Sie sind auf Seite 1von 22

Netzwerktechnik

Netzwerktechnik
Grundbegriffe
Computernetze
Werden mehrere Computer so miteinander verbunden, dass sie Daten austauschen knnen, nennt man das ein Computernetz (engl.: Network). Die Computer sind dann vernetzt. Die Verbindung kann mit Kupferdraht, mit Glasfaserkabeln, ber Funk oder auf anderem Weg realisiert werden. Die Verteilerksten, an denen die Netzwerkkabel von den Computern sternfrmig zusammenlaufen, nennt man Hub oder Switch. Computernetze haben meist einen oder mehrere zentrale Computer, die man als Server bezeichnet. Das Wort Server bedeutet Diener. Die Server verwalten die gemeinsamen Ressourcen (Speicherplatz, gemeinsame Drucker). Diejenigen Server, welche die Datenstrme von einem Netz ins andere lenken, nennt man Router. Einen Computer, welcher die Dienste eines Servers in Anspruch nimmt, nennt man Client. Wenn Sie eine Verbindung ins Internet aufbauen, bildet Ihr PC zusammen mit dem Server des Providers (siehe Internetdienstanbieter) ein zeitweiliges Netz fr die Dauer der Verbindung. Wenn man zwei oder mehrere Computernetze miteinander verbindet, entsteht ein sogenanntes Intranet. Beispiel: Groe Konzerne haben in jeder Niederlassung ein Computernetz. Die Computernetze der Niederlassungen werden untereinander durch Standleitungen (das sind dauerhaft gemietete Telekommunikationsleitungen) zum firmeneigenen Internet verbunden (das sogenannte Intranet). Ein ganz bestimmter Dienst, der ursprnglich nur ein paar Computer in den USA verbunden hat, ist gewachsen und zum W W W (World Wide Web) geworden. Das WWW unterscheidet sich von anderen Netzen durch weltweite Ausdehnung, ffentlichen Zugang, Verwendung der TCP/IP-Protokollfamilie.

Definition Netzwerk
Als Netzwerk bezeichnet man ein System aus mehreren miteinander verbunden Computern, Terminals oder Peripheriegerten. Das wesentliche an einem Netzwerk ist das Zusammenschalten und somit die gemeinsame Nutzung von Peripheriegerten wie zum Beispiel einem Laserdrucker oder auch die gemeinsame Nutzung von Datenbestnden, zum Beispiel einer Firmendatenbank.

Unterschied Peer-to-Peer und Client-Server Architektur


Peer-to-Peer
P2P (Peer to Peer) bezeichnet ein Netzwerk, in dem alle Rechner direkt miteinander verbunden sind, z.B. ber Hub, Switch, Nullmodem, Crossover usw. Alle PC besitzen die gleichen Rechte und sind im Prinzip sowohl Server als auch Client. Bei Netzwerkpartys werden P2P-Netze aufgebaut oder in kleineren Firmennetzen. Vorteile: gleiche Rechte fr alle Benutzer geringer Verwaltungsaufwand (jedoch nur bei berschaubarer Netzwerkgre) Nachteile: Rechtemissbrauch unsicher (Zugriff auf andere Benutzer)

Netzwerktechnik begrenzter Zugriff auf andere Clients (max. 10) groer Verwaltungsaufwand (bei greren Netzen)

Client-Server
In einem Netzwerk mit einer Client-Server Architektur greifen alle Rechner (Clients) auf bestimmte, von Servern zur Verfgung gestellte Dienste zu. Wie zum Beispiel eine zentrale Netzwerkanmeldung. Im Gegensatz zu einem Peer-to-Peer-Netz, mssen so nur bestimmte Rechner (die Server) immer laufen und auf Client-Anfragen warten, um einen reibungslosen Betrieb zu gewhrleisten. Jedoch ist der Nachteil bei dieser Architektur, dass sich zum Beispiel im Falle eines Ausfalls des Anmeldeservers alle von ihm abhngigen Clients nicht mehr am Netzwerk anmelden knnen! Andererseits trifft der gleiche Nachteil auch auf ein P2P-Netz zu: Wenn der PC ausfllt, der die bentigten Daten enthlt (oder der Benutzer mal eben nach einer Installation neu startet), kann man auch nicht weiterarbeiten. Und wenn die bentigten Daten auf mehrere PC verteilt sind, ist strungsfreies Arbeiten nur mglich, wenn jeder PC eingeschaltet und funktionsfhig ist. Vorteile der Client/Server Architektur: mehr als 10 PC und auch mehrere Server mglich erhhte Sicherheit - hierarchische Strukturierung der Rechte/Rollen zentrale bzw. zentralisierte Verwaltung und Wartung hohe Anzahl von Diensten ber das Netzwerk verfgbar zahlreiche Mglichkeiten, die Zuverlssigkeit zu erhhen (Spiegelung, Backup-Server u.a.) Nachteile: Komplexitt Installationskosten (im Betrieb dann geringer) Wartung Ausfallrisiko (beim Server)

Abgrenzung LAN, WLAN, PAN, MAN, WAN, GAN


LAN Local Area Network
Unter einem LAN versteht man ein Computernetzwerk innerhalb eines rumlich begrenzten Bereiches. LANs sind als feste Installation kabelgebunden und intern bei Firmen zu finden. Zunehmend werden sie auch in privaten Haushalten aufgebaut. Verwendet keine ffentlichen Leitungen.

WLAN Wireless Local Area Network


Unter WLAN versteht man ein kabelloses, internes Funknetzwerk, dessen Netzwerkstandard IEEE 802.11 lautet. Die Daten werden im 2,4 Ghz Frequenzband bertragen, was einer Wellenlnge von 12,5 cm entspricht. Handelsbliche Endgerte bertragen die Daten mit einer Reichweite von ca. 30-100 Meter. Diese Reichweite wird allerdings nur bei direkter Sichtverbindung auf dem freien Feld erreicht. Trifft das Signal auf ein Hindernis, z.B. auf eine Wand oder dem Fussboden, wird die Verbindung schwieriger. In diesem Fall kann der Anschluss einer externen Antenne auch bessere Ergebnisse liefern. Trotzdem sind Stahlbetonwnde und Leichtbauwnde, die auf Metallrahmen aufgeschraubt sind, voraussichtlich undurchdringlich. Auch der menschliche Krper kann die Verbindung unterbrechen. Die Datenrate liegt zwischen 1 Mbit/s und 54 Mbit/s. Der Standard fr die 540 Mbit/s, IEEE 802.11n, wurde im Januar 2006 verabschiedet.

Netzwerktechnik WLANs sollten unbedingt verschlsselt sein, um ein Abhren des Netzwerkverkehrs zu vermeiden. WEP-Verschlsselungen bieten allerdings nur unzureichenden Schutz, sind aber immer noch geringfgig besser, als alle Daten im Klartext zu bertragen. WPA-Verschlsselung ist deutlich aufwndiger zu knacken. Den hchsten Schutz bietet derzeit die WPA2-Verschlsselung. Keine der zur Zeit gngigen WLAN-Zugriffsmethoden bietet hundertprozentigen Schutz, daher ist die Verschlsselung auf einer hheren Ebene z.B. in Form eines VPNs angeraten.

