat sich als Netzwerkprotokoll
nicht durchsetzt, obwohl es von einigen wenigen Herstellern noch unterstützt
wird. Einzelne Teile des OSI-Stacks, wie beispielsweise X.400 Mailing und X.500
Directory Services, sind inzwischen recht weit verbreitet, greifen aber auf
den unteren Schichten meist auf Protokolle des TCP/IP-Stacks zurück.
DECnet
DECnet ist eine Familie von Hard- und Softwareprodukten, die die
Kommunikation zwischen Digital-Rechnern ermöglicht. DECnet ist nicht nur
auf Digital-Rechner begrenzt, auch PCs können ins DECnet integriert werden.
Da DECnet ein routbares Protokoll ist, ist der Anschluss an öffentliche
Netzwerke ebenso möglich wie der Aufbau einer SNA-Verbindung. Interessant
bei DECnet ist die Möglichkeit, verschiedene Verbindungen zu nutzen wie
z.B. Ethernet und X.25. DECnet ist in seiner Leistungsfähigkeit vergleichbar
mit TCP/IP. DECnet hat sich in Phasen entwickelt. Mit jeder neuen Phase kamen
neue Features hinzu. Derzeit ist man bei Phase V angelangt. DECnet ist nach
der DNA Architektur (Digital Network Architektur) aufgebaut und steht sehr nah
am ISO/OSI-Modell.
IP
Das Internet Protocol
wird im Internet und in grösseren lokalen Netzen eingesetzt.
Es hat sich in den letzten Jahren als einheitlicher Standard bewährt und
wird weltweit eingesetzt.
Um Computer in einem TCP/IP Netz unterscheiden zu können, müssen ihnen IP-Adressen zugewiesen werden, damit alle gesendeten Daten immer zum richtigen Teilnehmer gelangen.
Bei der Entwicklung
dieses Protokolls, wurde besonders darauf geachtet, dass sowohl einzelne Computer,
als auch komplette Netzwerke angesprochen werden können.
Das bedeutet jedes Modem und jede Netzwerkkarte, die an das Internet angeschlossen
werden bekommen eine eindeutige 32-Bit-Adresse zugewiesen.
Diese besteht immer aus zwei Teilen, zum einen aus der sogenannten Net-ID oder auch Netz-ID, sie gibt Auskunft darüber, in welchem Netz sich der Computer befindet. Den zweiten Teil der IP-Adresse, bezeichnet man als Host-ID, dieser adressiert den Teilnehmer selbst.
Die ursprüngliche Aufteilung der IP-Adresse erfolgte in drei Klassen:
• Klasse A
• Klasse B
• Klasse C
Sie unterscheiden sich in der Anzahl der Bits, welche der Net-ID und der Host-ID
zur Verfügung stehen. Um zu erkennen um was für eine Klasse es sich
bei einer IP-Adresse handelt, braucht man eigentlich nur die IP-Adresse binär
aufschreiben,
so dass entsprechen den vier Oktetten, jeweils 8 Bit zur Verfügung stehen.
Nun muß man sich lediglich das erste Oktett anschauen, beginnt es mit
einer 0, so handelt es sich um ein Klasse- A-Adresse. Sind die ersten Bits 10,
so handelt es sich um eine Klasse-B-Adresse. Bei den Anfangsbits 110 handelt
es sich um eine Klasse-C-Adresse.
• Klasse A (01......)
• Klasse B (10......)
• Klasse C (110.....)
Die Frage ist nun, wie unterscheidet sich eine Klasse-A-Adresse von einer Klasse-C-Adresse??
Vom grundlegenden
Aufbau sind die Adressen alle gleich. Den Unterschied macht erst die aus den
Adressklassen resultierende unterschiedlich großen Netz- und Hostanteile.
Bei Klasse-A-Adressen gibt der ISP (Internet Service Provider) nur den Wert
des ersten Oktetts fest vor. Das heißt nur dieser Teil gehört zur
Net-ID. Somit stehen die restlichen 24 Bits zur Adressierung der Hosts zur Verfügung.
