Netzwerktechnik: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 6: Zeile 6:
 
* ein Datenpaket
 
* ein Datenpaket
 
* ein Datensegment
 
* ein Datensegment
 +
Ein Datagramm ist eine Art von Dateneinheit und hat im OSI-Modell auf den Schichten 2 bis 4 unterschiedliche Bezeichnungen. Auf der Sicherungsschicht (Schicht 2) nennt sich das dortige Datagramm Datenframe. Auf der Vermittlungsschicht (Schicht 3), ist es das Datenpaket und auf der Transportschicht (Schicht 4) das Datensegment.
  
Ein Datagramm ist eine Art von Dateneinheit und hat im OSI-Modell auf den Schichten 2 bis 4 unterschiedliche Bezeichnungen. Auf der Sicherungsschicht (Schicht 2) nennt sich das dortige Datagramm Datenframe. Auf der Vermittlungsschicht (Schicht 3), ist es das Datenpaket und auf der Transportschicht (Schicht 4) das Datensegment.
 
 
===Definition Netzwerk===
 
===Definition Netzwerk===
Ein Rechnernetz ist ein Zusammenschluss von verschiedenen technischen, primär selbstständigen elektronischen Systemen (insbesondere Computern, aber auch Sensoren, Aktoren, funktechnologischen Komponenten usw.), der die Kommunikation der einzelnen Systeme untereinander ermöglicht. Ziel ist hierbei z. B. die gemeinsame Nutzung von Ressourcen wie Netzwerkdruckern, Servern, Mediendateien, Datenbanken. Wichtig ist auch die Möglichkeit zur zentralen Verwaltung von Netzwerkgeräten, Netzwerkbenutzern, deren Berechtigungen und Daten.
+
Als es die ersten Computer gab, waren diese sehr teuer. Vor allem Peripherie-Geräte und Speicher war fast unbezahlbar. Zudem war es erforderlich zwischen mehreren Computern Daten auszutauschen. Aus diesen Gründen wurden Computer miteinander verbunden.
 +
Daraus ergaben sich einige Vorteile gegenüber den Einzelarbeitsplätzen:
 +
 
 +
* zentrale Steuerung von Programmen und Daten
 +
* Nutzung gemeinsamer Datenbeständen
 +
* erhöhter Datenschutz und Datensicherheit
 +
* größere Leistungsfähigkeit
 +
* gemeinsame Nutzung der Ressourcen
 +
 
 +
===Was ist ein Netzwerk?===
 +
Ein Netzwerk besteht in seiner einfachsten Form aus zwei Computern. Sie sind über ein Kabel miteinander verbunden und somit in der Lage ihre Ressourcen gemeinsam zu nutzen. Wie Daten, Speicher, Drucker, Faxgeräte, Scanner, Programme und Modems. Ein netzwerkfähiges Betriebssystem stellt den Benutzern auf der Anwendungsebene die Ressourcen zur Verfügung.
 +
Peer-to-Peer-Architektur
 +
[[Datei:peer2peer.gif]]
 +
 
 +
 
 +
 
 +
Netzwerk in seiner einfachsten Form
 +
In einem Peer-to-Peer-Netzwerk ist jeder angeschlossene Computer zu den anderen gleichberechtigt. Jeder Computer stellt den anderen Computern seine Ressourcen zur Verfügung.
 +
Einen Netzwerk-Verwalter gibt es nicht. Deshalb muss jeder Netzwerk-Teilnehmer selber bestimmen, welche Ressourcen er freigeben will.
 +
Größe Ein Peer-to-Peer-Netzwerk eignet sich für bis zu 10 Stationen. Bei mehr Stationen wird es schnell unübersichtlich und die Nachteile kommen sehr schnell zum Tragen.
 +
Datensicherung Die Datensicherung muss von jedem Netzwerk-Teilnehmer selber vorgenommen werden.
 +
Administration Jeder Netzwerk-Teilnehmer ist für seinen Computer selber verantwortlich.
 +
Vorteile Diese Art von Netzwerk ist relativ schnell und kostengünstig aufgebaut. Die Teilnehmer sollten möglichst dicht beieinander stehen.
 +
Nachteile Eine konsistente Versionsverwaltung für Dokumente ist nur mit viel Aufwand realisierbar. Eine zentrale Datensicherung ist auch nicht vorhanden.
 +
Client-Server-Architektur
 +
 
 +
In einem serverbasierten Netzwerk werden die Daten auf einem zentralen Computer gespeichert und verwaltet. Man spricht von einem dedizierten Server, auf dem keine Anwendungsprogramme ausgeführt werden, sondern nur eine Server-Software und Dienste ausgeführt werden.
 +
Diese Architektur unterscheidet zwischen der Anwender- bzw. Benutzerseite und der Anbieter- bzw. Dienstleisterseite. Der Anwender betreibt auf seinem Computer Anwendungsprogramme (Client), die die Ressourcen des Servers auf der Anbieterseite zugreifen. Hier werden die Ressourcen zentral verwaltet, aufgeteilt und zur Verfügung gestellt.
 +
Client-Server-Architektur
 +
Diese Architektur ist die Basis für viele Internet-Protokolle, wie HTTP für das World Wide Web oder SMTP/POP3 für E-Mail. Der Client stellt eine Anfrage. Der Server wertet die Anfrage aus und liefert eine Antwort bzw. die Daten zurück.
 +
Disk-Server
 +
 
