NWT Netzwerktechnik

Aus Jonas Notizen Webseite
Zur Navigation springen Zur Suche springen

Inhaltsverzeichnis

Global Verbunden (#1)

Vernetzung von heute (#1.1)

Netzwerke verbinden Menschen und fördern die uneingeschränkte Kommunikation. Jeder kann sich vernetzen, etwas teilen und bewirken. Menschen mit Ideen können sofort mit anderen kommunizieren, Neuigkeiten und Veranstaltungen können innerhalb von Sekunden weltweit verbreitet werden, hinweg durch Ozeane und Kontinente.
Bis vor 15-20 Jahre gab es noch kein Internet, wie wir es heute kennen. Früher konnte man nicht einfach "Googeln". Denken wir darüber nach, welche Veränderungen es in den nächsten 25 Jahren geben wird. Die Zukunft beinhaltet das Internet of Everything (IoE).

NWT-GlobalVerbunden.png

Ressourcen in einem Netzwerk (#1.2)

Netzwerke in vielen größen (#1.2.1)

Das Internet ist das größte existierende Netzwerk. Tatsächlich bedeutet der Begriff Internet ein "Netzwerk aus Netzwerken".

Kleine Heimnetzwerke verbinden nur einige Computer untereinander und mit dem Internet.

Das Netzwerk für kleine Büros oder Heimbüros (SOHO - Small Office, Small Home) ermöglicht es, die Computer innerhalb eines solchen Netzwerks mit einem Firmennetzwerk oder zentralen, geteilten Ressourcen zu verbinden.

Mittlere bis große Netzwerke, wie sie Konzerne und Schulen verwenden, können viele Standorte mit jeweils hunderten bis tausenden vernetzen Computern haben.

Clients und Server (#1.2.2)

Alle Computer (Host), die mit dem Netzwerk verbunden sind, können im Netzwerk Nachrichten senden oder empfangen. Die Software bestimmt, welches der 2 Hauptrollen der Computer einnimt:

  • Server sind Hosts, welche Software installiert haben um Informationen (zB. E-Mails und Webseiten) mit anderen Hosts des Netzwerkes zu teilen. Andersgesagt bearbeiten sie die Anfragen eines (anderen) Hosts und generieren eine Antwort.
  • Clients sind Hosts, welche diese Informationen abrufen (zB: Webbrowser)

Es ist auch möglich, dass ein Computer mehrere Dienste ausübt:

Peer-to-Peer (#1.2.3)

In SOHO-Umgebungen arbeiten viele Computer als Client und Server im Netzwerk. Allerdings kann die Leistung dabei beeinträchtigt werden, weswegen es für größere Projekte gut ist dedizierte Server zu nutzen.

Vorteile Nachteile
Leicht zu installieren Keine zentrale Administration
geringe Komplexität Nicht so sicher
geringe Kosten (da dedizierte Netzwerkgeräte/Server nicht erforderlich sind) nicht anpassbar
für einfache Aufgaben wie Dateitransfer oder Druckernutzung Leistungsbeeinträchtigung

LANs, WANs und das Internet (#1.3)

Der Weg, den eine Nachricht vom Ursprung bis zum Zielpunkt nimmt, kann so simpel wie eine einfache Verbindung von 2 Computern sein, oder komplex wie ein Netzwerk welches sich um den gesamten Globus spannt.

Die Netzwerkinfrastruktur kann in 3 Kategorien an Netzwerkkomponenten eingeteilt werden:

  • Geräte und Übertragungsmedien sind physische Elemente, die sog. Hardware (Kabel, Computer, Switch, ...)
  • Dienste umfassen alltägliche Netzwerkanwendungen (zB. E-Mail- und Webhosting-Dienste)
  • Prozesse sorgen dafür, dass die Nachrichten durch das Netzwerk geleitet und übertragen werden. (Nicht offensichtlich, aber entscheidend)

Endgeräte (#1.3.2)

Die Netzwerkgeräte, mit denen der Benutzer am meisten vertraut ist, werden Endgeräte oder Hosts genannt. Diese bilden die Schnittstelle zwischen Benutzer und Netzwerk.
Beispiele für Endgeräte sind: Computer, Netzwerkdrucker, VoIP-Telefone, Telepresence-Endpunkt, Sicherheitskameras, Mobile Geräte


Vermittelnde Netzwerkgeräte (#1.3.3)

Vermittlungsgeräte verbinden Endgeräte und arbeiten im Hintergrund, um den Datenverkehr zu gewährleisten.
Beispiele für Vermittlungsgeräte sind: Switches, Router, Access-Point, Firewalls

Diese Geräte verwenden die Zieladresse des Hosts, um zu bestimmen welchen Weg die Nachrichten durch das Netzwerk nehmen sollten. Vermittlungsgeräte führen folgende Funktionen aus:

  • Verwalten von Informationen über Wege durch das Netzwerk
  • Benachrichtigung anderer Geräte über Fehler und Störungen
  • Weiterleitung von Daten auf alternative Pfade, wenn es Verbindungsfehler gibt
  • Klassifizierung und Lenkung von Nachrichten anhand der Servicequalität-Prioritäten (Quality of Service - QoS)
  • Erlaubnis und Verweigerung des Datenverkehrs, basierend auf den Sicherheitseinstellungen

Netzmedien (#1.3.4)

  • Bei metallischen Leitungen werden die Daten in elektrische Impulse umgewandelt, denen spezifische Muster zugeordnet werden können.
  • Glasfaserübertragungen basieren auf Lichtimpulse innerhalb des Infrarotbereiches oder sichtbaren Bereiche des Lichtes.
  • Bei drahtlosen Übertragungen stellen elektromagnetische Wellen unterschiedliche Bit-Muster dar.

Unterschiedliche Arten von Übertragungsmedien haben verschiedene Vor- und Nachteile. Die Kriterien für die Auswahl der richtigen Übertragunsmedien sind: Entfernung, Umgebung, Menge, Geschwindigkeit, Kosten

Netzwerkdarstellung und Topologien (#1.3.4)

Um große Netzwerke darstellen zu können, ist es hilfreich ein Netzwerkplan zu benutzen. (verpflichtend)

Es gibt 2 Arten von Strukturdiagrammen:

  • Physische Topologie - zeigen die physischen Standorte (Wie ein Gebäudeplan) von Vermittlungsgeräten, konfigurierten Ports und Kabelinstallationen

NWT-PhysischeTopologie.png

  • Logische Topologie: zeigen Geräte, Ports und IP-Adressierung

NWT-LogischeTopologie.png

LANs und WANs (#1.4)

Die 2 meistverwendeten Arten von Netzwerkinfrastrukturen:

  • Lokales Netzwerk (LAN Local Area Network)
    • verbinden Endgeräte in einem begrenzten Gebiet (Zuhause, Schulen, Firma, ...)
    • wird normalerweiße von einem einzigen Unternehmen oder einer Person (Administrator) verwaltet
    • LANS bieten den verbauten Vermittlungskomponenten und Endgeräten eine hohe Bandbreite
  • Weitverkehrsnetzwerk (WAN Wide Area Network)
    • verbinden LANs über eine große Distanz, wie zwischen Städten, Staaten, Provinzen, Länder oder sogar Kontinente
    • werden normalerweise von mehreren Dienstleitern verwaltet
    • WANs haben üblicherweiße eine geringe Geschwindigkeit bei Verbindungen zwischen LANs

Normaler Strich = LAN | Blitz-Strich = WAN 700x800px


Andere Eintelungsmöglichkeiten von Netzwerken:

  • Metropolitan Area Network (MAN) - Eine Netzwerkinfrastruktur, die ein großes geographisches Gebiet (zB. eine Stadt) abdeckt. MANs werden normalerweiße von einem einzigen Unternehmen betrieben
  • Drahtloses Netzwerk (WLAN) - Vergleichbar mit einem LAN, allerdings werden Benutzer und Endgeräte über kurze Distanzen miteinander verbunden
  • Speichersatz (Storage Area Network (SAN)) - Eine Netzwerkinfrastruktur, die entworfen wurde, um die Speicherung, Abfrage und Vervielfältigung von Daten und Dateiservern unterstützt
  • Virtual Private Network - Mit dem VPN ist die Verbindung eigener Netze unter Zuhilfenahme von Internettechniken gemeint. Hier werden nur scheinbar (virtuell) eigene Netze im Internet gebildet. Leistungsstarke Zugriffbeschränkung stellen sicher, dass nur die erwünschten Firmenangehörigen darauf zugreifen können (Verschlüsselte Packete über das Internet)

Das Internet (#1.4.2)

Das Internet ist ein Zusammenschluss von Netzwerken und gehört weder einer Einzelnen Person noch einer Gruppe an. Anerkannte und Konsistente Technologien, Standards sowie die Zusammenarbeit mehrerer Administratoren bilden die Grundlage des Internets.

Intranet und Extranet (#1.4.3)

  • Intranet ist ein begriff, der sich oft auf private Verbindungen eines LANs oder WANs bezieht und gehört einem Unternehmen. Es kann nur von Mitgliedern, Mitarbeitern oder autorisierten Personen genutzt werden.
  • Extranet wird verwendet um Personen die nicht bei dem Unternehmen angestellt sind und Unternehmensdaten benötigen, einen sicheren Zugang auf die Daten zu gewähren.

