Sie sind auf Seite 1von 422

Netzwerktechnologien und Netzwerkprotokolle verstehen

Qualifizierungshandbuch

Herausgeber CDI GmbH, Mnchen Nutzungsrechte Dieses Qualifizierungshandbuch ist ausschlielich fr CDI-Veranstaltungen bestimmt. Weitergabe an Dritte, auch auszugsweise, und Vervielfltigungen aller Art sind nur mit vorheriger schriftlicher Zustimmung des Herausgebers gestattet. Produktschlssel BS-NOT5-UH-1.0

1- 2

Inhalte
Kapitel 1 Kapitel 2 Kapitel 3 Kapitel 4 Kapitel 5 Kapitel 6 Kapitel 7 Kapitel 8 Kapitel 9 Kapitel 10 Kapitel 11 Kapitel 12 Anhang Stichworte Grundlagen Netzwerktechnologien bertragungsmedien Verbindungs-Hardware ISO/OSI-Schichtenmodell (1) ISO/OSI-Schichtenmodell (2) ISO/OSI-Schichtenmodell (3) Standards fr die Schichten 1--3 Bridging, Switching und Routing IP-Adressierung TCP/IP-Protokollstack IPX/SPX-Protokollstack X-500-Verzeichnis-Service

1-3

Grundlagen Netzwerktechnologien

Inhalte
Einfhrung in die Netzwerktechnologie Rechnersysteme Netzwerkausdehnungen (1) Netzwerkausdehnungen (2) Netzwerk-Services (1) Netzwerk-Services (2) Netzwerk-Services (3) Netzwerk-Services (4) Netzwerk-Services (5) Netzwerk-Services (6) Netzwerk-Services (7) Netzwerk-Services (8) Wissensfragen (1) Wissensfragen (2) Wissensfragen (3) Wissensfragen (4) 1- 2 1- 3 1- 4 1- 6 1- 7 1- 8 1 - 10 1 - 12 1 - 14 1 - 16 1 - 18 1 - 20 1 - 21 1 - 22 1 - 24 1 - 26

1-1

Grundlagen Netzwerktechnologien

Einfhrung in die Netzwerktechnologie


Was ist ein Netzwerk? Von einem Netzwerk spricht man, wenn zwei oder mehr Rechnersysteme und periphere Gerte auf irgendeine Weise miteinander verbunden sind. Das ermglicht die Kommunikation untereinander, um eine gemeinsame Nutzung der vorhandenen Betriebsmittel (Ressourcen) zu ermglichen. Fr einen funktionierenden Netzwerkbetrieb bedarf es folgender drei Voraussetzungen (Elemente): 1. 2. 3. Mindestens zwei Personen (User), die etwas gemeinsam benutzen wollen (durch Computernetzwerke und Netzwerkbetriebssysteme mit den entsprechenden Netzwerk-Services). Eine Methode oder einen Weg, um miteinander in Kontakt zu treten (durch kabelgebundene oder drahtlose bertragungsmedien). Regeln, so da zwei oder mehr Personen miteinander kommunizieren knnen. (Kommunizieren bedeutet in der Netzwerksprache, sich zu verstehen. Das wird durch Netzwerkprotokolle erreicht.)

Rechnersysteme
Seit der Erfindung des Computers haben sich unterschiedliche Prinzipien der Nutzung von Rechnersystemen entwickelt, die sich deutlich voneinander unterscheiden. Diese drei allgemeinen Modelle nennt man:
R R R

Zentralisiertes Rechnen (Computing) Verteiltes Rechnen (Computing) Kollaboratives Rechnen (Computing)

1-2

Rechnersysteme
Zentralisiertes Rechnen Bei diesem Modell stehen Host-Systeme (Mainframes, Grorechner) im Mittelpunkt. Diese handhaben die gesamte Speicherung und Verarbeitung der Daten. Die Endgerte besitzen keine eigenen Verarbeitungs- und Speichereinheiten. Es handelt sich hierbei also um reine Datenein- und -ausgabegerte. Sie werden im Regelfall als "unintelligente Terminals" bezeichnet. "Echtes" Netzwerk oder nicht! Diese Grorechner, mit vielen Terminals verbunden, tauschen ber Leitungen Daten untereinander aus. Bis Ende der 70er Jahre sah so die Welt der Datenverarbeitung aus. Diese sehr teuren Grorechneranlagen haben durch die Entwicklung und Verbreitung der PCs stark an Bedeutung verloren. Was aber nicht bedeutet, da sie verschwunden sind, sondern da sie andere Funktionen bernommen haben. Beispiel: IBM-Host-System Verteiltes Rechnen Die heutzutage bekannten PC-Netzwerke sind ein Beispiel fr Systeme mit verteilter Intelligenz. Die Zentraleinheit stellt hierbei Daten und Programme auf ihrem Massenspeicher zur Verfgung. Ausgefhrt werden die Applikationen in den angeschlossenen Stationen, die deswegen auch eine eigene Intelligenz bentigen. Wenn ein Client ein Programm vom Fileserver anfordert, kann das Programm in den eigenen Arbeitsspeicher des Client bertragen und gestartet werden. Bei diesem Modell werden vom Client die Daten gespeichert und verarbeitet. Bei Bedarf nutzt der Client die Mglichkeit, Dienste von Diensteanbietern (Servern) anzufordern. Die Diensteanbieter versuchen dann, ihren Mglichkeiten entsprechend, die Wnsche der Clients zu erfllen. Beispiel: Alle gngigen LANs Kollaboratives Rechnen Das entscheidende Merkmal dieses Modells ist die Mglichkeit, da mehrere Computer zur Erledigung einer gemeinsamen Aufgabe zusammenarbeiten. Beim kollaborativen Rechnen handelt es sich um eine Weiterentwicklung des verteilten Rechnens. Es benutzt dessen Mglichkeiten, um eine Aufgabe aufzuteilen bzw. zu verteilen und dadurch schneller zu erledigen. In dieser Richtung wird zuknftig noch eine Reihe von Anstrengungen unternommen werden. Beispiel: Peer-to-Peer-Netzwerke

1-3

Grundlagen Netzwerktechnologien

Netzwerkausdehnungen (1)
Netzwerkausdehnung
Netzwerke knnen auch nach ihrer Ausdehnung (Gre) in Kategorien aufgeteilt werden. Der Spielraum dieser Grenangaben wird hufig unterschiedlich interpretiert (Grundlage hier: Angaben der Firma Novell).
R R R

LAN MAN WAN

LAN Bei einem Local Area Network (LAN) handelt es sich um ein Netzwerk, das auf ein Gebude oder ein Grundstck (z. B. Firmengelnde) beschrnkt ist. Das Netzwerk befindet sich im Besitz und unter der Kontrolle der betreibenden Firma. Kennzeichnend fr ein Local Area Network (LAN) sind der schnelle Zugriff auf Daten und Programme und demzufolge eine hohe bertragungsgeschwindigkeit. Als bertragungsmedien werden hauptschlich Kabel verwendet, seit einiger Zeit sind auch Infrarot- und Funkverbindungen verfgbar. Die gngigsten LAN-Produkte sind:
R R R

Ethernet FDDI, Token-Ring ARCnet

MAN Bei einem Metropolitan Area Network (MAN) handelt es sich um ein Netzwerk, das typischerweise auf eine Stadt oder ein Ballungszentrum von bis ca. 100 km begrenzt ist. Dabei werden einzelne Systeme ber besondere ffentliche Verbindungen (etwa Datex-M) miteinander gekoppelt. Auch in einem Metropolitan Area Network (MAN) knnen sehr hohe bertragungsgeschwindigkeiten erreicht werden.

1-4

Abb. 1:

Metropolitan Area Network (MAN)

1-5

Grundlagen Netzwerktechnologien

Netzwerkausdehnungen (2)
WAN Ein Wide Area Network (WAN) stellt ein Weitverkehrsnetz dar, das sich ber mehrere tausend Kilometer erstrecken kann und sich aus mehreren Systemen (meist mehrerer LANs) zusammensetzt. Zur Realisierung der Verbindungen mssen ffentliche Netze in Anspruch genommen werden. In Deutschland sind das die Dienste der Deutschen Telekom, z. B. Datex-P, ISDN. Kennzeichnend fr diese Art der Verbindungen ist eine geringe bis mittlere bertragungsgeschwindigkeit. Die Deutsche Telekom stellt bereits sehr schnelle Netze zur Datenbertragung speziell zum Aufbau von WANs zur Verfgung. Diese sind zur Zeit noch nicht flchendeckend verfgbar und sehr teuer. Man unterteilt WANs in zwei Unterkategorien:
R

Enterprise WAN: Die LANs einer einzigen Organisation (Firma) werden bei diesem "Unternehmens-WAN" miteinander verbunden. Diese Mglichkeit nutzen das Militr oder Unternehmen wie z. B. IBM, Volvo, Siemens, die weltweit operieren. Global WAN: Laut Definition ein weltumspannendes Netzwerk, das unterschiedlichste Organisationen bzw. Firmen oder auch Privatleute miteinander verbindet (z. B. das Internet).

Abb. 2:

Wide Area Network (WAN)

1-6

Netzwerk-Services (1)
Netzwerk-Services (Netzwerkdienste)
Der wichtigste Grund, Computer zu vernetzen, ist die gemeinsame Nutzung vorhandener Ressourcen. Bei vielen Systemen werden von Service-Anbietern (Servern) sogenannte Dienste (Services) angeboten, die andere Arbeitsstationen (Clients) nutzen knnen, um auf die Ressourcen zuzugreifen. Der Begriff Service-Anbieter (Service-Provider) ist als eine Kombination aus Hard- und Software anzusehen, die einen Dienst fr andere Gerte erbringen. Diejenigen (Clients), die diese unterschiedlichen Dienste anfordern und benutzen, nennt man Service-Kunden (Service-Requester). Im Gegensatz zu dieser Arbeitsweise ist die Arbeitstrennung bei Peer-to-Peer-Netzwerken nicht so eindeutig. Hier darf jede Netzwerkeinheit Dienste anfordern oder auch zur Verfgung stellen. Die Software, in diesem Fall das Netzwerkbetriebssystem, bestimmt die Arbeitsweise:
R

Server-zentrische Netzwerke bestehen im Regelfall aus reinen Service-Anbietern (Servern) und denjenigen, die diese Dienste nur anfordern (Clients). Das wird durch klar definierte Regeln erreicht. Peer-to-Peer-Netzwerke sind so ausgelegt, da Peers (Partner) hufig sowohl Dienste anfordern als auch bereitstellen. Alle Rechner sind gleichberechtigte Partner.

1-7

Grundlagen Netzwerktechnologien

Netzwerk-Services (2)
berblick -- Services Welche Dienste im Netzwerk vorhanden sind und in welcher Weise diese genutzt werden, darber entscheidet, welches Netzwerkbetriebssystem eingesetzt wird. Diese Dienste bezeichnet man hufig als Netzwerk-Services. Die wichtigsten Dienste sind:
R R R R R

Datei-Services Druck-Services Nachrichten-Services Anwendungs-Services Datenbank-Services

Datei-Service
Dieser wohl fundamentalste aller Dienste erlaubt den Netzwerkdienste-Benutzern die gemeinsame Nutzung von Dateien. Dazu zhlt das Speichern, Aufrufen und Verschieben von Daten. Wir wollen uns einige davon etwas genauer anschauen.
R R R R

Dateibertragung Datenspeicherung und Datenmigration Dateiarchivierung Synchronisierung der Dateiaktualisierung

Dateibertragung Bevor sich die Netzwerk- und die bertragungstechnik ausgebreitet hatte, war die "Per-PedesMethode zu Fu" die gngigste Datenbertragungsmethode. Dateien wurden auf Disketten gespeichert und zum nchsten Gert getragen, um sie dort einzulesen und zu verarbeiten. Heute bedeutet Datenbertragung, als Teil der Datei-Services, alle Dienste, die sich mit der Speicherung, dem Abruf oder dem Verschieben von Dateien fr Netzwerk-Clients beschftigen. Dadurch knnen Dateien innerhalb von Sekunden zu den verschiedensten Computern bertragen werden. Aus Sicherheitsgrnden mssen Datei-Services auch dafr Sorge tragen, die Zugriffsmglichkeiten (durch Zugriffsrechte und Dateiattribute) auf sensitive Daten genau festlegen zu knnen.

1-8

Dateispeicherung und Migration Die Mglichkeiten der Informationstechnik (Informationsexplosion, riesige Programme und Datenbanken usw.) bedeuten aber auch gleichzeitig ein enormes Anwachsen der Datenmengen, die irgendwo gespeichert und verwaltet werden mssen. Und das gilt insbesondere fr Netzwerke. Es ist noch nicht lange her, da wurden Dateien fast ausschlielich auf Festplatten gespeichert. Auf diese Speichermedien kann schnell zugegriffen werden, und der Preis dieser Speichermedien fllt stndig. Trotzdem gibt es fr grere Datenmengen Alternativen, z. B. optische Datentrger, Bnder usw., die fr spezielle Speicherungszwecke gnstiger und sinnvoller sind. Speichermedien Novell spricht von drei Speicherungssystemen (mit entsprechenden Speichermedien) fr unterschiedliche Nutzungszwecke: 1. 2. 3. Online-Speichermedien Nearline-Speichermedien Offline-Speichermedien

Die Online-Speicherung arbeitet mit Festplatten. Hierbei geht es in erster Linie um den schnellen Zugriff auf Datenbestnde, die regelmig bentigt werden. Da Festplatten und Festplattensysteme aber immer noch teurer und nicht in unbegrenzter Zahl verwaltbar sind, kann man nicht regelmig oder nur fr die Aufbewahrung bentigte Dateien auf andere Datentrger verlagern bzw. verschieben. Dieses Verschieben von Dateien auf andere Datentrger nennt man auch Datenmigration. Netzwerkbetriebssysteme bieten hufig die Mglichkeit anhand spezieller Kriterien, wie z. B. letzter Zugriff liegt lnger zurck -- als eingestellte Migrationszeit -- die zu verschiebenden Dateien festzulegen. Als Nearline-Speicherung bezeichnet man den automatisierten Zugriff auf Speichermedien wie CD, Diskette, Bnder, hnlich einer Musikbox. Der Netzadministrator mu bei dieser Methode nicht eingreifen, denn das Bereitstellen und Einlegen der Speichermedien wird von Maschinen bernommen. Die Zugriffszeit auf die Speichermedien ist hier zwar langsamer als auf OnlineSpeichermedien, aber fr seltener bentigte Daten doch effizient genug. Offline-Speichermedien umfassen Bnder und Kassetten oder auch herausnehmbare optische Disks. Es wird jedoch zustzlich noch eine Person zur Auffindung und Bereitstellung des Speichermediums bentigt. Diese Methode eignet sich am besten fr sehr selten bentigte Dateien und fr die Datensicherung und Datenarchivierung.

1-9

Grundlagen Netzwerktechnologien

Netzwerk-Services (3)

Abb. 3:

Speichermedien

Bekannte Standards fr die Datenspeicherung und Dateimigration sind:


R

RDTM (Real Time Data Migration), verschiebt automatisch Dateien von Online-Festplatten auf Nearline-Systeme. HCSS (High Capacity Storage System), untersttzt den Einsatz von optischen Wechselplatten. MSS (Mass Storage Services), koordiniert eine verteilte hierarchische Dateispeicherung.

R R

Merke: Die Methode (Proze), Daten von einem Speichermedium auf ein anderes zu verschieben, nennt man Datenmigration.

1 - 10

Dateiaktualisierung Dieser Teil der Datei-Services soll helfen, da jeder Benutzer einer Datei mit der mglichst aktuellsten Version arbeitet. Dazu benutzt die Synchronisation Zeit- und Datumsstempel, um sicherzustellen, da vorgenommene nderungen in der chronologisch richtigen Reihenfolge organisiert und die Dateien korrekt aktualisiert werden. Das ist besonders fr mobile Laptop-Benutzer wichtig. Wenn diese Benutzer sich wieder im Netz einloggen und ihre Dateien zurckkopieren, mssen die Synchronisationsdienste ihre Aufgabe leisten. Sie sind in der Lage, die Korrektheit dieses Vorgangs zu berwachen und entsprechende Hilfestellungen zu geben. Dateiarchivierung Dieser Vorgang bezeichnet die Datensicherung auf Offline-Speichermedien, z. B. auf Bnder oder optische Disks. Da es immer wieder vorkommt, da Daten auf Festplatten zerstrt werden, ist es unabdingbar, ein Dateiarchivierungssystem, wie z. B. SMS (Storage Management System) von Novell, als eine Art Versicherung zu benutzen. Manchmal ist die Erstellung von Sicherungskopien sogar gesetzlich vorgeschrieben. Die gebruchlichsten Sicherungssysteme erlauben dem Netzwerkadministrator, alle Netzwerk-Server und eventuell auch Festplatten von Clients in einem einzigen Backup-Lauf zu sichern.

Druck-Services (Druckdienste)
Ein weiterer wichtiger Gesichtspunkt bei der Entstehung von Computer-Netzwerken war die Forderung nach der gemeinsamen Nutzung der zur Verfgung stehenden Drucker. In Netzwerken wird durch die Druck-Services eine Reihe neuer Mglichkeiten geboten:
R

Unabhngigkeit von vorhandenen Druckerschnittstellen, dadurch Verringerung der Anzahl bentigter Drucker. Drucker knnen dort aufgestellt werden, wo es am sinnvollsten erscheint. Entfernungsbeschrnkungen werden durch das Netzwerk berwunden. Bearbeiten mehrerer Druckauftrge gleichzeitig durch Druckerwarteschlangen und deren effizientere Verwaltung. Gemeinsame Benutzung teurer Spezialdrucker und Plotter von jedem Netzwerkarbeitsplatz. Automatisieren von Fax-Sende- und -Empfangsbetrieb.

R R

1 - 11

Grundlagen Netzwerktechnologien

Netzwerk-Services (4)
Begrenzte Schnittstellen Drucker verfgen heute in der Regel ber mehrere Schnittstellen. Jedoch knnen selten mehr als zwei oder drei PCs direkt angeschlossen werden. Eine Netzwerkverbindung braucht dagegen nur eine einzige Schnittstelle, um diesen Drucker jedem Netzwerkanwender zugnglich zu machen. Dadurch mssen weniger Drucker gekauft, verwaltet und gewartet werden, zur Freude vieler Administratoren. Entfernungen Druckerkabel unterliegen Kabelspezifikationen, die bei paralleler Datenbertragung auf einige Meter begrenzt sind. Das bedeutet, da PC und Drucker immer nah beieinander stehen mten. Durch Netzwerk-Kabelsysteme knnen Daten, in diesem Fall Druckauftrge, problemlos ber wesentlich grere Entfernungen transportiert werden. Dadurch knnen Drucker an strategisch gnstigen Punkten innerhalb der Firma aufgestellt werden. Warteschlangen In einem Netzwerk mit Druckerwarteschlangen zu arbeiten ist fr den Anwender hufig effizienter. Die Druckauftrge werden mit Netzwerkgeschwindigkeit in der Druckerwarteschlange plaziert. Ist das getan, kann der Anwender die Arbeit in seinem Programm fortsetzen, whrend sich der Druck-Server um alles Weitere kmmert. Spezielle Gerte Einige Gerte sind fr hochspezialisierte Druckauftrge ausgelegt und daher weit teurer als normale Drucker. Durch die Druck-Services wird es mglich, diese teuren Gerte allen Usern bei Bedarf zugnglich zu machen. Dadurch werden die Anschaffungskosten erheblich reduziert (hufig reicht ein solches Gert). Fax-Service Ein anderer Druckdienst ist der Faxdienst. Netzwerk-Fax ermglicht den Benutzern, direkt von ihrer Arbeitsstation aus auf ein Faxgert zu faxen. Das erspart ihnen, ein Exemplar des Faxes auszudrucken und in ein herkmmliches Faxgert einlegen zu mssen. Von einer Anwendung aus knnen Sie Faxe an eine Faxschlange schicken, die dann das Faxen bernimmt. Weiterhin knnen Sie mit einem Faxserver Faxe direkt an Ihrer Arbeitsstation empfangen.