 +
Dann wurde der erste Disk-Server entwickelt. Es war ein Computer, der mit mehreren anderen Computern verbunden war. Auf dem Disk-Server kam ein Betriebssystem zum Einsatz, das den gleichzeitigen Zugriff mehrerer Clients organisieren konnte. Mit den Disk-Servern war es schon möglich die Zugriffsmöglichkeiten der angeschlossenen Computer auf bestimmte Ressourcen zu beschränken. Der Wartungs- und Pflegeaufwand eines Disk-Servers war jedoch enorm, da die Clients für die Verwaltungstätigkeiten zuständig waren.
 +
Die Probleme des Disk-Servers wurden dann mit dem File-Server gelöst. Der Server war für die Verwaltungsaufgaben zuständig. Und es gab Möglichkeiten die Zugriffe der Clients weiter einzuschränken. Z. B. auf einzelne Verzeichnisse oder Dateien.
 +
Datensicherheit
 +
 
 +
Bei einem Server hat man die Möglichkeit, Sicherheitsstrategien für die Datensicherheit und Zugriffsmöglichkeiten zu entwickeln. Beispiele für Sicherheitsstrategien sind doppelte Datenhaltung, zentrale Datensicherung und Zugriffssteuerung. Die Steuerung kann durch eine oder nur wenige Personen übernommen werden.
 +
Groupware
 +
 
 +
Groupware soll die Zusammenarbeit in Arbeitsgruppen fördern, die Arbeitsabläufe vereinfachen und automatisieren. Wenn in einem Netzwerk die enge Zusammenarbeit zwischen Netzwerkteilnehmern möglich sein soll, dann kommt eine Groupware-Software zum Einsatz.
 +
Sie bietet folgende Möglichkeiten:
 +
 
 +
    * E-Mail
 +
    * Terminkalender
 +
    * zentrales Adressbuch
 +
    * Dokumentbearbeitung im Team
 +
    * Zugriffsmöglichkeiten auf Datenbanken
 +
 
 +
Mainframe-Architektur
 +
 
 +
Mainframe-Architektur
 +
In den Anfangszeiten der Computer waren diese sehr teuer und auch sehr groß. Es war nicht möglich jedem Mitarbeiter einen Computer auf bzw. unter den Tisch zu stellen. Stattdessen beschränkte man sich auf einen sehr teuren aber leistungsfähigen Großrechner, den sogenannten Mainframe. Dort waren meist speziell entwickelte Applikationen installiert. Über serielle Leitungen waren an den Mainframe mehrere Terminals, bestehend aus Bildschirm und Tastatur, angeschlossen. Mit diesen Terminals wurden die Mainframes bedient.
 +
Das Terminal dient als Eingabe-Ausgabe-Schnittstelle zwischen Benutzer und Mainframe. Bei dieser Architektur bilden Terminal und Mainframe eine Einheit. Benutzereingaben werden vom Mainframe verarbeitet und vom Terminal dargestellt.
 +
Moderne Formen des Terminals sind mit Arbeitsspeicher, Prozessor und Schnittstellen ausgestattet. Hier laufen ein Großteil der Anwendungen im Terminal. Diese müssen mangels lokalem Massenspeicher vom Mainframe in den Arbeitsspeicher geladen werden. Statt dem klassischen Mainframe dient ein Terminalserver für die Auslieferung der Programme.
 +
 
 +
 
 +
 
 +
 
 +
 
 +
 
 
==Übertragungsrichtung==
 
==Übertragungsrichtung==
 
Kommunikationsmedien können auch danach charakterisiert werden, in welche Richtung eine Informationsübertragung möglich ist. Man unterscheidet:
 
Kommunikationsmedien können auch danach charakterisiert werden, in welche Richtung eine Informationsübertragung möglich ist. Man unterscheidet:

Version vom 24. November 2010, 12:55 Uhr

Grundlagen

Übertragung von Daten

Datagramm

Ein Datagramm steht als Oberbegriff für:

  • einen Datenframe
  • ein Datenpaket
  • ein Datensegment

Ein Datagramm ist eine Art von Dateneinheit und hat im OSI-Modell auf den Schichten 2 bis 4 unterschiedliche Bezeichnungen. Auf der Sicherungsschicht (Schicht 2) nennt sich das dortige Datagramm Datenframe. Auf der Vermittlungsschicht (Schicht 3), ist es das Datenpaket und auf der Transportschicht (Schicht 4) das Datensegment.