Mit dem Internet verbinden (#1.4.4)

Um auf das Internetz zugreifen zu können wird ein Internet-Service-Provider (ISP). Verbindungsmöglichkeiten sind stark abhängig vom ISP und der geographischen Lage.

NWT-Private Anbindung.png NWT-Firmen Anbindung.png

Das Netzwerk als Plattform (#1.5)

Konvergente Netzwerke (#1.5.1)

Früher hatte jeder Dienst sein "eigenes Netzwerk", Regeln sowie Standards. (sog. dedizierte Netzwerke)

NWT-Getrennte Netzwerke.png

Anders als dedizierte Netzwerke, können konvergente Netzwerke Sprache, Videostreams, Text und Grafiken zwischen vielen verschiedenen Gerätetypen über den gleichen Kommunikationskanal und die gleiche Netzwerkstruktur übertragen.

NWT-Konvergente Netzwerke.png

Zuverlässiges Netzwerk (#1.5.2)

Damit Netze den Erwartungen und Bedürfnissen der Benutzer entspricht sollten die 4 Haupteigenschaften berücksichtigt werden:

  • Fehlertoleranz - Falls ein Weg fehlschlägt, kann die Nachricht sofort über einen anderen Link gesendet werden. Die Existenz mehrerer Wege nennt man Redundanz.

NWT-Fehlertoleranz.png

  • Skalierbarkeit - Wöchentlich verbinden sich tausende neue Menschen mit dem Internet. Damit dieser Anstieg unterstützt werden kann, ohne dass die Leistungsfähigkeit für existierende Benutzer sinkt, wird ein skalierbares Netzwerk verwendet.

NWT-Skalierbarkeit von Netzwerken.png

  • Quality of Service (QoS) (Dienstgüte) - ist ein steig wachsender Anspruch an heutige Netzwerke. Den Benutzer stehen über das Internet stetig neue Anwendungen zu verfügung, wie zB. Sprach- und Live-Video-Übertragung, die die Erwartungen an die Qualität des Dienstes steigen lassen

NWT-Quality of Service.png

  • Sicherheit - Am Anfang war das Internet von Schulen und Regierungen streng kontrolliert. Da man heute auf ein öffentlich zugängliches Hilfsmittel zur Kommunikation anstrebt, haben sich die Sicherheitsanforderungen von Netzwerken verändert.

NWT-Sicherheit in Netzwerken.png

Netzwerk Grundlagen und Begriffe (#2)

Arten von Computern (#2.1)

Es gibt viele verschiedene Arten an Computern, u.A.:

Server, Arbeitsplatzrechner und Workstation (#2.1.1)

Server

Server sind Computer mit hoher Leistung und bieten Dienste für viele Endverbraucher oder Clients an.

  • Server-Hardware ist optimiert für eine schnelle Reaktionszeit von mehreren Netzwerkzugriffen.
  • Server haben mehrere CPUs, viel Speicher und mehrere Festplatten.

Die Dienste, die von einem Server angeboten werden, sind oft wichtig und müssen für die Nutzer zu jeder Zeit verfügbar sein.

  • Server besitzen daher doppelte oder redundante Teile, um ein Versagen zu verhindern.
  • Automatisch oder manuelle Backups von Daten werden in der Regel in festgelegten zeitlichen Abständen durchgeführt.
  • Server werden in der Regel in sicheren Arealen mit kontrolliertem Zutritt aufbewahrt.

Ihre technische Auslegung kann unterschiedlich sein: Da Server als Speicherorte und nicht für denn Alltagsgebrauch eines Endbenutzers gedacht sind, benötigen sie keinen Monitor oder Tastatur, oder teilen sich einen Monitor und Tastatur mit anderen Geräten zur Überwachung.

Arbeitsplatzrechner (Desktops) und Workstations

  • Arbeitsplatzrechner (Desktops) benutzt man im Normalfall, um Anwendungen auszuführen wie Textverarbeitung, Tabellenkalkulation, E-Mail und Web-Browsing (etc)
  • Workstations sind leistungsfähige Geschäftscomputer. Sie sind für spezialisierte, High-end Anwendungen entworfen worden wie Entwicklungsprogramme bspw. CAD, 3D-Grafikdesign uvm. Genauso wie Server besitzen Workstations typischerweise mehrere CPUs, viel Arbeitsspeicher und mehrere schnelle Festplatten mit hoher Kapazität, sowie sehr große graphische Kapazitäten und große Monitore.


Tragbare Geräte (#2.1.2)

Binäre Darstellung von Daten (#2.2)

Ein Computer versteht natürlich nur 0 und 1 (Strom an/aus, siehe Dualsystem). Diese 0 und 1 wandelt man dann durch eine Tabelle in den demensprechenden Buchstaben um (zB. ASCII Tabelle). Ich habe dies hier nur kurz angeschnitten, weil es in DTSM und APHM besser erklärt ist, und es für mich schon normal ist.

(mögliche) Bandbreite (#2.2.3)

Die Bandbreite (Bandwidth) bestimmt wie lange es dauert um eine bestimmte Datenmenge zu übertragen und kann mit dem Durchmesser eines Rohres verglichen werden. Sie wird in Bits pro Sekunde angegeben.

(eigentlicher) Datendurchsatz

Der Datendurchsatz bezeichnet die tatsächlich gemessene Bandbreite (Mit der sie eine bestimmte Datei über bestimmte Internetverbindungen zu einer bestimmten Tageszeit herunterladen können).
Aufgrund verschiedener Ursachen liegt der Durchsatz in vielen Fällen weit unter der maximal möglichen digitalen Bandbreite des eingesetzten Mediums. Zu diesen Faktoren gehören:

  • Netzkoppelungselemente
  • Typ der übertragenen Daten
  • Netzwerktopologie
  • Anzahl der Benutzer
  • Usercomputer
  • Server
  • Tageszeit
  • Stromversorgung

uvm.

Bandbreite von Medien

Beispiele für typische Medien Bandbreite Maximale Entfernung
50-Ohm-Koaxialkabel 10 MBit/s Bis 500
Twisted-Pair Kabel 10-1000 Mbit/s Bis 100m
Glasfaserkabel 1 - ?? Gbit/s Bis ???km
Funk 11 - 600 Mbit/s Bis einige 100m

Bandbreiten von WAN-Diensten

WAN-Dienst Typischer Benutzer Bandbreite
Modem (Alt) Einzelne Benutzer 56 kbit/s (0,056 Mbit/s)
ISDN (Alt) Einzelne Benutzer 128 kbit/s (0,128 Mbit/s)
Kabel Jeder Bis ca. 100 Mbit/s
XDSL Jeder Bis ca. 100 Mbit/s
STS Telefongesellschaften, Backbones Bis ca. 3 Gbit/s
Funk (WWAN) Jeder Bis ca. 300 Mbit/s

Messen der Frequenz (#2.2.4)

Hertz (Hz) gibt die Anzahl an Schwingungen pro Sekunde an. Zum Beispiel führt ein Prozessor, der mit 300MHz läuft, 300 Millionen Zyklen pro Sekunde aus. Drahtlos-Übertragung und Radio-Frequenzen werden auch in Hertz gemessen.

Netzwerk Topologien (#2.3)

Elektronik-Kompendium Eintrag

Netzwerktopologien-Übersicht


LAN-Topologien (#2.3.1)

Bustopologie

Alle Endsysteme sind miteinander "in reihe" verknüpft und an jedem Ende terminiert. Bus-Topologien wurden wegen ihres günstigen Preises in älteren Ethernet-Netzwerken oft verwendet.

Vorteile Nachteile
Billig (geringe Kabelmengen, keine Netzwerkkomponenten) Fehler im Kabel, Stecker usw. blockieren das gesamte Netzwerk
Der Ausfall einer Station führt zu keinen Störungen im übrigen Netz Fehler lokalisieren ist oft sehr aufwendig
Kaum Störanfällig gegen äußere Einflüsse (Elektro Smok) Hoher Datenverkehr auf der Leitung
. Performance sinkt mit zunehmender Anzahl von Geräten

Ringtopologie

Die Endsysteme sind mit ihrem jeweiligen Nachbarn gerichtet verbunden, so dass ein Ring entsteht. Im Gegensatz zur Bus-Topologie muss der Ring nicht terminiert werden. Ringtopologien waren Bestandteil von Token-Ring und Fiber Distributed Data Interface (FDDI)-Netzwerken.

Sterntopologie

Alle Endgeräte sind mit einem zentralen Zwischengeräten verbunden. Die Sterntopologie ist die häufigste physische LAN-Topologie.
(Frühere Sterntopologien verbanden Endgeräte mit Hilfe von Hubs. Heute verwenden Sterntopologien jedoch Switches anstelle von Hubs.)

Vorteile Nachteile
Der Ausfall einer Station oder Kabels hat keine Auswirkung auf das restliche Netz Teuer, große Kabelmengen und Netzwerkkomponenten werden benötigt
Bei entsprechender Funktionalität der Verteiler (zB Switches) steht den Teilnehmern die volle Bandbreite zur Verfügung Beim Ausfall eines Verteilers ist kein Netzbetrieb mehr möglich
Erweiterungen sind problemlos möglich .
Fehlersuche ist relativ einfach .