1 - 12

Abb. 4:

Druckerwarteschlange

1 - 13

Grundlagen Netzwerktechnologien

Netzwerk-Services (5)
Nachrichten-Services (Nachrichtendienste)
Nachrichten-Services umfassen das Speichern, Abrufen und Liefern von Daten. Diese knnen in Form von Grafiken, digitalisiertem Video und Audio sowie in Textform oder binren Daten dargestellt sein. Im Gegensatz zu Datei-Services betreiben Nachrichten-Services aktiv die Kommunikation zwischen Anwender, Anwendungsprogrammen, Netzwerkanwendungen oder Dokumenten. Dabei werden Daten nicht nur gespeichert, sondern gezielt von Punkt zu Punkt transportiert, und Anwender werden ber eingegangene Nachrichten informiert. Mit Nachrichten-Services knnen Sie beispielsweise einem User im Netzwerk eine elektronische Notiz schicken, die mit einer Voice-Mail (sprachlichen Mitteilung) verbunden ist. Es gibt vier Hauptarten von Nachrichtendiensten: 1. 2. 3. 4. Elektronische Post und integrierte Voice-Mail Arbeitsgruppen-Anwendungen Objektorientierte Anwendungen Verzeichnisdienste

E-Mail Als elektronische Post oder E-Mail bezeichnet man die elektronische Nachrichtenbertragung im Netzwerk. Mit E-Mail knnen Sie sehr einfach eine Mitteilung an einen Kollegen im eigenen Netz oder, falls WAN-Zugang vorhanden ist, auch weltweit verschicken. Ursprnglich basierte E-Mail auf dem Versenden von Texten, also nur Textzeichen. Heute knnen E-Mail-Systeme genauso Video, Audio und Grafiken bertragen. E-Mail ist wesentlich schneller und preiswerter als der Postdienst der Telekom, was die elektronische Post zu einem wichtigen Bestandteil fast jeden Netzwerks werden lie. E-Mail und Voice-Mail E-Mail-Systeme werden immer leistungsfhiger. Hufig verfgen diese Systeme bereits ber eine integrierte Voice-Mail-Funktion (Anrufbeantworter). Beispielsweise knnte eine textbasierende Nachricht ber Telefon abgerufen werden. Voice-Mail wrde als Teil der Nachrichten-Services mit dem Benutzer kommunizieren, indem es die Nachricht mit synthetischer Stimme vorlesen wrde.

1 - 14

Arbeitsgruppen-Anwendungen Arbeitsgruppen-Anwendungen werden benutzt, um eine rationellere Verarbeitung von Aufgaben durch mehrere Anwender im Netzwerk zu erreichen. Die beiden wichtigsten ArbeitsgruppenAnwendungen sind:
R R

Arbeitsablaufsteuerung Dokumente mit verknpften Objekten

Anwendungen fr die Arbeitsablaufsteuerung leiten Formulare, Anmerkungen und Dokumente an den richtigen Netzteilnehmer weiter. Sie sind so ausgelegt, da sie Multiuser- und verteilte Geschftsprozesse verarbeiten knnen. Nehmen Sie beispielsweise an, da die Lohnbuchhaltung bisher nach einem alten Verfahren gearbeitet hat. Dabei muten die Angestellten eine Anwesenheitsliste ausfllen, diese wurde vom Abteilungsleiter abgezeichnet. Die Mitarbeiter der Lohnbuchhaltung gaben diese Informationen in das System ein, der Lohn wurde berechnet und auf die Kontos berwiesen. Die Arbeitsablaufsteuerung ist in der Lage, diesen Vorgang durch intelligente Weiterleitung der entsprechenden elektronischen Formulare, wesentlich zu beschleunigen und zu vereinfachen. Dokumente mit verknpften Objekten knnen eine Reihe unterschiedlichster Objekte enthalten. Besser gesagt, eine Vielfalt von Datenobjekten kann verknpft werden, um ein Dokument aufzubauen. Ein einzelnes Dokument mit Objektverknpfungen knnte z. B. Sprache, Video, Text und Grafiken enthalten, die miteinander verknpft sind. Netzwerknachrichten-Services knnten dann als Agenten fr jedes dieser Objekte agieren, um ein Dokument mit verknpften Objekten zu bilden. Objektorientierte Anwendungen Objektorientierte Anwendungen sind Programme, die kleinere Anwendungen (Objekte) zur Erledigung komplexer Aufgaben miteinander kombinieren. Ein Agent verwaltet dabei mehrere Objekte, ohne da diese untereinander in Verbindung treten. Die Nachrichten-Services fungieren dabei als Vermittler und ermglichen die Kombination zwischen den Objekten. Sie sorgen fr die korrekte Weiterleitung der Daten.

1 - 15

Grundlagen Netzwerktechnologien

Netzwerk-Services (6)
Verzeicthnis-Services
Verzeichnis-Services (auch Verzeichnis-Synchronisierung) erstellen und aktualisieren laufend Informationsdatenbanken ber alle mglichen Netzwerkeinheiten (z. B. deren Adressen). Dadurch sind Verzeichnis-Server ber alle Standorte der zur Verfgung stehenden Ressourcen informiert und knnen diese nutzen. Ein Beispiel fr solche Verzeichnis-Dienste sind die bei Novells NetWare vorhandenen Verzeichnisdienste NDS (NetWare Directory Services). Unter NDS werden Netzwerkadressen und Konfigurationsinformationen in einer Datenbank gespeichert, die verteilt und wiederherstellbar ist. Durch die Verwendung der Nachrichten-Dienste wird fr die notwendigen Aktualisierungen gesorgt.

Anwendungs-Services
Anwendungs-Services ermglichen Client-PCs den Zugriff auf lokal nicht vorhandene Betriebsmittel (Ressourcen). Diese werden von spezialisierten Servern zur Verfgung gestellt. Dabei kann es sich auch um zustzliche Rechenleistung handeln. Bei solchen Servern kann es sich sowohl um dedizierte spezialisierte Computer handeln, oder sie knnen viele Dienste bieten, wie z. B. NetWare-Server mit Datei-, Druck- und anderen Diensten. Dedizierte, spezialisierte Server knnen z. B. auch Grorechenanlagen zur Berechnung komplexer mathematischer Aufgabenstellungen sein. Auch sogenannte PBX-Server (Private Branch Exchange), auf gut deutsch "intelligente, digitale Telefonnebenstellenanlagen", zhlen zu den spezialisierten Servern. Weitere wichtige Gesichtspunkte bezglich spezialisierter Server, die hauptschlich Anwendungsdienste (Anwendungs-Server) bereitstellen: Anpassung und Wachstum: Da diese Server hufig auch einen Groteil der Verarbeitung fr die Clients bernehmen, reicht es hufig, diese Gerte bei Bedarf nach- bzw. aufzursten. Das erspart nebenbei auch noch einiges Geld.

Datenbank-Services
Dahinter verbirgt sich hufig der Begriff Client/Server-Datenbanken. Diese Datenbankanwendungen trennen und optimieren die Aufgaben, die fr das Anfordern und das Liefern der Daten zustndig sind. Der Client erfllt dabei die Aufgaben, die zum Formulieren und Verarbeiten der Antwort notwendig sind. Der Datenbank-Server bernimmt das Aufsuchen der notwendigen Datenstze und stellt diese dem Client zu. Die Datenbank-Services erfllen dabei folgende Aufgaben:
R R R R R R

Optimieren der Computer, die Datenstze speichern, suchen und abrufen. Steuern, wo die Daten abgelegt werden. Logisches Organisieren der Daten Bereitstellen von Datensicherheit Verringern der Zugriffszeiten Verkehr im Netzwerk reduzieren

1 - 16

Back End
Request DB Server

Front End

Services

Front End

Request

Services

Abb. 5:

Datenbankserver

1 - 17

Grundlagen Netzwerktechnologien

Netzwerk-Services (7)
Verteilte Datenbanken Dabei spielen verteilte Datenbanken eine immer wichtigere Rolle. Bei diesem Modell knnen die Daten in der Nhe ihres Gebrauchs gespeichert werden, was bei groen Netzwerken mit WAN-Verbindungen sehr vorteilhaft sein kann. Bei verteilten Datenbanken sollten jedoch spezielle Aspekte besonders beachtet werden: Koordination Die Koordination verteilter Datenbanken. Wer steuert, welche Daten wo gespeichert werden sollen? Dazu wird eine spezielle Taktik eingesetzt, die verteilte Daten genannt wird, um eine verlustfreie, gemeinsame Benutzung dieser Daten zu gewhrleisten. Ein entsprechendes Datenbankverwaltungssystem, das die physisch getrennten Datenbanken als eine logische Einheit verwaltet, sorgt auch fr die Koordinierung von nderungen. Reproduktion Die Reproduktion von verteilten Datenbanken (Wiederherstellbarkeit), auch bei Fehlern oder Zerstrung. Reproduktion bedeutet, da es mehrere Kopien dieser Datenbank im Netz gibt. Diese Kopien mssen erstellt und bei Bedarf synchronisiert werden, um nicht auf veraltete Datenbestnde zuzugreifen. Dazu knnen von Datenbank-Programmen zwei verschiedene Methoden benutzt werden: Die eine benutzt eine Master-Datenbank, von der nur ein Server alle nderungen und Aktualisierungen erhlt. Die Datenbank-Verwaltungssoftware sorgt daraufhin fr die Versendung der nderungen an die verschiedenen Reproduktionsdatenbanken. Die andere Methode gibt verschiedenen lokalen Datenbanken die Verantwortung fr das Protokollieren von nderungen oder Neueintrgen. Zustzlich mu dann der lokale Teil des Verwaltungssystems die Synchronisierung mit den anderen Datenbanken bernehmen.

1 - 18

Abb. 6:

Master-Datenbank

1 - 19

Grundlagen Netzwerktechnologien

Netzwerk-Services (8)
Zentralisierte versus (gegen) verteilte Netzwerk-Services
Wie diese Netzwerk-Services in Ihrem Netzwerk zur Verfgung gestell werden, hngt von mehreren wichtigen Faktoren ab:
R R R

berwachen und Steuern der Netzwerk-Ressourcen Spezialisierung von Servern Wahl des Netzwerkbetriebssystems

Steuerung der Ressourcen Der einfachste Weg, die Kontrolle ber die Ressourcen zu erlangen, ist, die gesamte fr die Netzwerk-Services erforderliche Hard- und Software zu einer dedizierten Gruppe zusammenzufassen. Dadurch knnen auch Fehler bzw. Strungen schneller eingegrenzt und behoben werden. Server-Spezialisierung Die Methode, spezialisierte Server mit der optimalen Kombination aus Hard- und Software auszustatten, kann speziell fr rechenintensive Aufgaben oder Datenbankanwendungen immense Vorteile bringen. Netzwerk-Betriebssystem Ausschlaggebend fr die zur Verfgung stehenden Netzwerk-Services und wie diese genutzt werden knnen ist aber das eingesetzte Netzwerk-Betriebssystem. Obwohl auch hier die Unterschiede immer geringer werden, gibt es traditionell zwei unterschiedliche Systeme:
R

Server-zentrische Systeme wie z. B. Novell NetWare, Banyan Vines, Windows NT von Microsoft Peer-to-Peer-Systeme wie z. B. Lantastic von Artisoft, Windows for Workgroups von Microsoft, MAC-OS von Apple

1 - 20

Wissensfragen (1)
1. Beschreiben Sie den Unterschied zwischen Host-basierenden Systemen und solchen mit verteilter Intelligenz.

2.

Welche der folgenden Aussagen ist nicht charakteristisch fr das Modell des verteilten Rechnens? A Clients mit internem Verarbeitungsvermgen B Austausch von Daten und Diensten C Clients mit Datenspeicherkapazitt D Clients, die lediglich als Ein-/Ausgabegerte dienen Was beschreibt die Vorteile von Netzwerk-Dateiservice am besten? (2 Antworten) A Bewegt Dateien rasch von einem Platz zu einem anderen und nutzt Speicherhardware effizient B Erhht die Ausfhrungszeit von Anwendungen auf dem Client-Computer C Managed mehrere Kopien derselben Datei D Spezifiziert den effektivsten bertragungsweg fr die Dateibertragung Welche zwei der folgenden Aussagen ber verteilte Datenspeicherung sind wahr? A Der Zugriff auf nicht-lokale Dateien ist schneller und zuverlssiger. B Teure und spezialisierte Computer mssen gekauft werden, um die verteilten Daten zu speichern. C Durchschnittliche Zugriffszeiten sind schneller bei der lokalen Datenspeicherung als beim Transport ber ein Netzwerk. D Speicherfehler und Hardwareprobleme betreffen nur einen Teil der Daten und der Gerte. Die drei Hauptarten der Datenspeicherung sind A Online-Speicherung B Offline-Speicherung C Nearline-Speicherung D Wideline-Speicherung Welche drei der folgenden Funktionen erfllen die Datenbank-Services? A Optimieren der Computer, die Datenstze speichern, suchen und wiedergewinnen B Reduziert die Client-Zugriffszeit fr die Druckdienste C Kontrolliert, wo die Daten geographisch gespeichert werden D Sorgt fr Datensicherheit

3.

4.

5.

6.

1 - 21

Grundlagen Netzwerktechnologien

Wissensfragen (2)
7. Welcher Teil der Datei-Services sorgt fr das Speichern und fr das bertragen der Dateien zu den Clients? A Dateibertragung B Synchronisierung der Dateiaktualisierung C Dateiarchivierung D Datenmigration Ein Computer-Netzwerk, das User in Mnchen, Tokio und New York verbindet, hat normalerweise welche Bezeichnung? A Weltweites Netz B Vielsprachiges Netzwerk C Internationales Netzwerk D Weitverkehrsnetz Wie nennt man den Teil der Nachrichten-Services, der Formulare, Anmerkungen und Dokumente an die entsprechenden Netzwerkteilnehmer weiterleitet? A Dokumenten-Integration B Arbeitsablaufsteuerung C Elektronische Post D Objektorientierte Anwendungen

8.

9.

10. Welche drei der folgenden sind Vorteile, wenn man spezialisierte Anwendungs-Server einsetzt? A Weniger Netzwerk-Verkehr B. Erhhte Anwendungsgeschwindigkeit C Bessere Datenintegritt D Grere Sicherheit der Daten 11. In einem Computer-Netzwerk korrespondieren "Netzwerk-Services" mit welchen der folgenden Netzwerkelemente? A Etwas (Dinge), die geteilt werden B Ein Weg, miteinander in Kontakt zu treten C Regeln, um miteinander kommunizieren zu knnen 12a.Welche der folgenden Ausdrcke werden benutzt, um die unterschiedlichen Typen von Service-Anbietern und Service-Kunden zu beschreiben? (3 Antworten) A Server B Clients C PC D Peers E Laptop

1 - 22

12b. Was beschreibt am besten die Aufgabe von Servern in einem Netzwerk? A Sie sind die einzigen Einheiten, denen es erlaubt ist, Backup-Services durchzufhren B Sie drfen nur Dienste von anderen anfordern C Sie drfen Dienste gleichzeitig leisten und anfordern D Sie drfen nur Dienste leisten 13. Welche zwei Funktionen sind Teile der Datei-Services? A Dateibertragung B bertragungswege zu berprfen C Archivierung oder Datensicherung D Datenzentralisierung 14. Welche Vorteile bieten die Druck-Services? (2 Antworten) A Warteschlangenverwaltung B Begrenzte Schnittstellen C Direkter Anschlu der Drucker an Computer D konomischer Anschlu von Spezialgerten 15. Welche zwei Funktionen sind Teile der Nachrichten-Services im Netzwerk? A E-Mail B Rufweiterleitung C Arbeitsgruppen-Anwendungen D Multimedia-Prsentationen 16. Beschreiben Sie "Verzeichnis-Services", womit knnten Sie diese vergleichen?

17. Nennen Sie zwei Arten von Arbeitsgruppen-Anwendungen.

18. Mit welchen Arten von Daten arbeiten die Nachrichten-Services?

1 - 23

Grundlagen Netzwerktechnologien

Wissensfragen (3)
19. Speichermedien, wie z. B. Kassettenbnder (Streamer), die nicht direkt fr den Computer verfgbar sind, aber ohne menschlichen Eingriff benutzt werden knnen, nennt man A Online-Speichermedien B Offline-Speichermedien C Zusatz-Speichermedien D Nearline-Speichermedien 20. Computeranwendungen bentigen eine Kombination aus folgenden, um ihre Aufgabe zu erledigen (3 Antworten) A Daten B Laufwerke C Prozessor-Rechenzeit D Ein-/Ausgabeeinheiten E Gertetreiber 21. Welche drei der folgenden Angaben beschreiben am besten das verteilte Computing Model? A Benutzt Grorechenanlagen zur Berechnung und Verteilung der Ergebnisse an angeschlossene Terminals. B Benutzt mehrere PCs. C Aufgaben werden verteilt auf unabhngige Computer D Benutzt den Netzwerkbetrieb, um die riesige Menge von Daten und Services den einzelnen PCs zugnglich zu machen. 22. In einem Computer-Netzwerk bezieht sich "bertragungs-Medium" auf welches der folgenden Netzwerkelemente? A Etwas, das geteilt wird B Ein Weg, miteinander in Kontakt zu treten C Regeln fr die Kommunikation 23. Was bedeutet der Begriff "Enterprise-Netzwerk "?

24. Was bedeutet der Begriff "globales Netzwerk" (global WAN)?

1 - 24

25. Welche Klassifizierungstypen werden fr Computer-Netzwerke hufig benutzt?

26. Eine Client-Server-Datenbankapplikation hat typischerweise welche der folgenden Charakteristika? (3 Antworten) A Alle Daten werden auf einem oder mehreren Servern gespeichert. B Clients haben die Mglichkeit, Anforderungen zu formulieren und Antworten zu verarbeiten. C Datenbank-Server werten einkommende Anfragen aus und bertragen die Daten zu den Clients. D Alle Schritte, auch das Formulieren der Anfragen, werden vom Server erledigt. 27. Was beschreibt am besten den Teil von Nachrichten-Services, der E-Mail genannt wird? (2 Antworten) A Sorgt fr die Integration der US-Postdienste, um Post an Empfnger auszuliefern, die nicht an Computernetze angeschlossen sind. B Bezieht sich auf den elektronischen Transfer von Nachrichten, zwischen zwei oder mehr vernetzten Computern. C Nachrichten knnen digitalen Text, Grafiken, digitalisierte Video- und Audiodaten enthalten. D Nachrichten knnen nur aus digitalem Text bestehen. 28. Welche zwei Elemente sind Aspekte von Anwendungs-Services? A Anpassung B Multiuser-Dokumente C Server-Spezialisierung D Objektorientierte Programmierung 29. Welcher Typ von Systemen wird normalerweise mit Anwendungs-Services in Verbindung gebracht? A Verteilt B Client/Server C Peer to Peer D Objektorientiert 30. Welche zwei der folgenden Aufgaben zhlt man zu den Datenbank-Services? A Verteilung B Reproduktion C Spezialisierung D Multimedia

1 - 25

Grundlagen Netzwerktechnologien

Wissensfragen (4)
31. Welche drei der folgenden Dienste sind bliche Netzwerk-Dienste (Services)? A Nachrichten-Service B Anwendungs-Service C Treiber-Service D Druck-Service 32. Wobei untersttzen Nachrichten-Services die Netzwerk-Benutzer? (3 Antworten) A Weiterleiten von computergenerierten Anmerkungen und Dateien zwischen den Anwendern B Integration von elektronischer Post und Voice-Mail-Systemen C Reduzieren des Netzwerkverkehrs, durch Eliminieren von unntigen Nachrichten D Organisieren und Warten von Verzeichnissen mit Anwender- oder Gerteinformationen 33. Wie nennt man Speichermedien, wie z. B. die Festplatte, die sofort fr den PC zur Verfgung stehen? A Online-Speichermedien B Nearline-Speichermedien C Offline-Speichermedien D Baseline-Speichermedien 34. Welche Aussage beschreibt am treffendsten die Mglichkeiten des "Client" in einem Computer-Netzwerk? A Sie drfen nur Services anfordern B Sie drfen Services anfordern und Services fr andere Clients bereitstellen C Sie drfen nur anderen Clients Services bereitstellen D Keine der oben genannten 35. Welcher Aspekt der Nachrichten-Services kmmert sich um Erstellung und Synchronisierung mehrerer Kopien der Netzwerk-Datenbank? A Verschieben (Migration) B Reproduktion C Vernderungen D Objektorientiert 36. Welche Strategie ermglicht die beste Kontrolle von Netzwerkressourcen? A Peer to Peer B Server-zentrische Netzwerke C Schleicher-Netz (sneaker net) D Verteilt

1 - 26

37. Welche der folgenden Computing-Modelle gehren zur Entwicklung in der Netzwerktechnik? (3 Antworten) A Zentralisiertes Computing B RISC-basierendes Computing C Verteiltes Computing D Kollaboratives Computing 38. Welche Aussage beschreibt am besten, was "Peers" in einem Netzwerk tun? A Sie drfen nur Services fr andere Peers anbieten B Sie drfen Services von anderen Peers anfordern oder selbst einige zur Verfgung stellen C Sie drfen Services nur anfordern D Keine der oben genannten 39. Welche zwei der folgenden Aussagen ber Netzwerk-Fax-Services sind wahr? A Netzwerk-Fax-Services erlauben vielen Usern, Faxe zu senden und zu empfangen. B Netzwerk-Fax-Services verlangen, da von jedem Fax eine Hardcopy zu Archivierungszwecken gemacht wird. C Netzwerk-Fax-Services bieten digitale Eingabe ber das Netzwerk, bentigen daher kein Einscannen ber Papier. D Netzwerk-Fax-Services senden Daten mit hherer Auflsung als andere Faxtechniken. 40. Welche drei der folgenden Aussagen beschreiben ein WAN am besten? A Ausdehnung ist auf 1.000 km beschrnkt B Grer als ein LAN C Miteinander verbundene LANs D Grer als ein MAN 41. Welcher der folgenden Dienste ist gegenwrtig kein gngiger Netzwerkdienst? A Druckdienste B Nachrichtendienste C Dateidienste D Speicherdienste 43. Welche zwei der folgenden Aspekte sind normalerweise mit Anwendungs-Services eng verbunden? A Anpassung B Multiuser-Dokumente C Spezialisierung der Clients D Wachstum 44. berlegen Sie, wann Peer-to-Peer- und wann serverzentrische Netzwerkbetriebssysteme Sinn machen?