Definition Netzwerk

Als es die ersten Computer gab, waren diese sehr teuer. Vor allem Peripherie-Geräte und Speicher war fast unbezahlbar. Zudem war es erforderlich zwischen mehreren Computern Daten auszutauschen. Aus diesen Gründen wurden Computer miteinander verbunden. Daraus ergaben sich einige Vorteile gegenüber den Einzelarbeitsplätzen:

  • zentrale Steuerung von Programmen und Daten
  • Nutzung gemeinsamer Datenbeständen
  • erhöhter Datenschutz und Datensicherheit
  • größere Leistungsfähigkeit
  • gemeinsame Nutzung der Ressourcen

Was ist ein Netzwerk?

Ein Netzwerk besteht in seiner einfachsten Form aus zwei Computern. Sie sind über ein Kabel miteinander verbunden und somit in der Lage ihre Ressourcen gemeinsam zu nutzen. Wie Daten, Speicher, Drucker, Faxgeräte, Scanner, Programme und Modems. Ein netzwerkfähiges Betriebssystem stellt den Benutzern auf der Anwendungsebene die Ressourcen zur Verfügung. Peer-to-Peer-Architektur Peer2peer.gif


Netzwerk in seiner einfachsten Form In einem Peer-to-Peer-Netzwerk ist jeder angeschlossene Computer zu den anderen gleichberechtigt. Jeder Computer stellt den anderen Computern seine Ressourcen zur Verfügung. Einen Netzwerk-Verwalter gibt es nicht. Deshalb muss jeder Netzwerk-Teilnehmer selber bestimmen, welche Ressourcen er freigeben will. Größe Ein Peer-to-Peer-Netzwerk eignet sich für bis zu 10 Stationen. Bei mehr Stationen wird es schnell unübersichtlich und die Nachteile kommen sehr schnell zum Tragen. Datensicherung Die Datensicherung muss von jedem Netzwerk-Teilnehmer selber vorgenommen werden. Administration Jeder Netzwerk-Teilnehmer ist für seinen Computer selber verantwortlich. Vorteile Diese Art von Netzwerk ist relativ schnell und kostengünstig aufgebaut. Die Teilnehmer sollten möglichst dicht beieinander stehen. Nachteile Eine konsistente Versionsverwaltung für Dokumente ist nur mit viel Aufwand realisierbar. Eine zentrale Datensicherung ist auch nicht vorhanden. Client-Server-Architektur

In einem serverbasierten Netzwerk werden die Daten auf einem zentralen Computer gespeichert und verwaltet. Man spricht von einem dedizierten Server, auf dem keine Anwendungsprogramme ausgeführt werden, sondern nur eine Server-Software und Dienste ausgeführt werden. Diese Architektur unterscheidet zwischen der Anwender- bzw. Benutzerseite und der Anbieter- bzw. Dienstleisterseite. Der Anwender betreibt auf seinem Computer Anwendungsprogramme (Client), die die Ressourcen des Servers auf der Anbieterseite zugreifen. Hier werden die Ressourcen zentral verwaltet, aufgeteilt und zur Verfügung gestellt. Client-Server-Architektur Diese Architektur ist die Basis für viele Internet-Protokolle, wie HTTP für das World Wide Web oder SMTP/POP3 für E-Mail. Der Client stellt eine Anfrage. Der Server wertet die Anfrage aus und liefert eine Antwort bzw. die Daten zurück. Disk-Server

Dann wurde der erste Disk-Server entwickelt. Es war ein Computer, der mit mehreren anderen Computern verbunden war. Auf dem Disk-Server kam ein Betriebssystem zum Einsatz, das den gleichzeitigen Zugriff mehrerer Clients organisieren konnte. Mit den Disk-Servern war es schon möglich die Zugriffsmöglichkeiten der angeschlossenen Computer auf bestimmte Ressourcen zu beschränken. Der Wartungs- und Pflegeaufwand eines Disk-Servers war jedoch enorm, da die Clients für die Verwaltungstätigkeiten zuständig waren. Die Probleme des Disk-Servers wurden dann mit dem File-Server gelöst. Der Server war für die Verwaltungsaufgaben zuständig. Und es gab Möglichkeiten die Zugriffe der Clients weiter einzuschränken. Z. B. auf einzelne Verzeichnisse oder Dateien. Datensicherheit

Bei einem Server hat man die Möglichkeit, Sicherheitsstrategien für die Datensicherheit und Zugriffsmöglichkeiten zu entwickeln. Beispiele für Sicherheitsstrategien sind doppelte Datenhaltung, zentrale Datensicherung und Zugriffssteuerung. Die Steuerung kann durch eine oder nur wenige Personen übernommen werden. Groupware

Groupware soll die Zusammenarbeit in Arbeitsgruppen fördern, die Arbeitsabläufe vereinfachen und automatisieren. Wenn in einem Netzwerk die enge Zusammenarbeit zwischen Netzwerkteilnehmern möglich sein soll, dann kommt eine Groupware-Software zum Einsatz. Sie bietet folgende Möglichkeiten:

   * E-Mail
   * Terminkalender
   * zentrales Adressbuch
   * Dokumentbearbeitung im Team
   * Zugriffsmöglichkeiten auf Datenbanken

Mainframe-Architektur

Mainframe-Architektur In den Anfangszeiten der Computer waren diese sehr teuer und auch sehr groß. Es war nicht möglich jedem Mitarbeiter einen Computer auf bzw. unter den Tisch zu stellen. Stattdessen beschränkte man sich auf einen sehr teuren aber leistungsfähigen Großrechner, den sogenannten Mainframe. Dort waren meist speziell entwickelte Applikationen installiert. Über serielle Leitungen waren an den Mainframe mehrere Terminals, bestehend aus Bildschirm und Tastatur, angeschlossen. Mit diesen Terminals wurden die Mainframes bedient. Das Terminal dient als Eingabe-Ausgabe-Schnittstelle zwischen Benutzer und Mainframe. Bei dieser Architektur bilden Terminal und Mainframe eine Einheit. Benutzereingaben werden vom Mainframe verarbeitet und vom Terminal dargestellt. Moderne Formen des Terminals sind mit Arbeitsspeicher, Prozessor und Schnittstellen ausgestattet. Hier laufen ein Großteil der Anwendungen im Terminal. Diese müssen mangels lokalem Massenspeicher vom Mainframe in den Arbeitsspeicher geladen werden. Statt dem klassischen Mainframe dient ein Terminalserver für die Auslieferung der Programme.




Übertragungsrichtung

Kommunikationsmedien können auch danach charakterisiert werden, in welche Richtung eine Informationsübertragung möglich ist. Man unterscheidet:

Simplex

Die Übertragung kann immer nur in ein und dieselbe Richtung erfolgen (ähnlich wie bei einem Radio).

Halbduplex

Die Übertragung kann zu einem Zeitpunkt immer nur in eine Richtung erfolgen, kann aber in die andere Richtung umgeschaltet werden (ähnlich wie bei einem Walkie-Talkie).

Duplex

Die Übertragung kann in beide Richtungen gleichzeitig erfolgen (ähnlich wie bei einem Telefon). Zur deutlichen Unterscheidung von halbduplex wird hier auch oft von vollduplex gesprochen.

Struktur von Kommunikationsnetzen

Vermittlungseinrichtungen

  • Telekom
  • Kabeldeutschland

Anschlusarten

  • Wählanschlüsse
  • Festanschlüsse
  • Universal

Datenverbindungen

Datenverbindung-netze.gif

Leitergebunde Systeme

  • Metalische
  • Nichtmetallische

Einteilung von Medien

Kupferkabel

Kupferkabel gehören zu den leitungsgebundenenen Übertragungsmedien. Sie sind metallische Leiter und können weiter unterteilt werden in symmetrische Kabel und Koaxialkabel.

  • Symetrisches Kabel
  • Koaxialkabel

Lichtwellenleiter

Lichtwellenleiter (Abk.: LWL) oder Lichtleitkabel (LLK) sind aus Lichtleitern bestehende oder zusammengesetzte, teilweise konfektionierte, mit Steckverbindungen versehene Kabel und Leitungen zur Übertragung von Licht im sichtbaren sowie ultravioletten oder infraroten Bereich. Lichtleitkabel bilden mehr oder weniger stark biegsame Verbindungen zur Übertragung optischer Signale oder auch hoher optischer Strahlungsleistungen. Die verwendeten Lichtleiter, in denen die Strahlung fortgeleitet wird, bestehen je nach Anwendung aus Mineralglas (meist Kieselglas bzw. Quarzglas), oder organischem Glas (Kunststoff).

Luft

Hier werden elektromagnetische Wellen zu Übertragung verwendet.

  • Infrarot
  • WLAN
  • Mobilfunk
  • DECT
  • Richtfunk

Übertragungstechnik

  • Breitbandtechnik
  • Single Cable System
  • Dual Cable System
  • Breitband-Lan
  • Breitband-ISDN


Grundlagen der Signalübertragung

Kenngrößen

  • Der Leiterwiderstand und die Leitfähigkeit des Metalls
  • Die Dämpfung (frequenzabhängig)
  • Kopplungswiderstand
  • Rückflussdämpfung

Begriffe

  • Leiterwiderstand
  • Spezifischer Widerstand
  • Elektrische Leitfähigkeit
  • Metalle
  • Isolatoren
  • Hallbleiter

Leitungstheorie

Allgemein lässt sich eine Leitung nur grob mit dem ohmschen Widerstand aus Leitungsquerschnittsfläche, Leitfähigkeit und Länge beschreiben. Sobald die Wellenlänge in der Größenordnung der Leitungslänge liegt oder z. B. Schaltvorgänge auf Leitungen beschrieben werden sollen, reicht dieses stark vereinfachte Modell nicht hin.

Mithilfe der Leitungsgleichungen und den zugehörigen Größen wie Wellenimpedanz, Reflexionsfaktor, Leitungsbelägen und weiteren Parametern, lassen sich Ausgleichsvorgänge auf Leitungen und Wellenerscheinungen berechnen.