Erweiterter oder Hybrid-Stern

Dies ist eine Kombination der anderen Typologien, zB. Stern-Netzwerke, die miteinander über eine Bus-Topologie verbunden werden

WAN-Topologien (#2.3.2)

Punkt-zu-Punkt

Dies ist die einfachst Topologie, weil Sie eigentlich wirklich nur eine Verbindung zwischen zwei WANs ist. (Sehr Beliebt)

Hub-and-Spoke

(Nabe und Speiche) Eine WAN-Version der Stern-Topologie, in der ein Zentraler Standort Zweigstellen durch Punkt-zu-Punkt Verbindungen miteinander verknüpft.

Vermaschte Topologie

Bietet eine Hohe Verfügbarkeit, weil jeder den jeweils anderen kennt.

Arten der Datenübertragung (#2.4)

Leitungsvermittelte, Verbindungsorientierung Netzwerke (#2.4.1)

Früher wurde beim Telefonieren für die Dauer des Anrufs eine vorübergehender Weg bzw. eine vorübergehende Leitung erstellt. Nachteil: Leitung ist immer besetz.
(Auch wenn kein Anruf stattfindet)


(Leitungsvermittelte) Verbindungsorientiertes Netzwerk: Nur einen Pfad pro Anruf. Dieser Anruf besetzt die Leitung bis zum Ende für sich.

Packetvermittlungs, Verbindungslose Netzwerke (#2.4.2)

Die Daten werden in Pakete zerlegt, adressiert und können somit über mehrere Pfade über das Netzwerk geschickt und dennoch differenziert werden. Vorteil: Es können auch mehrere Kommunikationen gleichzeitig stattfinden.

(Packetvermittlungs) Verbindungslose Netzwerk: Der gerade passende Pfad wird durch die Packet-Metadaten und derzeitige Auslastung ermittelt.

Netzwerkprotokolle und Kommunikation (#3)

Kommunikationsregeln (#3.1)

Was ist Kommunikation? (#3.1.1)

Egal ob Menschen untereinander oder Computer miteinander kommunizieren. Jede Kommunikation läuft nach folgendem Schema ab:

Nachricht (Nachrichten Quelle) > Signal (Sender) > (Übertragungsmedium) > Signal (Empfänger) > Nachricht Nachrichten-Ziel

Regeln der Kommunikation, sog. Netzwerkprotokolle (#3.1.2)

Bei jeder Unterhaltung müssen eine Menge Regeln eingehalten werden, damit die Nachricht erfolgreich und verständlich beim Empfänger ankommt. (Sprache, Grammatik, Satzbau) Bei Computern definieren sog. Protokolle wie eine Nachricht gesendet und übertragen wird.

Protokolle enthalten zB. folgende Regeln:

  1. Nachrichtenkodierung
  2. Nachrichten-Übermittlungs Optionen
  3. Zeitliche Steuerung von Nachrichten
  4. Nachrichten Formatierung und Kapselung
  5. Mitteilungsgröße

Nachrichtenkodierung (#3.1.3)

Jede Nachricht muss zuerst vom Sende-Host in Bits umgewandelt (kodiert) werden. Je nach Medium wird jedes Bit nach einem festgelegtem Muster in Klänge, Lichtwellen oder elektrische Impulse um-gewandelt. Der Ziel-Host dekodiert die Signale um sie wieder interpretieren zu können.

Nachrichtenformatierung (#3.1.4)

Ein Briefschreiber verwendet ein vereinbartes Format, um sicherzustellen, dass der Brief zugestellt und vom Empfänger verstanden wird.
Bei der Datenübertragung geschieht diese Einkapselung über sog. Frames.

Ziel (physische/Hardware-Adresse) Quelle (physische/Hardware-Adresse) Start-Kenunng (Anzeige für Beginn der Nachricht) Empfänger (Ziel ID) Absender (Quell ID) Gekapselte Daten (Bits) Rahmen/Frame-Ende-Kennzeichnung (Anzeige für Ende der Nachricht)
Rahmen-Adressierung (Frame Addressing) Gekapselte Nachricht .

Das Format und der Inhalt eines Frames wird vom Typ der gesendeten Nachricht und dem Übertragungskanal (Ethernet, PPP, ...) bestimmt.

Nachrichtenübermittlungsoptionen (#3.1.5)

  1. Unicast (Eins zu Eins, Peer to Peer)
  2. Multicast (Eins zu Viele)
  3. Broadcast (Eins zu Alle (Wie der Hub macht))

Netzwerkprotokolle und Standards (#3.2)

Protokolle: Regeln, die die Kommunikation steuern (#3.2.1)

Genau wie bei der zwischenmenschlichen Kommunikation müssen verschiedene Netzwerk- und Computerprotokolle zusammenwirken, um eine erfolgreiche Netzwerkkommunikation zu gewährleisten.
Eine Ansammlung an Protokollen nennt man Protokollfamilie. Diese werden in einem Host oder Netzwerkgerät mittels Software, Hardware oder beidem implementiert.

Protokollfamilien und Industriestandards (#3.2.2)

Die Anwendung von Standards beim Entwurf und der Implementierung von Protokollen gewährleistet, dass Produkte verschiedenen Herstellern erfolgreich zusammenarbeiten können.
In den 70er und 80er Jahren gab es eine Vielzahl von verschiedenen Protokollen. Durch die Verbreitung vom Internet war TCP/IP der Gewinner.

Referenzmodelle (#3.4)

Die Vorteile der Nutzung eines Schichtenmodells (#3.4.1)

Ein Schichtenmodell zeigt die Funktionen einer Schicht, sowie das Zusammenspiel mit den anderen Schichten und Protokollen.

  1. Hilft beim Protokollentwurf
  2. Fördert den Wettbewerb
  3. Verhindert, dass Funktionsänderungen auf einer Schicht die anderen Schiten beinflussen
  4. Liefert eine allgemeine Sprache

Das TCP/IP-Protokoll-Modell (#3.4.3)

Wurde in den frühen 70er Jahren vom Department of Defense (DoD) konzipiert und als Internet-Modell bekannt. Quellen von Wikipedia

OSI Beispiel Einheiten Kopplungselemente TCP/IP
Anwendung (Application) HTTP für Webseiten (hauptsächlich),

DNS für Namensauflösung (Domain->IP),
DHCP für die automatische Zuweisung von IP-Adressen für die Aufnahme in ein Netzwerk,
FTP für Übertragung von Dateien,
SMTP zum senden/weiterleiten von E-Mails

Daten Gateway, Content-Switch, Proxy, Layer-4-7-Switch Anwendung (Application
Darstellung (Presentation)
Sitzung (Session)
Transport TCP verbindungsorientiert, zuverlässig (Kümmert sich um fehlerhafte Pakete),

UDP verbindungslos, minimal ("Nur" für die Adressierung, fehlerhafte Pakete werden nicht behandelt/neu-geschickt/...)

TCP = Segmente,

UDP = Datagramme

Transport
Vermittlung (Network) IP für die verbindungsloses Datenübertragung,

IPsec verschlüsselungsbasierte, erweiterte Version von IP mit mehr Sicherheitsfunktionen,
ICMP für Status/Fehler-Meldungen,
OSPF Routing-Protokoll, welches den ersten kürzesten Pfad wählt,
RIP Routing-Protokoll für kleinere Netzwerke (max. 15-Hops), welches jeder Router versteht aber auf fast keine Faktoren bei der Entscheidung des Weges, wie Länge/Traffic/..., achtet

Pakete Router, Layer-3-Switch Internet
Sicherung (Data Link) Ethernet heutiger "Standard" für die Kabel-gebundene Übertragung (zwischen Hosts) in einem örtlich begrenzten Netzwerk (LAN, WAN) mithilfe von Datenframes,

WLAN IEEE-Norm für Kommunikation in Funknetzwerken,
PPP Netzwerkprotokoll für den Verbindungsaufbau über Wählleitungen (Standardprotokoll für Internetprovider),
Token Ring Einer der damaligen Konkurrenten von Ethernet,
ARP Netzwerkprotokoll zum herausfinden einer IP-Adresse mithilfe einer Broadcast-Anfrage

Rahmen (Frames) Bridge, Layer-2-Switch, Wireless Access Point Netzzugang (Network Access)
Bitübertragung (Physical) Bits, Symbole, Pakete Netzwerkkabel, Repeater, Hub
  • Anwendung (Application) (Schicht 5-7 beim OSI-Modell): Präsentiert die Daten dem Endbenutzer, übernimmt zusätzlich die Kodierung und die Dialogsteuerung
  • Transport (Schicht 4 beim OSI-Modell): Stellt die zuverlässige Ankunft von Nachrichten sicher und bietet Mechanismen zur Fehlerprüfung und zur Steuerung des Datenflusses
  • Internet (Schicht 3 beim OSI-Modell): Bestimmt den besten Pfad durch das Netzwerk
  • Netzzugang (Network Access) (Schicht 1-2 beim OSI-Modell): Steuert die Geräte und Medien, die zusammen das Netzwerk bilden

Vergleich des OSI-Modells mit dem TCP/IP-Modell (#3.4.4)

Das TCP/IP-Modell beschreibt nur die Übergabe von Internet-Schicht an die Protokolle des physikalischen Netzwerks.

Die Schichten 5-7 des OSI-Modells werden als Referenz von Anwendungssoftwareentwicklern und Herstellern benutzt, um Produkte für Netzwerke zu entwerfen.