1 - 27

bertragungsmedien

Inhalte
bertragungsmedien Kabelgebundene bertragungsmedien (1) Kabelgebundene bertragungsmedien (2) Kabelgebundene bertragungsmedien (3) Drahtlose bertragungsmedien (1) Drahtlose bertragungsmedien (2) Drahtlose bertragungsmedien (3) Drahtlose bertragungsmedien (4) Drahtlose bertragungsmedien (5) Wissensfragen (1) Wissensfragen (2) Wissensfragen (3) Wissensfragen (4) Wissensfragen (5) 2- 2 2- 4 2- 6 2- 8 2- 9 2 - 10 2 - 12 2 - 14 2 - 16 2 - 18 2 - 20 2 - 22 2 - 24 2 - 26

2-1

bertragungsmedien

bertragungsmedien
bertragungsmedien Voraussetzung fr die Benutzung der Netzwerk-Services ist ein bertragungsweg, um mit anderen Computern in Kontakt zu treten. Heutige Rechnernetze benutzen elektrischen Strom, Radiowellen, Mikrowellen oder Lichtenergie aus dem elektromagnetischen Spektrum, um Signale zu bertragen. Der physische Weg, ber den die elektrischen Spannungen und EM-Wellen bertragen werden, wird als bertragungsmedium bezeichnet. Die bertragenen Signale stellen Netzwerkdaten als binre Impulse (Nullen und Einsen) dar. Die Vielfalt des elektromagnetischen Spektrums fhrte zu einer ganzen Reihe unterschiedlicher bertragungssysteme. Diese kann man in zwei Hauptkategorien unterteilen:
R R

Kabelgebundene Medien Drahtlose Medien

Kabelgebundene Medien benutzen einen Leiter, der in einen Kunststoffmantel eingeschlossen ist. Sie bertragen Signale entweder in Form von elektrischen Impulsen (am unteren Ende des elektromagnetischen Spektrums) oder als Lichtimpulse. Drahtlose Medien benutzen keinen Leiter, die Atmosphre ermglicht die bertragung hherer elektromagnetischer Wellen in Form von Radiowellen, Mikrowellen oder infrarotem Licht. Kriterien zur Medienauswahl Netzwerke, die viele Standorte abdecken mssen, benutzen hufig eine Kombination aus drahtlosen und kabelgebundenen Medien, um Computer und Netze miteinander zu verbinden. Jeder dieser Medientypen hat unterschiedliche Eigenschaften, die man kennen sollte, um das beste bertragungsmedium fr Ihr Netzwerk auszuwhlen. Diese Eigenschaften werden anhand folgender Kriterien gemessen:
R R R R R

Kosten Schwierigkeitsgrad der Installation Kapazitt Dmpfung Strsicherheit gegen elektromagnetische Interferenz (EMI)

2-2

Kosten Wie heit es immer: ,,Kosten sind relativ". Denn was hat man vom billigsten Medium, wenn es nicht die erforderliche Leistung zur Verfgung stellen kann. Also sollten die Kosten immer in Beziehung zur gebotenen Leistung gesehen werden. Installation Einige Medientypen knnen mit einfachen Werkzeugen und ohne groe handwerkliche Fhigkeiten installiert werden. Andere erfordern genaueste Kenntnisse und bung und sollten nur von Fachleuten verlegt werden. Ein einfaches verdrilltes Kupferkabel ist beispielsweise einfach zu installieren im Gegensatz zu dicken Koaxialkabeln oder Lichtwellenleitern. Kapazitt Die Kapazitt eines Mediums wird gewhnlich als Bandbreite angegeben (Frequenzumfang). Gemessen wird die Bandbreite in Hertz (Hz) oder Schwingungen pro Sekunde, die ein bertragungsmedium physisch bertragen kann. Eine groe Bandbreite steigert normalerweise den Durchsatz und die bertragungsleistung. Dmpfung Elektromagnetische Signale werden whrend der bertragung schwcher. Dies bezeichnet man als Dmpfung. Dieses Phnomen begrenzt die Entfernung, die ein Signal in einem Kabel durchlaufen kann. Denn irgendwann ist das Signal so schwach, auch durch andere Strungsfaktoren, da ein Erkennen des Signalinhalts nicht mehr mglich ist. EMI Elektromagnetische Interferenzen treten auf, wenn zustzliche elektromagnetische Wellen ins Spiel kommen, wodurch das eigentliche Signal gestrt werden kann. bertragungsmedien werden von solchen Strungen unterschiedlich beeinflut. EMI wird oft als ,,Rauschen" bezeichnet. In einem ruhigen Raum ist die Verstndigung einfacher als in einer lauten Kneipe. Elektromagnetische Wellen knnen auch leicht abgefangen werden, wodurch ein Abhren ermglicht wird. Geringe Stranflligkeit gegen EMI bedeutet daher auch hhere Abhrsicherheit.

2-3

bertragungsmedien

Kabelgebundene bertragungsmedien (1)

Abb. 1:

bertragungsmedien

2-4

Kabelgebundene Medien Kabelmedien sind Kabel mit Kupferkern oder Glaskern, die Elektrizitt oder Licht weiterleiten. Nachfolgend werden die drei wichtigsten Vertreter dieser Kabeltypen beschrieben:
R R R

Verdrillte Kupferkabel Koaxialkabel Glasfaserkabel

Verdrillte Kupferkabel Bei verdrillten Kupferkabeln (Twisted Pair) handelt es sich um zwei Kupferleitungen, die miteinander verdrillt sind. Das Verdrillen der Kupferdrhte reduziert das bersprechen und die Signalabstrahlung. Dabei wird unterschieden zwischen nicht abgeschirmten und abgeschirmten Kupferleitungen. Nicht abgeschirmte Kupferleitungen, auch Unshieled Twisted Pair (UTP) genannt, sind recht preisgnstig und leicht zu verlegen, jedoch sehr anfllig gegenber ueren Streinflssen. Es knnen nur kurze Distanzen berbrckt werden. Fr die Datenbertragung geeignete UTP-Kabel bestehen aus vier oder acht Drhten (zwei oder vier Paare). Fr zweipaarige Kabel werden RJ-11Stecker, fr vierpaarige RJ-45-Stecker verwendet. EIA-Festlegungen Die Electrical Industries Association (EIA) hat fnf Kategorien von UTP-Kabeln definiert:
R

Kategorie 1 und 2 waren ursprnglich fr die Sprachkommunikation gedacht und knnen nur niedrige Bandbreiten, weniger als 1 MHz, bertragen. Viele herkmmliche Telefonnetzwerke benutzen Kabel der Kategorie 1. Kategorie-3-Kabel ist fr Computer-Netzwerke geeignet. Die Bandbreite liegt standardmig bei 16 MHz (neuerdings auch bis 100 MHz). Kategorie 4 ist verwendbar fr Kommunikationsverbindungen mit einer Bandbreite von bis zu 20 MHz. Kategorie-5-Kabel bieten Verbesserungen gegenber Kategorie-3-Kabeln, wie z. B. bessere Isolierung und mehr Verdrillungen pro cm. Sie sind fr Bandbreiten von bis zu 100 MHz geeignet.

2-5

bertragungsmedien

Kabelgebundene bertragungsmedien (2)


STP Abgeschirmte Kupferleitungen auch Shielded Twisted Pair (STP) genannt, verfgen ber eine zustzliche Schirmung. Sie bieten einen deutlich besseren Schutz gegen Streinflsse und knnen auch fr grere Ausdehnungen benutzt werden. Diese Kabel sind im Vergleich zum nicht abgeschirmten Kupferkabel recht teuer. Mehrere Spezifikationen von IBM und Apple Computer benutzen STP-Kabel.

Abb. 2:

Shielded Twisted Pair

Koaxialkabel Dieses Kabel zeichnet sich durch gute Abschirmung und einen dickeren Kupferkern aus. Dadurch ist es weitaus unempfindlicher gegen strende Einflsse und kann auch fr groe Distanzen genutzt werden. Koaxialkabel gibt es in mehreren Ausfhrungen, die sich in bezug auf Durchmesser und nach dem Kabelwiderstand (gemessen in Ohm, auch Impedanz genannt) unterscheiden. Folgende Koaxialkabel werden hufig eingesetzt: 50 Ohm, RG-8 und RG-11, verwendet bei Thick Ethernet 50 Ohm, RG-58, verwendet bei Thin Ethernet 75 Ohm, RG-59, verwendet bei Kabelfernsehen 93 Ohm, RG-62, verwendet bei ARCnet Glasfaserkabel In diesen Kabeln werden die Daten nicht wie blich als elektrische Signale bertragen, sondern als optische Signale. Man bezeichnet diese Kabel auch als Lichtwellenleiter (LWL oder Fiber Optic Cable). Jede Leitung hat einen inneren Kern aus Glas oder Kunststoff, der Licht leitet. Der innere Kern ist von einer zustzlichen Glasumhllung umgeben, die das Licht in den Kern zurckreflektiert. Jede Leitung ist von einem Kunststoffmantel umhllt, der entweder eng oder lose (tight or loose) das Kabel ummanteln kann. Lose Ummantelungen lassen etwas Raum zwischen dem Kunststoffmantel und der inneren Hlle. Dieser Platz kann mit einem Gel oder anderen Materialien gefllt sein. Dadurch wird eine hhere Biegsamkeit (weniger Kabelbruch) erreicht sowie gute Schutzmglichkeiten gegen extreme Klte oder Hitze.

2-6

Glasfaserkabel Es gibt Mehrfach-(Multimode-)Glasfaser oder Einfach-(Monomode-)Glasfaser. Einfach-Lichtwellenleiter erlauben einen einzigen Lichtweg und werden von Laserlichtquellen versorgt. Einfach-LWL benutzen eine strkere Lichtquelle (Laser), die mit sehr geringem Einstrahlungswinkel arbeiten (niedriger Mode). Dadurch stehen hhere bertragungsgeschwindigkeiten (weniger Reflexionen) ber lngere Strecken zur Verfgung, als bei den Mehrfach-LWL.

Abb. 3:

Reflexion im Lichtwellenleiter

Mehrfach-Lichtwellenleiter benutzen mehrere Lichtwege. Die Lichtquelle ist nicht stark genug, um absolut gebndeltes Licht in das Glasfaserkabel einzuspeisen. Die technischen Eigenschaften eines Mehrfach-LWL sorgen dafr, da das Signal trotzdem korrekt als ein einziges interpretiert wird. Der groe Vorteil von Lichtwellenleitern im allgemeinen liegt in der sehr hohen Datenbertragungsgeschwindigkeit, in der Unempfindlichkeit gegen magnetische oder elektrische Streinflsse und in ihrem Durchmesser. Es gibt Testversuche, die mehr als 2 Gbits ber mehrere Kilometer realisieren konnten. Mit diesen Kabeln knnen groe Entfernungen berbrckt werden, und ein Abhren ist quasi unmglich. Daher werden Lichtwellenleiter vornehmlich zur Verbindung entfernt gelegener Gebude und in Produktionsumgebungen (viele strende Einflsse) genutzt. Ein Kabel kann eine einzige Faser enthalten, aber hufig sind mehrere Fasern in der Mitte gebndelt. Die Nachteile der LWL sind die komplizierte Konfektionierung (z. B. Steckverbindungen), die anfallenden Arbeiten bei Kabelbruch (chemisches Schweien) und der hohe Anschaffungspreis. Die folgenden Glasfaserkabel-Typen sind die gebruchlichsten:
R R R R

Kern 8,3 Mikrometer, Umhllung 125 Mikrometer, Einfach-LWL Kern 62,5 Mikrometer, Umhllung 125 Mikrometer, Mehrfach-LWL Kern 50 Mikrometer, Umhllung 125 Mikrometer, Mehrfach-LWL Kern 100 Mikrometer, Umhllung 140 Mikrometer, Mehrfach-LWL
2-7

bertragungsmedien

Kabelgebundene bertragungsmedien (3)


Tabelle: Kriterien der einzelnen Kabel Medium Kosten Schwierigkeitsgrad der Installation sehr einfach Kapazittsbereich Dmpfung EMIStrsicherheit

UTP

sehr gering

bis 100 Mbits/s bis etwa 100 m sehr gering Standard 10 Mbits/s bis 155 Mbits/s etwa 100 m Standard 16 Mbits/s bis etwa 1Gbits/s Standard 10 Mbits/s bis 2 Gbits/s Standard 100 Mbits/s bis etwa 1000 m gering

STP

gering

einfach

Koaxiakabel

gering

einfach

mittel

Glasfaser

sehr hoch

hoch

einige km

sehr hohe

Quelle: Novell

2-8

Drahtlose bertragungsmedien (1)


Drahtlose Medien
Drahtlose Medien benutzen die Erdatmosphre als physikalischen Datenpfad. Da jedoch verschiedene Formen von elektromagnetischen (EM-)Wellen zum Transport der Datenstrme benutzt werden, werden EM-Wellen hufig als bertragungsmedien bezeichnet. Drahtlose Medien sind sehr hilfreich, wenn Entfernungen, schwer berwindbare Hindernisse oder rechtliche Einschrnkungen den Einsatz drahtgebundener Medien nicht zulassen. Wir wollen uns die drei Hauptarten drahtloser Medien etwas genauer ansehen:
R R R

Funkwellen bzw. Radiowellen Mikrowellen Infrarotes Licht

Funkwellen
Funkwellen, auch als Funkfrequenz (Radio Frequency, RF) bekannt, liegen im Frequenzbereich von 10 KHz bis 1 GHz. Funkfrequenzen gliedern sich in geregelte und nicht geregelte Bandbreiten. Fr geregelte Frequenzen mu eine Lizenz bei den zustndigen Aufsichtsbehrden erworben werden. Das Lizenzverfahren kann langwierig, kompliziert und teuer sein, es garantiert jedoch eine saubere bertragung im Lizenzbereich. Ungeregelte Frequenzen drfen nicht mehr als 1 Watt Ausgangsleistung (in den USA) besitzen, was ihre Reichweite stark einschrnkt. Es kommt auch hufig zu Strungen, da auch andere diese Frequenzen benutzen drfen. Radiowellen knnen rundum (omnidirektional) oder gerichtet (unidirektional) ausgestrahlt werden. Um Radiowellen auszustrahlen oder zu empfangen, werden verschiedene Arten von Antennen verwendet.

Abb. 4:

Radiofrequenzantennen

Die Strke des RF-Signals ist abhngig von der eingesetzten Antenne und dem Sende-Empfangsgert.
2-9

bertragungsmedien

Drahtlose bertragungsmedien (2)


Funkwellen Das Spektrum der Funkwellen umfat folgende Radiobnder:
R R R

Kurzwellen UKW-(FM-)Radio und VHF-Fernsehen UHF-Radio und Fernsehen

Globale Systeme benutzen Kurzwellen, um in die Atmosphre zu senden, lokale Systeme benutzen VHF- oder UHF-Bnder, bei denen Sende- und Empfangseinrichtungen nicht allzuweit voneinander entfernt sein drfen. Jeder Frequenzbereich hat spezifische Eigenschaften, die sich auch auf die Verwendung in Netzwerken auswirken. Im Zusammenhang mit Computer-Netzwerken werden Radiowellen in drei Kategorien unterteilt: 1. 2. 3. Festfrequenzfunk mit geringer Sendeleistung Festfrequenzfunk mit hoher Sendeleistung Multifrequenzfunk

Festfrequenzfunk mit geringer Sendeleistung Festfrequenz-Transceiver arbeiten nur auf einer Frequenz. Festfrequenzsysteme mit geringer Sendeleistung werden oft ber kurze Entfernungen im offenen Gelnde eingesetzt. Obwohl die relativ langen Wellen einige Materialien durchdringen knnen, sind sie durch ihre geringe Sendeleistung auf die nhere Umgebung beschrnkt.
R

Frequenzbereich Festfrequenzsysteme mit geringer Sendeleistung knnen jede beliebige Radiofrequenz nutzen. In Computer-Netzwerken benutzt man normalerweise hhere Gigahertz-Bereiche, da sie hhere Datenbertragungsraten bieten. Kosten Verglichen mit anderen drahtlosen Systemen im unteren Preisnivau. Installation Die meisten Systeme sind wegen ihrer Vorkonfigurierung einfach zu installieren. Wenn nicht vorkonfiguriert, braucht man einen Fachmann. Nicht ordnungsgem durchgefhrte Installation kann zu fehlerhaften Signalen, geringer Ausnutzung der Sendeleistung oder niedrigeren bertragungsraten fhren. Kapazitt bertragungsraten von weniger als 1 Mbit/s bis 10 Mbit/s. Dmpfung Die Dmpfung ist abhngig von der verwendeten Radiofrequenz und der Signalstrke. Je niedriger die Frequenz und je schwcher das Signal, desto hher die Dmpfung. Beides trifft fr Festfrequenzen mit geringer Sendeleistung zu. Strsicherheit gegen EMI Dieses System ist extrem anfllig gegen Strungen, besonders in den niedrigeren Frequenzbereichen. Eine Reihe alltglicher Gerte (z. B. Garagen-, Autoffner) arbeiten hufig mit den selben Frequenzen. Leicht abhrbar.

2 - 10

Festfrequenzfunk mit hoher Sendeleistung Leistungsstarker Festfrequenzfunk hnelt dem mit geringer Sendeleistung, kann aber wesentlich grere Entfernungen berbrcken. Das Signal wird entweder durch in Sichtverbindung stehende Sendemasten oder durch die Reflexion in der Erdatmosphre bertragen. Das ist abhngig von der benutzten Frequenz. Dadurch ist dieses System sehr gut geeignet fr mobile bertragungen. Denken Sie z. B. an ein Autoradio, whrend Sie fahren.
R

Frequenzbereich Knnen im gesamten RF-Bereich arbeiten. In Netzwerken werden hhere Gigahertz-Bereiche benutzt, da dadurch eine hhere Datenbertragungsrate ermglicht wird. Kosten Sende-und Empfangsgerte sind relativ billig. Die anderen bentigten Gerte (Sendemast, Antennen, Repeater) sind jedoch teuer, was die Kosten fr ein gesamtes System recht hochtreibt. Installation Die Installation gestaltet sich recht schwierig. Hufig mu mit hohen Spannungen gearbeitet werden. Auch die przise Abstimmung der Gerte erfordert einen erfahrenen Techniker. Die Betreiber solcher Systeme mssen ber eine entsprechende Lizenz (Genehmigung) verfgen. Unsachgeme oder falsch abgestimmte Gerte knnen niedrigere Datenbertragungsraten, Signalverlust oder Strungen gegenber anderen Sendern hervorrufen. Kapazitt Von weniger als 1 Mbit/s bis zu 10 Mbit/s. Dmpfung Hohe Leistung bedeutet groe Signalstrke, dadurch ist die Dmpfung wesentlich geringer als bei Festfrequenzfunk mit geringer Sendeleistung. Strsicherheit gegen EMI Diese Systeme sind genauso anfllig gegen EMI wie die mit geringer Sendeleistung. Auch das Abhren ist bei solchen bertragungen sehr einfach.

2 - 11

bertragungsmedien

Drahtlose bertragungsmedien (3)


Multifrequenzfunk Auch Streuspektrum-(spread-spectrum-)bertragungen genannt, benutzen den gleichen Frequenzbereich wie andere Radiofrequenz-bertragungen. Aber anstatt nur eine Frequenz zu benutzen, verwenden sie mehrere Frequenzen gleichzeitig. Solche bertragungsverfahren werden hufig von Nachrichtendiensten oder vom Militr eingesetzt. Um dies zu erreichen, knnen zwei Methoden zur Modulation angewendet werden: 1. 2. Direkte Sequenzmodulation Frequenzsprungverfahren

Direkte Sequenzmodulation Die direkte Sequenzmodulation ist das am hufigsten benutzte Verfahren. Dabei werden die codierten Daten in Teile (sogenannte Chips) zerteilt, die dann auf unterschiedlichen Frequenzen bertragen werden. Zur weiteren Verwirrung von eventuellen Abhrern knnen die Chips auch zustzliche Zeichen enthalten. Die bertragung wird mit dem Empfnger abgestimmt, der dann wei, welche Frequenzen gltig sind. Dieser setzt die Chips wieder zu korrekten Datenstrmen zusammen und ignoriert, falls notwendig, die Zusatzsignale (Strsignale). Die aktuellen 900 MHz-Direkt-Funkfrequenzsysteme bieten bertragungsraten von 2 bis 6 Mbit/s. Frequenzsprungverfahren Dabei wird schnell zwischen zuvor festgelegten Frequenzen hin- und hergeschaltet. Dazu mssen Sende- und Empfangsgerte exakt aufeinander abgestimmt sein. Die Bandbreite ist hier grer, da mehrere Frequenzen zur Verfgung stehen. Kriterien fr Multifrequenz-Anlagen:
R

Frequenzbereich Sie arbeiten normalerweise in unlizensierten Frequenzbereichen. In den USA sind Gerte im Frequenzbereich zwischen 902 und 928 Megahertz am verbreitetsten. Neuerdings sieht man immer mehr Gerte, die im 2,4-GHz-Bereich arbeiten, was hhere bertragungsraten erlaubt. Kosten Liegen im mittleren Preisnivau bei drahtlosen bertragungsmedien. Installation Diese bertragungssysteme werden meist vorkonfiguriert ausgeliefert. Abhngig von der Komplexitt der Ausrstung ist die Installation leicht bis mittelschwer. Kapazitt Die gngigen 900-MHz-Systeme erreichen bertragungsraten von 2 bis 6 Mbit/s. Die neueren, im Gigahertz-Bereich arbeitenden Systeme erreichen hhere bertragungsraten. Dmpfung Diese ist recht hoch, weil normalerweise mit geringer Signalstrke gearbeitet wird. Strsicherheit gegen EMI Da auf mehreren Frequenzen gesendet wird, wirkt sich die hohe Stranflligkeit nicht so stark aus. Fr potentielle Abhrer ist das Multifrequenzfunk-Verfahren eine nur schwer zu lsende Aufgabe.