Beaufschlagt man eine Leitung mit einem Wechselstrom oder mit einem Strom- oder Spannungspuls, so wird das Signalausbreitungsverhalten auf der Leitung durch ohmsche, kapazitive und induktive Leitungseigenschaften, die komplexen Leitungsbeläge bestimmt.

Sinnvoll wird eine leitungstheoretische Betrachtung in der Regel, wenn die geometrischen Abmessungen der Leitungen die gleiche Größenordnung haben oder länger sind, als die Wellenlänge der Strom- oder Spannungsgröße. Eine Wechselspannung von 1 GHz besitzt im Vakuum eine Wellenlänge von rund 30 cm. Wellenvorgänge spielen auf den Platinen moderner Computer eine große Rolle. Somit wären moderne Computer mit hochfrequenter Taktung ohne Anwendung der Leitungstheorie undenkbar.

Kupferkabel

Koaxialkabel

Ein Koaxialkabel (Coaxial Cable) besteht aus einem zentralen Innenleiter, um den konzentrisch eine Isolierschicht (Dielektrikum), ein Außenleiter (Abschirmung) und eine Außenisolierung angebracht sind.

Koaxkabel.jpg


Aufgrund der Unsymmetrie zwischen den beiden Leitern wird das Koaxialkabel auch als unsymmetrisches Kabel bezeichnet. Das Dielektrikum hat einen großen Einfluß auf die Signalgeschwindigkeit. Die Abschirmung besteht aus einem Kupfergeflecht und/oder einer Aluminiumfolie. Da ein Koaxialkabel sehr hohe Frequenzen übertragen kann, wird es auch Hochfrequenzkabel genannt.


Eine wichtige Kenngröße ist der Wellenwiderstand Z0. Bei jeder (endlich langen) Leitung müssen die Enden mit jeweils einem dem Wellenwiderstand entsprechenden Ohmschen Abschlusswiderstand überbrückt werden, um die Leitung reflexionsfrei zu halten. Praktisch bedeutet dies, dass ein eingekoppeltes Signal an den Kabelenden nicht reflektiert, sondern vernichtet wird. Typische Werte für den Wellenwiderstand sind 50 Ω ("klassisches" Ethernet), 75 Ω (Breitband-LANs) und 150 Ω (Gigabit-Ethernet).

Symmetrisches Kupferkabel – Twisted Pair

Ein symmetrisches (Kupfer-) Kabel (Balanced Cable), auch Kabel mit verdrillten Leitungspaaren (Twisted Pair) genannt, besteht aus mehreren Adern, die nicht parallel geführt werden, sondern paarweise miteinander verdrillt sind. Durch die Verdrillung wird die gegenseitige Beeinflussung durch induktive und kapazitive Effekte von benachbart liegenden Leitungspaaren verringert. Das Signal wird symmetrisch und erdfrei auf je einem Adernpaar geführt. Die Signalspannung liegt auf diese Weise nicht gegen Erde oder Masse an, sondern lässt sich nur als Differenzspannung zwischen den beiden Adern eines Adernpaares abgreifen.

Sym-kabel.png


Symmetrisches Kabel wird in verschiedenen Ausführungen angeboten:

  • U/UTP: ungeschirmtes Kabel (Unscreened/Unshielded Twisted Pair),
  • F/UTP: Kabel mit Gesamtschirm aus Folie (Foil/Unshielded Twisted Pair),
  • U/FTP: paarweise foliengeschirmtes Kabel (Unscreened/Foil Twisted Pair)
    • STP: (Shielded Twisted Pair) alte Bezeichnung
  • SF/UTP: Kabel mit Gesamtschirm aus Folie und Geflecht (Screened Foil/Unshielded Twisted Pair),
  • S/FTP: paarweise foliengeschirmtes Kabel mit Gesamtschirm aus Geflecht (Screened/Foil Twisted Pair)
    • S/STP (Screened Shielded Twisted Pair) alte Bezeichnung

Im LAN-Bereich werden symmetrische Kabel mit 2 Paaren (4 Adern) oder 4 Paaren (8 Adern) eingesetzt. Bei Neuverkabelungen wird empfohlen, nur noch 4-paariges Kabel zu verwenden. Das 2-paarige UTP-Kabel wird oft mit dem Vierdrahtkabel verwechselt, bei dem alle vier Adern miteinander verdrillt sind (Sternviererverseilung), und das vor allem im Telefonbereich Verwendung findet. Wie beim Koaxialkabel ist auch beim symmetrischen Kupferkabel der Wellenwiderstand Z0 eine wichtige Kenngröße. Typische Werte sind 100 Ω (Ethernet) und 150 Ω (Token Ring).

Dämpfung

Bei jedem Übertragungsmedium muss man gewisse Dämpfungsverluste in Kauf nehmen. Die Dämpfung (Attenuation) ist frequenzabhängig und wächst mit steigender Signalfrequenz.