Übertragung von Daten in Netzwerk (#3.5)

Nachrichten übertragen (#3.5.1)

Theoretisch könnte eine Übertragung, wie zB. ein (großes) Musikvideo oder E-Mail in einem zusammenhängendem großen Block von Bits von der Quelle zum Ziel über das Netzwerk erfolgen. Nachteil:

  1. Kein anderes Gerät kann während dieser Zeit Nachrichten senden
  2. Bei einem Fehler sind alle Daten verloren

Deshalb werden in der Netzwerktechnik die Daten in kleinere Segemente/Checkpoints aufgeteilt. (Siehe Das_OSI-Modell##5_Sitzung) Vorteil:

  1. mehrere Nachrichten können gleichzeitig erfolgen (Multiplexbetrieb)
  2. bei einem Fehler muss nicht die gesamte Nachricht neu übertragen werden
  3. Wenn auf einmal ein Weg überlastet ist, kann man während der Übertragung einer Datei ein anderer Weg gewählt werden

Protocol Data Units (PDUs) (#3.5.2)

Das Format, das eine Dateneinheit auf der jeweiligen Schicht besitzt, wird Protocol Data Unit genannt.

Netzadressen (IP) und Data-Link-Adressen (MAC) (#3.5.3)

Die Vermittlungsschicht (Network Layer #3) und die Sicherungsschicht (Data Link Layer, 2) sind dafür zuständig, die Daten vom Quellgerät (Sender) zum Zielgerät (Empfänger) zu übertragen. Die Protkolle auf beiden Ebenen enthalten dabei Absender- und Zieladressen.

Netzadresse (IP)

Dient dazu, um ein IP-Paket vom Absendergerät am das Zielgerät zu übertagen.

Eine IP-Adresse besteht aus 2 Teilen:

  • Netzwerkanteil (Präfix)
    • Wird vom Router benutzt, um das Packet an das richtige Netzwerk weiterzuleiten
  • Hostanteil
    • Dient den letztem Router, das Paket an das richtige Zielgerät zuzustellen

Adresse der Sicherungsschicht (MAC)

Dient dazu, einen Frame der Sicherungsschicht von einer Netzwerkkarte an eine andere Netzwerkkarte im selben Netzwerk weiterzugeben.

Bevor ein IP-Paket gesendet werden kann, muss es in einen Frame der Sicherungsschicht eingekapselt werden, so dass es über das physikalische Medium übertragen werden kann.

Diese Adresse sind physikalisch auf der Netzwerkkarte gespeichert und jeweils 48-Bits lang. (Nachtrag: Mehr dazu im Kapitel #5 Ethernet)

Kommunikation im selben Netz (#3.5.4)

Bei einer Kommunikation im selben Netz werden folgende Adressen verwendet:

  • Sicherungsschicht (Ethernet Frame Header)
    • Ziel (MAC)
    • Absender (MAC)
  • Vermittlungsschicht (IP Packet Header)
    • Absender (IP)
    • Ziel (IP)
  • Daten

MAC- und IP-Adresse (#3.5.5)

Die Absender nutzen ein Protokoll namens "Adress Resolution Protocol (ARP)", um die MAC-Adresse mithilfe der IP-Adresse zu ermitteln.

Für den Aufbau eines Frames für einen bestimmtem Host benötigt der Sender die Ziel-IP-Adresse des gewünschten Rechners.
Ist ihm diese noch nicht bekannt, schickt er ein sog. "ARP-Request" an alle Rechner des Netzwerks (Broadcast-Nachricht). Jedes Gerät untersucht die Anfrage, und meldet sich mit seiner MAC-Adresse zurück wenn sie mit der lokalen übereinstimmt.

Kommunikation in ein entferntes Netzwerk (#3.5.6)

(Nachtrag: Mehr dazu im Kapitel #6 IP)

Wenn ein Host eine Nachricht an ein entferntes Netzwerk senden möchte, muss er dazu den Router als Default Gateway nutzen. Das Default-Gateway ist die lokale IP-Adresse der Router Schnittstelle, die sich im selben Netzwerk wie der sendende Host befindet. An diesen Router werden alle Packete geschickt, die nicht für das lokale Netz bestimmt sind.

Netzmedien (#4)

Häufige Netzwerkkabel (#4.1)

Es gibt verschiedene Kabeltypen, um die verschiedensten Geräte miteinander zu verbinden. Darunter:

  • Metallische Kabel (meißt Kupfer): elektrische Impulse
    • Verdrillte Aderpaare (Twisted Pair)
    • Koaxialkabel (früher)
  • Lichtwellenleiter LWL (Glasfasern oder Kunststofffasern): Lichtimpulse

Koaxialkabel (#4.2)

Vorteile gegenüber TP

  • bessere Abschirmung
    • besseres Signal-Rausch-Verhältnis
    • = mehr Daten können übertragen werden

Nachteile gegenüber TP

Trotz der besseren Datenübertragung (gegenüber Twisted-Pair) gibt es dennoch große Nachteile:

  • Schwerer zu installieren
    • Bajonett-Verschluss hält meißt nicht so gut
    • großer Platzbedarf
  • Teurer
  • aufwendigere Fehlersuche

Verwendung

Häufig verwendet für:

  • TV-Geräte an die Signal-Quelle, wie zB:

Aufbau

NWT-Koaxialkabel-Aufbau.jpg

Aufbau (Außen - Innen):

  • Äußerer Mantel
  • Geflochtene Kupfer-Abschirmung
  • Kunststoffisolierung
  • Kuperleiter

Twisted-Pair-Kabel (#4.3)

Stammt ursprünglich aus den Telefonnetzen und hat sich heute als meist verwendeter Kabeltyp von heutigen LAN-Netzwerken bewährt.

In seiner einfachsten Form besteht ein TP-Kabel aus zwei isolierten Kupferleitern, die miteinander verdrillt sind.
Zum Schutz vor äußeren Einflüssen und zur besseren Handhabung wird es in der Regel mit einer Schutzhülle ummandelt.

Die Verdrillung der Aderpaare reduziert Störungen wie crosstalk (Übersprechen) durch Auslöschung. Die Abschirmung verhindert die Störungen von außerhalb des Kabels wie EMI (Elektromagnetische Interferenzen) und RFI (Radio Frequenz Inferenzen).

verschiedene Typen

  • umgeschirmtes TP (Unshielded Twisted Pair UTP)
  • geschirmtes TP (Shielded Twisted Pair STP)
  • außen geschirmtes TP (Screened Twisted Pair ScTP oder Foil Twisted Pair FTP)

NWT-TP Kabel-Aufbau.png NWT-TP Kabel-Typen.png

Normen & Standards

Twisted-Pair-Kabel sind genormt und um ihre Leistungsfähigkeit zu beschreiben in unterschiedliche Klassen und Kategorien eingeteilt.
Zusätzlich gibt es eine europäische Norm EN 50172, in der Twisted-Pair-Kabel in die Klassen A bis F eingeteilt sind.

  • Die Kategorien 1 und 2 sind informell definiert und gab es praktisch nie.
  • Für die Kategorie 3 und 4 gibt es keinen Anwendungsfall mehr.

(Die Standards gelten nicht nur für die Kabel, sondern auch die Stecker und Buchsen.)

EIA/TIA 568 ISO/IEC 11801 (International) EN 50173 (EU-Klasse) max. Frequenz max. Länge Impedanz Anwendung Bemerkung
CAT. 1 0,3-3,4 kHz 100 Ohm analoge Sprachübertragung in keiner EIA/TIA-Empfehlungen erwähnt
Class A 100 kHz 100 Ohm analoge Sprachübertragung
CAT. 2 Class B 1 MHz 100 Ohm ISDN (Digitale Telefon-Übertragung), ältere Terminalsysteme, z. B. IBM 3270
CAT. 3 Class C 16 MHz 90m 100 Ohm ISDN, analoges Telefon, 10Base-T
100Base-T4 wurde speziell für CAT. 3 entwickelt, und gibt es fast nur in Amerika
CAT. 4 20 MHz 90m 100 Ohm 16 MBit Token Ring nur kleiner Fortschritt, weswegen es größtenteils zu gunsten von CAT. 5 ignoriert wurde.
IBM Typ 1/9 IBM Typ 1/9 IBM Typ 1/9 20 MHz 150 Ohm 4 und 16 MBit Token Ring
CAT. 5 CAT. 5 Class D 100 MHz 100m 100 Ohm 100Base-TX, SONET, SOH die heute überwiegend anzutreffende installierte Basis bei LAN-Verlegungen
CAT. 5e CAT. 5e Class D 100 MHz 100m 100 Ohm 1GBase-T 2002/2003 verschwand die Bezeichnung, wird nur noch mehr CAT. 5 genannt!
CAT. 6 CAT. 6 Class E 250 MHz 100m 100 Ohm 1GBase-T, 155-MBit-ATM, 622-MBit-ATM weit verbreitet
CAT. 6A CAT. 6A Class EA 500 MHz 100m 100 Ohm 10GBase-T Die amerikanische Norm Cat 6A ist weniger streng als die europäische Norm Cat 6A. Cat 6A ist keine offizielle Norm.
Cat 7 Class F 600 MHz 100m 100 Ohm 10GBase-T (bis 100 Meter), Videoüberwachungsanlagen Globaler Standard außer in den USA
CAT. 7A Class FA 1 GHz 100m 100 Ohm 10GBase-T, 40GBase-T und 100GBase-T (eing.)
CAT. 8.1 Class I (EA Kompatibel) 2 GHz nur 30m 100 Ohm 25GBase-T, 40GBase-T
CAT. 8.2 Class ? (FA Kompatibel) 2 GHz nur 30m 100 Ohm 25GBase-T, 40GBase-T

Hinweis: Bei ISO-Standards handelt es sich um Handlungsempfehlungen. Die Einhaltung der ISO-Norm ist freiwillig. Allerdings wird die Einhaltung verschiedenen Kooperationspartnern, Herstellern und Kunden gefordert.