2 - 12

Mikrowellen
Mikrowellen-Kommunikationssysteme gibt es in zwei verschiedenen Arten: 1. 2. Erdgebundene Systeme (terrestrische Systeme) Satellitensysteme

Beide bedienen sich der unteren Gigahertz-Bereiche und sind recht hnlich, unterscheiden sich aber immens in ihrer Leistungsfhigkeit. Erdgebundene Mikrowellen Terrestrische Mikrowellensysteme benutzen direktionale, ausgerichtete Parabolantennen, um Signale im unteren GHz-Bereich zu senden und zu empfangen. Dazu brauchen sie eine ungehinderte Sichtverbindung und stark gebndelte Signale. Weil keine Kabel bentigt werden, benutzt man Mikrowellenverbindungen fters zu Verbindung einzelner Gebude, wo Verkabelungssysteme zu kompliziert oder zu teuer wren. Da erdgebundene Mikrowellensysteme meistens lizensierte Frequenzen benutzen, mssen der Zeitaufwand und die Kosten dafr mitbercksichtigt werden. Kleinere Systeme knnen auch innerhalb von Gebuden eingesetzt werden. Mikrowellen-LANs benutzen kleine Sender, die mit zentral plazierten omnidirektionalen Verteilern (Hubs) kommunizieren. Mehrere solcher Verteiler knnen zu einem vollstndigen Netzwerk zusammengeschlossen werden. Erdgebundene Mikrowellensysteme besitzen folgende Eigenschaften:
R

Frequenzbereich Liegt im unteren Gigahertz-Bereich. Gewhnlich zwischen 4 bis 6 GHz oder von 21 bis 23 GHz. Kosten Die Kosten sind abhngig von der Signalstrke und der Frequenz. Kurzstreckensysteme, fr den Einsatz ber einige hundert Meter, sind recht preisgnstig zu erwerben. Je grer die Entfernungen, die berbrckt werden sollen, desto teurer werden solche Systeme. Installation Da diese Systeme auf Sichtverbindung arbeiten, mssen sie uerst genau ausgerichtet werden. Dazu braucht man die entsprechenden Standorte fr die Antennen. Kapazitt bertragungsraten zwischen 1 Mbit/s bis zu 10 Mbit/s sind realisierbar. Dmpfung Faktoren, die die Dmpfung beeinflussen, sind Frequenz, Signalstrke, Antennengre und atmosphrische Bedingungen. Hherfrequente Mikrowellen knnen ber groe Entfernungen durch Regen oder Nebel gedmpft werden. Bei kurzen Entfernungen ist die Dmpfung unerheblich. EMI Empfindlich gegen externe Interferenzen und Abhren.

2 - 13

bertragungsmedien

Drahtlose bertragungsmedien (4)

Abb. 5:

Erdgebundene Mikrowellen

Satelliten-Mikrowellen Auch diese Systeme arbeiten in den unteren Gigahertz-Bereichen. Sie arbeiten mit punktfrmig (extrem bebndelt) gerichteten Signalen. Sichtverbindung ist dabei unerllich, ein Grund fr den Standort der Sende- und Empfangsstationen, denn nach oben hat man meist freie Sicht. Die Signalwellen werden ber eine Parabolantenne (Satellitenschssel) bis hin zu geostationren Satellitenstationen bertragen. Von dort werden die wieder verstrkten Signale zu einer Erdempfangsstation zurckgesendet (z. B. Raisting bei Weilheim am Ammersee). Dabei legt das Signal bis zu ca. 70.000 km zurck. Bei dieser langen Reise kann es natrlich zu Verzgerungen kommen, die bis zu 5 Sekunden dauern knnen. Einer der entscheidenden Vorteile der Satellitensysteme ist, man kann mit ihnen praktisch jeden Punkt der Erde erreichen.
R

Frequenzbereich Diese Systeme benutzen gewhnlich den Frequenzbereich Zwischen 11 und 14 GHz. Kosten Da solche Satellitensysteme extrem teuer sind, drfte jedem klar sein. Wer kann es sich leisten, seinen eigenen Satelliten am Himmel zu haben. Installation Eine Aufgabe fr Fachleute, sowohl am Himmel als auch auf der Erde. Zudem mssen diese Systeme regelmig nachjustiert werden.

2 - 14

Kapazitt Da auch hier untere Gigahertz-Bereiche benutzt werden, liegt die bertragungsrate zwischen 1 und 10 Mbit/s. Dmpfung Abhngig von der Signalfrequenz und den Parabolantennen. Hherfrequente Wellen (krzere) werden durch Regen und Nebel strker gedmpft. EMI Mikrowellen-Systeme sind anfllig fr EMI und Abhren.

Abb. 6:

Satelliten-Mikrowellen

2 - 15

bertragungsmedien

Drahtlose bertragungsmedien (5)


Infrarot-Systeme
Eine weitere Art der drahtlosen Datenbertragung benutzt infrarotes Licht. Die Signale werden von lichtemittierenden Dioden LEDs oder von Injektionlaserdioden erzeugt und von Fotodioden empfangen. Sie benutzen Frequenzen im Terahertz-Bereich. Unsere Fernbedienungen fr Fernseher oder Musikanlage usw. arbeiten nach diesem Prinzip. bertragene Signale knnen auch nach Wand- und Deckenreflexion empfangen werden, wobei sich die Signalstrke bei jeder Reflexion in etwa halbiert. Die Signale knnen also keine Wnde oder Decken durchdringen und werden durch andere starke Lichtquellen empfindlich gestrt. Systeme, die infrarotes Licht nutzen, knnen in zwei Kategorien unterteilt werden: 1. 2. Punkt-zu-Punkt Rundspruch (broadcast)

Punkt-zu-Punkt Infrarot-Strahlen lassen sich sehr eng bndeln (fokussieren) und gezielt auf bestimmte Ziele ausrichten. Injektionlaserdioden knnen ber einige tausend Meter Informationen bertragen. In diesen Frequenzbereichen braucht man keine Lizenzen einer Aufsichtsbehrde.
R

Frequenzbereich Infrarotsender arbeiten im Frequenzbereich zwischen 100 GHz und 1.000 Terahertz. Kosten Wenn keine leistungsfhige Laserbertragung bentigt wird, normalerweise recht preisgnstig. Installation Die Probleme liegen in der przisen Ausrichtung der Gerte. Vorsicht beim Einsatz von Laserstrahlen, denn diese knnen Ihre Augen verletzen (nicht sichtbar). Kapazitt Die InfraRed Data Association (IRDA) versucht, einfache Systeme bei 115 Kbit/s zu standardisieren. Neuere Systeme arbeiten jedoch schon mit 16 Mbit/s auf 1 km Entfernung. Dmpfung Die Dmpfung hngt von der Intensitt des ausgestrahlten Lichts, seiner Reinheit sowie von allgemeinen atmosphrischen Bedingungen ab. EMI Alle Infrarotsysteme sind empfindlich gegen andere starke Lichtquellen. Jedoch sind sie recht abhrsicher.

2 - 16

Rundspruch-Infrarot-Systeme Diese Infrarotsysteme streuen das ausgesendete Signal zur Versorgung einer Flche und ermglichen daher den Empfang durch mehrere Stationen. Da der Strahl aber nicht gebndelt wird, sind nur relativ geringe Datenbertragungsraten realisierbar (weniger als 1 Mbit/s). Die bertragungsstrecken sind auf wenige Dutzend Meter beschrnkt.
R

Frequenzbereich Infrarotsender arbeiten im Frequenzbereich zwischen 100 GHz und 1.000 Terahertz. Kosten Wenn keine leistungsfhige Laserbertragung bentigt wird, normalerweise recht preisgnstig. Installation Die Installation ist recht einfach. Auf andere starke Lichtquellen sollte geachtet werden. Kapazitt Typischerweise unter 1 Mbit/s. Dmpfung Die Dmpfung hngt von der Intensitt des ausgestrahlten Lichts, seiner Reinheit sowie von allgemeinen atmosphrischen Bedingungen ab. EMI Empfindlich gegen intensives Strlicht und recht einfach abhrbar.

Abb. 7:

Rundspruch-Infrarotsystem

2 - 17

bertragungsmedien

Wissensfragen (1)
1. Welche drei der folgenden Punkte sind Beispiele fr bertragungsmedien, die elektrische Signale oder elektromagnetische Wellen oder Licht durch Kupfer oder Glasfaser leiten? A Verdrillte Kupferkabel B Koaxialkabel C Verdrilltes Koaxialkabel D Lichtwellenleiter Wenn Sie binre Daten ber erdgebundene Mikrowellen-Systeme bertragen, ist die Frequenz der elektromagnetischen Welle, die als Trger dient, A hher als die Frequenz kommerzieller UKW-Sender, B niedriger als die Frequenzen kommerzieller TV-Sender, C hher als die Frequenz des sichtbaren Lichts, D zwischen den Frequenzen von harten und weichen Gammastrahlen? Welches der folgenden bertragungsmedien verfgt ber die niedrigste Immunitt gegen EMI? A Koaxialkabel B UTP C STP D Lichtwellenleiter Der gngige Name fr die bertragungsmediumsspezifikation, welche 50-Ohm-RG-58Koaxialkabel benutzt, lautet? A Thick Ethernet B Thin Ethernet C Token Ring D Lichtwellenleiter Den Teil des elektromagnetischen Spektrums zwischen 10 KHz und 1 GHz nennt man A Radio-Frequenzen B Mikrowellen-Frequenzen C VHF D UHF E Infrarot Welche zwei der folgenden Vorschlge beschreiben am besten die Charakteristika von Koaxialkabeln? (2 Antworten) A Weniger empfindlich gegen EMI als STP B Billiger als Kategorie 3 UTP C Relativ einfach zu installieren D Vllig abhrsicher

2.

3.

4.

5.

6.

2 - 18

7.

Die Summe der Signale, die ber das Kabel bertragen werden, nennt man Netzwerk____________ A Gebrauch B Verkehr C Jam-Signal D Stau Welches der folgenden bertragungsmedien verfgt ber die grte Immunitt gegen EMI? A STP B Glasfaserkabel C UTP D Koaxial Wie nennt man die Datenteile, die das gngigste Multifrequenzfunk-Verfahren benutzt, um Datenstrme zu zerlegen? A Pakete B Chips C Teile D Block

8.

9.

10. Wie nennt man den Zeitraum, der vergeht, wenn Daten ber Satelliten bertragen werden, bis zur Ankunft? A Modulationszeit B Verzgerungszeit C bersetzerzeit D Frequenzsprungzeit 11. Zu welcher Spezifikation gehrt das 50-Ohm-RG-8- und RG-11-Koaxialkabel? A Thick Ethernet B Thin Ethernet C ARCnet D Token Ring 12. Was beschreibt am besten potentielle Schwierigkeiten beim Einsatz von UTP-Kabeln? (2 Antworten) A Empfnglich fr Abhren B Hohe Dmpfung C Komplizierte Installation D Schwer zu biegen

2 - 19

bertragungsmedien

Wissensfragen (2)
13. Die Kosten fr STP-Kabel sind A niedriger als UTP-Kabel, B dieselben wie fr UTP-Kabel, C zwischen denen von Thin und Thick Ethernet, D ungefhr wie Glasfaserkabel? 14. Was beschreibt am besten die Vorteile von UTP-Netzwerkkabeln? (2 Antworten) A Sehr niedrige Kosten B Einfach zu installieren C Geringe Dmpfung D Hohe Immunitt gegen EMI E Schwer abhrbar 15. Welche der folgenden bertragungsmedien haben die geringste Bandbreite? (2 Antworten) A UTP B STP C Koaxial D Glasfaser E Ethernet 16. Wofr steht normalerweise die Abkrzung ,,EM"? A External Modem B Ethernet-Modalitten C Elektromagnetisch D Enhanced Media 17. Welche der folgenden bertragungstechniken brauchen keinen Leiter zur Datenbertragung? (3 Antworten) A Koaxialkabel B Radiowellen C Mikrowellen D Infrarotes Licht E Glasfaser 18. Welches sind die prinzipiellen Vorteile von erdgebundenen Mikrowellen? (2 Antworten) A Hohe Bandbreite mglich B Einfache Installation C Kann in schwierigem Gelnde wesentlich billiger als Kabel sein D Immun gegen EMI

2 - 20

19. Was beschreibt am besten Punkt-zu-Punkt-Infrarotsysteme? (2 Antworten) A Die Dmpfung ist immer gleich. B Eng gebndelte Strahlen erlauben das Durchdringen von Decken und Wnden. C Punkt-zu-Punkt-Infrarotsysteme erfordern eine przise Ausrichtung. D Gngige Massengerte sind kostengnstig. 20. Welche bertragungsmedien haben die geringste Immunitt gegen EMI? (2 Antworten) A Koaxial B UTP C STP D Fiberglas 21. Was beschreibt am besten, warum das Abhren bei Multifrequenzverfahren schwierig ist? (2 Antworten) A Schwierig festzustellen, auf welchen Frequenzen bertragen wird. B Schwchere Signale knnen nicht abgehrt werden. C Verschiedene direkte Sprungverfahren arbeiten im sicheren 900-MHz-Band. D Datensignale knnen zustzliche Strzeichen enthalten. 22. Welches ist der meistbenutzte Einfach-Lichtwellenleiter in Netzwerken? A 8.3 Mikron Kern / 125 Mikron Ummantelung B 62.5 Mikron Kern / 125 Mikron Ummantelung C 50 Mikron Kern / 125 Mikron Ummantelung D 100 Mikron Kern / 140 Mikron Ummantelung 23. Welche der folgenden Aussagen beschreiben am besten potentielle Probleme beim Einsatz von erdgebundenen Mikrowellen-Systemen? (3 Antworten) A Kosten sind sehr hoch B Dmpfung durch Regen und Nebel C Anfllig fr EMI D Meist Lizensierung erforderlich E Installation ist extrem schwierig 24. Was beschreibt am besten mgliche Schwierigkeiten beim Einsatz von Koaxialkabeln in Netzwerken? (2 Antworten) A Schwierige Rekonfiguration nach der Installation B Teurer als UTP-Kategorie 3 Kabel C Strkere Dmpfung als UTP- und STP-Kabel D Leichter zerstrbar als andere Kabel

2 - 21

bertragungsmedien

Wissensfragen (3)
25. Welche Medien werden von der U.S. PSTN benutzt, um Datenbertragung in fast alle Orte der Welt zu ermglichen? (3 Antworten) A Satelliten- und erdgebundene Mikrowellen B Glasfaser C UTP D Infrarotes Licht E Koaxialkabel 26. Was beschreibt am besten leistungsschwachen Festfrequenzfunk? (3 Antworten) A Benutzt nur eine, meist unlizensierte Frequenz im RF-Band. B Benutzt eine meist genehmigte (lizensierte) Frequenz im RF-Band. C Computer-Netzwerke nutzen Frequenzen in den hheren GHz-Bereichen. D Leistungsschwacher Festfrequenzfunk ist auf kurze Strecken begrenzt. E bertragungsraten von 100 Mbit/s sind blich. 27. Welche bertragungsmedien werden am strksten durch Dmpfung beeinflut? (2 Antworten) A UTP B STP C Koaxial D Glasfaser 28. Welche Kategorien der EIA werden am hufigsten fr Netzwerke eingesetzt? (2 Antworten) A 1 B 2 C 3 D 4 E 5 29. Welches sind die Nachteile beim Einsatz von lizensierten Frequenzen als Netzwerkbertragungsmedien? (3 Antworten) A Lizensierungsvorgang kann schwierig sein. B RF-Strungen mit konkurrierenden Diensten sind hufig ein Problem. C Erfordert sorgfltige Installation. D Geprfte Ausrstung mu benutzt werden. E Frequenzen knnen nicht einfach gewechselt werden.

2 - 22

30. Erdgebundene Mikrowellen-Systeme arbeiten blicherweise in welchen Frequenzbndern? (2 Antworten) A 4 bis 6 MHz B 4 bis 6 GHz C 4 bis 6 THz D 21 bis 23 GHz 31. Welches ist das meist benutzte Mehrfach-Glasfaserkabel? A 8.3 Mikron Kern / 125 Mikron Ummantelung B 62.5 Mikron Kern / 125 Mikron Ummantelung C 50 Mikron Kern / 125 Mikron Ummantelung D 100 Mikron Kern / 140 Mikron Ummantelung 32. Die Yagi-Antenne ist__________ A Direktional B Nicht direktional C Omnidirektional D Normalerweise von Mobiltelefonen genutzt 33. Welches sind Vorteile bei einer STP-Verkabelung? (2 Antworten) A Grere Bandbreite als UTP B Am einfachsten von allen zu installieren C Geringe Dmpfung D Weniger empfindlich gegen EMI als UTP 34. Welche vier Anworten der folgenden Mglichkeiten bietet das U.S. PSTN, um die Reichweite eines LANs zu erweitern? (4 Antworten) A Whlverbindungen B Standleitungen C T1 D ISDN E Ethernet F Token Ring 35. Das drahtlose bertragungsverfahren, das mehrere Frequenzen zur bertragung nutzt, nennt man ___________ A verteilte Modulation B co-frequente Modulation C Multifrequenzfunk D Rauf-und-runter-Verfahren

2 - 23

bertragungsmedien

Wissensfragen (4)
36. Welche der folgenden bertragungsmedien kann eine bertragungsrate von 100 Mbit/s ber mehrere Kilometer garantieren? A UTP B STP C Thin Ethernet D Thick Ethernet E Lichtwellenleiter 37. Was beschreibt am besten Vorteile von Glasfaserkabeln? (3 Antworten) A Kostengnstig B Billige Konfigurierung C Groe Bandbreite D Geringe Dmpfung E Immun gegen EMI 38. Was sind potentielle Probleme beim Einsatz von Punkt-zu-Punkt-Infrarot-Systemen? (2 Antworten) A Brauchen ungehinderte Sichtverbindung und exakte Einstellungen. B Empfindlich gegen Abhren C Empfindlich gegen starke Lichtquellen D Schnittstellengerte sind sehr teuer. 39. Welches sind die Vorteile leistungsschwacher Festfrequenz-Systeme in Netzwerken? (3 Antworten) A Moderater Preis gegenber anderen drahtlosen Systemen B Groe Bandbreite C Relativ einfache Installation D Immun gegen EMI und Einstrahlungen E Stationen knnen fest oder mobil sein 40. Welches ist die niedrigste Kategorie der EIA-Kabelspezifikationen fr sinnvollen Einsatz in Computernetzen? A 1 B 2 C 3 D 4 E 5

2 - 24

41. Was beschreibt am besten den Festfrequenzfunk mit hoher Sendeleistung in Computer-Netzwerken? (3 Antworten) A Kann nur hohe GHz-Bereiche nutzen B Kann groe Entfernungen berbrcken C Einfach und gnstig zu installieren D Datenbertragungsraten sind normalerweise bei 10 Mbit/s E Sehr anfllig gegen externe Interferenzen und Abhren 42. Eine Gruppe aufeinanderfolgender Frequenzen im elektromagnetischen Spektrum nennt man ________? A Scheibe B Band C Cluster D Sektor 43. Welche Unterscheidungen bezglich Glasfaserkabeln sind Ihnen bekannt? (2 Antworten) A Einfach- und Mehrfachlichtwellenleiter B Dicke und dnne C Harte und weiche D Lose und enge 44. Welche Kabel wrden Sie in einem Industriegebiet, in dem Funken zu einer Explosion fhren knnten, einsetzen? A UTP B STP C Koaxial D Glasfaser 45. Geostationre Satelliten sind wie viele Meilen von der Erde entfernt? A 530 B 2.300 C 5.300 D 22.300 46. Zwei Formen von Mikrowellen-bertragungssystemen sind (2 Antworten) A Erdgebundene B Unterirdische C Reflektierende D Satelliten

2 - 25

bertragungsmedien

Wissensfragen (5)
47. Womit knnen Sie Signale fr infrarote Datenbertragungssysteme erzeugen?

48. Mit welchen der folgenden Techniken knnen Sie Glasfaserkabel verbinden? (3 Antworten) A Elektrische Verschmelzung B Kalte Verschmelzung C Chemische Verschmelzung D Laserschweien E Mechanische Steckerverbindungen 49. Die Tendenz, da Signale auf ihrer Reise an Strke verlieren, nennt man?