Kategorie

Für die Klassifizierung von symmetrischen Kabeln gibt es sieben Kategorien (1 bis 7), wobei die Übertragungsqualität mit aufsteigender Nummer zunimmt. Diese Klassifizierung bezieht sich ausschließlich auf nachrichtentechnische Parameter (Frequenzverhalten, Dämpfung, usw.) und macht keine Unterscheidung zwischen geschirmten und ungeschirmten Kabeln. Die folgende Tabelle zeigt die für die Praxis relevanten Kategorien 3 bis 7. Die Kategorien sind rückwärtskompatibel in dem Sinne, dass eine Ethernet-Variante, die z.B. ein Kategorie-3-Kabel benötigt, selbstverständlich auch auf einem Kategorie-5-Kabel lauffähig ist.

Kategorie Maximale Übertragungs­frequenz [MHz] Ethernet-Einsatz­gebiete
3 16 10Base-T, 100Base-T2, 100Base-T4
4 20
5 100 100Base-TX, 1000Base-T (eingeschränkt)
5e 100 1000Base-T
6 250
6e 500 10G Base-T (eingeschränkt)
6a 625 10G Base-T
7 600

Ein wesentliches Kriterium für die Auswahl eines Kabels ist die maximale Frequenz, die unter bestimmten Anforderungen übertragen werden kann. Die folgende Tabelle zeigt die Frequenzanforderungen einiger Übertragungsverfahren.

Übertragungsverfahren Übertragungsrate [Mbit/s] Signalfrequenz [MHz]
Ethernet 10Base-T 10 20
Fast-Ethernet 100Base-TX 100 31.25
Fast-Ethernet 1000Base-TX 1000 62,5

Steckverbindungen

Bei symmetrischen Kabeln der Kategorien 1 bis 6 wird in Ethernet-Umgebungen der 8-polige Steckanschluss RJ45 (Registered Jack) verwendet, der auch als Modular Jack oder Western Plug bezeichnet wird. Die RJ45-Spezifikation wird von der US-amerikanischen Federal Communications Commission (FCC) festgelegt. Neben RJ45 gibt es noch eine Reihe weiterer Stecker-Spezifikationen der FCC.

Die folgende Tabelle zeigt einige Beispiele:

R-stecker.jpg

Beispiel

Rj 45 cables.jpg

RJ45-Stecker gibt es in verschiedenen Qualitätsstufen (bezüglich Frquenzverhalten, Dämpfung, usw.), insbesondere gibt es geschirmte und ungeschirmte Ausführungen. Die Auswahl eines geeigneten RJ45-Steckers erfordert die gleiche Sorgfalt wie die Auswahl des Kabels. Eine gewisse Vereinfachnung bietet hier die weiter unten beschriebene Klasseneinteilung (A bis F), bei der nicht einzelne Kabel oder Stecker betrachtet werden, sondern komplette Übertragungsstrecken. Bei Kabeln der Kategorie 7 reicht der RJ45-Stecker aufgrund der hohen übertragungstechnischen Anforderungen nicht mehr aus. Hier gibt es entsprechende Neuentwicklungen, wie z.B. die Stecksysteme GP45 oder GG45.

Während bei 4-paarigen Kabeln alle 8 Kontakte des RJ45-Steckers belegt sind, muss bei 2-paarigen Kabeln die Belegung der benötigten 4 Kontakte auf das jeweilige Übertragungsverfahren abgestimmnt sein. Die folgende Tabelle zeigt die Kontaktbelegung des RJ45-Steckers für die verschiedenen Ethernet-Varianten:

Stecker-belegung.jpg

Für die Farbkodierung der Adernpaare gibt es zwei Industriestandards: EIA/TIA 568A und EIA/TIA 568B (Electronic Industries Alliance / Telecommunications Industry Association).

Es ist sinnvoll, in einem Netz durchgehend nur einen dieser Standards zu verwenden.

  • EIA/TIA 568A

Rj45-568a.png

  • EIA/TIA 568B

Rj45-568b.png

Belegt man gemäß obiger Tabelle beide Stecker eines Kabels, dann erhält man ein sogenanntes "Straight-through-Kabel". Nun muss jedoch für die Datenübertragung das Transmit-Paar des Senders mit dem Receive-Paar des Empfängers verbunden werden (und umgekehrt). Aus diesem Grund wird bei zentralen Netzkomponenten (z.B. Hubs und Switches) intern im Gerät ein sogenanntes "Crossover" vorgenommen. Auf diese Weise ist es möglich, ein Endgerät (z.B. einen PC) über ein Straight-through-Kabel mit einem Hub zu verbinden. Will man jedoch zwei Endgeräte direkt miteinander vebinden, muss die Crossover-Funktion im Kabel erfolgen und man benötigt hierfür ein Crossover-Kabel, bei dem die entsprechenden Aderpaare bei der Steckerbelegung vertauscht sind. Die folgende Abbildung zeigt die Crossover-Steckerbelegung für ein 2-paariges Kabel. Crossover.png