Bei dieser Konstellation von Net- und Host-ID gibt es 126 Netze (2^7 –
2), die jeweils 16777214 Hosts (2^24 – 2), beinhalten können
Bei Klasse-B-Adressen stehen theoretisch 14 Bit für die Net-ID und 16 Bit für die Host-ID zur Verfügung. Folglich lassen sich zwar mehr Netze bilden (16382), aber die Anzahl der Teilnehmer pro Netz wird im Gegensatz zu Klasse-A-Adressen geringer (65534).
Bei Klasse-C-Netzen stehen 21 Bit (drei sind vorgegeben = 110), 21 Bits für die Net-ID bereit und 8 Bits für die Host-ID. Daher lassen sich nun noch mehr Netze bilden (2097150), aber die Anzahl der Teilnehmer (Host) verringert sich nochmals auf nur 254.
Aus diesem Grund merkte man nach einiger Zeit, dass diese traditionelle Unterteilung der IP-Adressen in drei feste Klassen zum Engpass führen würde. Alle Klasse-A-Adressen waren bereits nach kurzer Zeit an Behörden und Organisationen in den USA vergeben worden, ohne dass die maximale Anzahl der Hosts pro Netz jemals erreicht werden würde. Ähnlicher galt auch bald für Adressen der Klasse B, so dass heute fast nur noch Klasse-C-Adressen vergeben werden können. Genau hier fangen nun die Probleme an, ein Unternehmen, das eine Klasse-C-Adresse zugewiesen bekommt, ist mit den klassischen Adressklassen nicht in der Lage weitere kleine Subnetze zu bilden. Es können „lediglich“ 254 Host über die zugeteilte Adresse adressiert werden.
Daher kann man
sagen, dass die strikte Aufteilung in die drei Adressklassen sich als äußerst
unflexibel erwies. Aus diesem Grund führte man im Jahr 1993 ein verbessertes
System unter der Bezeichnung CIDR (Classless Internet Domain Routing) ein. Demnach
verfügt jeder Teilnehmer neben der IP-Adresse noch zusätzlich eine
Netzmaske, die genau definiert, wie groß Netz- und Hostanteil sind. So
ist es nicht mehr erforderlich diese Unterteilung genau entsprechend den Oktetts
durchzuführen, sondern es erfolgt eine klassenlose Unterteilung
Bei diesen Netzmasken handelt es sich nicht etwa um eine Adresse im herkömmlichen
Sinne, sondern vielmehr um eine Art Schablone, mit deren Hilfe sich genau ermitteln
läßt, was von der IP-Adresse noch zum Netzanteil- und was zu Hostanteil
gehört.
192.123.12.110 - IP-Adresse
255.255.255.248
- Netzmaske
11111111.11111111.11111111.11111/000 – Binäre Darstellung der Netzmaske
Dieses Beispiel
würde aussagen, dass fünf Bits des letzten Oktetts zum Netzanteil
gehören, für die Adressierung der Hosts in diesem Netzwerk stehen
noch drei Bits zur Verfügung.
Somit lassen sich 2^5 ( 32 Netze bilden ).
00000 - 111
Jedes dieser Netzwerke besteht dann maximal aus 6 Hosts, 2^3 sind zwar acht, aber wenn alle drei Bits auf eins stehen, so würde es sich um eine Broadcast Adresse handeln. Auch bei der Konstellation, dass alle Bits im Hostanteil auf „1“ sind, handelt es sich ebenfalls um keine gültige IP-Adresse, hierbei handelt es sich um eine Netzadresse.
Bei der herkömmlichen
Unterteilung in die drei Klassen, läßt sich relativ einfach erkennen,
was zu Net-ID und was zur Host-ID gehört. Bei CIDR ist dies nicht so einfach,
da die Zahl (nicht die 255‘er), selbst in die Wertigkeiten (128, 64, 32,
16, 8, 4, 2, 1) zerlegt werden muß.
Aus diesem Grund gibt es heute zwei Schreibweisen, allerdings muß man
sagen, dass die zweite der beiden folgenden die weitaus verbreitertere ist.