PAN - Personal Area Network


Personal Area Network bezeichnet ein Netzwerk, welches von Kleingerten wie etwa Handys oder PDAs aufgebaut und abgebaut werden kann. Die Verbindung wird kabelgebunden ber USB u.. aufgebaut. In der Regel ist die Reichweite sehr kurz, wodurch Personal Area Networks die kleinste Art von Netzwerk bilden.

WPAN - Wireless Personal Area Network


WPAN ist die kabellose Art des PAN. Die Verbindung wird hier durch Bluetooth oder Infrarot aufgebaut.

MAN Metropolitan Area Network


Bei der EDV-Abkrzung MAN handelt es sich um ein Hochgeschwindigkeitsnetz, dessen uere Knoten bis zu 50 Kilometer auseinander liegen drfen um als MAN bezeichnet zu werden. Die bertragungsgeschwindigkeit solcher Stadtbereichsnetze oder kurz MAN liegt bei ca. 200 MBit/s. Dieses Netzwerk eignet sich neben der bertragung von Datenbestnden ebenso fr die bertragung von Videokonferenzen. Die MAN-Netzwerke sind durch die Standards IEEE 802.6 ANSI X3T9.5 genormt. Als Basis fr ein MAN dient die DQDB-Technologie.

WAN Wide Area Network


Bei der Abkrzung WAN handelt es sich um ein Netzwerk, in dem Computer und Peripheriegerte ber groe Entfernungen verbunden sind. Typischerweise sind dabei verschiedene lokale Netzwerke, die sich an unterschiedlichen Orten oder sogar in unterschiedlichen Lndern befinden, ber Telefonleitungen verbunden. Als Schnittstelle zwischen verschiedenen lokalen Netzwerken dienen Hardware-Komponenten wie Bridges, Router und Gateways, wobei Gateways Netze mit unterschiedlicher Netzwerkarchitektur miteinander verbinden. Die bekanntesten WAN sind UUCP, SMDS und das WWW. WANs mit besonders hoher bertragungsgeschwindigkeit werden auch als Information Highways oder Datenautobahnen bezeichnet.

GAN Global Area Network


Bei der EDV-Abkrzung GAN handelt es sich um ein weltweites System von miteinander verbundenen Computern. In der Regel ein Netzwerk, das ber Satellitenverbindungen zustandekommt.

Grnde fr Netzwerke
Die Vorteile eines Netzwerkes sind zum Beispiel, dass es mglich ist, gemeinsam auf Ressourcen und Daten zuzugreifen, auerdem die Kommunikation untereinander und auch die zentrale Administration. Nachteile sind zum Beispiel dass sich Wrmer usw. bers Netzwerk verbreiten knnen. Und wenn zum Beispiel der zentrale Anmeldeserver ausfallen sollte dann ist es im ganzen Netzwerk nicht mehr mglich sich anzumelden. Das gleiche gilt fr einen Printserver, wenn dieser ausfllt, ist es nicht mehr mglich ber den dazugehrigen Drucker zu drucken.

Netzwerktechnik

Topologien
Netztopologie

bertragungsmedien
Kupferkabel (Koaxialkabel, Twisted Pair und andere z.B. Glasfaserkabel Funkwellen (kabellos, engl. wireless) Patchkabel)

Kabel
Kupfer 2-adrig ungeschirmt Stromleitungen ungeschirmt Koaxial paarweise verdrillte Kabel (TP = twisted pair) UTP (Unshielded Twisted Pair) STP (Shielded Twisted Pair) S/STP (Screened Shielded Twisted Pair) S/UTP (Screened Unshielded Twisted Pair) Kategorien (Leistungsfhigkeit Komponenten) Linkklassen (Leistungsfhigkeit Netzwerk)

Glasfaser Glasfaser - gezogene Fden aus gebranntem Quarzsand (Glas) oder POF - polymere optische Fasern (Kunststoff), werden meist unter dem Begriff Lichtwellenleiter (LWL) bzw. Lichtleitkabel (LLK) zusammengefasst und auch synonym verwendet. I.d.R. sind Glasfasern performanter als die auch hufig verwendeten POF. ein oder mehradrige (gemeinsam oder separat gemantelte) Kabeltypen mglich (z.B. bei Backbone- oder berseeverbindungen) Single-Mode oder Multi-Mode Fasern, MM-Fasern bestehen aus mehreren parralel gefhrten Fasern in einem Mantel Licht kann zustzlich in mehreren verschiedenen Wellenlngen ber ein und die selbe Faser bertragen werden, Kombination/Separation dann ber Prismen an den Knoten Vorteile Sehr schnelle bertragungsraten mglich Sehr groe Pakete in kurzer Zeit bermitteln Fast ohne Einschrnkungen der Reichweite gegenber Kupferleitungen (Kupfer max. ca. 100m) Performance-Upgrades mglich durch bessere Transmitter/Receiver bzw. Transceiver z.B. 10Gbit auf 40Gbit, sofern es die verlegten LWL qualitativ untersttzen Nachteile Diffizilere Verlegung; Glasfaser darf nicht im 90 Winkel (Reflexion!) verlegt werden, was bspw. bei einem UTP Kabel mglich wre, es mssen Bgen mit bestimmten Biegeradien eingehalten werden Kostenintensiver gegenber konventioneller Kupferinstallation direkte Verbindung bzw. Verlngerung einzelner Fasern (Spleien) sehr aufwendig bzw. fehleranfllig und nur mit speziellen Gertschaften mglich, daher meist der Umweg ber Spleiboxen, welche den Patchfeldern in der TP-Ethernet Verkabelung entsprechen und die Verbindung einzelner Fasern mit Buchsen, Steckern und einer weiteren Faser ermglicht- was natrlich mit Signalverlusten verbunden ist und somit nach Mglichkeit

Netzwerktechnik vor allem im professionellen Bereich mit langen Wegstrecken vermieden werden sollte.

Signalbertragung im Basisband
Basisband ist ein Begriff aus der Nachrichtenbertragungstechnik. Bei einer Basisbandbertragung wird der gesamte verfgbare Frequenzbereich fr ein einziges Nutzsignal verwendet, bei analoger Telefonie ist das der Bereich von 300 bis 3400 Hz. Eine Mehrfachnutzung des bertragungskanals findet nicht statt, obwohl sie mglich wre.