ISO/OSI-7-Schichtenmodell

Das OSI-7-Schichtenmodell ist ein Referenzmodell für herstellerunabhängige Kommunikationssysteme. OSI bedeutet Open System Interconnection (Offenes System für Kommunikationsverbindungen), das von der ISO als Grundlage für die Bildung von Kommunikationsstandards entworfen und standardisiert wurde. Das OSI-Schichtenmodell oder OSI-Referenzmodell basiert auf dem DoD-Schichtenmodell, auf dem das Internet basiert. Im Vergleich zum DoD-Schichtenmodell ist das OSI-Schichtenmodell feiner aufgegliedert. Das OSI-Schichtenmodell besteht aus 7 Schichten. Jede Schicht ist in Arbeitseinheiten eingeteilt. Die Arbeitseinheiten haben ihre Funktion innerhalb der Schicht oder kooperieren mit den Arbeitseinheiten der benachbarten Schichten. Damit diese Arbeitseinheiten miteinander arbeiten können müssen sie sich an ein Regelwerk halten. Dieses Regelwerk nennt man Protokoll.

So toll das OSI-Referenz- bzw. Schichtenmodell ist, so wenig praxisnah ist es. Es wird zwar sehr häufig als Referenz herangezogen. Doch eigentlich ist das TCP/IP-Modell (DoD-Schichtenmodell) viel näher an der Realität. Das Problem des OSI-Schichtenmodells ist die Standardisierungsorganisation ISO, die einfach zu schwerfällig war, um in kürzester Zeit einen Rahmen für die Aufgaben von Protokollen und Übertragungssystemen in der Netzwerktechnik auf die Beine zu stellen. TCP/IP dagegen war frei verfügbar, funktionierte und verbreitete sich mit weiteren Protokollen rasend schnell. Der ISO blieb nichts anderes übrig, als TCP/IP im OSI-Schichtenmodell zu berücksichtigen. Neben TCP/IP haben sich noch weitere Netzwerkprotokolle entwickelt. Die wurden jedoch irgendwann von TCP/IP abgelöst. Fast alle Netzwerke arbeiten heute auf der Basis von TCP/IP.

Einteilung des OSI-Schichtenmodells

  • Die Schichteneinteilung erfolgt mit definierten Schnittstellen.
  • Einzelne Schichten können angepasst, zusammengefasst oder ausgetauscht werden.
  • Die Schichten 1..4 sind transportorientierte Schichten.
  • Die Schichten 5..7 sind anwendungsorientierte Schichten.
  • Das Übertragungsmedium ist nicht festgelegt.

Iso-osi.gif


Das OSI-7-Schichtenmodell oder OSI-Referenzmodell beschreibt das Durchlaufen von 7 Schichten in denen Funktionen und Protokolle definiert sind und einer bestimmten Aufgabe bei der Kommunikation zwischen zwei Systemen zugeordnet sind. Die Protokolle einer Schicht sind zu den Protokollen der über- und untergeordneten Schichten weitestgehend transparent, so dass die Verhaltensweise eines Protokolls sich wie bei einer direkten Kommunikation mit dem Gegenstück auf der Gegenseite darstellt.

Die Übergänge zwischen den Schichten sind Schnittstellen, die von den Protokollen verstanden werden müssen. Manchmal kommt es auch vor, dass sich Protokolle über mehrere Schichten erstrecken und mehrere Aufgaben abdecken. Protokolle sind eine Sammlung von Regeln zur Kommunikation auf einer bestimmten Schicht des OSI-Modells. Die Endgeräte der Endsysteme und das Übertragungsmedium sind aus dem OSI-Modell ausgeklammert, was nicht bedeutet, dass die Endgeräte in der Anwendungsschicht und das Übertragungsmedium in der Bitübertragungsschicht nicht doch vorgegeben sind.