1. Trennung von IP- und Netzadresse
192 . 168 . 23 . 15 IP-Adresse
255 . 255 . 255. 192
2.Nutzung der CIDR – oder auch Slash-Maske:
192 . 168 . 23 . 15/ 26
• Diese Schreibweise sagt aus, dass vom letzten Oktett noch zwei Bits zur Net-ID gehören(25 und 26)
• Somit lassen sich 4 Netze bilden (00, 01, 10, 11)
• Jedes Netz besteht aus 61 Hosts, (eigentlich 63 aber die Konstellationen 000000 ist eine Netz und 111111 ist eine Broadcast – Adresse)
Sonderadressen:
• Netzadressen
• Broadcast-Adressen
• Loopback-Adressen
Broadcast-Adressen
Wie bereits im oberen Beispiel erwähnt, handelt es sich bei Broadcast-Adressen um Adressen, bei denen alle Bits, die sich im Hostteil befinden auf „1“ stehen. Diese Adresse dient der Aussendung einer Nachricht an alle sich im Netz befindenden Computer.
Hierbei gibt es zwei Unterscheidungen, lokal und global. Man muß aber ganz klar sagen, dass der globale Broadcast nahezu keine Rolle spielt, da alle Router, die auf dem Markt sind, eine Blockfunktion beinhalten, damit diese Nachricht nicht weitergeleitet wird. Selbst wenn ein Router, die Nachricht durchläßt, würde der nächste Router die weitere Versendung des Broadcasts unterbinden.
192 .168 . 10 . 63 / 26
11000000 . 10101000 . 00001010 . 00/111111
Loopback-Adressen
Bei Loopback-Adressen handelt es sich um eine Adresse, die immer nur auf einem Computer gültig ist und die auch ohne angeschlossenes Netz funktioniert. Sie dient zum einen zur Kommunikation von Anwendungen auf einem Computer, sowie zu Testzwecken.
Eine Loopback-Adresse beginnt immer mit 127 im ersten Oktett (01111111), die nachfolgen den Bits der anderen drei Oktetts sind dann egal.
127 . 65 . 110
. 78
01111111 . 01000001 . 01101110 . 01001110
Netzadressen
Bei Netzadresse handelt es sich um IP-Adressen, die ein komplettes Netz adressieren. Sie sind daran zu erkennen, dass anders als beim Broadcast, alle Bits im Hostanteil auf „0“ stehen.
Beispiele:
1)
192 . 168 . 128 / 28
11000000 . 10101000 . 10000000 . 0000/0000
2)
192 . 168 . 130 mit 255 . 255 . 255 . 192
11000000 . 10101000 . 10000010 . 00/000000
3)
192 . 168 . 66 . 35 / 27
11000000 . 10101000 . 01000010 . 001/00011
In diesem Beispiel handelt es sich nicht um eine Netzadresse, sondern um eine
gültige Hostadresse
In der LAN/WAN-Technologie stehen zur Zeit einige verschiedene Übertragungsmedien zur Verfügung:
• Twisted Pair
• Koaxialkabel
• Lichtwellenleiten (LWL)
Twisted Pair:
Sie bestehen alle aus paarweise verdrillten Kupferleitungen. Dabei handelte es sich ursprünglich um 8 adriges Telefonkabel. Jeweils zwei Adern sind untereinander verdrillt, was die Abschirmung verbessert. Zusätzlich wird das gesamte Kabel nach aussen hin durch eine Metallfolie abgeschirmt.
Diese Kabelart wird bereits seit einigen Jahren dem Koaxialkabel vorgezogen, da es als zukunftsträchtiger eingestuft wird. Es gibt sie in verschiedenen Ausführungen, die sich hinsichtlich ihrer Abschirmung und ihrer Übertragungsgeschwindigkeit unterscheiden.