Bandbreite
Bandbreite bezeichnet den Abstand zweier Frequenzen, die einen bestimmten, kontinuierlich zusammenhngenden Frequenzbereich, ein Frequenzband bilden. Bandbreite B = f2 - f1. Das geometrische Mittel zwischen diesen Frequenzen (f1 fr die untere Grenzfrequenz und f2 fr die obere Grenzfrequenz) ist die Mittenfrequenz f0 die als geometrisches Mittel berechnet werden sollte. Breitbandanwendungen sind zum Beispiel die DSL Technik und Kabelfernsehen. Als visuelles Beispiel wird gerne eine Autobahn genommen. Die einzelnen Spuren stehen fr die Bandbreite, whrend die Autos den Datenverkehr darstellen. Je mehr Spuren die Autobahn hat, desto mehr Autos knnen gleichzeitig fahren. Daraus lsst sich eine einfache Faustregel ableiten: Je grer die Bandbreite ist, desto mehr Daten knnen gleichzeitig flieen, was sich wiederum positiv auf die bertragungsrate auswirkt. Die Bandbreite wird meistens mit den Einheiten Kbit/s (Kilobit/Sekunde) oder Mbit/s (Megabit/Sekunde) angegeben. 1 Mbit/s = 1024 Kbit/s

Strukturierte Verkabelung
Die Strukturierte Verkabelung stellt einen einheitlichen Aufbauplan fr Verkabelungen fr unterschiedliche Dienste (Sprache oder Daten) dar. Eine Strukturierte Verkabelung ist Teil der technischen Infrastruktur einer Liegenschaft und wird in die Bereiche Primr-, Sekundr- und Tertirbereich eingeteilt.

Primrbereich (Standort)
Der Primrbereich ist die Verkabelung der Gebude eines Standortes untereinander und wird auch als Campusverkabelung bezeichnet. Der Primrbereich umfasst die Gebudeverteiler und die Kabel zwischen den Gebudeverteilern (Primrkabel) eines LAN. Im Primrbereich sind groe Entfernungen, hohe Datenbertragungsraten sowie eine geringe Anzahl von Anschlusspunkten bestimmend. Hier ist die Glasfaser als bertragungsmedium wegen ihrer geringen Dmpfung, groen Bandbreite (und damit Einsparung vieladriger

Netzwerktechnik Kupferkabel) und der elektromagnetischen Unempfindlichkeit besonders geeignet. Verwendete Kabelarten: Glasfaserkabel.

Sekundrbereich (Gebude)
Der Sekundrbereich ist die vertikale Stockwerkverkabelung; die Verkabelung der Stockwerke eines Gebudes untereinander und wird auch als Steigbereichverkabelung bezeichnet. Der Sekundrbereich umfasst die Stockwerkverteiler oder Etagenverteiler (Switches) und die Kabel die vom Gebudeverteiler (Serverraum) zu den einzelnen Stockwerkverteilern (Sekundrkabel) fhren. Verwendete Kabelarten (nach DIN): Twisted-Pair-Kabel, Glasfaserkabel.

Tertirbereich (Etage)
Der Tertirbereich ist die horizontale Stockwerkverkabelung; die Verkabelung innerhalb der Stockwerke eines Gebudes und wird auch als Etagenverkabelung bezeichnet. Der Tertirbereich umfasst die Kabel vom Stockwerkverteiler zu den Anschlussdosen (Tertirkabel). Verwendete Kabelarten: Hauptschlich Twisted-Pair-Kabel, bei Fibre to the Desk auch Glasfaserkabel.

Messtechnik
Dmpfung
Als Dmpfung bezeichnet man die Verringerung des Ausschlages einer Schwingung. Durch Energieverlust (Abgabe von Energie an die Umgebung, viskose Reibung, etc.) verebbt die Schwingung eines Systems, wenn ihr keine neue Energie zugefhrt wird.

Nahnebensprechen (NEXT) und Fernnebensprechen (FEXT)


Nebensprechen oder bersprechen (englische Bezeichnung Crosstalk, abgekrzt XT) ist ein Begriff aus der Telefonie und bezeichnet ursprnglich den Effekt, dass man manchmal am Telefon ein anderes Gesprch leise mithren kann - daher der Name. Zugrunde liegt ein einfacher physikalischer Vorgang: ein Adernpaar stellt einen elektrischen Schwingkreis dar und kann daher sowohl als Sender als auch als Empfnger von elektrischen Feldern dienen. Wird nun ein elektrisches Signal, wie beispielsweise das Sprachsignal, ber ein Adernpaar bertragen, das gemeinsam mit mehreren anderen Adernpaaren in einem Kabel gefhrt ist, so wird dieses Signal durch Induktion auf andere Adernpaare bertragen. Das derart eingestreute Signal interferiert dann mit den Signalen, die auf den anderen Adernpaaren bertragen werden. Bei Vollduplex-Datenbertragung unterscheidet man zwei Arten von Interferenz: Nahnebensprechen (near end crosstalk, NEXT) und Fernnebensprechen (far end crosstalk, FEXT). Das erste, NEXT, bezeichnet den Effekt auf ein anderes Signal, das in derselben Richtung bertragen wird wie das Originalsignal. Die strkste Einstreuung findet dabei an dem Leitungsende statt, das direkt beim Sender des Originalsignals liegt, also am nahen Ende. Die zweite Art, FEXT, wird auf ein Signal eingestreut, das in der Gegenrichtung zum Originalsignal bertragen wird. FEXT ist wesentlich schwcher als NEXT, da es am fernen Ende eingestreut wird.

Netzwerktechnik

Basic Link
Misst die Leitung, die Dosen und die Patchleitung zum Messgert. Weil bei dieser Memethode die Lnge der Meleitungen in die kommulierte Lngenangabe aller Messungen mit eingeht (z.B. bei jeder Messung 4m Meleitung) und daher durchaus schon mal Lngen von einem km (nicht wirklich vorhandener Leitungen) zusammenkommen knnen, wird diese Methode nicht mehr verwendet.

Permanent Link
Bezeichnet die Messstrecke zwischen den Dosen und der dazwischen liegenden Leitung. Also nur die fest verlegten und unvernderlichen Komponenten. Der Definitionsbereich endet an der Dose und lsst die Anschlussleitungen unbercksichtigt.

Die roten Linien markieren das Ende der Messstrecke.

Channel Link
Ist die Messstrecke zwischen Dose, Leitung und Patchpanel. Auerdem beinhaltet die Messung noch die Patchleitungen von der Dose zum Messgert.

Die roten Linien markieren das Ende der Messstrecke.

Normen
ISO
International Organization for Standardization (ISO) ist die internationale Vereinigung der Standardisierungsgremien von 148 Lndern; die ISO erarbeitet internationale Normen (engl.: Standards) in allen technischen Bereichen (auer in Elektrik und Elektronik, fr die die IEC zustndig ist), darunter technische (z.B. MP3 oder Telefonkarten), klassifikatorische (z.B. Lndercodes wie .de, .nl, .jp.) und Verfahrensstandards (z.B. Qualittsmanagement nach ISO 9000). Das Deutsche Institut fr Normung e.V. (DIN) ist seit 1951 Mitglied der ISO. Die USA sind durch ANSI bei ISO vertreten.

IEEE
Das IEEE (Institute of Electrical and Electronics Engineers, meist als ai tripel ih gesprochen) ist ein weltweiter Berufsverband von Ingenieuren aus den Bereichen Elektrotechnik und Informatik. Es ist Veranstalter von Fachtagungen, Herausgeber diverser Fachzeitschriften und bildet Gremien fr die Standardisierung von Technologien, Hardware und Software. Wissenschaftlichen Beitrgen in Zeitschriften oder zu Konferenzen des IEEE wird im Allgemeinen eine besonders hohe fachliche Gte unterstellt.