  • Bitübertragungsschicht Schicht 1 Physical
    • Maßnahmen und Verfahren zur Übertragung von Bits
    • Definition der elektrische, mechanische und funktionale Schnittstelle zum Übertragungsmedium.
    • Die Protokolle dieser Schicht unterscheiden sich nur nach dem eingesetzten Übertragungsmedium und -verfahren. Das *Übertragungsmedium ist jedoch kein Bestandteil der Schicht 1.
  • Sicherungsschicht Schicht 2 Data Link
    • Logische Verbindungen mit Datenpaketen und elementare Fehlererkennungsmechanismen
    • Die Sicherungsschicht sorgt für eine zuverlässige und funktionierende Verbindung zwischen Endgerät und Übertragungsmedium.
    • Zur Vermeidung von Übertragungsfehlern und Datenverlust enthält diese Schicht Funktionen zur Fehlererkennung, Fehlerbehebung und Datenflusskontrolle.
    • Auf dieser Schicht findet auch die physikalische Adressierung von Datenpaketen statt.
  • Vermittlungsschicht Schicht 3 Network
    • Routing und Datenflusskontrolle
    • Die Vermittlungsschicht steuert die zeitliche und logische getrennte Kommunikation zwischen den Endgeräten, unabhängig vom Übertragungsmedium und -topologie.
    • Auf dieser Schicht erfolgt erstmals die logische Adressierung der Endgeräte. Die Adressierung ist eng mit dem Routing (Wegfindung vom Sender zum Empfänger) verbunden.
  • Transportschicht Schicht 4 Transport
    • Logische Ende-zu-Ende-Verbindungen
    • Die Transportschicht ist das Bindeglied zwischen den transportorientierten und anwendungsorientierten Schichten.
    • Hier werden die Datenpakete einer Anwendung zugeordnet.
  • Kommunikationsschicht Schicht 5 Session
    • Prozeß-zu-Prozeß-Verbindungen
    • Die Kommunikationsschicht organisiert die Verbindungen zwischen den Endsystemen.
    • Dazu sind Steuerungs- und Kontrollmechanismen für die Verbindung und dem Datenaustausch implementiert.
  • Darstellungsschicht Schicht 6 Presentation
    • Ausgabe von Daten in Standardformate
    • Die Darstellungsschicht wandelt die Daten in verschiedene Codecs und Formate.
    • Hier werden die Daten zu oder von der Anwendungsschicht in ein geeignetes Format umgewandelt.
  • Anwendungsschicht Schicht 7 Application
    • Dienste, Anwendungen und Netzmanagement
    • Die Anwendungsschicht stellt Funktionen für die Anwendungen zur Verfügung.
    • Diese Schicht stellt die Verbindung zu den unteren Schichten her. Auf dieser Ebene findet die Dateneingabe und -ausgabe statt.

Beispiele

In der folgenden Tabelle werden die verschiedensten Protokolle, Übertragungs- und Vermittlungstechniken den Schichten des OSI-Modells zugeordnet. Viele Protokolle und Übertragungsverfahren nutzen mehr als nur eine Schicht. Deshalb kann eine vollständige und korrekte Darstellung der Tabelle nicht gewährleistet werden.

Schicht 7 Anwendung Telnet, FTP, HTTP, SMTP, NNTP
Schicht 6 Darstellung Telnet, FTP, HTTP, SMTP, NNTP, NetBIOS
Schicht 5 Kommunikation TFTP, Telnet, FTP, HTTP, SMTP, NNTP, NetBIOS
Schicht 4 Transport TCP, UDP, SPX, NetBEUI
Schicht 3 Vermittlung IP, IPX, ICMP, T.70, T.90, X.25, NetBEUI
Schicht 2 Sicherung LLC/MAC, X.75, V.120, ARP, HDLC, PPP
Schicht 1 Übertragung Ethernet, Token Ring, FDDI, V.110, X.25, Frame Relay, V.90, V.34, V.24

Vernetzung mit Ethernet und TCP/IP

Ethernet

Zur Vernetzung zweier Computer wird eine elektrische Verbindung zwischen ihnen benötigt. Ganz schlicht gesprochen muss ein Kabel verlegt werden, und dieses muss an den Computern angeschlossen werden können, die Computer müssen also über eine bestimmte Hardware verfügen. Im einfachsten Fall werden heute Ethernet-Steckkarten als Netzwerkadapter verwendet. Als Kabelverbindung dazwischen kann Koaxialkabel oder Twisted-Pair-Kabel verwendet werden.

Tcp1.gif

IP

Über den Ethernet-Hardwaretreibern wird nun das Internet Protocol IP angeordnet. Es bündelt die zu übertragenden Daten in Pakete mit Absender- und Empfängeradresse und gibt diese Pakete zur Übertragung nach unten an die Ethernet-Schicht weiter. Auf der anderen Seite nimmt IP die Pakete von der Ethernet-Schicht in Empfang und packt sie aus.

Tcp2.gif

TCP

Über die IP-Schicht wird nun die Transmission Control Protocol-Schicht TCP gelegt. Diese überwacht die Übertragung, fordert fehlende Pakete erneut an und bringt sie in die korrekte Reihenfolge. Die beiden Protokoll-Schichten TCP und IP werden in der Regel zusammengefasst zu TCP/IP, und da diese übereinander liegen, spricht man auch oft vom TCP/IP-Protokoll-Stapel oder TCP/IP-Protokoll-Stack. TCP/IP wird auch als Protokollfamilie bezeichnet, da es eine Reihe weiterer Protokolle enthält, die bestimmte Dienste im Internet erst ermöglichen. Diese weiterführenden Protokolle stellen sicher, dass sich der Anwender nicht mit der Übertragung irgendwelcher Pakete beschäftigen muss.

Tcp3.gif

Anwendnung

Für Anwendungen wie Beispielsweise E-Mail setzt nun auf die TCP-Schicht ein Protokoll SMTP ein.

Tcp4.gif

Kabellose Systeme

WLAN

Passive Netzwerkkomponenten

Aktive Komponenten

Switch

IP-Routing einrichten

Fehlersuche

Planung und Dokumentation

Übertragungstechnik WAN

Internetzugang einrichten über DSL