Ungleichartige Geräte (Straight-Through, gleicher Standard auf beiden Seiten)

Bei einem Router zu einem Switch werden von den Kontakten einer RJ-45-Buchse

  1. Pin 1 und 2 zum Senden
  2. Pin 3 und 6 zum Empfangen

benutzt. Bei dem anderen Gerät, wie zB. einem Switch, geht es genau anders rum:

  1. Pin 1 und 2 zum Empfangen
  2. Pin 3 und 6 zum Senden

> Pin 1/2 auf der linken Seite sind mit den gleichen Pins (1/2) auf der anderen verbunden (Auf beiden Seiten wird der gleiche Verkablungs-Standard verwendet)

Beispiele:

  • Switch to Router
  • Switch to PC/Server
  • Hub to PC/server

Gleichartige Geräte (Crossover, unterschiedlicher Standard auf beiden Seiten)

Wird ein Gerät direkt mit einem gleichartigem Gerät verbunden, wird auf beiden Seiten die gleichen Pins für die gleiche Aktion (RECEIVE/TRANSMIT) genutzt. Das heißt für beide Geräte:

  1. Pin 1 und 2 zum Senden
  2. Pin 3 und 6 zum Empfangen

> Pin 1/2 auf der linken Seite sind mit Pin 3/6 auf der anderen verbunden (Bei beiden Seiten wird ein unterschiedlicher Verkablungs-Standard verwendet)

Beispiele:

  • Switch to Switch
  • Switch to Hub
  • Hub to Hub
  • Router to Router
  • Router Ethernet Port to PC NIC
  • PC to PC

Neuere Geräte

Neuere Netzwerk-Geräte sollten automatisch erkennen können, ob zB. versehentlich ein Straigt-Through Kabel bei einem PC->PC genutzt wurde und schickt/liest dann andersrum.

Arbeiten mit Twisted (#4.5)

Verkabelungsstandards (#4.5.1)

Verkabelungsstandards sind eine Sammlung von Spezifikationen für die Installation und das Testen von Kabeln. Sie legen fest, welche:

  1. Kabeltypen,
  2. Leitermaterial,
  3. Anschlussbelegung,
  4. Kabeldicke,
  5. Steckertypen,
  6. sowie Leistungsgrenzen

in welcher Bedingung benutzt werden müssen.

UTP-Kabel, T568A und T568B (#4.5.2)

Die TIA/EIA-Organisationen definieren 2 verschiedene Verdrahtungsschemen/Steckerbelegungen: T568A und T568B.
Mithilfe dieser 2 Standards lassen sich 2 die Kabeltypen "Crossover" und "Straight-Through" herstellen.

NWT-TIA-568AB.gif

Stecker für UTP-Kabel (#4.5.3)

Der RJ45-Stecker wird (mithilfe einer Crimp-Zange) an einem Ende des Kabels angeschlossen.

Testen von Kabeln (#4.5.4)

Die folgenden Werkzeuge eignen sich zur Kabelprüfung:

  • Kabeltester
  • Kabelqualifikationstester
  • Multimeter

Die 4 auftretenten Problem-Situationen:

  • Reversed Pair: Die Adernpaare sind auf einer Seite falsch-herum
  • Split Pair: 1 oder mehrere Adern sind nicht mit ihrem zugehörigem Paar verbunden
  • Öffnen: 1 oder mehrere Adern haben keine Verbindung
  • Kurzschluss: 2 Adern berühren sich

Spezialisierte Kabeltester bieten zusätzliche Informationen, wie die Höhe der Dämpfung und der Gefahr von Nebensprechen.

Dämpfung

Dämpfung ist der allgemeine Begriff für die Verminderung der Signalstärke. Die Dämpfung beschränkt die Länge der Netzwerkverkabelung, über die eine nachricht gesendet werden kann. Ein Kabeltester misst die Dämpfung indem er ein Signal einspeist und die Stärke des ankommenden misst.

NWT-Daempfung.gif [1]

Zusatz: Eigenes Patchkabel crimpen

Was wird benötigt:

  • TP-Kabel
  • 2x Knick-Schutzhülle
  • 2x RJ45-Buchse
  • Messer und Schere
  • Crimpe-Zange für RJ45

Vorbereitung des Kabels:

TIPP: Wenn man mit der Maus über die Bilder geht, steht eine Kurz-Beschreibung da.

  1. Knick-Schutzhülle auf das Kabel fädeln und nach hinten Rücken
  2. Patchkabel auf ~1.5cm abmanteln
    1. (Aufpassen, dass kein Kupfermantel beschädigt wird!)
  3. Falls vorhanden:
    1. Drahtgeflecht, Folie und äußerster Plastik-Schutz wegmachen

#1 Knick-Schutzhülle aufbringen #3 Schutz zurückrücken

Hauptteil:

TIPP: Wenn man mit der Maus über die Bilder geht, steht eine Kurz-Beschreibung da.

  1. Adern entdrillen und nach T568(A/B)-Standard nebeneinander legen
    1. (Bei "Straigt" auf beiden Seiten das jeweils gleiche verwenden, bei "Cross Over" unterschiedlich)
    2. (Falls ein Leitfaden dabei ist, kann dieser abgemacht werden)
  2. Kabel so lange schneiden, dass sie genau in die Büchse reinpassen (Und nicht am Ende nach draussen stehen)
  3. Nebeneinander gelegte Adern in die RJ45-Buchse einführen
    1. Falls die RJ45-Buchse transparent ist: Überprüfen, ob die Adern in richtiger Anordnung eingeschoben wurde, und dass die Adern bis nach hinten gehen
  4. Mithilfe der Crimpe-Zange die Buchse in eindrücken (Hiermit verbinden sich die Konnektoren der RJ45-Buchse mit den Adern, wie eine Vampirklemme + Zugschutz).
  5. Knick-Schutzhülle drüber-stülpen

Straight Verkabelung (Normal) Crossover Verkabelung

#1 Adern entdrillen und herrichten #2 Kabel passend schneiden #3.1 Überprüfen, ob richtig eingeführt #4 Crimpen #5 Knick-Schutzhülle drüber, und fertig!

7LINKS Netzwerkkabel Tester 3in1

Mit diesem Kabeltest-Gerät kann man Käbel mit den Anschlüssen RJ45, RJ11 und BNC testen.

NWT-7LINKS Netzwerkkabel Tester 3in1.png

RJ45/RJ11

Bei RJ45/RJ11-Stecker muss man auf das Kabel mit der linken und rechten Seite verbinden.

  • Wenn bei allen 8 Adern die LEDs auf der gleichen Reihe zur gleichen Zeit blinken, ist es ein funktionierendes Straight-Through
  • Wenn nur eine LED blinkt, gibt es dort wo es nicht blinkt keine Verbindung
  • Wenn es im folgenden Muster leuchtet (Siehe Crossover-Bild), ist es ein funktionierendes Crossover:
1 3 2 6 3 1 4 4 5 5 6 1 7 7 8 8
  • Wenn sie anders blinken, als sie beim normalen Crossover täten (Siehe obriges Bild), sind die Adern falsch angeordnet

BNC

Bei BNC-Kabeln muss man das eine Ende links-oben anstecken, und am anderen ein Endwiderstand ranmachen.
Wenn nun die "B"-LED blinkt ist das Kabel gut.

Fluke Networks Microscanner²

Im Gegenzug zum obrigen Gerät, zeigt dieses:

  • Die länge des Kabels
  • Ob das Kabel PoE hat
  • Warnung, dass eine oder mehrere Adern nicht mit ihrem zugehörigen Paar verbunden sind (Split)
  • Graf der Verbindung, auf dem Überprüft werden kann wo das Split-Problem ca. auftritt

MicroScanner² Cable Verifier

Nebensprechen (Crosstalk)

Nebensprechen ist der Übergang eines Signals zwischen Adernpaare.

  • Wird dies nahe am sendenden gemessen wird, bezeichnet man es als Nah-Nebensprechen (Near-End-Crosstalk, NEXT).
  • Wenn es dagegen am empfangenden Ende des Kabels gemessen wird, bezeichnet man es als Fern-Nebensprechen (Far-End-Crosstalk, FEXT).

Beide Formen des Nebenssprechens setzten die Netzwerkleistung herab und resultieren meistens aus zuviel entdrilltem Kabel während der Terminierung.