Netzwerktechnik Das IEEE ist mit mehr als 360.000 Mitgliedern in 175 Lndern (2005) der grte technische Berufsverband der Welt. Es zergliedert sich in zahlreiche sog. Societies die sich mit speziellen Gebieten der Elektro- und Informationstechnik auseinandersetzen und in ihrer Vielfalt das gesamte Spektrum der Elektro- und Informationstechnik abdecken. Das IEEE entstand am 1. Januar 1963 aus dem Zusammenschluss der beiden amerikanischen Ingenieursverbnde American Institute of Electrical Engineers (AIEE) und Institute of Radio Engineers (IRE). Sein Logo zeigt stilisiert die Rechte-Hand-Regel des Elektromagnetismus innerhalb einer auf die Ecke gestellten Raute. Diese Raute symbolisiert den Drachen, mit dem Benjamin Franklin gezeigt hat, dass Blitze eine Form elektrischer Energie sind. Die Rechte-Hand-Regel wurde vom IRE bernommen, whrend der Drachen (die Raute) vom AIEE mitgebracht wurde.

Wichtige IEEE-Standards
IEEE 802 (LAN/MAN) Das IEEE 802 ist ein Projekt des IEEE , welches sich seit Ende der 70er Jahre mit Standards im Bereich der lokalen Netze (LAN) beschftigt. Das Projekt legt Netzwerkstandards auf den Schichten 1 und 2 des OSI-Schichtenmodells fest. Dabei wird die Sicherungsschicht in die Bereiche LLC (Logical Link Controll) und MAC (Media Access Control) unterteilt. Die Arbeitsgruppen des IEEE 802 geben aber auch Hinweise fr eine sinnvolle Einbettung der Systeme in einen Gesamtzusammenhang (Netzwerkmanagement, Internetworking, ISO-Interaction). Innerhalb des 802-Projektes sind verschiedene Arbeitsgruppen gebildet worden, die sich nach Bedarf auch mit neuen Aspekten beschftigen.
Standard 802.1 802.2 802.3 802.4 802.5 802.6 802.7 802.8 802.9 802.10 802.11 802.12 802.14 802.15 802.16 802.17 802.18 802.19 802.20 Internetworking Logical Link Control (LLC) CSMA/CD - Systeme, Ethernet Token Bus Zugriffsverfahren Token Ring Zugriffsverfahren Metropolitan Area Network (MAN) Breitbandbertragungstechnologie Glasfaserbertragungstechnologie Integrierte Sprach- und Datendienste Netzwerksicherheit Drahtlose Netze Demand Priority Verfahren / 100-Mbit/s Ethernet Breitband Cable TV (CATV) Wireless Personal Area Network (WPAN) Broadband Wireless Access (BWA) Resilient Packet Ring (RPR) Radio Regulatory Technical Advisory Group (RRTAG) Coexistence TAG Drahtlose Breitbandnetze Thema der Gruppe

Netzwerktechnik

ITU
Die International Telecommunication Union (ITU, frz: Union internationale des tlcommunications, UIT) mit Sitz in Genf ist die einzige Organisation, die sich offiziell und weltweit mit technischen Aspekten der Telekommunikation beschftigt. Sie geht zurck auf den 1865 gegrndeten Internationalen Telegraphenverein und ist damit die lteste internationale Organisation. Heute ist sie eine Teilorganisation der UNO mit derzeit 190 Mitgliedslndern. Ihre Ziele sind Abstimmung und Frderung der internationalen Zusammenarbeit im Nachrichtenwesen. In ihrem Rahmen arbeiten Staatsregierungen, Unternehmen des privaten Sektors, sowie weitere regionale und nationale Organisationen zusammen. Grundlage der ITU ist der Internationale Fernmeldevertrag, der Aufgaben, Rechte und Pflichten der ITU-Organe festlegt. Die Arbeitssprachen der ITU sind englisch, franzsisch und spanisch, und entsprechend hat diese internationale Sonderorganisation der Vereinten Nationen auch drei verschiedenen Namen, unter denen sie Dokumente verffentlicht. Die bergeordneten Gremien der ITU, die Plenipotentiary Conference und die World Conference bearbeiten allgemeine Prinzipien und generelle Konventionen. Die Studiengruppen der ITU hingegen leisten die eigentliche Arbeit: Sie bearbeiten technische Fragestellungen, die sie in regelmigen Sitzungen diskutieren. Die Ergebnisse werden als Empfehlungen (Recommendations) verffentlicht und haben allerdings den Charakter von Normen.

CCITT
Das CCITT - Comit Consultatif International Tlphonique et Tlgraphique ist die frhere Bezeichnung eines der technischen Komitees der ITU, des jetzigen ITU Telecommunication Standardization Sector (ITU-T), d.h. der Abteilung der ITU, die technische Normen, Standards, und Empfehlungen fr alle Gebiete der Telekommunikation erarbeitet. ITU-T besteht seit dem 1. Mrz 1993, die Ursprnge des CCITT gehen zurck auf das Jahr 1865.

Protokolle
Netzwerkprotokolle knnen grundstzlich in Kommunikationsprotokoll (KP), Zugriffsprotokolle( Anmeldeprotokolle (AP), Hilfsprotokolle (HP) und Verschlsselungsprotokolle (VP) unterteilt werden. 1. ARP ARP = Adress Resolution Protokoll. Das ARP arbeitet hnlich wie DNS. Der Unterschied liegt darin, dass ARP IP Adressen in MAC Adressen umwandelt und auch umgekehrt. Dazu benutzt das Protokolle eine dynamische Adressermittlungstabelle, die auch ARP Cache genannt wird. ARP ist also ein Hilfsprotokoll. 2. ATM und ATMARP ATM = Asynchronous Transfer Mode. Das ATM ist ein KP. Dabei handelt es sich um ein verbindungsloses Protokoll, da KEINE Verbindung zwischen einem Sender und Empfnger bestehen muss. ATM benutzt andere Adressen als die blichen IP Adressen. ATMARP = Asynchronous Transfer Mode - Adress Resolution Protokoll. ZP),

Netzwerktechnik Das ATMARP arbeitet hnlich wie das ARP mit dem Unterschied, dass die dynamische Adressermittlungstabelle hier ATM Adressen in IP Adressen umwandelt und umgekehrt. 3. APIPA APIPA = Automatic Private IP Adressierung.
Wenn Ihr Rechner ein DHCP Client ist und der DHCP Server NICHT verfgbar ist, wird bei einigen Betriebssystemen Ihrem Rechner mit APIPA automatisch eine IP Adresse aus dem Bereich 169.254.nnn.nnn (Klasse B Netz) zugewiesen. Damit wird verhindert, dass ein Client OHNE IP Adresse im Netz vorhanden ist. Allerdings hat dieses Verfahren den Nachteil, dass Ihr Rechner KEINE Teilnehmer in ihrem Netz mehr findet. Wenn diese anderen Workstations aber auch KEINEN DHCP Server finden, werden auch diese Workstations eine APIPA Adresse besitzen und sind damit wieder erreichbar. Allerdings werden APIPA-Adressen nicht geroutet. Sollte auf Grund eines Netzwerkfehlers (z. B. fehlendes Netzwerkkabel) der DHCP Server nicht gefunden werden, dann sind die anderen Netzwerkteilnehmer nicht mehr verfgbar.