• UTP: Unshielded Twisted Pair. Dabei handelt es sich
um ein unbeschirmtes verdrilltes Adernpaar
• STP: Kabel der Kategorie 5 (Kat 5) bezeichnet man als STP (Shielded Twisted Pair = Abgeschirmtes verdrilltes Adernpaar). Hier gibt es nur eine Abschirmung, die in Form eines Drahtgeflechts alle Adern umschließt
• SSTP: Kabel der Kategorie 6 (Kat 6) bezeichnet man als SSTP (Sreened Shielded Twisted Pair = doppelt abgeschirmtes Adernpaar). Diese Kabel finden Verwendung in Netzen, wo es gefährlich werden kann, wenn Störstrahlungen auftreten wie z.B. in Krankenhäusern. Diese zusätzliche Abschirmung sorgt außerdem auch für höhere Übertragungsraten
•
Zusätzlich gibt es heute noch weitere Ausführungen des Twisted Pair,
wie z.B. Kat 7, dieses bietet dem Benutzer noch höhere Übertragungsraten
Koaxialkabel
Kabel mit einem Kupferleitungsdraht,
der von einem Kunststoff eingeschlossen wird, der mit einer Abschirmung aus
Metallfolie oder Metallgeflecht umgeben ist.
Die Abschirmung ist wiederum von einem flexiblen Kunststoff umhüllt, der
vor mechanischer Belastung und Witterungseinflüssen schützt. Bei Koaxialkabeln
spricht man auch von unsymmetrischen Leitern, da Hin- und Rückleiter unterschiedlich
aufgebaut sind (Innenleiter und Außenleiter).
Diese Kabel werden heute allerdings fast überhaupt nicht mehr eingesetzt,
da sie den momentanen und zukünftigen Anforderungen, gerade hinsichtlich
der Übertragungsgeschwindigkeiten nicht genügen.
Koaxialkabel werden in Netzwerken meist von Gerät zu Gerät installiert. An jedem Endgerät befindet sich ein Anschluss, der eine Benutzerschnittstelle darstellt. Die Schnittstelle kann angeschlossen werden, indem das Kabel durchgeschnitten und an beiden Enden T-Verbinder oder sogenannte Crimp-Anschlüsse angebracht werden.
Da alle Geräte hintereinander bzw. nebeneinander liegen bezeichnet man den Aufbau als Bustopologie.
Diese Art der Verkabelung hat folgende Beschränkungen:
- Die maximale Gesamtlänge des Kabels beträgt 185 m pro Segment
- Die maximale Anzahl der Rechner beträgt 30
- Mindestabstand zwischen den einzelnen Stationen am Kabel: 1,8 m
- Max. Übertragungsrate: 10 MBit/s
Will man die Beschränkungen hinsichtlich der Kabellänge bzw. der Zahl der Stationen überwinden, so kann man Segmente mit Signalverstärkern (Repeatern) verbinden. Man muß allerdings darauf achten, dass nicht mehr als 4 Segmente miteinander verbunden werden.
Lichtwellenleiter:
In der modernen Datenkommunikation werden zunehmend Lichtwellenleiter für die Übertragung von Informationen eingesetzt. Diese Entwicklung ist besonders im Bereich der Vernetzung von Computern zu beobachten. Der Begriff selbst ist von der DIN genormt und sagt aus, dass es sich um einen Leiter handelt, in dem Daten in Form von moduliertem Licht übertragen werden.
Sie bestehen aus Glasfaser oder Kunststoff und zeichnen sich vor allem durch ihre hohen Übertragungsraten aus, die bis zu mehreren Milliarden Bit/s betragen kann. Des weiteren werden sie nicht durch elektrische Störfelder beeinflusst, so dass sie ohne Probleme mit Stromkabeln verlegt werden können. Außerdem ist auch die Signaldämpfung mittlerweile nur noch sehr gering. Unter Dämpfung muß man sich bei Lichtwellenleitern folgendes vorstellen, dass LWL‘s wie auch alle anderen Stoffe das Licht schluckt, aus diesem Grund müssen die Fasern aus besonders "durchsichtigem" hochreinen Glas bestehen, um den dB-Wert gering zu halten.
Die digitalen Informationen können durch Licht (Licht "An" = 1, Licht "Aus" = 0) dargestellt werden. Durch Glasfasern wird dieses Licht übertragen. Bis jetzt wurden die Informationen oft unter Verwendung von Radiowellen übertragen, dem die Nachrichten "aufgeprägt" wurden. Wellen dieser Art waren nicht nur für den Funk (Übertragung durch die Luft) geeignet, sondern nutzten auch die Kabelwege (z.B. Draht) bestmöglich aus. Licht dagegen hat eine etwa einhundert mal so grosse Bandbreite wie die aller Radiowellen zusammen. Es eignet sich also hervorragend zur Datenübertragung eignen.