Lichtwellenleiter (LWL) (#4.4)

Vorteile:

  • Durch LWL können Signale ohne Verstärker große Entfernungen mit hoher Bandbreite übertragen werden. (~ 100GBit/s auf einer Faser)
  • Lichtimpulse sind immun gegen Elektromagnetische Interferenzen (Und daher optimal geeignet für die Installation in Umgebungen mit problematischen Interferenzen)
  • Lichtleiter-Backbones findet man in vielen Unternehmen und sie werden aufserdem verwendet um 'ISP mit dem Internet zu verbinden, ...'
  • Billiger (bei großen Strecken)
  • Dünner & leichter
  • Höhere Tragfähigkeit (Mehrere Fasern können zu einem Kabel gebunden werden als bei Kupfer, weil eine Faser sehr klein ist)
  • Lange Lebensspanne (100 Jahre)

Nachteile:

  • Eingeschränkte Anwendung
  • Zerbrechlich (Nicht Verdrehen oder Radikal Biegen, weil glaß schnell splittert)
  • Entfernung (Der Abstand sollte kurz sein oder ein Repeater ist notwendig)
  • Aufpassen beim Aufmachen/Inspizieren eines LWL-Kabels: Nur mit Schutzbrille und Schutzhandschuhen, weil diese kleinen Fasern nicht in die Haut/in das Auge kommen sollten!

Prinzip einer LWL-Übertragung (#4.4.1)

  • Vor der Übertragung werden die elektrischen Signale (mithilfe einer LED oder Laserdiode) in optische Signale umgewandelt.
  • Am Ende der Übertragung werden die Lichtimpulse (mithilfe einer Fotodiode oder eines Phototransistors) umgewandelt.
  • Da eine Übertragung nur in eine Richtung funktioniert, besteht jede LWL-Verbindung aus 2 Kabeln.

Aufbau eines LWL-Kabels (#4.4.2)

Der eigentliche LWL ist eine Faser aus Glas oder Kunststoff. Jede Faser besteht aus 2 Schichten.

  • konzentrischer Kern: optisches Material mit hohen Brechungsindex
  • Mantel ("Cladding"): optisches Material mit niedrigem Brechungsindex

Je steiler der Einfallswinkel des Lichts bei der Einspeisung in den LWL ist, desto häufiger wird die Lichtwelle reflektiert. Mit jeder Reflektion der Lichtwelle wird der Weg (sog. Modes) länger.

  • Licht, das wenig häufig reflektiert wird, hat einen kürzeren Weg und durchläuft die Faser schneller.
  • Je höher die Modes desto mehr wird ein Eingangsimpuls mit steilen Flanken verschiffen (Dispersion).

NWT-LWL Aufbau.png

Info:

  • Da die Fasern sehr dünn und empfindlich sind, werden sie zum mechanischen Schutz mit einer Kunststoffbeschichtung (Coating) und einem Schutzüberzug (Buffering) versehen.
    • In einem LWL-Kabel können mehrere Fasern zusammen gefasst sein.

Arten von LWL (#4.4.3)

Kabeltyp Durchmesser Bandbreite (1 km) Anwendung
Multimode mit Stufenprofil 100 bis 400 µm/200 bis 500 µm 100 MHz Entfernungen unter 1km
Multimode mit Gradientenprofil 50 µm/125 µm 1 GHz LAN, Backbone, ATM (655 MHz) in Europa
Multimode mit Gradientenprofil 62,5 µm/125 µm 1 GHz LAN, Backbone, ATM (655 MHz) in den USA
Monomode (Singlemode) mit Stufenprofil 8 µm/125 µm 100 GHz Netzbetreiber

Multimodefaser mit Stufenindexprofil

  1. Mehrere Lichtwellen gleichzeitig
  2. Harte Reflektion
    1. Ausgangssignal schlechter
  3. Verbindungskabel in Patchschrank

Multimodefaser mit Gradientenindexprofil

  1. Mehrere Lichtwellen gleichzeitig
  2. Weiche Reflektion
    1. Ausgangssignal gut
  3. Verbindungen von Gebäuden oder Etagen

Monomodefaser / Singlemodefaser

  1. Gerade durchgeleitet
  2. Weite Strecken, hauptsächlich in WANs
  3. Teure Laser -> hohen Kosten beim Equipement

Verteiler (#4.4.4)

Die Hersteller von Netzwerkzubehör bieten konfektionierte Verbindungs- und Patchkabel mit einer vielzahl von verschiedenen Steckerformen an. Meist sind die Kabel paarweise angelegt um beide Datenflussrichtungen (TX und RX) gleichzeitig Herstellen zu können (sog. Duplex).
Die häufigsten Stecker sind ST- und SC-.

TODO Übersichts-Bild aller LWL-Stecker

Ethernet (#5)

Geschichte (#5.1)

In der Entstehungszeit nutze jeder Hersteller seine eigenen proprietären Methoden zur Verbindung von Netzwerken sowie dessen Protokolle.
Heute hat sich Ethernet als Standard bewährt, welches einige Gründe hat:

  • Einfachheit und leichte Wartung
  • Möglichkeiten zum Integrieren neuer Technologien
  • Zuverlässigkeit
  • Niedrige Installations- und Aktualisierungs-Kosten
  • Ethernet-Frames sind bei allen Standards gleich und bleibt innerhalb eines Netzwerkes gleich.

Der erste Ethernet-Standard wurde Anfang der 80er von einem Konsortium veröffentlicht, zu dem Vertreter von Digital Equipement, Intel und Xerox gehörten (DiX). Diese Standards beginnen mit der Nummer 802.

Das Institute of Electrical and Electronic Engineers (IEEE) verwaltet solche Netzwerkstandards. (Bei Ethernet 802.3)

Zeitliche Übersicht der Ethernet-Kabel

Historisch und Asynchron Aktuell
Jahr 1973 1980 1983 1985 1990 1993 1995 1998 1999 2002 2006
Standard Ethernet DIX-Standard IEEE 802.3, 10BASE5 IEEE 802.3a, 10BASE2 IEEE 802.3i, 10BASE-T IEEE 802.3j 10BASE-F IEEE 802.3u, 100Base-xx IEEE 802.3z, 1000BASE-X IEEE 802.3ab, 1000BASE-T IEEE 802.3ae, 10GBase-xx IEEE 802.3an, 10GBase-T
Beschreibung Ethernet wird von Dr. Robert Metcalf von Xerox erfunden Digital Equipment, Intel und Xerox vereinen sich (DIX) und verabschieden einen Standard für 10Mbps Ethernet Koaxialkabel 10Mbps Ethernet über dickes Koaxialkabel 10Mbps Ethernet über dünnes Koaxialkabel 10Mbps Ethernet über verdrillte Aderpaare 10Mbps Ethernet über Glasfaser Fast Ethernet über verdrillte Aderpaare und Glasfaser (versch. Standards) Gigabit Ethernet über Glasfaßer Gigabit Ethernet über verdrillte Aderpaare 10 Gigabit Ethernet über Glasfaßer 10 Gigabit Ethernet über verdrillte Adernpaare

Diese Timeline soll einen nur einen Überblick geben. Eine detailierte Form der gesamten Ethernet-Historie findet man unter Wikipedia

Ethernet im OSI-Modell (#5.2)

Ethernet findet man in 2 Schichten des OSI-Modells:

  • #2 Sicherungsschicht, aufgeteilt in 2 Teilschichten
  • #1 Bitübertragungsschicht (Signale, Bitströme, Topologien)

Physikalische Addressierung (#5.3)

Für die eindeutige Identifizierung von Computern und Schnittstellen ist ein Adressierungssystem erforderlich.

Ethernet verwendet In ROM eingebrannte MAC-Adressen mit einer Länge von 48 Bits: (Meist in 12-Hexadezimalstellen dargestellt)

  • Erste 24-Bit: Firma (Organizational Unique Identifier (OUI))
  • Nächsten 24-Bit: Bestimmtes Gerät (Netzwerkkarte, Schnittstelle)

NWT-MAC Adresse Aufbau.png

Die Netzwerkkarte stellt mithilfe der MAC-Adresse fest, ob eine Nachricht an die höheren Schichten des OSI-Modells übergeben werden sollen. (Nicht die CPU)

Ethernet-Kommunikation (#5.4)

Wenn Nachrichten zwischen Hosts in einem Ethernet-Netzwerk geschickt werden sollen, formatieren diese Host diese Nachricht in ein standardisiertes Frame-Layout. (Auch Protocol Data Unit genannt)

Der Aufbau solch eines Frames sieht wie folgt aus:

Größe (Bytes) Feldname Kommentar
7 Präambel Die Präambel besteht aus einer sieben Byte langen, alternierenden Bitfolge „101010…1010“, auf diese folgt der Start Frame Delimiter (SFD) mit der Bitfolge „10101011“. Diese Sequenz diente einst der Bit-Synchronisation der Netzwerkgeräte. Das alternierende Bitmuster erlaubte jedem Empfänger eine korrekte Synchronisation auf die Bit-Abstände. [2]
1 Frame-Startkennung
6 Ziel-MAC-Adresse Die Zieladresse kann auch eine Multicast- oder Broadcast-Adresse sein. [3]
6 Absender-MAC-Adresse
2 Typ/Längen-Feld Das Typ-Feld gibt Auskunft über das verwendete Protokoll der nächsthöheren Schicht innerhalb der Nutzdaten. [4]
46-1500 eingekapselte Nutz-Daten (Paket) Pro Datenblock können maximal 1500 Bytes an Nutzdaten übertragen werden. Die Nutzdaten werden von dem unter Type angegebenen Protokoll interpretiert. [5]
4 Rahmenprüfsume (CRC-Prüfsumme) CRC-Prüfsumme des Frames! Nicht die TCP-Prüfsumme der Daten! [6]

Die Größe des gesamten Frames variiert von 64-1518 Bytes (Je nach Größe der eingekapselten Daten). Frames die diesen Vorgaben nicht entsprechend werden nicht verarbeitet.