10

4. BGP BGP = Border Gateway Protocol. Das BGP ist ein Hilfsprotokoll.
Es wird zum Routing zwischen autonomen Systemen verwandt. Es benutzt zum Senden seiner Nachrichten, (Liste der autonomen Systeme) von Router zu Router, das TCP Protokoll.

5. BOOTP
BOOTP = BOOT Protocol. Dieses Protokoll ist ein Kommunikationsprotokoll. Es dient im Rahmen von PXE (Preboot eXecution Environment) dazu die Anfragen des Clients (zu diesem Zeitpunkt noch ohne IP Adresse) an den Server zu stellen. Mit BOOTP werden einfache Netzwerkeinstellungen wie IP-Adresse, Subnetzmaske und Gateway bertragen, fr komplexere Konfigurationen wird DHCP verwendet.

6. CHAP
CHAP = Challenge Handshake Authentification Protocol. CHAP ist ein Anmeldeprotokoll.

CHAP ist ein Protokoll, das innerhalb von PPP zur Authentifizierung verwendet wird. Um die bei PAP auftretenden Sicherheitsrisiken zu verringern wurde CHAP entwickelt. Dieses Verfahren wird als 3-Wege-Handshake bezeichnet. Die Authentifizierung wird bei CHAP vom Host gesteuert. Hat sich der Client eingewhlt wird er vom Host zur Authentifizierung aufgefordert. Der Host schickt an den Client einen zuflligen Wert (Challenge).

Aus der Zufallszahl, Benutzername und Passwort wird ein MD5-Hashwert gebildet. Er wird an den Host bertragen (Response).

Netzwerktechnik
Der Host bildet ebenfalls aus der Zufallszahl und dem vorliegenden Benutzernamen und Passwort einen Hashwert. Stimmen die gesendeten Benutzerdaten mit denen des Hosts berein, wird die Authentifizierung akzeptiert (Accept).

11

Wenn nicht, wird sie abgelehnt (Reject).


Wurde die Authentifizierung akzeptiert, werden whrend der Verbindung die Benutzerdaten periodisch geprft (Re-Authentifizierung). Wird die Verbindung abgehrt bekommt der Lauscher nur den Hashwert, nicht Benutzernamen und Passwort. Aus dem Hashwert lassen sich die Benutzerdaten nur mit viel Aufwand oder dem Einsatz vorberechneter sog. Rainbowtables ermitteln.
Die mit CHAP ausgetauschten Benutzerdaten sind zum Beispiel durch eine Man-in-the-Middle-Attacke gefhrdet. Dabei schaltet sich ein Angreifer zwischen Client und Host. Er gaukelt dem Client eine PAP- und dem Host eine CHAP-Authentifizierung vor. Bei PAP wird das Passwort im Klartext bertragen.

CHAP ist im Regelfall das Verfahren, das bei der Anmeldung an den Internet-Zugang beim ISP per Modem oder ISDN-Adapter durchgefhrt wird.

7. CSMA/CD
CSMA/CD = Carrier Sense Multiple Access / Collision Detection. CSMA/CD ist ein Zugriffsprotokoll. CSMA ist die Abkrzung fr Carrier Sense Multiple Access und ein Begriff aus dem Bereich der Telekommunikation und der Computernetzwerke.

Es ist ein dezentrales Verfahren zum Erlangen des Zugriffsrechts (Arbitration) nach dem Konkurrenzverfahren auf Busleitungen wie z.B. den Feldbus, oder auch auf einen Funkkanal. Carrier Sense steht fr berwachung des Trgerkanals und bedeutet, dass alle Teilnehmer den Status der Busleitung beobachten und ihre Nachrichten nur senden, wenn gerade kein anderer Teilnehmer sendet, der Kanal also frei ist. CSMA teilt sich wiederum in verschiedene Verfahren zur Behandlung oder Vermeidung einer Kollision auf dem Bus auf. Kollisionen knnen eintreten, wenn zwei oder mehr Teilnehmer gleichzeitig mit dem Senden beginnen.

CSMA/CD erkennt Kollisionen und CSMA/CA versucht, die Konkurrenzsituation durch unterschiedliche Sendeverzgerungen zu vermeiden.

8. DHCP DHCP = Dynamic Host Configuration Protocol. DHCP ist ein KP.
DHCP arbeitet mit einem DHCP Server und DHCP Clients. Der DHCP Server hat eine feste IP Adresse und verwaltet einen Adresspool, aus dem er Clients auf Anforderung eine Adresse und Optionen zusendet. Bei den Optionen handelt es sich um weitere Einstellungen wie z.B. Subnetzmaske, Gateway, Hostname, DNS- oder WINS-Serveradressen.

DHCP ist ein Weiterentwicklung des BOOTP Protokolls. 9. DNS DNS = Domain Name Service oder auch Domain Name Space ist ein KP.

Netzwerktechnik
DNS ist fr die Auflsung von IP Adressen in Rechnernamen und umgekehrt zustndig. Dafr braucht das System eine Datei namens "hosts" bzw. die Datei "lmhosts" (Lan Manager hosts, hauptschlich bei Windowssystemen mit NetBIOS ohne WINS bentigt). In dieser Datei stehen

12

die bekannten IP Adressen und deren Namenszuordnung bzw. deren Kurznamen.

Fr den Menschen ist einfacher sich Namen zu merken, whrend der Computer besser mit eindeutigen Nummern zurechtkommt.

Die Datei HOST kann von Hand editiert oder auch automatisch angepasst werden. Das kann ber die DHCP Einstellungen eingestellt werden.

10. EAP EAP = Extensible Authentification Protocol. EAP ist ein Anmeldeprotokoll.
EAP ist die Erweiterungdes Point to Point Protocol (PPP, Einwahl ber ein Modem ins Netz.

EAP erlaubt es, eine grere Vielfalt an Authentifizierungs-Protokollen zu nutzen und damit den unbefugten Zugriff weiter zu erschweren.

11. FTP FTP = File Transfer Protocol


FTP ist ein Dateibertragungsprotokoll und benutzt TCP zur Datenbertragung.
Es benutzt die Ports 20 (zur Kommando-, Kontroll- und Datenbertragung sowie Port 21 zur Steuerung (Initiierung und Aufrechterhaltung) der jeweiligen Sitzung. Mit FTP knnen Daten als Struktur, als Stze oder als Seiten bertragen werden.
Die bertragung von Strukturdaten erfolgt immer dann, wenn die Dateien keine innere Struktur (keine Datenstze) enthlt und somit als eine sequentielle Folge von Bytes angesehen wird.