Die Faser besteht
aus einem Kern (Core), einem Mantel(Cladding) und einer Beschichtung (Primär
Coating). Der lichtführende Kern dient zur Übertragung des Signals,
daher hat das „Kernmaterial“ einen höheren Brechungsindex als
das darüberliegende Material des Mantels, das ebenfalls lichtführend
ist.
Der Kern besteht aus einem Material mit einem höheren Brechungsindex als der darüberliegende Mantel. An den Wänden im Innern des Lichtwellenleiters findet eine Reflexion statt, so daß der Lichtstrahl nahezu verlustfrei um jede Ecke geleitet wird. Dazu ist es aber notwendig, dass das Licht in einem Winkel einfällt, der über 45° liegt. Liegt der Winkel darunter, so kann eine Reflexion nicht stattfinden und das Licht fällt in den Mantel ein, der wie bereits beschrieben auch lichtführend ist. Um eine Verbindung zwischen zwei LWL‘s herzustellen, müssen die beiden Enden gespleißt werden.
Im Allgemeinen kann man vier verschieden Aufbauten bei den LWL’s unterscheiden.
• Festader
• Hohlader gefüllt und ungefüllt
• Bündelader gefüllt oder ungefüllt
Festader:
Die Festader besteht
aus einer Faser und einer sie fest umgebenden Hülle. Diese
Faser ist durch den Aufbau kompakter und leichter als eine Hohlader und im
allgemeinen auch flexibler und druckbeständiger.
Hohlader gefüllt:
Die gefüllte
Hohlader besteht aus einer Faser und einer lose umgebenden
Schutzhülle, wobei der Zwischenraum zwischen Faser und Hülle mit einem
wasserabweisenden Gel gefüllt ist. Diese Faser ist zwar von den Ausmaßen
größer
als eine Festader, hat aber meist bessere Eigenschaften bezüglich auf die
Hülle
wirkender Kräfte, z.B. Temperaturschwankungen und Zugkräfte. Das Füllmaterial
schützt u.a. auch vor Längswasser, Querwasser und Druck.
Hohlader ungefüllt:
Die ungefüllte
Hohlader ist eine Hohlader mit nur einer lose umgebenen Hülle um die
Faser und ohne Füllmaterial zwischen Faser und Schutzhülle.
Kompaktader. Die Kompaktader ist vom Aufbau eine Mischung zwischen der Festader
und der Hohlader mit dem Unterschied, dass die Schutzhülle nicht fest,
sondern lose um die
Faser liegt. Jedoch ist der Zwischenraum nicht so groß wie bei der Hohlader.
Die Vorteile der Kompaktader gegenüber der Vollader sind die bessere Abisolierbarkeit
und ihr minimaler Einfluss durch Mikrobiegungen.
Bündelader gefüllt:
Die gefüllte Bündelader besteht aus mehreren Fasern mit einer gemeinsamen
Schutzhülle, wobei auch hier wie bei der gefüllten Hohlader der Zwischenraum
mit
einem wasserabweisenden Gel gefüllt ist. In der Regel werden zwei bis zwölf
Fasern
gebündelt. Zur Unterscheidung der Lichtwellenleiter sind die Fasern farblich
unterschiedlich.
Bündelader ungefüllt:
Bei der ungefüllten
Bündelader ist der Zwischenraum zwischen den Fasern und der
umgebenden Schutzhülle nicht mit Füllmaterial gefüllt. Im weiteren
Verlauf bei der
Herstellung dieser LWL-Kabel, werden eine oder mehrere Adern (Voll-, Kompakt-
Hohl- oder Bündelader) und eventuell Blindelemente mit einem Stützelement
und
einer Zugentlastung in einem Kabelmantel verseilt.
Allgemeine Vorteile von Lichtwellenleitern:
- keine Störbeeinflussung
durch elektromagnetische Felder
- grosse Übertragungskapazität bei kleinem Gewicht und geringen Abmessungen
- elektrische Isolation zwischen Sender und Empfänger
- Vereinfachung der Gerätetechnik, Blitzschutz
- keine Funkenbildung
bei mechanischem Defekt