50. Welches ist die gngigste Datenbertragungsrate fr STP-Kabel? A 10 B 16 C 100 D 155

2 - 26

Verbindungshardware

Inhalte
Verbindungshardware Verbindungshardware fr Netzwerke (LAN) (1) Verbindungshardware fr Netzwerke (LAN) (2) Verbindungshardware fr Netzwerke (LAN) (3) Verbindungshardware fr Netzwerke (LAN) (4) Verbindungshardware fr Netzwerke (LAN) (5) Verbindungshardware fr Verbundnetzwerke (WAN) Verbindungshardware fr Verbundnetzwerke (WAN) Wissensfragen (1) Wissensfragen (2) 3- 2 3- 3 3- 4 3- 6 3- 8 3 - 10 3 - 11 3 - 12 3 - 14 3 - 16

3-1

Verbindungshardware

Verbindungshardware
Nachdem Sie jetzt einiges bezglich bertragungsmedien gehrt haben, geht es in diesem Kapitel darum, wie bertragungsmedien mit den Computern verbunden werden und wie verschiedene Segmente gekoppelt werden knnen. Die Schnittstellen und Gerte, die zum Verbinden von Computern und bertragungsmedien bentigt werden, nennt man Verbindungshardware. Dabei wird unterschieden, ob es sich um Verbindungshardware fr ein Netzwerk (LAN) oder um ein Verbundnetzwerk (WAN) handelt. Der Begriff Netzwerk (LAN) bedeutet hier, da es unabhngig und eigenstndig, also nicht mit anderen Netzen verbunden ist. Ein Verbundnetzwerk besteht aus mehreren unabhngigen Netzen, die auf irgendeine Art miteinander gekoppelt sind, um Ressourcen gemeinsam nutzen zu knnen. Verbindungshardware wird fr folgendes bentigt: 1. 2. 3. Gerte (z.B. Arbeitsstationen, Drucker und Modems) an bertragungsmedien anzuschlieen. bertragungsmedien mit bertragungsmedien verbinden. Entfernt liegende Netze miteinander zu verbinden (Verbundnetzwerk).

Zunchst werden Netzwerk-Verbindungsgerte hinsichtlich ihrer Funktion in lokalen Netzwerken (LANs) untersucht. Dazu rechnet man folgende Gerte (Komponenten):
R R R R R R R

Steckverbindungen fr bertragungsmedien Netzwerkschnittstellenkarten Modems Verstrker Verteiler Brcken Multiplexer

Die ersten drei dieser Komponenten sind zur Verbindung einzelner PCs mit dem Mediensegment notwendig. Um mehrere separate Segmente von bertragungsmedien zu einem greren Netzwerk zusammenzuschlieen, werden die anderen vier Komponenten benutzt.

3-2

Verbindungshardware fr Netzwerke (LAN) (1)


Anschlsse von bertragungsmedien
Jedes Medium besitzt einen oder mehrere physische Anschlsse, an denen Sie verschiedene Gerte anschlieen knnen. Je nachdem, welche bertragungsmedien Sie einsetzen, benutzen Sie unterschiedliche Steckverbindungen. In der nachfolgenden Grafik sehen Sie die wichtigsten dieser Steckverbindungen.

Abb. 3.1: Mgliche Steckverbindungen

3-3

Verbindungshardware

Verbindungshardware fr Netzwerke (LAN) (2)


Netzwerkschnittstellenkarten (NIC)
Eine Netzwerkschnittstellenkarte ermglicht Ihnen die Verbindung Ihres PCs oder anderer Gerte mit dem bertragungsmedium. Technisch gesehen enthlt eine Netzwerkkarte alle physischen und logischen Anschlsse, die zwischen Ihrem Computer und dem bertragungsmedium erforderlich sind. Meistens handelt es sich um eine Platine, die in einem Erweiterungssteckplatz eines Gerts installiert wird. An diese wird dann das bertragungsmedium per Steckverbindung angeschlossen. Es kann sich aber auch um eine Schnittstellenkarte als Teil der Hauptplatine handeln. Manchmal werden auch Adapter fr den korrekten Anschlu an das bertragungsmedium bentigt.

Abb. 3.2: Beispiele Netzwerkschnittstellenkarten

3-4

Transceiver
Transceiver (Sende-/Empfangsteil) ist in der Regel ein Bestandteil der Netzwerkkarte, der fr das Senden und Empfangen der Signale ber das bertragungsmedium zustndig ist. Je nachdem, welches bertragungsmedium Sie einsetzen, geht es um elektrische Impulse, Licht oder elektromagnetische Wellen. Zum Senden und/oder Empfangen werden beispielsweise LEDs, ILDs und PN-Dioden, Fotodioden eingesetzt (fr Licht und infrarote Signale).

Adapter fr bertragungsmedien
Besitzt ein Netzwerkbertragungsmedium eine Steckverbindung, die sich vom Anschlu auf der Netzwerkkarte unterscheidet, wird ein Adapter zur Verbindung beider eingesetzt. Beispiele fr solche Adapter sind parallele Schnittstellenadapter, PCMCIA-Adapter usw.

3-5

Verbindungshardware

Verbindungshardware fr Netzwerke (LAN) (3)


Modems
Modems (Modulation/Demodulation) werden benutzt, um digitale Signale (elektrische Impulse) in analoge Signale (elektromagnetische Wellen) umzuwandeln und umgekehrt. Die Vernderung von Digital nach Analog nennt man Modulation, von Analog nach Digital Demodulation. Digitale Signale fr analoge Telefonnetze oder Mikrowellenbertragung mssen moduliert werden. Weil Modems Signale auch verstrken knnen, werden sie gelegentlich auch dann eingesetzt, wenn Daten ber grere Entfernungen bertragen werden mssen. Der Einsatz von Modems in LANs kann folgende Grnde haben:
R R R R

Einwhlbenutzer, die auf das LAN zugreifen wollen Mail-Server, die elektronische Post austauschen Fax-Server, die Faxe senden und empfangen LANs, die auf Anforderung Daten austauschen

Abb. 3.3: Modem

Modems sind aber keine geeigneten Gerte zum Aufbau von Verbundnetzwerken. Die Menge an Daten, die Modems bertragen knnen, ist stark begrenzt. Die bertragungskapazitt reicht meist nicht aus, um LAN-zu-LAN-Kommunikation sinnvoll zu ermglichen. Gerte, die nur eine Demodulierung von Analog nach Digital durchfhren, nennt man Codec. Fr kurze bertragungsstrecken (zehn Meter) kann eine einfache elektrische Verbindung durch ein Nullmodemkabel hergestellt werden. Damit kann man auch zwei Gerte direkt verbinden.

3-6

Verstrker
Signale knnen nur eine begrenzte Entfernung im Kabel berbrcken. Wird diese Entfernung zu hoch, wird das Signal so schwach (Dmpfung), da es nicht mehr zuverlssig ausgewertet werden kann. Die Entfernung, die maximal berbrckt werden kann, ist abhngig von der Signalstrke, der Frequenz, der Kabelqualitt, dem Kabeltyp und der bertragungsgeschwindigkeit. Bei Verwendung von Thin Ethernet mit RG-58-Kabel darf die Lnge eines Segments 185 Meter nicht berschreiten, andernfalls mu das Signal verstrkt werden. Diese Verstrkung wird von Verstrkern (Repeatern) durchgefhrt. Diese elektronischen Gerte speichern die empfangenen Signale und senden ein exakt rekonstruiertes (signalregenerierende Verstrker) Signal weiter. Der Repeater dient also als reiner Signalverstrker, der die Information in den Signalen nicht auswertet. Zwei oder mehr Segmente, die ber Repeater verbunden sind, wirken also wie ein einziges logisches Segment. In der Praxis werden verschiedene Repeater-Varianten eingesetzt. Sie unterscheiden sich durch die Anzahl der anschliebaren Segmente sowie durch die anschliebaren Kabelarten. Z. B. kann ein Repeater einen AUI-Anschlu fr Thick Ethernet haben und 4 BNC-Anschlsse fr Thin Ethernet. Repeater knnen nur eingesetzt werden, wenn an den angeschlossenen Segmenten die gleichen Protokolle verwendet werden. Die Signalverstrkung kann theoretisch beliebig oft wiederholt werden. Da aber bei jeder Verstrkung eine Signalverzgerung auftritt und sich diese Verzgerungen addieren, ist die Anzahl der Repeater, die ein Signal berqueren kann, begrenzt.

Abb. 3.4: Verstrker

3-7

Verbindungshardware

Verbindungshardware fr Netzwerke (LAN) (4)


Verteiler (Hub)
Viele Netzwerke (auer Thick und Thin Ethernet) erfordern ein zentrales Gert, das die einzelnen Segmente oder Stationen zusammenfhrt. Diese Gerte werden Hub, Multiport Repeater; oder auch Konzentrator genannt. Ein Hub organisiert die einzelnen Kabel und bertrgt die Signale an die anderen Segmente. Die folgenden Typen von Hubs werden hier besprochen:
R R R R

Passiv Hub Aktiv Hub Multiport Repeater Switch

Passiv Hub
Ein passiver Hub ist nichts anderes als ein Schnittstellenvervielfacher. Weil er das Signal nicht verstrkt, sondern sogar einen Teil der Signalstrke absorbiert, reduziert ein passiver Hub sogar die maximalen bertragungsentfernungen (etwa um die Hlfte). Auerdem empfngt jeder Computer, der an einen passiven Hub angeschlossen ist, alle einkommenden Signale.

Aktiv Hub
Dieses Gert verstrkt oder regeneriert die einkommenden Signale, so da die maximalen Kabellngen zur Verfgung stehen. Die Gerte, die die Signale verstrken und nicht regenerieren, haben den Nachteil, da sie auch die Strungen im Kabel mit verstrken. Auch bei diesen Gerten erhalten alle angeschlossenen Computer alle einkommenden Signale. Aktive und passive Verteiler waren Grundkomponenten des Verkabelungssystem, ARCnet, welches immer mehr an Bedeutung verliert.

Multiport Repeater
Wenn ein Multiport Repeater Daten von einem angeschlossenen Gert empfngt, regeneriert er diese Daten und schickt sie an alle Ports, unabhngig davon, an wen sie adressiert sind. Die meisten aktiven Hubs sind Multiport Repeater.

Switch
Switching oder, genauer gesagt, Frameswitching, ist ein performanceorientiertes Verfahren, bei dem schon whrend des Lesevorgangs die Rahmen ber die Zieladresse weitergeleitet werden. Durch die Mglichkeit paraleller Kanle kann ein extrem hoher Datendurchsatz gewhrleistet werden. Das Verfahren an sich ist dem Bridging verwandt. Von einem Switched-Ethernet spricht man dann, wenn in einem Twisted-Pair oder einem FastEthernet-Netzwerk ein sogenannter Switching-Hub eingesetzt wird. Ein Switching-Hub ist in der Lage, eine kurzzeitige, in diesem Augenblick aber exklusive Verbindung zu der Workstation aufzubauen (Kollisionsvermeidung).

3-8

Brcke (Bridge)
Mit einer Bridge werden zwei LAN-Segmente miteinander verbunden. Zustzlich zur Signalverstrkung wird dabei die physikalische Zieladresse des Empfngers ausgewertet. Auf diese Weise werden nur die Signale weitergeleitet, die fr einen an der anderen Seite angeschlossenen Teilnehmer bestimmt sind. Somit fhrt eine Brcke Filterfunktionen aus. Vorteile beim Einsatz einer Bridge:
R

Lastentrennung: Bridges werden in der Praxis blicherweise eingesetzt, um ein berlastetes Netzwerk in verschiedene Segmente zu unterteilen. Durch geeignete Aufteilung der Segmente lt sich der Netzwerkverkehr auf den einzelnen Segmenten erheblich reduzieren. Ausfallsicherheit: Eine Bridge erhht die Ausfallsicherheit, da Strungen von der einen Seite der Brcke nicht auf die andere Seite gelangen. Datensicherheit: Informationen, die zwischen den Knoten auf einer Seite der Bridge ausgetauscht werden, knnen auf der anderen Seite nicht abgehrt werden.

Bridges gibt es in einer Vielzahl unterschiedlicher Varianten. Sie knnen sich in folgenden Details unterscheiden: An eine Standard-Bridge lassen sich zwei Segmente anschlieen. Knnen mehr als zwei Segmente angeschlossen werden, spricht man von einer Multiport-Bridge. Fr den Anschlu stehen je nach Bridge 10Base-2, 10Base-T, Lichtleiter- oder AUI-Anschlsse zur Verfgung. Die Filterrate gibt an, wieviel Pakete pro Sekunde (packets per second, pps) von einer Bridge maximal empfangen werden knnen. Die Transferrate gibt an, wieviel Pakete pro Sekunde die Bridge auf die andere Seite weiterleiten kann.

3-9

Verbindungshardware

Verbindungshardware fr Netzwerke (LAN) (5)


Die Gre der Adretabelle gibt an, wieviel Adressen (Knoten) insgesamt in der Bridge gespeichert werden knnen.

Abb. 3.5: Brcke zur Lastentrennung

Multiplexer
In einigen Fllen kann ein bertragungsmedium wesentlich mehr bertragungskapazitt zur Verfgung stellen, als ein angeschlossenes Gert bentigt. Um die gesamte Bandbreite des bertragungsmediums effektiver ausnutzen zu knnen, knnen Multiplexer eingesetzt werden. Ein Multiplexer fhrt zwei oder mehr separate Signale ber ein einziges bertragungsmedium. Am anderen Ende des bertragungsmediums knnen dann die ursprnglichen Signale wieder extrahiert werden. Dies nennt man Demultiplexen. Ein bekanntes Beispiel fr Multiplexen stellt das Kabelfernsehen dar. Viele unterschiedliche Signale (Sender) laufen ber das gleiche bertragungsmedium (Koaxialkabel). Der Kabelkasten oder der Videorecorder demultiplexen die Signale, was die entsprechenden Programme ergibt. Zu den verschiedenen Arten des Multiplexens werden wir spter noch Genaueres hren.

3 - 10

Verbindungshardware fr Verbundnetzwerke (WAN)


Ein Verbundnetzwerk besteht aus zwei oder mehr unabhngigen Netzen, die miteinander verbunden, aber dennoch eigenstndige, separate Netzwerke sind. Ein Verbundnetzwerk kann verschiedene Arten von Netzen enthalten, z. B. ein Ethernet LAN, durch ein ffentliches Netz verbunden mit einem Token Ring LAN. Dies erfordert Verbindungshardware fr Verbundnetzwerke. Die folgenden Gerte verbinden einzelne Netze miteinander zu einem Verbundnetzwerk:
R R R

Router Brouter CSU/DSU

Router
Diese Gerte verbinden zwei oder mehrere logisch separate Netzwerke. Ein Router wertet zustzlich zu der physikalischen Gerteadresse die logische Netzwerkadresse aus. Logische Netzwerkadressen werden durch die Konfiguration des Netzwerks bei der Installation bestimmt. So knnen z. B. alle Gerte einer Abteilung einer logischen Netzwerkadresse zugeordnet werden. Die logische Adresse verschafft eine zustzliche Flexibilitt, da sie nicht gertespezifisch festgelegt ist. Die Router verwenden die logische Netzwerk-Zieladresse. Vielfach benutzen sie dann einen Algorithmus zur Berechnung des gnstigsten Pfads, bis hin zum Ziel. Da die Router im Vergleich zu den Brcken mehr Rechenleistung erfordern, ist auch deren Datendurchsatz geringer.

3 - 11

Verbindungshardware

Verbindungshardware fr Verbundnetzwerke (WAN)

Abb. 3.6: Router

3 - 12

Brouter
Die heute eingesetzten Router sind eigentlich Brouter, eine Kombination aus Bridge und Router. Sie knnen die Pfadberechnungsmethoden fast aller gngigen Netzwerkprotokolle untersttzen und darber hinaus Datenpakete mit nicht untersttzten Protokollen weiterleiten (bridgen). Dadurch knnen sie auch Informationen an Segmente mit anderen Topologien weiterleiten.

CSU/DSU
Als CSU/DSU (Channel Service Unit/Digital Service Unit) bezeichnet man solche Gerte, die bentigt werden, wenn bestimmte ffentliche Netzwerke zur Datenbertragung genutzt werden sollen. CSU/DSUs sind Komponenten, die elektrische Impulse eines LANs fr die bertragung in WAN-bertragungsmedien vorbereiten. Sie stellen sicher, da das Signal die richtige Signalstrke und das richtige Format besitzt. CSU/DSUs sind zudem ntzlich zur Abschirmung Ihres Netzwerks, gegen gefhrliche Spannungen und Rauschen, die durch das ffentliche Netzwerk in Ihr LAN gelangen knnten. Als Beispiel knnte man einen Multiprotokollrouter fr ISDN nennen.

Vergleich: Brcke -- Router


MAC Layer Bridge Merkmale - ein logisches Netzwerk (Ort der Endsysteme) wird selbst erkannt - protokolltransparent - einfach im Einsatz - gute Performance - zentralisiertes Netzmanagement - keine Optimierung des Datenpfads - keine vermaschten Topologien - begrenzte Zugriffskontrolle Router - getrennte logische Netzwerke - Minimierung der Transportzeit im Verbundnetz - komplexe Topologien - Ausfallsicherheit - Zugriffskontrolle - protokollspezifisch auf Layer 3 - Netzwerkmanagement ist komplex - hherer Preis

Nachteile

3 - 13

Verbindungshardware

Wissensfragen (1)
1. Was ist ein passiv Hub, und wo wird er eingesetzt?

2.

Was ist der Unterschied zwischen aktiv Hub und passiv Hub?

3.

Welches Gert wird benutzt, um Daten ber analoge Fernsprechnetze zu schicken? { A. Repeater { { { B. C. D. Hub Bridge Modem

4.

Der bei UTP-Kabeln meistens benutzte Stecker ist { A. RJ-14 { { { B. C. D. RJ-45 DB-15 BNC

5.

Den Vorgang der Umwandlung eines Signals in analoge Form nennt man { A. Modulation { { { B. C. D. Demodulation bertragung Multiplexen

6.

Die drei Arten von Hubs sind { A. passiv, aktiv, deaktiv { { { B. C. D. passiv, aktiv und verstrkend passiv, aktiv und intelligent passiv, rckkoppelnd und modulierend

3 - 14

7.

Ein Gert, das Signale selektiv zwischen Netzwerksegmenten weiterleitet, ist? { A. Repeater { { { B. C. D. Aktiv Hub Bridge Modem

8.

Das Senden zweier oder mehr Signale ber das gleiche Kabel heit? { A. Routen { { { B. C. D. Multiplexen Multikoden Kombinieren

9.

Dmpfung bezieht sich auf { A. ein Signal, das bei seiner Reise schwcher wird { { { B. C. D. ein Signal, das bei seiner Reise strker wird ein Signal, das nochmals geschickt wird ein Signal, das verlorengeht

10. Welches der folgenden Gerte prpariert die elektrischen Impulse zur bertragung in ffentlichen WAN-Netzen? { A. Microchannel Service Unit { { { B. C. D. Channel Service Unit/Digital Service Unit Telephony Service Unit Analog Service Unit

11. Ein Router, der ebenso die Funktionen einer Bridge ausfhren kann, heit?

3 - 15

Verbindungshardware

Wissensfragen (2)
12. Welche zwei der folgenden Begriffe beschreiben am besten Repeatertypen? (2 Antworten) A. Verstrkung B. C. D. Signalregenerierung Bridgen Routen

13. Welche Gerte sind Verbindungshardware-Gerte zum Verbinden eigenstndiger Netze unter Beibehaltung der eigenen Individualitt? (3 Antworten) A. Router B. C. D. E. Brcken Verteiler Brouter CSU/DSU

14. Was bedeutet der Begriff "Lastentrennung" bei Brcken?

16. Welche der folgenden Gerte werden als zentrale Verbindungsorte fr bertragungsmedien bei vielen Netzwerken bentigt? (3 Antworten) A. Verteiler B. C. D. E. Multiport Repeater Konzentrator Brcke Router

17. Netzwerk-Hubs knnen in drei Klassen unterteilt werden? { A. Aktiv { { { { B. C. D. E. Passiv Rotierend Zufllig Intelligent

3 - 16

ISO/OSI-Schichtenmodell (1)

Inhalte
Bedarf an Regeln ISO/OSI-Sieben-Schichten-Referenzmodell (1) ISO/OSI-Sieben-Schichten-Referenzmodell (2) Bit-bertragungsschicht (1) Bit-bertragungsschicht (2) Bit-bertragungsschicht (3) Bit-bertragungsschicht (4) Bit-bertragungsschicht (5) Bit-bertragungsschicht (6) Bit-bertragungsschicht (7) Bit-bertragungsschicht (8) Bit-bertragungsschicht (9) Bit-bertragungsschicht (10) Bit-bertragungsschicht (11) Bit-bertragungsschicht (12) Datensicherungsschicht (1) Datensicherungsschicht (2) Datensicherungsschicht (3) Datensicherungsschicht (4) Datensicherungsschicht (5) Datensicherungsschicht (6) Wissensfragen (1) Wissensfragen (2) Wissensfragen (3) Wissensfragen (4) Wissensfragen (5) Wissensfragen (6) 4- 2 4- 3 4- 4 4- 6 4- 8 4 - 10 4 - 12 4 - 14 4 - 16 4 - 18 4 - 20 4 - 22 4 - 24 4 - 26 4 - 28 4 - 30 4 - 32 4 - 34 4 - 36 4 - 38 4 - 40 4 - 41 4 - 42 4 - 44 4 - 46 4 - 48 4 - 50

4-1

ISO/OSI-Schichtenmodell (1)

Bedarf an Regeln
Regeln Erinnern Sie sich an die drei Grundlagen eines jeden Netzwerks:
R R R

Zwei oder mehr Personen, die etwas gemeinsam benutzen wollen. Einen Weg bzw. eine Methode, um miteinander in Kontakt zu treten. Regeln, so da zwei oder mehr Personen miteinander kommunizieren knnen.