Die bertragung von Stzen erfolgt immer dann, wenn die Datei aus Datenstzen besteht.
Die bertragung von Seiten bezieht sich auf Seiten, die im Cache zwischengespeichert sind (zum Beispiel Inhalte von Webseiten).

Da der Cache die Daten in sogenannten Seiten (Pages) speichert, handelt es sich um die bertragung von Seiten.

Zustzlich unterscheidet man noch verschiedene bertragungsmodi.


Im Modus STROM werden die Daten als ein Strom von Daten (Bytestrom) bertragen. Im Modus BLOCK wird die Datei in Datenblcke zerlegt (z.B. 1 Block = 4K, 1 Block = 8K etc.) und diese als eine Serie von Datenblcken bertragen.
Im Modus KOMPRIMIERT werden die Daten komprimiert bertragen. Dabei werden redundante Informationen (z. B. 71 Leerzeichen werden als 71 Spaces codiert und damit wird eine ganze Menge Speicher gespart) auf das erforderliche Mindestma reduziert.

FTP untersttzt nur eine begrenzte Anzahl von Befehlen.

Netzwerktechnik

13

Auerdem ist FTP relativ unsicher, da die Daten unverschlsselt bertragen werden.

12. HTTP und HTTPS


HTTP = HyperText Transport Protocol || Secure HyperText Transport Protocol

HTTP ist das standardmige Protokoll, dass von den Webservern eingesetzt wird. Fr sensible Bereiche (LOGINs, geschlossene Benutzergruppen, Homebanking etc.) wird HTTPS (das verschlselte HTTP Protokoll) verwandt.
HTTP wertet in diesem Zusammenhang und unter Verwendung von DNS die bergebenen Adressen (URI, URL, URN) aus.

URI URL URN

= = =

Unified Resource Identifier Unified Resource Locator Unified Resource Names

HTTP funktioniert folgendermaen : Der Client schickt eine Internetadresse an seinen zustndigen Server. Nun wertet dieser per DNS - Server die Adresse aus.
Kennt er die Adresse, so gibt er die entsprechende Anfrage an den zustndigen Server weiter. Dieser schickt die zugehrige Webseite an den anfragenden Server und dieser schickt sie weiter an den Client.

Kennt er die Adresse nicht, so gibt er sie an seinen bergeordneten Server weiter. Dieser wertet nun seinerseits die Adresse aus.

URL

= www.test.beispiel. Der aktuelle Server ist der letzte Punkt. Wenn dieser die Adresse nicht kennt, dann wird die Adresse an den Server Beispiel weitergegeben, der seinerseits die Anfrage prft. Dies bedeuted, dass WWW der Top Level (Hauptserver des Internets) ist. Der nchste Server Test ist bereits der Top Level Domain untergeordnet. Weitere Details wrden dieses Dokument sprengen.

13. ICMP ICMP = Internet Control Message Protocol ICMP selbst ist ein Hilfsprotokoll. Sie haben sicherlich schon das ICMP Protokoll unbemerkt benutzt. In dem Moment, wo sie zur Netzwerkdiagnose PING benutzen, benutzen Sie automatisch auch ICMP.
Die Meldung von PING z.B. Destination Host unreachable ist eine ICMP Meldung. ICMP wird also in der Regel zur Diagnose von Netzwerkproblemen genutzt.

14. IMAP

Netzwerktechnik
IMAP = Internet Mail Access Protocol IMAP ist ein hufig zur bertragung von Mails genutztes Internetprotokoll.

14

15. IPX/SPX
IPX/SPX = Internet Protocol eXtension Service Protocol eXtension IPX/SPX wurde vor allem unter NOVELL Netware benutzt, da es ein sehr einfaches und zum damaligen Zeitpunkt weitverbreitetes Protokoll ist wurde es frher hufig bei LAN-Spielen verwendet, viele Spiele fr DOS oder Windows 95 benutzten es. IPX arbeitet in der Vermittlungsschicht, die fr das Routing verantwortlich ist.

SPX bernimmt die Fehlerprfung auf der Transportschicht. 16. L2TP


L2TP = Layer 2 Tunneling Protocol ist ein Hilfsprotokoll. L2TP richtet auf einer bestehenden Verbindung einen Tunnel auf. Tunnel ab.
Damit ermglicht L2TP die Authentisierung von Remote Benutzern beim Aufbau von VPN (Virtual Private Networks) mit RAS (Remote Access Service).

Es schirmt

bestimmte Verbindungsarten (IP-, Frame-Relay- bzw. ATM Netz) mit einem

17. LDAP LDAP = Leightweight Directory Access Protocol ist ein Zugriffsprotokoll.
LDAP ist ein Protokoll mit dem Anfragen an einen Verzeichnisdienst gestellt werden knnen. Windows benutzt LDAP um Anfragen ans Active Directory zu stellen.

Unter Linux ist OpenLDAP verbreitet. 18. NAS NAS = Network Access Service bzw. Network Access Server NAS ist ein Authentifizierungs- und Authentisierungsprotokoll.
Um eine RAS (Remote Access Service) Lsung zu implementieren, muss ein NAS installiert sein. Dieser Service bernimmt die Autorisierungs- und Authentifizierungsprfungen.
Zustzlich kann ein Logbuch erstellt werden, in dem die Accountinginformationen zu jedem Benutzer gespeichert werden.

19. NetBEUI
NetBEUI = NetBIOS Extended User Interface NetBEUI ist ein eigenes Microsoft Protokoll, das in Windows basierten Betriebssystemen eingesetzt wurde. Dieses Protokoll wurde hauptschlich bei WINDOWS 3.x eingesetzt und ist auf LANs beschrnkt, da es kein Routing untersttzt.

Netzwerktechnik
Dieses Protokoll wird von den modernen Betriebssystemen lediglich aus Kompatibilittsgrnden noch untersttzt.

15

20. NetBIOS
NetBIOS = Network Basic Input Output System Das NetBIOS wird hauptschlich in LANs eingesetzt, die ltere Betriebssysteme (DOS, WIN 3.x etc.) benutzen.

Auch dieses Protokoll ist bereits veraltet und wird von modernen Betriebssystemen ebenfalls nur aus Kompatibilittsgrnden untersttzt.

21. NDIS
NDIS = Network Driver Interface Specification Microsoft Betriebssysteme (ab WINDOWS 2000) benutzen folgende Netzwerkarchitektur :

Clients (Redirector) APIs Server TDI TCP/IP NetBEUI NWLink (IPX) AppleTalk NDIS - Schicht Netzwerkkartentreiber
NDIS ist eine Schichtgrenzenschnittstelle. Unterhalb dieser Grenze liegen die Netzwerkkartentreiber.

22. OSPF und OSPFng


OSPF = Open Shortest Path First bzw. Open Shortest Path First new generation OSPF (fr IPv4) und OSPFng (fr IPv6) sind zustandsorientierte Routing Protokolle. Beim OSPF wird der Zustand von Verbindungen (Links) bercksichtigt. Es ist also eine Link-State Routing Protokoll.
Die Routing Information wird beim OSPF direkt in die IP Pakete eingebettet ohne ein Transportprotokoll zu benutzen.
Beim OSPF muss jeder Router fr sich selbst eine Routingtabelle erstellen. Er muss zustzlich die Routing Informationen jedes anderen Routers in seiner Routing Interface Datenbank speichern.