Übertragung von Frames (#5.5)

Funktionsdarstellung CSMA/CD in einem Programmablaufplan

MAC definiert wie Computer Daten auf ein gemeinsames Übertragungsmedium (Kollisionsdomäne) senden:

Deterministisch

Token Ring und FDDI sind Beispiele für deterministische Protokolle.
In einem Token Ring-Netz sind die Hosts in einer Ring-Topologie angeordnet. In diesem kreist ein spezielles Daten-Token, und sobald ein Host Daten übertragen möchte greift er (Falls verfügbar) dieses Token und beginnt mit der Übertragung und gibt dieses dem nächsten Host über.

nicht deterministisch

Nicht deterministische MAC-Protokolle verwenden das Prinzip First Come, First Served. Bei Ethernet wird das sog. Carrier Sense Multiple Access / Collision Detection. (CSMA/CD)-System verwendet.

Geschichte

Ursprünglich bestand das Ethernet-Konzept darin, 2 oder mehrere Hosts die gemeinsame Nutzung desselben Übertragungsmedium zu ermöglichen, ohne dass Interferenzen zwischen Signalen auftreten.
Das Problem des Zugriffs mehrerer Benutzer auf ein gemeinsames Medium wurde in den frühen 70er Jahren an der University of Hawaii untersucht. Hier wurde die Grundlage für Ethernets CSMA/CD-Prinzip namens Alohanet entwickelt.

CSMA/CD Funktionsprinzip

Hier „hört“ jeder Host, bevor er sein Datenframe sendet, die Leitung nach bereits bestehendem Verkehr ab und wartet gegebenen Falls. Hier kann es aber passieren, dass 2 Hosts zur gleichen Zeit abgehört und gesendet haben, und die Datenströme somit ineinander fließen würden. Falls solch eine Kollision bemerkt wird, wählt ein sog. Backoff-Algorithmus für alle beteiligten Rechner eine zufällige Wartezeit aus.

  1. Übertragungsmedium abhören bis es frei ist
  2. Daten senden
  3. Kollision bemerkt?
    1. Anderen über Kollision mitteilen (JAM-Signal), sodass alle beteiligten Hosts zufällig lange Warten (Backoff-Algorithmus)
  4. Versand erfolgreich

Kollisionsdomäne VS Broadcastdomäne (Test-Frage)

(Kommt zum Test)

  • Eine Kollisionsdomäne umfasst alle Netzwerkgeräte die gemeinsam um den Zugriff auf ein Übertragungsmedium konkurrieren. (Kabel von Host zu Host)
  • Eine Broadcastdomäne umfasst das gesamte Netzwerk

Ethernet Technologien (#5.6)

Die Bezeichnung der Ethernet-Techniken setzt sich wie folgt zusammen:

  • Datenrate (in Mbit/s)
  • Übertragungsverfahren
  • Segment länge (in Meter) oder Kabeltyp oder Typ:
Buchstabe Bedeutung (Typ)
-T Twisted-Pair
-S kurze Wellenlänge (hauptsächlich Multimode)
-L lange Wellenlänge (hauptsächlich Singlemode)
-2 Koaxialkabel (Siehe Thinnet)
-5 Koaxialkabel (Siehe Thicknet)
-X Glasfaßer?
-E/Z extra-lange Wellenlänge (Singlemode)
-C Twinaxialkabel

Beispiel: 10BASE5

  • 10 MBit/s
  • Basisbandübertragung (volle Bandbreite)
  • 500 Meter

TODO die nächsten Blätter noch schreiben (Alle Ethernet-Kabel) und vllt. mit Tabellen, meinem Word-Dokument sowie Bild vergleichen

Eigene Zusammenfassung von Ethernet-Kabeln

Zusammenfassung Ethernet-Kabel
Name Andere Bezeichnung Medium Geschwindigkeit Länge Zusatz
Historisch
10Base5 Thick Ethernet / Yellow-Cable Koaxial-Kabel 10 MBit/s 500m Anschluss per Transceiver über ein AUI-Kabel mit Abschlusswiderstand
10Base2 Thin Ethernet Koaxial-Kabel 10 MBit/s 180m RG58-Stecker und T-Stück mit Abschlusswiderstand
10Base-FL Glasfaser 10 MBit/s 20km Erste Ethernet-Glasfaservariante
10Base-T TP-Kabel 10 MBit/s 100m Erster mit RJ45-Stecker, Zentraler Verteiler benötigt (Sterntopologie)
"Heute" (Stand 2019)
100Base-TX Fast Ethernet TP-Kabel 100 MBit/s 100m Cat5-Kabel benötigt, Weiterentwicklung von 10Base-T
100Base-FX oder SX Fast Ethernet Glasfaser 100 MBit/s 300m
1000Base-SX oder LX Gigiabit Ethernet Glasfaser 1000 MBit/s 550m oder 5000m
1000Base-T Gigiabit Ethernet TP-Kabel 125 bis 1000 MBit/s 100m Cat5-Kabel benötigt, verwendet alle 4 Adernpaare
Weitere
10GBase-T 10GbE TP-Kabel Hängt von Signal/Rausch-Abstand ab 100m Lohnt sich nicht (lieber Glasfaser), verwendet alle 4 Adernpaare, Cat-6a/7

Von Wikipedia:

Längen für Kupfer-Doppelader
Kabelkategorie Übertragungs-
klasse
(nach ISO/EN)
Standard Linklänge Übertragungs-
frequenz
Kabel genormt bis
(nach TIA/EIA 568
und EN 50288)
Cat-3 Klasse C 10BASE-T, 100BASE-VG 100 m 2 × 10 MHz 16 MHz
Cat-5 100BASE-TX 2 × 31,25 MHz 100 MHz
Cat-5 1000BASE-T 4 × 62,5 MHz 100 MHz
Cat-5e Klasse D 100 MHz
Cat-5e, ungeschirmt 10GBASE-T *) 45…? m 4 × 417 MHz 100 MHz
Cat-5e, geschirmt über 45 m 100 MHz
Cat-6, ungeschirmt Klasse E *) 55…100 m 250 MHz
Cat-6, geschirmt 100 m 250 MHz
Cat-6A Klasse EA 500 MHz
Cat-7 Klasse F 600 MHz
Cat-8 40GBASE-T 30 m 1600 MHz

Vermittlungsschicht (#6)

Aufgaben der Vermittlungsschicht (#6.1)

Adressierung der Endgeräte

Wie ein Telefon eine eindeutige Telefonnummer besitzt, müssen Endgeräte mit einer eindeutigen IP-Adresse zur Identifizierung im Netzwerk konfiguriert werden.

Kapselung

Die Vermittlungsschicht empfängt ein Segment (PDU) von der Transportschicht und fügt IP-Header-Informationen hinzu. Diese PDU wird als Paket bezeichnet.

Routing

Um in andere Netzwerke zu gelangen, muss das Paket von einem Router verarbeitet werden.
Die Rolle des Routers besteht darin, Pfade zu bestimmen und die Pakete in Richtung des Ziel-Hosts zu leiten. (sog. Routing)

  • Jeder Router, den das Paket passiert, wird als Hop bezeichnet.

Entkapselung

Wenn das Paket an der Vermittlungsschicht des Ziel-Hosts ankommt, prüft dieser ob die Ziel-IP-Adresse des IP-Headers mit seiner eigenen übereinstimmt.

  • Falls nicht, wird es weggeschmissen.
  • Falls schon, wird es an die höheren Schichten gegeben.

Das Internet-Protokoll "IP" (#6.3)

IP wurde als Protokoll mit geringem Overhead entworfen. Dass bedeutet, dass nur die notwendigsten Funktionen für die Übertragung eines Pakets über ein vernetztes System mit-eingebaut wurden.

Die wesentlichen Merkmale von IP sind:

  • Verbindungslos - Es wird vor dem Senden von Datenpaketen keine explizite Verbindung mit dem Ziel aufgebaut.
  • Best Effort (unzuverlässig) - Die Packetzustellung wird nicht von vorne herein garantiert
  • Medien-unabhängig - Der Betrieb erfolgt unabhängig vom Medium, das die Daten überträgt

IP - Verbindungslos (#6.3.2)

Verbindungslose Kommunikation ähnelt konzeptionell einem Brief ohne vorherige Benachrichtigung des Empfängers.

TODO Bild

Die Adresse auf dem Umschlag bietet keine Informationen darüber, ob der Empfänger existiert, ob der Brief ankommt oder ob der Empfänger den Brief lesen kann.

  • IP arbeitet mit dem gleichen Prinzip.

IP ist verbindungslos und erfordert daher keinen anfänglichen Austausch von Steuerinformationen, um eine Ende-zu-Ende Verbindung zur Paket-Weiterleitung aufzubauen.

Der Absender weiß nicht Der Empfänger weiß nicht
Ob der Empfänger vorhanden ist Wann es ankommt
Ob das Paket angekommen ist
Ob der Empfänger das Paket lesen kann

Zusatz: Beispiel

Stellen wir uns ein menschliches Szenario vor:
Du bist am Punkt A und möchtest zum Punkt B. Nun gibt es 2 Möglichkeiten:

  • Verbindungsorientierung: Du fragst am Anfang eine Person nach allen Steuerinformationen, und trägst diesen Haufen an Informationen immer mit dir rum
  • Verbindungslos: Du fragst bei jeder Abbiegung (im Falle vom IP ist das der Router), wo du als nächstes Abbiegen musst

IP - Best Effort Transport (#6.3.3)

IP wird oft als unzuverlässig oder Best-Effort-Protokoll bezeichnet. Dies bedeutet weder, dass IP manchmal gut und manchmal nicht funktioniert, noch bedeutet es, dass es ein schlechtes Datenkommunikationsprotokoll ist.