Die ersten beiden Grundlagen haben wir in den zurckliegenden Kapiteln besprochen, Netzwerkdienste und bertragungsmedien. Der dritten Grundlage wollen wir uns jetzt zuwenden. Regeln, die dafr Sorge tragen, da die Kommunikationspartner sich auch verstehen. Dabei gibt es eine Unmenge von Punkten, die zu klren sind, bevor Netzwerk-Server und Clients miteinander kommunizieren knnen. Einige dieser zu klrenden Fragen knnten lauten:
R R R R R R R

Wie ist das bertragungsmedium physisch aufgebaut? Wie werden die Bits in diesem Medium bertragen? Wie wissen Elemente des Netzwerks, wann sie Daten bertragen sollen? Wie wissen Netzwerkelemente, wieviel Daten bertragen werden knnen? Wie wird eine Nachricht an den gewnschten Empfnger weitergeleitet? Wie nehmen Netzwerkelemente miteinander Kontakt auf? Wie knnen Netzwerkteilnehmer mit unterschiedlichen Sprachen miteinander kommunizieren? Wie wird Netzwerkteilnehmern garantiert, da Nachrichten ordnungsgem empfangen wurden?

Entwicklung Die Computer-Netzwerk-Industrie ist in dem letzten Jahrzehnt sehr stark gewachsen. Sowohl bei der Hardware als auch bei der Software sind immense Fortschritte erzielt worden. Viele verschiedene Hersteller bedeutet leider auch meistens viele unterschiedliche Regeln. Mehrere groe Unternehmen entwickelten ihre eigenen Kommunikationssysteme, sogenannte geschlossene Systeme (z. B. IBM-SNA, Siemens-Transdata usw.). Die von den Entwicklern festgelegten Kommunikationsregeln werden Protokolle genannt. Ohne Protokolle knnten die Computer nicht miteinander kommunizieren. Da es jedoch eine groe Menge unterschiedlicher Protokolle gibt, wird die Kommunikation zu einer recht schwierigen Aufgabe.

4-2

ISO/OSI-Sieben-Schichten-Referenzmodell (1)
ISO/OSI Im Jahre 1977 erkannte die ISO (International Organization for Standardization) die Notwendigkeit, in diesen Wirrwar einzugreifen. Das "Subcomitee 16" (SC16) Open Systems Interconnection (OSI) nahm die Arbeit auf. Unter einem offenen System versteht die ISO ein System von
R R R R

Computern, Software, Peripherie (z. B. Terminals, Drucker), bertragungsmedien,

das einem Satz von ISO/OSI-Standards fr den Informationsaustausch mit anderen solchen (offenen) Systemen gehorcht. Dadurch wird erreicht, da diese Systeme im Prinzip zueinander passen. Wenn die OSI von einem offenen System spricht, so ist damit nicht ein reales offenes System gemeint, sondern das Modell eines Systems, dessen Komponenten OSI-Standards sind. Das OSI-Architekturmodell betrachtet ausschlielich die Belange der Interaktion zwischen offenen Systemen, nicht deren andere (lokal ausfhrbaren) Aufgaben. Unter Interaktion (bei OSI als Interconnection bezeichnet) wird nicht nur die Informationsbertragung zwischen den Systemen verstanden. Was auch hinzuzhlt, sind Mittel zur Kooperation, wie z. B. Aushandeln einheitlicher Datenformate, Aufruf einer Prozedur beim Partner, Fehlererkennung bei der bertragung usw. OSI bestimmt auch nicht, wie die bertragungsprotokolle in den Systemen implementiert werden, sondern legt nur deren Verhalten nach auen fest. Zusammenfassend sei gesagt: Ein System ist dann offen, wenn es nach auen ein nach ISO genormtes Verhalten zeigt. Dadurch wird die Kommunikation mit anderen Teilnehmern und Endgerten mglich. Die Definition der Open System Interconnection sagt nichts ber das interne Verhalten der Systeme aus. Die einzelnen Systeme knnen durchaus von verschiedenen Herstellern stammen, mit unterschiedlichen Betriebssystemen arbeiten oder auf unterschiedlicher Hardware basieren. Die einzigen standardisierten Teile des Systems mssen die Kommunikationsschnittstellen nach auen, d. h. zum Anwendungsproze und zum Partnerprotokoll, sein.

4-3

ISO/OSI-Schichtenmodell (1)

ISO/OSI-Sieben-Schichten-Referenzmodell (2)
Das OSI-Architekturmodell bezweckt, die komplizierte Interaktion zwischen offenen Systemen bersichtlich zu gestalten. Systeme knnen nur durch Strukturieren in mglichst selbststndige Teile bersichtlich gestaltet werden. Ein allgemeines Prinzip eines Systementwurfs besteht darin, da jeder Teil eine hauptschliche Aufgabe durchfhrt und da sich die Zusammenarbeit der Teile auf einfache, klare Schnittstellen zwichen den Teilen beschrnkt. OSI ist ein Musterbeispiel fr die Anwendung dieses Prinzips. ISO/OSI-Schichten Die Schichten sind numeriert und beginnen mit der Bit-bertragungsschicht als Schicht 1. Jede Schicht reprsentiert eine Gruppe genau umrissener Aufgaben, die man auch den Dienst (Service) der Schicht nennt. Jede Schicht verwendet die darunter liegende und untersttzt die darber liegende Schicht. Mit anderen Worten: Schicht n benutzt die Services von Schicht n--1 und bietet die eigenen Services der Schicht n+1 an. Schichten kommunizieren durch bergabe von Parametern, den sogenannten Service-Primitives, an vordefinierte Adressen, die sogenannten Service-Zugriffspunkte. Jede Schicht fgt ihre eigenen Kontrollinformationen, den sogenannten Kopfteil, hinzu. Dieser Kopfteil wird von der Partnerschicht gelesen und verarbeitet.

Abb. 4.1:

ISO/OSI-Schichten

4-4

ISO/OSI-Schichten-Referenzmodell im berblick OSI-Schichtname deutsch 1 2 3 4 5 6 7 Bit-bertragungsschicht Datensicherungsschicht Netzwerkschicht Transportschicht Sitzungsschicht Darstellungsschicht englisch Physical Layer Data Link Layer Network Layer Transport Layer Session Layer Presentation Layer Bits Rahmen, Pakete Datagramme, Pakete Segmente, Datagramme, Pakete Pakete Pakete Nachrichten, Pakete Anwendungsund Darstellungsschichten Transportschichten Paketname Schichten-Teil

Anwendungsschicht Application Layer

Abb. 4.2:

Das OSI-Modell

4-5

ISO/OSI-Schichtenmodell (1)

Bit-bertragungsschicht (1)
Bit-bertragungsschicht (Physical Layer, OSI-Schicht 1)
In dieser Schicht werden alle physikalischen Eigenschaften, die fr den Informationsaustausch auf Bit-Ebene notwendig sind, festgelegt. Dazu gehren die Spezifikationen des bertragungsmediums, wie der Kabelwiderstand, die Impedanz, die Anschlustecker und deren Pinbelegung. Weiterhin werden die Signalpegel fr die elektrische Codierung, die Bandbreiten und das Multiplexen bestimmt. Die Bit-bertragungsschicht legt folgende Netzwerkmerkmale fest: 1. 2. 3. Physische Netzwerkstrukturen Mechanische und elektrische Spezifikationen fr die Benutzung des bertragungsmediums Bit-bertragungs-Codierung und Timing-Regeln

Zur Bit-bertragungsschicht (OSI-Schicht 1) zhlen folgende Punkte:


R R R R R R R

Verbindungstypen Physische Topologien Digitale Signalisierung Analoge Signalisierung Bitsynchronisation Bandbreite Multiplexen

Folgende Netzwerksverbindungshardware wird normalerweise mit der Bit-bertragungsschicht in Verbindung gebracht:


R R

Konzentratoren, Verteiler und Verstrker, die elektrische Signale regenerieren. Anschlsse fr bertragungsmedien, die die mechanischen Schnittstellen zur Verbindung von Gerten mit dem bertragungsmedium herstellen. Modems und Codecs, die digitale und analoge Konvertierungen durchfhren.

4-6

Abb. 4.3:

Bit-bertragungsschicht

4-7

ISO/OSI-Schichtenmodell (1)

Bit-bertragungsschicht (2)
Tabelle zur Bit-bertragungsschicht Aufgaben Verbindungstypen Physische Topologie Methoden Punkt-zu-Punkt Multipunkt/Multidrop Bus Ring Stern Maschen Zellular Digitale Signalisierung Analoge Signalisierung Bit-Synchronisierung Benutzung der Bandbreite Multiplexen Aktueller Status Statusbergang Aktueller Status Statusbergang Asynchron Synchron Breitband Basisband Frequenzteilung (FDM) Zeitteilung (TDM) Statistische Zeitteilung (stat TDM)

Verbindungstypen Verbindungstypen beschreiben, wie viele Gerte an ein einzelnes Kabel oder Segment des bertragungsmediums angeschlossen sind. Es gibt zwei grundlegende Typen von Netzwerkverbindungen:
R R

Punkt-zu-Punkt-Verbindungen (Point-to-Point) Multipunkt-Verbindungen (Multipoint)

Punkt-zu-Punkt Eine Punkt-zu-Punkt-Verbindung ist eine direkte Verbindung zwischen zwei Gerten. Zwei Computer, die ber Modem miteinander verbunden sind, oder ein Drucker, der direkt mit dem PC verbunden ist, sind typische Beispiele von Punkt-zu-Punkt-Verbindungen.

4-8

Multipunkt Multipunkt- oder Mehrpunkt-Verbindungen bedeuten, da drei oder mehr Gerte mit dem bertragungsmedium verbunden sind. Dabei wird die Kapazitt des bertragungsmediums auf die verbundenen Gerte aufgeteilt.

Abb. 4.4:

Mehrpunkt

Abb. 4.5:

Punkt-zu-Punkt

4-9

ISO/OSI-Schichtenmodell (1)

Bit-bertragungsschicht (3)
Physische Topologie
Die physische Topologie eines Netzwerks ist dessen vollstndige physische Struktur der bertragungsmedien. Bei der Auswahl der physischen Netzwerktopologie sollten Sie auf folgende Eigenschaften besonders achten:
R R R R

Einfachheit der Installation Einfachheit der Rekonfiguration Einfachheit der Fehlersuche und -behebung Wie viele Gerte sind bei einem Mediumfehler betroffen?

Es gibt verschiedene Mglichkeiten, Gerte miteinander zu verbinden:


R R R R R

Bus-Topologie Ring-Topologie Stern-Topologie Maschen-Topologie Zellulre Topologie

Bus-Topologie Eine physische Busstruktur benutzt normalerweise ein Hauptkabel (manchmal auch Backbone genannt), an das alle Gerte angeschlossen sind. Der Anschlu erfolgt entweder ber Verbindungskabel und Crimb-Anschlsse oder, wie heutzutage blich, direkt ber T-Verbinder. Das Hauptkabel ist an beiden Enden terminiert, durch Abschluwiderstnde (Terminatoren), wodurch ein Rckflu der Signale verhindert wird. Im Regelfall erfolgt der Datenflu bei der BusTopologie bidirektional (in beide Richtungen). Von Vorteil bei der Bustopologie ist der geringe Kabelbedarf. Der Ausfall eines Knotens hat keine Auswirkung auf das Netz, da der Bus weiterhin intakt und nicht unterbrochen ist. Ein Kabelbruch im zentralen bertragungsmedium wrde dagegen zum Ausfall des gesamten Netzwerks fhren.

4 - 10

Abb. 4.6:

Bustopologie

4 - 11

ISO/OSI-Schichtenmodell (1)

Bit-bertragungsschicht (4)
Ring-Topologie Bei der Ring-Topologie sind alle Knoten ringfrmig miteinander verbunden, so da jeder Knoten zwei direkte Nachbarn hat (einen Vorgnger und einen Nachfolger). Der Nachrichtenflu erfolgt nur in einer Richtung durch den Ring (unidirektional). Ein Knoten sendet eine Nachricht immer zum nchstfolgenden Knoten, dieser prft, ob die Nachricht fr ihn ist oder nicht, verstrkt sie und leitet sie an den Nachfolgeknoten weiter.Von Vorteil beim Ring ist der geringe Kabelbedarf und die Verstrkung durch jede Station. Demgegenber steht jedoch der gravierende Nachteil, da bei Ausfall eines Knotens oder bei einem Kabelbruch dies den Ausfall des gesamten Netzwerks zur Folge haben kann. Daher werden heute bei allen Ringverkabelungssystemen besondere Manahmen (durch Einsatz von Ringleitungsverteilern, MAUs) getroffen, um sich vor derartigen Ausfllen zu schtzen.

Abb. 4.7:

Ring-Topologie

4 - 12

Stern-Topologie Bei dieser Topologie sind die einzelnen Knoten an einer zentralen Verteilereinheit (Hub, Konzentrator) angeschlossen. Eine direkte Kommunikation der einzelnen Knoten ist hierbei nicht mglich, der Weg fhrt immer ber die zentrale Vermittlungseinheit. Der Vorteil dieser Topologie liegt in der Unempfindlichkeit beim Ausfall eines Knotens oder bei Kabelbruch zwischen Zentrale und einem Knoten. Das brige Netzwerk ist davon nicht betroffen. Wenn jedoch die zentrale Verteilereinheit ausfllt, bricht das ganze Netzwerk zusammen. Auch der Kabelbedarf ist bei dieser Topologie recht hoch, denn jeder Knoten mu separat mit der Verteilereinheit verbunden werden. Die reine Stern-Topologie findet man in LANs sehr selten, jedoch sehr hufig in Host-basierenden Systemen oder bei Telefonnebenstellenanlagen.

Abb. 4.8:

Stern-Topologie

4 - 13

ISO/OSI-Schichtenmodell (1)

Bit-bertragungsschicht (5)
Maschen-Topologie Die reine Maschen-Topologie ist dadurch gekennzeichnet, da zwischen allen Gerten redundante Verbindungen existieren. Das erfordert einen sehr groen Aufwand an Verkabelung, berwachung usw. Deswegen sieht man heute selten reine Maschen-Topologien (jeder mit jedem verbunden), sondern eher sogenannte Hybrid-Maschen-Netze. Bei den Hyprid-(gemischte) Topologien sind nur die wichtigen Verbindungen redundant ausgelegt.

Abb. 4.9:

Maschen-Topologie (1)

4 - 14

Abb. 4.10: Maschen-Topologie (2)

4 - 15

ISO/OSI-Schichtenmodell (1)

Bit-bertragungsschicht (6)
Zellulre Topologie Zunchst einmal ist die zellulre Topologie eine drahtlose Technologie. Sie kombiniert drahtlose Punkt-zu-Punkt- und Mehrpunkt-Strategien, um ein greres geografisches Gebiet in einzelne Bereiche, genauer gesagt in Zellen, aufzuteilen. Gerte innerhalb einer Zelle kommunizieren ber eine zentrale Station oder einen Verteiler. Die Kommunikation erfolgt ber elektromagnetische Wellen (Radiowellen). Die zentrale Station leitet die Signale bei Bedarf auch in eine andere Zelle. Dazu sind die Verteiler selbstverstndlich miteinander verbunden (hufig per GlasfaserStandleitung). Diese Topologie ist hervorragend fr mobile Kommunikationseinstze geeignet.

Abb 4.11:

Zellulre Topologie

4 - 16

Signalisierung
Die Methoden der Benutzung elektrischer Energie zur Datenbertragung werden Signalisierung genannt. Es gibt eine ganze Reihe von Methoden, um Daten in ein bertragbares Signal zu kodieren. Man nennt diesen Vorgang bzw. Proze auch hufig Modulation. Informationen knnen je nach Signalisierungsart in zwei Formen dargestellt werden:
R R

Digitale Signalisierung Analoge Signalisierung

Beide Signaldarstellungsarten reprsentieren Daten durch die Manipulation elektrischer oder elektromagnetischer Eigenschaften.

Abb. 4.12: Analoge und digitale Signale

Digitale Signalisierung Digitale Daten bestehen aus diskreten Zustnden: An oder Aus, 1 oder 0 usw. Die meisten Computernetzwerke benutzen digitale Signalbertragung, da Computer an sich schon digital arbeiten. Wie Netzwerkgerte das Signal verndern, um binre Daten darzustellen, hngt von der benutzten Modulation oder dem Verschlsselungsverfahren ab. Sie knnen in zwei allgemeine Kategorien zusammengefat werden, die darauf beruhen, ob die Erkennung eines gegebenen Zustands durch eine bestimmte Spannung oder durch das Wechseln von einem Niveau auf ein anderes erfolgt. Die beiden Techniken der digitalen Signalisierung sind:
R R

Aktueller Status Statusbergang

4 - 17

ISO/OSI-Schichtenmodell (1)

Bit-bertragungsschicht (7)
Aktueller Status Beim aktuellen Status wird das Vorhandensein oder Nichtvorhandensein einer Status- oder Signaleigenschaft gemessen. Beispielsweise kann eine Spannung von +5 V eine binre 1 reprsentieren, whrend eine Spannung von --5 V eine binre 0 darstellt. In Glasfasernetzen werden Daten durch Ein- und Ausschalten einer Lichtquelle dargestellt. Die Netzwerkgerte berwachen das Medium und messen periodisch dessen Zustand. Solange sich die Spannung oder ein anderer Status ber einen Zeitraum ndern kann, kann man dem Signal Daten aufmodulieren.

Abb. 4.13: Aktueller Status

Folgende digitalen Kodierungsmethoden benutzen die aktuelle Statusmessung:


R

Unipolar (Spannungswechsel zwischen 0 V und z. B. +3 V oder --3 V) Polar (Spannungswechsel zwischen z. B. --5 V und +5 V) Return-to-Zero (RZ) (Null entspricht 0) Biphase (bergang in der Mitte des Zeitintervalls)

Die Kodierungstechniken gehren nicht zum Umfang dieses Kurses, daher nur eine kurze Beschreibung der wichtigsten Methoden.

4 - 18

Statusbergang Der bergang zwischen zwei Spannungszustnden im Kabel kann ebenfalls zur Kodierung digitaler Daten genutzt werden. So knnte beispielsweise der bergang von einer hohen Spannung auf eine niedrige Spannung eine binre 1 darstellen, whrend der bergang von einer niedrigen Spannung auf eine hhere eine binre 0 reprsentieren kann. Mglich wre auch, da ein bergang als eine 1 und das Nichtstattfinden eines bergangs als 0 interpretiert wird. Die folgenden digitalen Kodierungsmethoden benutzen die bergangsmessungen
R R R

Bipolar-Alternate Mark Inversion (AMI) No-Return-to-Zero (NRZ) Manchester Der bergang von niedriger auf hohe Spannung in der Mitte des Zeitintervalls z. B. eine binre 0, umgekehrt eine binre 1. Ethernet benutzt dieses Verfahren. Differential Manchester Der eigentliche binre Wert wird durch einen Spannungsbergang am Anfang des Zeitintervalls dargestellt, der Spannungsbergang in der Mitte des Bits dient zur Bestimmung des Takts. Token Ring LANs benutzen dieses Verfahren. Biphase Space (FM-0)

4 - 19

ISO/OSI-Schichtenmodell (1)

Bit-bertragungsschicht (8)
Analoge Signalisierung Analoge Signale bestehen aus elektromagnetischen Wellen, die sich periodisch verndern. Drei Eigenschaften werden zur Charakterisierung und Messung elektromagnetischer Wellen genutzt:
R R R

Amplitude Frequenz Phase

Amplitude Die Amplitude einer elektromagnetischen Welle gibt die Signalstrke im Vergleich zu einem Referenzwert an (z. B. Volt). Die Amplitude ist, einfach gesagt, die Hhe der Welle. Analoge Signale beruhen auf der Vernderung der Amplitude, die sich fortlaufend von positiven zu negativen Werten ndert. Die elektrische Spannung einer Amplitude wird in Volt, der elektrische Strom in Ampre, die elektrische Leistung in Watt gemessen. Dezibel (dB) geben das Verhltnis (Unterschied der Leistung) zwischen zwei Signalen an.

Abb. 4.14: Amplitude

4 - 20

Frequenz Die Frequenz ist die Zeitdauer, die die Welle fr einen kompletten Zyklus bentigt (Vollendung einer Welle). Wenn beispielsweise ein Signal eine Sekunde fr den kompletten Zyklus bentigt, dann ist die Frequenz dieser Welle eine Sekunde. Frequenzen werden in Hertz (Hz) gemessen. Hertz bedeutet also Schwingungen pro Sekunde.