23. PAP PAP = Password Authentification Protocol PAP ist ein Hilfsprotokoll, das von PPP zur Authentisierung benutzt wird.

Netzwerktechnik
PAP wird als Prefix VOR einer PPP Dateneinheit eingefgt. Dabei werden zustzlich zu den eigentlichen Nutzdaten folgende Informationen (Code, Identifier, Length) bertragen.

16

In CODE steht entweder 1 = Authentification Request REQ 2 = Authentification Acknowledgement ACK 3 = Authenttification Not Acknowledgement Die Authentifizierung nach PAP erfolgt mit Hilfe der Angaben : Benutzer ID (Identification) und Password (Kennwort).

NAK

Der Nachteil von PAP liegt darin, dass User-ID und Passwort im Klartext bermittelt werden. 24. PLP
PLP = Packet Layer Protocol In der Paketvermittlung nach X.25 wird in der Vermittlungsschicht das PLP benutzt. Es wird auch als X.25PLP bezeichnet. Es ist fr den Verbindungsaufbau und -abbau sowie fr die bertragung einer Verbindung verantwortlich. Es knnen gleichzeitig mehrere virtuelle Verbindungen ber eine physikalische Leitung abgewickelt werden.

25. POP
POP = Post Office Protocol Das POP Protokoll (POP3 Protokoll) dient dazu, Mail Postfcher abzufragen.
Es arbeitet hnlich wie IMAP und ist zustndig fr den Download der Emails zum lokalen PC des Postfachinhabers.

26. PPP
PPP = Point to Point Protocol Das PPP ist ein Kommunikationsprotokoll. Es wird fr die bermittlung von Datenpaketen von Protokollen der Netzwerkschicht (z. B. IP) ber physische und virtuelle Punkt zu Punkt Verbindungen verwendet.

Das PPP wird vor allem bei RAS eingesetzt. Zum PPP gehren auch die Hilfsprotokolle PAP und CHAP. 27. PPTP PPTP = Point to Point Tunneling Protocol PPTP ist ebenfalls ein Hilfsprotokoll.
Das Tunneling ist ein Konzept, bei dem man beliebige Datenpakete ber ein Weitverkehrsnetz als reines Transitnetz transportiert. Dieses Konzept wird benutzt, um IP Datenpakete ber Netze zu transportieren, in denen man ein anderes Protokoll benutzt.

Netzwerktechnik 28. RADIUS


RADIUS = Remote Authentification Dial In User Protocol Die Daten zwischen RADIUS Server und RADIUS Client werden als RADIUS Pakete bertragen.

17

RADIUS benutzt dazu das verbindungslose Protokoll UDP. RADIUS ist der Port 1813 zugeordnet, in lteren Installationen auch 1645. 29. RTP RTP = Real-time Transport Protocol Das RTP ist ein Kommunikationsprotokoll.
Es dient der bertragung von Audio- und Videodaten in Echtzeit in IP Netzen.
Beispiele fr die Anwendung von RTP sind Videokonferenzen, Filme, die in Echtzeit ausgestrahlt werden (z. B. Bilder von der Raumstation).
Das RTP vergibt neben einer laufenden Nummerierung einen Zeitstempel an die Audiound Videodatenpakete, um deren richtige Reihenfolge beim Empfnger zu gewhrleisten.

30. RTCP RTCP = Real Time Control Protocol Das RTCP ist ein Hilfsprotokoll fr RTP.
Fr die berwachung der QoS Parameter (QoS = Quality of Service) sowie die zustzliche Steuerung zwischen Sender und Empfnger wird RTCP benutzt.

31. SLIP SLIP = Serial Line Internet Protocol Das SLIP ist ein Kommunikationsprotokoll.
Es wird bentigt, um IP Datenpakete ber eine serielle Leitung zu bertragen.
Beispiele fr SLIP sind Verbindungen ber eine analoge oder digitale Telefonleitung (analoge Telefonie, ISDN, DSL).

32. SMTP
SMTP = Simple Mail Transport Protocol Das SMTP ist ein Kommunikationsprotokoll, das zum Austausch von Email dient.
Es basiert auf der Grundlage einer verbindungsorientierten Rechner zu Rechner Kommunikation mittels TCP.

33. TCP TCP = Transmission Control Protocol Das TCP ist ein Kommunikationsprotokoll, das einen gesicherten, verbindungsorientierten Vollduplex Datenstrom zwischen Sender und Empfnger ermglicht. TCP ist ein wesentlicher Bestandteil der TCP / IP

Netzwerktechnik Protokollfamilie. 34. TCP/IP TCP/IP = Transmission Control Protocol Internet Protocol
TCP/IP ist kein einzelnes Protokoll sondern eine gesamte Protokollfamilie. Zu dieser Familie gehren eine ganze Menge anderer Protokolle.

18

FTP, NNTP, HTTP, HTTPS, SMTP, TELNET, DHCP, SNMP, NFS, LDAP etc.
Das TCP/IP ist heutzutage das Standardprotokoll fr alle Arten von Netzwerken (WAN, LAN, WLAN, MAN).

35. UDP
UDP = User Datagram Protocol Das UDP ist ein Kommunikationsprotokoll, das ber eine ungesicherte, verbindungslose Kommunikation zwischen Sender und Empfnger abgewickelt wird.
Durch UDP knnen Anwendungen selbstndige Datenblcke (Datagramme) senden und empfangen.

UDP ist eine wichtige Grundlage fr folgende Protokolle : TFTP, RPC, NFS, DNS, SNMP, BOOTP, LDAP etc. 36. VoIP
VoIP = Voice over IP VoIP ist eine Kommunikationform, die recht neu ist und zur bertragung von Sprache ein IP Netz (Internet Telefonie, Videokonferenzen) verwendet.
Wird VoIP innerhalb eines Firmen LANs benutzt, spricht man auch von Intranet-Telefonie, bei VoIP im Internet von Internet-Telefonie.
Fr den Einsatz von VoIP, mssen neben der Protokollinstallation noch bestimmte Hardwarekomponenten (Mikrofon, Headset, Lautsprecher, WebCam) installiert sein.

Selbstverstndlich muss der PC ber ausreichende Kapazitten an Arbeitsspeicher sowie ber eine ausreichende Geschwindigkeit zur Kodierung und Dekodierung des Datenstroms verfgen. Ausserdem sollte auch die Netzwerkverbindung schnell genug sein um die anfallenden Datenmengen zu bertragen.

37. WAP
WAP = Wireless Access Protocol Das WAP ist ein verbindungsloses Kommunikationsprotokoll, das heutzutage bereits von verschiedenen Endgerten benutzt wird. Zum Einen wird WAP von Mobiltelefonen benutzt, um Internetinhalte (im Rahmen von UMTS) in beschrnktem Umfang auf dem Handy darzustellen. Zum Anderen wird WAP auch von mobilen Computern (Notebooks, PDAs) benutzt, um an so genannten WLAN Access Points kabellos ins Internet zu gehen.