  • Unzuverlässig heißt einfach, dass IP nicht in der Lage ist, nicht zugestellte oder beschädigte Pakte zu verwalten oder zu korrigieren.

Wenn durch fehlende oder in falscher Reihenfolge empfangene Pakete Probleme für die Anwendung Probleme entstehen, müssen Dienste der höheren Schichten (wie TCP) diese Schwierigkeit beheben. In der TCP/IP-Suite kann die Transportschicht TCP oder UDP verwendet werden, je nachdem, wie viel Zuverlässigkeit für die Kommunikation verlangt wird.

TODO Bild


IP - Medienunabhängig (#6.3.4)

IP arbeitet unabhängig von den Medien, die die Daten (Bits) auf den unteren Schichten des Protokollstapels transportieren. (Beispiele: Kupfer-Ethernet, Kupfer-Seriell, Glasfaßer, Wireless)

Es ist die Aufgabe der OSI-Sicherungsschicht (#2), ein IP-Paket für die Übertragung über das Kommunikationsmedium vorzubereiten.

  • Ein wichtiges Merkmal hierbei ist die maximale Übertragungs-Einheit (Maximum Transmission Unit, MTU). Die Sicherungsschicht (#2) gibt diesen Wert an die Vermittlungsschicht (#3) weiter, damit diese dann die Paket-Größe entscheiden kann. (Bei normalen Ethernet zB. 1500, siehe Wikipedia-Eintrag zu den verschiedenen Größen)
    • In einigen Fällen muss ein Zwischengerät, in der Regel ein Router, ein Paket aufteilen, bevor er es an ein Medium mit kleinerer MTU weitergeleitet wird. (sog. IP-Fragmentierung)

IP - Kapselung (#6.3.5)

IP kapselt das Transportschicht-Segment durch hinzufügen eines sog. IP-Headers, welches bis zur Ankunft beim Ziel-Host weitgehend unverändert bleibt.

TODO Bild

IP - Zusammenfassung (#6.3.6)

Verbindungslos Best-Effort Medienunabhängig
Vor dem Senden eines Pakets wird kein Kontakt mit dem Ziel-Host aufgenommen.

Ein Paket wird geschickt, auch wenn der Ziel-Host nicht in der Lage ist, es zu empfangen.
Die Paketzustellung wird (vom IP-Protokoll selbst) nicht garantiert.

Es wird nicht garantiert, dass das Paket komplett ohne Fehler geliefert wird.
Glasfaserkabel, Satelliten und WLAN können alle verwendet werden, um das gleiche Paket weiterzuleiten.

Die größe des gesendeten Pakets wird festgelegt, je nachdem welche Art von Netzwerkzugriff verwendet wird.

ICMP (Internet Control Message Protocol) (#6.4)

ICMP wird verwendet, um Status- bzw. Fehlermeldungen zu verschicken. Es dient nicht für den Transport von Daten.

ICMP steht für IPv4 und IPv6 zur Verfügung, wobei ICMPv6 zusätzliche Funktionen bietet.

Die häufigsten ICMP-Nachrichten sind:

  • Host-Bestätigung - Mit einer ICMP-Echo-Nachricht kann festgestellt werden, ob ein Host betriebsbereit ist. (Beispiel-Anwendung sind ping oder tracert)
  • Ziel oder Dienst nicht erreichbar - Wenn ein Host/Gateway ein Paket erhält, dass dieser nicht weiterleiten kann, kann er der Quelle die ICMP-Nachricht "Ziel nicht erreichbar" zurücksenden. Einige Ziel-nicht-erreichbar-Codes für ICMPv4 sind:
    • 0 - Netz nicht erreichbar
    • 1 - Host nicht ereichbar
    • 2 - Protokoll nicht erreichbar
    • 3 - Port nicht erreichbar
  • Zeitüberschreitung - Wird verwendet um anzuzeigen, das das Time-To-Live Feld (TTL) des Pakets auf 0 heruntergezählt wurde.
  • Routen Umleitung - Wird verwendet, um die Hosts über eine bessere Route zu informieren. Diese Nachricht wird nur dann verwendet, wenn der Quell-Host im gleichen physischen Netzwerk liegt, wie die beiden Gateways.

Hinweis - Viele Netzwerkadministratoren beschränken oder verbieten die Eingabe von ICMP-Meldungen in das Unternehmensnetzwerk; Daher könnte das Fehlen einer Ping-Antwort aufgrund der Sicherheitsbeschränkung sein.

IPv4-Paket (#6.5)

IPv4 gibt es seit 1983, als es beim Advanced Research Projects Agency Network (ARPANET) eingesetzt wurde, das als Vorläufer des Internets gilt.
Das Internet basiert weitgehend auf IPv4, dem am weitesten verbreiteten Vermittlungsschicht-Protokoll.

Ein IPv4-Paket besteht aus 2 Teilen:

  • IP-Header - Identifiziert die Paketeigenschaften (sog. Metadaten)
  • Nutzdaten (Payload) - Enthält das Schicht-4-Segment und dessen Daten

TODO Bild IP-Header

  • Time-To-Live Enthält einen 8-Bit-Binärwert, um die Lebensdauer eines Pakets zu begrenzen. Durch jeden passierten Router wird der Wert um eins vermindert.

IPv6 (#6.6)

Einführung von IPv6 (#6.6.1)

In den frühen 1990er Jahren wuchs die Besorgnis der Internet Engineering Task Force (IETF) bezüglich der Probleme mit IPv4.

IPv6 überwindet die Beschränkung von IPv4 und bietet leistungsstarke Erweiterung mit Funktionen, die besser auf die gegenwärtigen und absehbaren Netzwerk-Anforderungen ausgerichtet sind.

Verbesserungen, die IPv6 beinhaltet, sind:

  • Vergrößerter Adressraum - IPv6-Adressen basieren auf einer hierarchischen 128-Bit-Adressierung. (340 Sextillionen, bzw. eta alle Sandkörner auf der Erde)
  • Verbesserte Packetbehandlung - Durch eine Reduktion der Anzahl der Felder wurde der IPv6-Header vereinfacht.
  • Beseitigung der Notwendigkeit für NAT - Bei einer so großen Anzahl von öffentlichen IPv6 Adressen wird die Network Adress Allocation (NAT) nicht mehr benötigt
  • Integrierte Sicherheit - IPv6 unterstützt von Haus aus Authentifizierung und Datenschutzfunktionen

IPv6-Paket-Header (#6.6.2)

Obwohl die Adressfelder drastisch größer geworden sind, hat sich der IPv6-Header kaum vergrößert.
(Es wurde vieles weggelassen, wo man früher dachte man könne es irgendwo gebrauchen, aber es wurde eigentlich nie gebraucht)

TODO IPv6 Header

Routing (Layer-3) (#6.7)

Wie ein Host routet (#6.7.1)

Ein weiterer Zweck der Vermittlungsschicht besteht darin, Pakete zwischen Hosts weiterzuleiten.
Ein Host kann ein Paket an:

  • Sich selbst senden - Dafür dient eine speziell-reservierte IP-Adresse 127.0.0.1, auch Loopback-Schnittstelle genannt. (Nützlich für Testzwecke)
  • Lokaler Host - Dies bezeichnet einen Host im gleichen Netzwerk wie der sendende Host. (Die Hosts teilen die gleiche Netzwerkadresse)
  • Remote Host - Dies bezeichnet einen Host in einem entferntem Netzwerk. (Die Hosts besitzen eine unterschiedliche Netzwerkadresse)

Wenn ein Quellgerät ein Paket an ein entferntes Zielgerät sendet, benötigt es die Hilfe von Routern und Routing. Routing bezeichnet den Prozess der Bestimmung des besten Pfades zu einem Ziel. Der mit dem lokalen Netzwerksegment verbundene Router heißt Default Gateway.

TODO Bild

Router Funktionen (#6.7.2)

Der Router schaut beim einkommen eines Pakets in seine Routingtabelle, um zu entscheiden, wohin das Paket weitergeleitet werden soll.

Die Routingtabelle eines Routers speichert Informationen über:

  • Direkt verbundene Router - Diese Routen stammen von den aktiven Router-Schnittstellen. (WICHTIG: Diese Schnittstelle muss zuerst mit einer dazugehörigen IP-Adresse konfiguriert und aktiviert werden, damit der Router diese in seine Tabelle aufnimmt)
  • Remote-Routen - Diese Routen stammen von anderen Routern, die mit anderen Netzen verbunden sind. Routen zu diesen Netzen können entweder:
    • manuell (statischer Routing-Eintrag)
    • dynamisch (von einem Routing-Protokoll)

Wenn ein Paket die Router-Schnittstelle erreicht, prüft der Router den Paket-Header, um das Zielnetzwerk zu bestimmen. Wenn das Ziel-Netzwerk zu einer Route in der Routingtabelle passt, leitet der Router das Paket unter Verwendung der in der Routingtabelle angegebenen Informationen weiter.