Abb. 4.15: Frequenz

Phase Die Phase eines Signals ist die relative Lage einer Welle zu einer Referenzwelle in bezug auf die zeitliche Verschiebung. Eine bildliche Darstellung ist hier besonders hilfreich. Folgende Abbildung zeigt drei Wellen bzw. Signale, die sich nur in der Phasenlage zueinander unterscheiden. Die Phase wird in Grad gemessen. In der Abbildung ist Signal B um 180 Grad zu Signal C verschoben, da heit, Signal B sinkt ab, wenn Signal C ansteigt und umgekehrt.

Abb. 4.16: Phasen

4 - 21

ISO/OSI-Schichtenmodell (1)

Bit-bertragungsschicht (9)
Wie digitale Signale knnen auch analoge Signale moduliert oder verschlsselt werden (unter Verwendung der zuvor beschriebenen Eigenschaften), um binre Daten darzustellen. Analoge Signalisierungmethoden benutzen zur Kodierung auch den
R R

aktuellen Status, Statusbergang.

Aktueller Status Der aktuelle Status benutzt zwei der zuvor beschriebenen Eigenschaften einer elektomagnetischen Welle zur Signalkodierung und Messung:
R R

Amplitudenverschiebung (Amplitude-shift Keying, ASK) Frequenzverschiebung (Frequency-shift Keying, FSK)

Bei der Amplitudenverschiebung werden durch Variation der Hhe der Amplitude zwischen zwei oder mehr Ebenen binre Daten moduliert. Beispielsweise kann eine hhere Amplitude eine 1 darstellen, whrend eine niedrigere Amplitude eine 0 wre.

Abb. 4.17: Amplitudenmodulation

Bei der Frequenzverschiebung wird die Frequenz einer Welle variiert zur Darstellung binrer Daten. Beispielsweise knnte eine hhere Frequenz einer 1, eine niedrigere Frequenz einer binren 0 entsprechen. Netzwerkgerte, die analoge Signalisierung mit aktuellem Status einsetzen, messen periodisch die Amplitude oder die Frequenz der Welle oder beides.

4 - 22

Abb. 4.18: Frequenzmodulation

Statusbergang Zur Messung des Statusbergangs wird die sogenannte Phasenmodulation (Phase-shift Keying, PSK) benutzt. Durch Phasenverschiebung werden binre Daten kodiert, indem die Phase des Signals (der Welle) verndert wird. Beispielsweise knnte eine Verschiebung der Phase um 180 Grad eine 1 und keine Verschiebung eine 0 darstellen.

Abb. 4.19: Phasenmodulation

4 - 23

ISO/OSI-Schichtenmodell (1)

Bit-bertragungsschicht (10)
Bitsynchronisierung
In den vorhergehenden Abschnitten haben wir die unterschiedlichen Kodierungsmethoden fr analoge und digitale Signale beschrieben. Der Empfnger interpretiert das Signal durch Messung des Zustands oder der Eigenschaften. Woher wei jetzt aber der Empfnger, wann er das Signal messen mu, um die Daten korrekt zu empfangen? Die Koordination des Zeitverhaltens bei den Messungen (die Steuerung der genauen Mezeitpunkte) wird Bitsynchronisation genannt. Es gibt zwei Arten der Bitsynchronisierung:
R R

Asynchrone Bitsynchronisierung Synchrone Bitsynchronisierung

Asynchron Asynchrone Bitsynchronisierung erfordert, da das Signal mit einem Start-Bit (oder einer Statusnderung) anfngt, damit das empfangende Gert seinen Taktgeber (interne Uhr) startet. Dadurch wird die Messung des Signals zur richtigen Zeit (Taktraten) ermglicht. Dies wird so lange aufrechterhalten, bis beim Empfnger ein Stopp-Bit ankommt. Das nchste Datensignal kann zu jeder beliebigen Zeit folgen, eingeleitet von einem Startbit. Wenn keine Datensignale bertragen werden, arbeiten Sender und Empfnger auch nicht synchron. In der PC-Welt bedeutet das pro bertragenem Zeichen ein zustzliches Start- und Stoppbit (viel Overhead) zu senden. Synchron Synchrone Bitsyschronisierung benutzt andere Methoden, um Sender und Empfnger im "Gleichschritt" zu halten. Hierbei werden nicht mehr einzelne Zeichen synchronisiert, sondern ganze Datenstrme. Dazu kann man folgende Methoden einsetzen:
R R R

Garantierte Statusnderung Separates Taktsignal Oversampling

Die garantierte Statusnderung schliet das Taktsignal in das Datensignal mit ein. Sie garantiert, da das bertragungssignal nach einem festgelegten Zeitintervall eine Statusnderung durchmacht. Der Empfnger stellt fortlaufend seine interne Taktrate danach ein. Diese Methode wird von den gngigsten LAN-Produkten (z. B. Ethernet) verwendet. Separates Taktsignal ist eine Methode, bei der ein eigener Kanal fr die Taktgebung verwendet wird. Ein Kanal befrdert die Datenbits, whrend der andere die Taktgebung bernimmt. Diese Methode ist effizient ber kurze Strecken (z. B. PC-Drucker), bei lngeren bertragungsstrecken jedoch ineffizient, weil die doppelte Kanalkapazitt bentigt wird. Das Oversampling ist eine Methode, bei der der Empfnger das Signal mit einem viel hheren Takt als der eigentlichen Taktrate abtastet. Bei dieser Kodierungstechnik wird kein zustzliches Taktsignal bentigt. Wenn der Empfnger das Signal z. B. zehnmal schneller als die eigentliche Taktrate abtastet, benutzt er neun Messungen zur Bitsynchronisierung und eine Messung fr das echte Datenbit.

4 - 24

Benutzung der Bandbreite


Die gesamte Kapazitt des bertragungsmediums (Bandbreite) kann von einem Signal ganz benutzt werden, oder man kann die gesamte Bandbreite in einzelne Frequenzbnder (Kanle) unterteilen. Diese beiden Varianten nennt man:
R R

Basisband oder Breitband

Basisband Bei Basisband-Systemen bekommt ein Signal die gesamte Bandbreite zur Verfgung gestellt. In den meisten Fllen wird in Basisband-Systemen die digitale Signalisierungstechnik verwendet. Fast alle LAN-Netze (mit Ausnahme von Broad 36, eine 802.3-Spezifikation) sind BasisbandImplementationen. Breitband Breitband-Systeme unterteilen die Kapazitt eines bertragungsmediums in mehrere Kanle. Mehrere Kanle werden erzeugt, indem die Bandbreite des bertragungsmediums unter Benutzung von Frequenzmultiplexen unterteilt wird. Da jeder dieser Kanle gleichzeitig (parallel) analoge Signale bertragen kann, untersttzen Breitband-Netze mehrere Kommunikationsverbindungen gleichzeitig.

4 - 25

ISO/OSI-Schichtenmodell (1)

Bit-bertragungsschicht (11)

Basisbandsystem
Bandbreite

ungentzte Bandbreite

Nur ein Kanal

Breitbandsystem
Bandbreite Kanal n

. . . . . .
Kanal 2 Kanal 1 t

Abb. 4.20: Basisband, Breitband

4 - 26

Multiplexen
Multiplexen ist eine Technik, die es Basis- und Breitbandmedien erlaubt, mehrere Kommunikationsverbindungen gleichzeitig ber ein bertragungsmedium abzuwickeln. Man spart dadurch eine Menge von Kabeln oder kann vorhandene bertragungsmedien besser auslasten. Die Gerte, die man dazu benutzt, auf der einen Seite zu multiplexen und auf der anderen Seite zu demultiplexen, nennt man Multiplexer (MUX). Je nachdem, ob Basisband- oder Breitbandtechnik eingesetzt wird, gibt es auch hier unterschiedliche Methoden.
R R R

Multiplexen durch Frequenzteilung (Frequency Division Multiplexing, FDM) Multiplexen durch Zeitteilung (Time Division Multiplexing, TDM) Multiplexen durch statistische Zeitteilung (Statistical Time Division Multiplexing, StatTDM)

Multiplexen durch Frequenzteilung Frequenzmultiplexen benutzt separate Kanle, um mehrere Kanle innerhalb eines Breitbandmediums zu erzeugen. Dazu erzeugt der Multiplexer spezielle Trgersignale, die auf verschiedenen Frequenzen arbeiten. Zur Datenbertragung werden die eigentlichen Daten den Trgern aufmoduliert und am anderen Ende vom Demultiplexer wieder entsprechend den Gerten zugeordnet.

Abb. 4.21: Frequenzmultiplexen

4 - 27

ISO/OSI-Schichtenmodell (1)

Bit-bertragungsschicht (12)
Multiplexen durch Zeitteilung Hier wird ein einzelner Kanal in kurze Zeittakte (Time-Slots) unterteilt. Jedem angeschlossenen Gert werden dann Time-Slots zur Datenbertragung eingerumt, egal ob Daten zur bertragung anliegen oder nicht. Die Taktabschnitte haben dabei immer dieselbe Lnge und werden in derselben Reihenfolge zugeordnet. Die Zeitteilung ist eine Multiplex-Technologie, die vorwiegend in Basisband-Netzen eingesetzt wird, allerdings ist sie auch auf einem Breitband-Kanal machbar.

Abb. 4.22: Zeitmultiplexen

4 - 28

Multiplexen durch statistische Zeitteilung Das konventionelle Multiplexen durch Zeitteilung hat den Nachteil, da angeschlossene Gerte Zeitintervalle zur Verfgung gestellt bekommen, auch wenn keine Daten zur bertragung anliegen. Das bedeutet, da Taktabschnitte leer bleiben knnen. Das vermeidet die statistische Zeitteilung durch dynamisches Zuweisen von Taktabschnitten auf der Basis "Wer zuerst kommt, mahlt zuerst". Ein Steuerfeld im Datenrahmen kennzeichnet den Eigentmer des Taktabschnitts, so da der Demultiplexer die entsprechenden Zuordnungen korrekt durchfhren kann.

Abb. 4.23: Statistisches Zeitmultiplexen

4 - 29

ISO/OSI-Schichtenmodell (1)

Datensicherungsschicht (1)
Datensicherungsschicht (Schicht 2, Data Link Layer)
Es ist Aufgabe der Datensicherungsschicht, eine Verbindung zwischen den Partnerinstanzen dieser Schicht herzustellen und hierauf gesichert Daten zu bertragen. Das wird dadurch erreicht, da die Dienstleistung der Schicht 1 -- ungesichert Bitfolgen bertragen -- in Anspruch genommen wird und diese Bitfolgen auf Korrektheit berprft und gegebenenfalls korrigiert werden. Dabei knnen die Bitfolgen zu Rahmen (Datenblcke fester oder variabler Gre) zusammengefat werden und durch effiziente Prfverfahren, wie z. B. CRC (Cyclic Redundancy Check), abgesichert werden. Weiterhin steuert diese Schicht im Rahmen ihrer Mglichkeiten den Datenflu und identifiziert die einzelnen Computer anhand der physischen Gerteadresse. Es ist jedoch nicht Aufgabe dieser Schicht, die Daten selbst in irgendeiner Art und Weise zu interpretieren. Aufgaben Zur Datensicherungsschicht zhlen folgende Aufgaben:
R R R R R

Logische Topologie Medienzugriff Adressierung bertragungs-Synchronisierung Verbindungs-Services

Verbindungshardware Folgende Netzwerkverbindungshardware wird zur Datensicherungsschicht gerechnet:


R R R

Brcken Intelligente Verteiler Netzwerkschnittstellenkarten mit entsprechenden Treibern, eventuell auch Adapter

4 - 30

Abb. 4.24: Datensicherungsschicht

4 - 31

ISO/OSI-Schichtenmodell (1)

Datensicherungsschicht (2)
Teilschichten Die Datensicherungsschicht ist zur einfacheren Realisierung der mannigfaltigen Aufgaben in zwei Teilschichten unterteilt:
R

Medienzugriffssteuerung (Media Access Control, MAC) Diese Teilschicht steuert die Art, wie Sender einen einzigen bertragungskanal gemeinsam benutzen. Logische Verbindungssteuerung (Logical Link Control, LLC) Diese Teilschicht stellt die Verbindungen fr die bertragung der Datenrahmen von einem Gert zu einem anderen her.

Tabelle zur Datensicherungsschicht Aufgaben Teilschicht-MAC logische Topologie Medienzugriff Methoden Bus Ring Konkurrenzbetrieb bergeben eines Token Abfragen Adressierung Aufgaben Teilschicht-LLC bertragungssynchronisierung physisches Gert Methoden Asynchron Synchron Isochron Verbindungsservices Flusteuerung auf LLC-Ebene Fehlersteuerung

4 - 32

Logische Topologie
Die logische Topologie ist der Weg, den ein Signal bei seiner Reise durch das Netzwerk in Wirklichkeit nimmt. In einigen Fllen entspricht dieser Weg nicht der physischen Topologie. Physikalisch\logisch Bus Ring Stern FDDI Token Ring Ring Bus Ethernet (Koaxialkabel) --Ethernet (UTP-Kabel), Apple Talk

Die beiden logischen Haupttopologien sind der Bus und der Ring. Es gibt einige Regeln, an die Sie sich halten knnen:
R

In einer logischen Bus-Topologie wird jedes Signal von allen Gerten gesehen und empfangen. Durch berprfen der mitgeschickten Adreinformationen knnen die Stationen feststellen, ob das Datenpaket fr Sie bestimmt ist. In einer logischen Ring-Topologie wird das Signal von einem Gert zum nchsten im Ring weitergeleitet, bis es wieder beim Sender ankommt.

4 - 33

ISO/OSI-Schichtenmodell (1)

Datensicherungsschicht (3)
Medienzugriff
Als Medienzugriff bezeichnet man den Proze, der steuert, wann und wie die Netzwerkgerte Datensignale senden drfen. Sie knnen die Medienzugriffskontrolle mit der Funktion eines Verkehrspolizisten vergleichen. Aufgabe beider ist es, durch vorgegebene Regeln bzw. Handzeichen Kollisionen zu vermeiden und den Verkehr am Laufen zu halten. Die folgenden Medienzugriffsmethoden beschreiben Regeln, die festlegen, wann Netzwerkgerte senden drfen:
R R R

Konkurrenzbetrieb bergeben eines Tokens Abfragen

Konkurrenzbetrieb Bei diesem Verfahren sind alle Stationen berechtigt, gleichzeitig zu senden ("wer zuerst kommt, mahlt zuerst"), so da es zu Kollisionen kommen kann. Um das soweit wie mglich zu vermeiden, wird zuerst geprft, ob das Medium gerade benutzt wird (hren). Ist die Leitung frei, beginnt die Station mit der Versendung der Nachricht. Wenn allerdings zwei oder mehr Stationen das gleichzeitig tun, kommt es zu einer Kollision. Die Station, die dies aufgrund fehlender Rckmeldung bemerkt (Collision Detect) sendet ein Strsignal, das sog. JAM-Signal, auf die Leitung. Alle Teilnehmer stellen daraufhin den Zugriff auf das Medium ein. Nach Verlauf einer bestimmten Zeit versuchen die Stationen ein erneutes Senden. Das Kollisionsprinzip bewirkt eine Leistungseinbue, je mehr Teilnehmer auf das gleiche Medium zugreifen. Bei groen Netzen steigt die Anzahl der Kollisionen stark an. Der Aufwand fr diese Art von Zugriffsverfahren ist aber vergleichsweise gering. Beispiele fr die Konkurrenzbetriebsprotokolle sind:
R R

CSMA/CD (Carrier Sense- Multiple Access / Collision Detection) CSMA/CA (Carrier Sense- Multiple Access / Collision Avoidance)

CSMA/CD-Protokolle berwachen nicht nur das bertragungsmedium vor der bertragung, sondern bemerken auch Kollisionen und veranlassen die Neubertragung. Beispiele fr CSMA/CDProtokolle finden wir in DECs Ethernet Version 2 und bei IEEE 802.3 (gngiges Ethernet). CSMA/CA-Protokolle fragen vor der Datenbertragung um Sendeberechtigung nach, hnlich dem Zeitscheibenverfahren. Ein Beispiel fr dieses Verfahren ist LokalTalk fr Apple-Netzwerke.

4 - 34

Token-bergebende Systeme Wenn keine Station sendet, zirkuliert ein bestimmtes Bitmuster in einer definierten Richtung, das sog. (Frei)Token. Will eine Station senden, mu sie warten, bis sie das (Frei)Token erhlt. Dann ndert sie die Bitstruktur des (Frei)Token in das des (Belegt)Token. Daran wird die Nachricht und andere Daten (z. B. Sender- und Empfngeradresse) angehngt. Dieses Datenpaket wird dann von Arbeitsstation zu Arbeitsstation weitergereicht. Die Stationen schauen jeweils nach, ob das Paket fr sie bestimmt ist. Wenn ja, wird das Paket kopiert und weitergesendet. Wenn nein, wird die Nachricht einfach nur weitergeleitet. Wenn das Datenpaket wieder den Absender erreicht hat, nimmt dieser das Paket vom Ring und ndert den momentanen Status des Tokens von BELEGT in FREI um. Das nun zirkulierende (Frei-)Token kann sich eine andere Station "greifen", um ihre Nachrichten zu verschicken. Protokolle begrenzen, wie lange ein Gert das Token behalten darf, zudem ist die Vergabe von Prioritten mglich. Der groe Vorteil von Token-bergebenden Systemen liegt darin, da jeder Station nach endlicher Wartezeit der Zugang zum Netz in fairer Weise garantiert werden kann. Token-bergabe eignet sich auch fr Netzwerke mit zeitkritischem Verkehr wie digitale Sprache oder digitales Video wegen der Mglichkeit, Prioritten zu vergeben. Es gibt verschiedene Protokolle zur Token-bergabe. Zwei dieser von der IEEE festgelegten Standards sind 802.4 Token Bus und 802.5 Token Ring. Ein weitere Token-bergebender Standard ist FDDI (Fiber Distributed Data Interface) fr Glasfasernetze. Abfragen Diese Zugriffsverfahren benutzt ein zentrales Gert (Kontroller, Master- bzw. Hauptgert), um den Zugriff auf das bertragungsmedium zu steuern. Das zentrale Gert fragt alle anderen Sekundrgerte in einer festgelegten Reihenfolge ab, ob sie Daten zu bertragen haben. Ist dies der Fall, wird ihm dafr die Berechtigung fr einen bestimmten Zeitraum erteilt. Abfragesysteme sind besonders fr zeitkritische Aufgaben wie z. B. automatisierte Ablufe geeignet.

4 - 35

ISO/OSI-Schichtenmodell (1)

Datensicherungsschicht (4)
Adressierung In einem Netzwerk ist es notwendig, da jedes Gert eindeutig identifiziert werden kann. Dies wird durch Adressierung erreicht. Sie knnen das mit den Adressen vergleichen, die Sie bentigen, wenn Sie einen Brief verschicken wollen. Die Sortierer bentigen Ortsangaben (manchmal auch das Land), der Brieftrger braucht die Angabe der Strae und die korrekte Hausnummer, um den Brief zustellen zu knnen. hnlich benutzen Computer-Netzwerke die Nummer des Softwareprozesses, des physischen Gerts (Hardwareadresse) und bei Bedarf die Nummer des Netzwerks (logische Netzwerkadresse), damit die Gerte erkennen knnen, ob die Daten fr sie bestimmt sind. Die Datensicherungsteilschicht MAC kmmert sich dabei nur um die physische Gerteadresse, auch MAC-Adresse (Node-Address) genannt. Physische Gerteadressen sind eindeutige Hardwareadressen, die von den Hardwareherstellern nach festgelegten Prinzipien vergeben werden. Das Format der Adressen hngt von der benutzten Medienzugriffsmethode ab. Mac-Adressen Ethernet Token Ring Arcnet Apple Firma: 00001B 400012 1 - 255 (einstellbar) Namen werden umgesetzt in Nummern "0 - 254" Adresse: 123456 6789AB

Brcken benutzen die physikalische Adresse zur Unterscheidung, ob ein Paket weitergeleitet werden mu oder nicht (Lastentrennung).

4 - 36

bertragungssynchronisierung
Die bertragungssynchronisation bezieht sich auf die Koordination der gesendeten Datenpakete. Whrend die Bitsynchronisierung von Schicht 1 die richtigen Zeitintervalle auf Bitebene festlegt, kmmert sich die bertragungssynchronisierung von Schicht 2 um die sinnvolle Gruppierung von Bits zu Zeichen oder Rahmen. Die folgenden drei Methoden legen fest, wie Netzwerke die Rahmenbertragung synchronisieren:
R R R

Asynchron Synchron Isochron

Asynchrone bertragung Bei der asynchronen bertragung behalten Sender und Empfnger ihren eigenen internen Takt bei. Jeder Datenrahmen wird separat bertragen unter Zuhilfenahme der Bitsynchronisierung von Schicht 1. Jeder Rahmen beginnt mit einem Startbit und endet mit einem Stopp-Bit. Das Startbit veranlat den Empfnger, mit den Messungen zu beginnen. Da die Rahmen relativ kurz sind, verursachen Timing-Fehler zwischen beiden Gerten keine Fehlinterpretation des Startbits. Diese Methode eignet sich fr unregelmige bertragungen wie z. B. Eingaben ber Tastatur. Zur Fehlerprfung wird ein sehr einfaches Verfahren eingesetzt, das mit dem sogenannten Parittsbit arbeitet. Man kann die "eingeschalteten Bits (Einsen)" durch ein zustzliches Bit auf eine gerade (even) oder ungerade (odd) Zahl ergnzen. Mehrfachbitfehler werden dadurch nicht erkannt. Auerdem mu fr jeden Datenrahmen ein Overhead von ca. 20 bis 30 % mit bertragen werden.