Netzwerktechnik
Zum Dritten wird WAP auch innerhalb von Gebuden benutzt, um die sonst notwendige Verkabelung zu vermeiden.

19

Allen Anwendungsgebieten gemeinsam ist das Problem der Datenbertragung.


Bei jeder Nutzung von WAP sollte, darauf geachtet werden, dass die bertragung immer verschlsselt erfolgen soll. Bei einer unverschlsselten Datenbertragung ist es fr fremde Personen viel zu leicht in das kabellose Netzwerk einzudringen und so die bertragenden Daten mitzulesen, auf Kosten des Inhabers des Netzwerks zu surfen bzw. auf dessen PC zuzugreifen, Daten auszuspionieren oder zu vernderen bzw. zu lschen. Diese Beschreibung von Netzwerkprotokollen erhebt KEINEN Anspruch auf Vollstndigkeit. Es ist NUR eine kleine Auswahl der tatschlich verfgbaren Protokolle.

Komponenten

Repeater
Repeater arbeiten optisch oder elektronisch auf der Schicht 1 des OSI-Schichtenmodells. Sie dienen dazu, mehrere Netzsegmente zu verbinden bzw. um das Signal auf langen bertragungswegen wieder aufzufrischen. Im Normalfall beeinflusst ein Repeater die auf der Leitung bertragenden Informationen nicht. Es gibt allerdings Ausnahmen, wie zum Beispiel die Repeater die die DTAG in ihrem Direktrufnetz verwendet um das Signal wieder mit dem Referenztakt zu synchronisieren.

Netzwerktechnik

20

HUB
HUBs werden verwendet um Netzwerksegmente und/oder einzelne HUBs miteinander durch ein Ethernet zu verbinden. HUBs arbeiten genauso wie Repeater auf der Schicht 1 des OSI-Schichtenmodells. Das von einem Netzwerkteilnehmer kommende Datenpaket wird an alle anderen Teilnehmer weitergeleitet und beeinflusst die Datenmenge im Netz negativ, weil alle Teilnehmer die Pakete erhalten und diese prfen mssen. Normalerweise wird nur ein Teilnehmer das Paket verwenden, alle anderen werfen es weg. Switche sind intelligenter, weil sie die Pakete nur an den Teilnehmer senden, der diese auch angefordert hat.

Switch
Ein Switch (Switching HUB) dient genauso wie ein HUB dazu Netzwerksegmente und einzelne HUBs/Switches miteinander zu verbinden. Jedoch arbeitet es auf Schicht 2 des OSI-Schichtenmodells und wird deshalb auch intelligentes HUB genannt. Er merkt sich die 48 Bit lange MAC-Adressen aller angeschlossenen PC und legt dazu eine SAT (Source Address Table) an. Die Daten dieser Tabelle ermglichen es dem Switch, die Daten nur an den Anschluss weiterzuleiten, an dem der Adressat zu finden ist.

Bridge
Eine Bridge arbeitet wie ein Switch auch auf der 2. OSI-Schicht. Ziel der Bridge ist es Kollisionen im Netzwerk zu verhindern. Sie verbindet mehrere Teilnetze miteinander und leitet nur diejenigen Pakete weiter, deren Ziel sich in einem anderen Teilnetz befindet.

Router
Router arbeiten auf Schicht 3 des OSI-Schichtenmodells und sorgen dafr, dass die eintreffenden Daten den richtigen Weg finden. Router ermitteln den Weg mit Hilfe von Routingtabellen. Dafr werden Routingprotokolle wie z.B. Border Gateway Protocol (BGP), Open Shortest Path First (OSPF), Interior Gateway Routing Protocol (IGRP), EIGRP und Routing Information Protocol (RIP) verwendet. Wobei zu beachten ist das EIGRP ein proprietres Cisco-Protokoll ist und nur von Cisco-Routern unterstzt wird. Router verbinden Netzwerke. Router lassen keine Broadcasts durch.

Gateway
Gateways erlauben unter anderem Netzwerke, die auf vollkommen unterschiedlichen Protokollen basieren, miteinander zu kommunizieren. Beispiele sind SMS to E-Mail, Fax to E-Mail und E-Mail to Sprache.

Quellen
Topologie (Netzwerk) Strukturierte Verkabelung Twisted-Pair-Kabel Glasfaserkabel IPv4 / IPv6 SelfLinux: TCP/IP [1]

Netzwerktechnik

21

Quellennachweise
[1] http:/ / www. selflinux. org/ selflinux/ html/ tcpip. html

Quelle(n) und Bearbeiter des/der Artikel(s)

22

Quelle(n) und Bearbeiter des/der Artikel(s)


Netzwerktechnik Quelle: http://de.wikibooks.org/w/index.php?oldid=639373 Bearbeiter: Daniel B, DonQuichot, Gronau, Habibi, Heuler06, Heyko, Juetho, Klaus Eifert, Kuroibox, Mcp-lpic2, MichaelFrey, Progman, Re sc, RedWyverex, Schmidt2, Stupidooh, Sundance Raphael, ThePacker, Translat1on, Worker, 137 anonyme Bearbeitungen

Quelle(n), Lizenz(en) und Autor(en) des Bildes


Bild:Wikipedia-logo-v2.svg Quelle: http://de.wikibooks.org/w/index.php?title=Datei:Wikipedia-logo-v2.svg Lizenz: logo Bearbeiter: Wikimedia. Bild:Wikipedia-logo.png Quelle: http://de.wikibooks.org/w/index.php?title=Datei:Wikipedia-logo.png Lizenz: logo Bearbeiter: version 1 by Nohat (concept by Paullusmagnus); Bild:Strukturierte_verkabelung.png Quelle: http://de.wikibooks.org/w/index.php?title=Datei:Strukturierte_verkabelung.png Lizenz: GNU Free Documentation License Bearbeiter: Heyko, MichaelFrey Bild:Basic_link.jpg Quelle: http://de.wikibooks.org/w/index.php?title=Datei:Basic_link.jpg Lizenz: GNU Free Documentation License Bearbeiter: Heyko, MichaelFrey Bild:Permanent_link.JPG Quelle: http://de.wikibooks.org/w/index.php?title=Datei:Permanent_link.JPG Lizenz: GNU Free Documentation License Bearbeiter: Bdk, Heyko Bild:Channel_link.JPG Quelle: http://de.wikibooks.org/w/index.php?title=Datei:Channel_link.JPG Lizenz: GNU Free Documentation License Bearbeiter: Bdk, Heyko Bild:Komponenten schichten zuordnung.jpg Quelle: http://de.wikibooks.org/w/index.php?title=Datei:Komponenten_schichten_zuordnung.jpg Lizenz: GNU Free Documentation License Bearbeiter: Bdk, Heyko

Lizenz
Creative Commons Attribution-Share Alike 3.0 Unported //creativecommons.org/licenses/by-sa/3.0/