Abb. 4.25: Asynchrone bertragung

4 - 37

ISO/OSI-Schichtenmodell (1)

Datensicherungsschicht (5)
Synchrone bertragung Bei synchronen bertragungsmethoden versuchen Sender und Empfnger, einen Gleichlauf des Takts ber eine gewisse Zeit zu garantieren. Die kommunizierenden Gerte stimmen sich aufeinander ab. Um die Synchronisierung beizubehalten, auch wenn gerade keine Zeichen bertragen werden, verschicken synchrone Systeme fortlaufend sogenannte Fllbits. Dadurch sind sie wesentlich unempfindlicher gegen Taktfehler als asynchrone Systeme. Dies kann durch folgende Methoden erreicht werden:
R R

Senden besonderer Bitketten (bitorientiert) oder von Steuerzeichen (SYNC -- byteorientiert) Benutzung eines separaten Taktkanals

Synchrone Systeme produzieren wesentlich weniger Overhead (ca. 10 bis 15 %) bei der Datenbertragung und erlauben hohe bertragungsraten. Daher eignen sie sich gut fr den Einsatz in LANs. Zur Erkennung von bertragungsfehlern wird hufig das CRC-Verfahren (Cyclic Redundancy Check) eingesetzt. Dabei wird vom Sender durch einen mathematischen Algorithmus eine Prfsumme berechnet, in den Datenrahmen mit eingepackt und mitgesendet. Der Empfnger benutzt den gleichen Algorithmus und vergleicht sein Ergebnis mit dem im FCS-Feld (Frame Checking Sequence) vom Sender mitgeschickten. Mit dieser Methode knnen auch Mehrfach-Bitfehler erkannt und korrigiert werden.

Abb. 4.26: Synchrone Datenbertragung

4 - 38

Isochrone bertragung Isochrone bertragungssysteme benutzen einen dedizierten Taktgeber fr das Netzwerk. Ein Gert versorgt alle anderen mit dem Takt. In diese Taktabschnitte (Time Slots) stellen dann, gewissen Regeln folgend, die anderen Netzgerte ihre Datenrahmen. Manchmal haben auch mehrere Rahmen in einem Taktabschnitt Platz. Die Vorteile bei der isochronen bertragung sind eine garantierte und deterministische bertragungsrate und wenig Overhead. Wenn allerdings der Taktgeber ausfllt, liegt das gesamte Netz lahm. Verbindungsservices Verbindungsdienste kmmern sich im Netzwerk um die Flusteuerung, die Fehlerkontrolle und die Fehlerkorrektur und die Abfolgesteuerung. Verbindungsservices gibt es im ISO/OSI-Modell in den Schichten 2, 3 und 4. Grundstzlich unterscheidet man drei Arten von Verbindungsservices: 1. 2. 3. Unbesttigte verbindungslose Services senden und empfangen Rahmen ohne Flusteuerung, Fehlererkennung oder Paket-Abfolgesteuerung. Verbindungsorientierte Services bieten Flusteuerung, Fehlererkennung und Paket-Abfolgesteuerung per Besttigungen. Besttigte verbindungslose Services arbeiten mit Besttigungen, um Flusteuerung und Fehlererkennung bei Punkt-zu-Punkt-Verbindungen bereitzustellen.

Die Verbindungsservices der LLC-Datensicherungsschicht fhren die folgenden Funktionen aus:


R

Flusteuerung bedeutet: Kontrolle der Datenmenge, die von einem Computer zu einem anderen bertragen wird. Fehlerkontrolle und Fehlerkorrektur bedeutet: Feststellen von bertragungsfehlern und Anfordern von erneuten bertragungen.

LLC-Flusteuerung Wenn zwei Netzwerkgerte Daten untereinander austauschen, ist es wichtig, festzulegen, wie viele Daten bertragen werden knnen. Die Gerte haben hufig unterschiedliche bertragungsund Verarbeitungsgeschwindigkeiten sowie unterschiedlich groe Zwischenspeicher (Buffer). Regeln schtzen langsamere Empfngergerte davor, von Daten berschttet zu werden. Die Regeln legen fest, wie viele Daten in einem bestimmten Zeitraum bertragen werden drfen. Dadurch knnen langsamere Netzwerkeinheiten schnellere bremsen. Die Flusteuerung auf LLCEbene steuert Computer und Verbindungshardware (z. B. Router). bliche Formen der Flusteuerung sind:
R R

Fenster-Flusteuerung Flusteuerung mit garantierter Rate

4 - 39

ISO/OSI-Schichtenmodell (1)

Datensicherungsschicht (6)
Die Fenster-Flusteuerung arbeitet mit Puffern oder Fenster auf der Empfngerseite. In diesen Zwischenspeichern kann eine gewisse Anzahl von Datenrahmen aufgenommen und nach und nach verarbeitet werden. Dabei werden zwei Arten der Flukontrolle ber Fenstertechnik unterschieden: 1. Die statische Fenster-Flusteuerung arbeitet mit einem Puffer (Fenster) fester Gre. Die Anzahl der Pakete, die in den Puffer des empfangenden Gerts hineinpassen, bestimmt im allgemeinen die Gre des Fensters. Wenn beispielsweise fnf Datenrahmen in das Fenster passen und das sendende Gert fnf Pakete gesendet hat, mu der Sender abwarten, bis er eine Empfangsbesttigung fr eines der Pakete erhalten hat, bevor er ein neues Paket verschicken darf. Die dynamische Fenster-Flusteuerung ermglicht dem empfangenden Gert, die Fenstergre einzustellen. Man spricht auch von flieenden bzw. gleitenden Fenstern. Diese Technik gestattet dem Empfnger eine grere Flexibilitt, denn manchmal gibt es viel, manchmal weniger zu tun.

2.

Wenn der Puffer des Empfngers kurz vor dem berlaufen ist, schickt er dem Sender ein spezielles Besttigungspaket, das sogenannte Choke-Paket. Das Choke-Paket veranlat den Sender, langsamer zu senden. Nach einer gewissen Zeit sendet er wieder mit der ursprnglichen Geschwindigkeit, bis wieder ein Choke-Paket den Sender zum Bremsen auffordert. Bei Flusteuerung mit garantierter Rate wird vor der bertragung von Sender und Empfnger eine akzeptable bertragungsrate ausgemacht. Diese bertragungsrate bleibt fr die Dauer der bertragung fest, daher spricht man von garantierter Rate. Fehlersteuerung Aufgabe der Fehlersteuerung auf LLC-Ebene ist 1. 2. das Feststellen verlorengegangener Rahmen und Fehler beim Prfsummenvergleich.

Kommunikationsverbindungen arbeiten sehr hufig auf der Basis, da der Empfnger den Erhalt der Rahmen dem Sender besttigt (positiv oder negativ). Erfolgt keine Besttigung, geht der Sender davon aus, da die Rahmen verlorengegangen sind, und bertrgt sie nochmals. Stimmt die vom Empfnger berechnete Prfsumme (meist CRC) nicht mit der Prfsumme, die im FCS-Feld mitgeschickt wurde, berein, erfolgt eine negative Besttigung (z. B. NAK). Auch das veranlat den Sender, den Rahmen nochmals zu schicken.

4 - 40

Wissensfragen (1)
1. Erarbeiten Sie die Vor- und Nachteile der Bus-Topologie.

2.

Erarbeiten Sie die Vor- und Nachteile der Stern-Topologie.

3.

Erarbeiten Sie die Vor- und Nachteile der Ring-Topologie.

4.

Erarbeiten Sie die Vor- und Nachteile der Maschen-Topologie.

4 - 41

ISO/OSI-Schichtenmodell (1)

Wissensfragen (2)
5. Erarbeiten Sie die Vor- und Nachteile der zellulren Topologie.

6.

Welche Verbindungshardware ist der Bit-bertragungsschicht zuzuordnen? A Verstrker B Router C Bridge D Gateway Bei welcher Topologie werden die Daten von jedem Gert im Netzwerk gesehen? A Bus B Ring C Maschen D Zellulr Bei welcher analogen Signalisierungsmethode werden Spannungswechsel zur Informationsbertragung eingesetzt? A Frequenzmodulation B Phasenverschiebung C Amplitudenverschiebung D Zeitmultiplexen Dmpfung bezieht sich auf A ein Signal, das bei seiner Reise schwcher wird B ein Signal, das bei seiner Reise strker wird C ein Signal, das nochmals geschickt wird D ein Signal, das verlorengeht

7.

8.

9.

10. Die komplette physikalische Struktur von bertragungsmedien in einem Computernetzwerk nennt man A physikalische Grundstruktur B physikalisches Protokoll C physikalisches Layout D physikalische Topologie

4 - 42

11. Die physikalische Netzwerk-Topologie, bei der zentrale Verteiler mit jedem Gert des Netzwerksegments verbunden sind, nennt man A Ring B Stern C Bus D Maschen 12. Welche der folgenden digitalen Signalisierungsmethoden benutzen die aktuelle Statusmessung? (4 Antworten) A Unipolar B Polar C Manchester D Return-to-Zero E Biphase 13. Welche der folgenden Antworten werden in der Bit-bertragungsschicht definiert? (3 Antworten) A Physikalische Netzwerkstruktur B Mechanische und elektrische Spezifikationen fr bertragungsmedien C Datenrahmen zusammensetzen und bertragen D Bit-bertragungskodierung und Timing-Regeln 14. Welches folgender Beispiele entspricht analoger Signalisierung, das den Statusbergang mit? A ASK B FSK C PSK D POSK 15. Was fgt jede Schicht des ISO/OSI-Modells den Daten hinzu? A Kopfteil B Fhrer C Zugriffspunkt D Service Primitive 16. Was trifft fr asynchrone Bitsynchronisation nicht zu? A 20 bis 30 % Overhead bei jeder bertragung. B Benutzt ein uneffektives Fehlererkennungssystem. C Braucht teure, komplizierte Ausrstung. D Geringere Datenbertragungsrate als synchrone Verfahren.

4 - 43

ISO/OSI-Schichtenmodell (1)

Wissensfragen (3)
17. Die Signalstrke einer Welle ist mit welchem Begriff vergleichbar? A Phase B Amplitude C Polaritt D Kraft 18. Was beschreibt am besten, wie das Zeitmultiplexen mehreren Gerten die gleichzeitige Kommunikation erlaubt? (2 Antworten) A Unterteilt einen einzigen bertragungskanal in kurze Time Slots. B Teilt die Time Slots fix zu. C Benutzt mehrere Frequenzen fr jeden Time Slot. D Teilt die Time Slots dynamisch zu. 19. Was beschreibt die Vorteile der digitalen gegenber der analogen Signalisierung? (2 Antworten) A Weniger Dmpfung ber dieselbe Strecke B Ausrstung ist normalerweise einfacher und billiger C Schneller als analog D Weniger Strungen durch Gerusche und EMI 20. Welches sind Mglichkeiten zur Bitsynchronisierung oder zur Kontrolle des richtigen bernahmezeitpunkts? (2 Antworten) A Synchron B Geosynchron C Quasisynchron D Asynchron 21. Die____________ einer Welle verweist auf den relativen Status einer Welle beim Timing, verglichen mit einer anderen Welle. A Amplitude B Frequenz C Phase D Polaritt 22. Im OSI-Modell kommunizieren die Schichten an vordefinierten Adressen durch bergabe von Parametern. Wie heien diese? A Service Queue B Kopfteile C Service Primitives D Service Stacks

4 - 44

23. Welche der folgenden Aussagen beschreiben am besten die Vorteile von analoger gegenber digitaler Signalisierung? (2 Antworten) A Erlaubt Frequenzmultiplexen, wodurch die Bandbreite besser genutzt wird. B Weniger Fehler durch Gerusche und Interferenzen als digital. C Weniger Dmpfung als digital ber groe Entfernungen. D Billiger als digitale bertragung. 24. Welches sind die potentiellen Probleme beim Einsatz der Bus-Topologie? (3 Antworten) A Schwierig zu rekonfigurieren. B Schwierige Fehlersuche. C Schwierig zu installieren. D Alle Gerte sind betroffen, wenn das Hauptkabel beschdigt wird. 25. Welche Eigenschaften von Wellen knnen zur Messung bei analoger Signalisierung genutzt werden? (3 Antworten) A Amplitude B Frequenz C Exkursion D Phase 26. Welches sind mgliche Schwierigkeiten beim Einsatz der physischen Stern-Topologie? (2 Antworten) A Braucht mehr Kabel als andere. B Schwierig zu rekonfigurieren. C Halbwegs schwierig zu installieren. D Schwierige Fehlersuche. 27. Welche Begriffe bezeichnen analoge Signalisierungstechniken unter Benutzung des aktuellen Status? (2 Antworten) A FSK B Biphase C Statusbergang D Amplitudenverschiebung 28. Welche physische Topologie benutzt ein zentrales Gert und Verbindungskabel in alle Richtungen? A Bus B Ring C Stern D Maschen

4 - 45

ISO/OSI-Schichtenmodell (1)

Wissensfragen (4)
29. Der Begriff, der die ganze oder Teile der zur Verfgung stehenden Bandbreite beschreibt, lautet A Unterteilung B Kanal C Unterfrequenz D Untertrger 30. Die physische Topologie, die drahtlose Punkt-zu-Punkt- und Mehrpunktverbindungen nutzt, um ein geographisches Gebiet in kleinere Untergebiete aufzuteilen, heit A Maschen B Zellulr C Stern D Ring 31. Welches Gremium hat das OSI-Referenz-Modell entwickelt? A ANSI B ISO C ASCII D DIN 32. Wie heit die physische Topologie, die ein langes Kabel kennt, an das alle Gerte per DropKabel oder direkt angeschlossen sind? A Ring B Stern C Bus D Maschen 33. Welches sind die potentiellen Probleme beim Einsatz einer physischen Ring-Topologie? (3 Antworten) A Kabelfehler sind schwer zu entdecken. B Schwieriger zu installieren als Bus-Topologien. C Schwieriger zu rekonfigurieren als Bus-Topologien. D Kabelfehler bei einer Ringleitung betreffen das ganze Netzwerk. 34. Zhlen Sie die sieben Schichten des ISO/OSI-Modells auf.

4 - 46

35. In welcher Schicht spricht man von Rahmen?

36. In welcher Schicht spricht man von Nachrichten?

37. Welche Verbindungshardware zhlt zur Bit-bertragungsschicht?

38. Wie heien die Methoden, die bei synchronen Bitstrmen benutzt werden, um den Gleichtakt herzustellen?

39. In bezug auf Kommunikationsmodelle bezieht sich der Begriff "Stack" auf ______ A eine hierarchische Gruppe von Protokollen, die zusammenarbeiten B ein Teil des Server-Hauptspeichers C eine Reihe von Netzwerknachrichten, die von einem System zu einem anderen geschickt werden D eine hierarchische Liste von Paketen, die von einer Schicht zur anderen gesendet werden 40. Die Verschlsselungsstrategien, die das Vorhandensein bzw. Nichtvorhandensein eines Status oder eines Signals zur Messung nutzen, nennt man A Statusbergang B aktueller Status C zurck zum Status D polarer Status 41. Die Zyklen, die eine Welle in einer Zeiteinheit durchfhrt, nennt man A Frequenz B Amplitude C Phase D Polaritt

4 - 47

ISO/OSI-Schichtenmodell (1)

Wissensfragen (5)
42. In welcher OSI-Schicht spricht man von Segmenten als Datenbertragungseinheiten? A Netzwerk B Transport C Datensicherung D Sitzung 43. Welche der folgenden Aussagen beschreiben am besten die Methode der garantierten Statusnderung zur synchronen Bitsynchronisierung? (2 Antworten) A Das Taktsignal ist eingebettet in das Datensignal. B Es wird in der Praxis selten genutzt, wegen der hohen Kosten. C Es ist die gebruchlichste Bitsynchronisierungsmethode fr synchrone Datenbertragung. D Das Taktsignal wird ber eine eigene Leitung geschickt. 44. Welche der folgenden Kodierungsmethoden benutzen die Statusbergangsmessung? A Polar B Bipolar-Alternate-Mark-Inversion C No-Return-to-Zero D Manchester und differential Manchester E Biphase Space 45. Die Kodierungsstrategie, die den bergang zwischen zwei Stromimpulsen zur Dateninterpretation nutzt? A Aktueller Status B Statusbergang C Manchester-Status D Manchester-bergang 46. Was beschreibt am besten ein Breitband-bertragungssystem? (2 Antworten) A Nutzt die ganze Kapazitt fr einen bertragungskanal. B Kann analog oder digital genutzt werden; digital ist gebruchlicher. C Nutzt die Kapazitt des bertragungsmediums fr mehrere analoge Kanle. D Benutzt Frequenzmultiplexen zur Aufteilung der Bandbreite. 47. Welche Teilschicht steuert die gemeinsame Benutzung eines einzigen bertragungskanals durch mehrere Sender? A LLC B MAC C Netzwerkschicht D Datenkontrollschicht

4 - 48

48. Welche Zugriffsmethode arbeitet auf der Basis "Wer zuerst kommt, mahlt zuerst"? A CSMA/CD B CSMA/CA C Konkurrenzbetrieb D Token-bergabe 49. Welche zwei sind gngige Formen der LLC-Flusteuerung? (2 Antworten) A Fenster-Flusteuerung B Zufllige Fenster-Flusteuerungsrate C Offene Fenster-Flusteuerung D Flusteuerung mit garantierter Rate 50. Die Datensicherungsschicht wird in welche zwei Schichten unterteilt? (2 Antworten) A Media Access Control (MAC) B Contention Access Control (CAC) C Error Link Control (ELC) D Logical Link Control (LLC) 51. Welche Verbindungshardware wird normalerweise mit der Datensicherungsschicht in Verbindung gebracht? (3 Antworten) A Brcken B Router C Intelligente Verteiler D Modems E Netzwerkkarten 52. Zu welcher Teilschicht gehrt die Adressierung des physischen Gerts? A LLC B MAC C ONC D CDI

4 - 49

ISO/OSI-Schichtenmodell (1)

Wissensfragen (6)
53. Bei welcher bertragungssynchronisierung wird ein dediziertes Taktgert eingesetzt? A Asynchron B Isochron C Synchron D Osichron 54. Welche Arten der Fensterflu-Steuerung benutzt die Datensicherungsschicht? (2 Antworten) A Logisch B Statisch C Dynamisch D Realistisch 55. Bei welcher Zugriffsmethode fragt ein Primrgert alle anderen Gerte, ob sie Daten zu bertragen haben? A Konkurrenzbetrieb B bergeben eines Tokens C Abfragen D Nachfragen

4 - 50

ISO/OSI-Schichtenmodell (2)

Inhalte
Netzwerkschicht (1) Netzwerkschicht (2) Netzwerkschicht (3) Netzwerkschicht (4) Netzwerkschicht (5) Netzwerkschicht (6) Transportschicht (1) Transportschicht (2) Wissensfragen (1) Wissensfragen (2) Wissensfragen (3) 5- 2 5- 4 5- 6 5- 8 5 - 10 5 - 12 5 - 14 5 - 16 5 - 18 5 - 20 5 - 22

5-1

ISO/OSI-Schichtenmodell (2)

Netzwerkschicht (1)
Netzwerkschicht (Network-Layer, Schicht 3)
Aufgaben Die Netzwerkschicht beschreibt Methoden zum Austausch von Informationen zwischen mehreren unabhngigen, hufig ungleichen, Netzwerken, die Verbundnetzwerke genannt werden. In einem LAN kann die Datensicherungsschicht dies alleine durchfhren. Die Protokolle der Netzwerkschicht sind in der Lage, optimale Wege (Leitwege) durch Verbundnetzwerke herauszufinden und darber die Daten zu transportieren. Dadurch wird verhindert, da Daten an Netzwerke gesendet werden, die damit nichts zu tun haben. Um diese Aufgabe durchzufhren, bedient sich die Netzwerkschicht einer Reihe von Techniken bzw. Methoden:
R R R R R R

Adressierung (logisches Netzwerk) Vermittlung Leitwegsuche Leitwegauswahl Verbindungsservices Routing-Services (laut Novell Gateway Services)

Wichtige Voraussetzungen bzw. Grundlagen der Netzwerkschicht: 1. 2. 3. 4. Die logisch separaten Netzwerke mssen alle eindeutige Netzwerkadressen besitzen. Die Vermittlung bestimmt ,wie die Verbindungen innerhalb des Verbundnetzwerks herzustellen sind. Sie knnen Leitwegverfahren implementieren, damit Computer und Router selbst den besten Leitweg durch das Verbundnetzwerk finden. Ihr Netzwerk wird verschiedene Ebenen von Verbindungsservices bereitstellen, abhngig davon, wie viele Fehler im Verbundnetzwerk zu erwarten sind.

Abb. 5.1:

Netzwerkschicht

5-2

berblick Tabelle zur Netzwerkschicht: Aufgaben Adressierung Vermittlung Methoden Logisches Netzwerk Service Nachrichten Pakete Leitung Leitwegsuche Leitwegauswahl Verbindungsservice Distanzvektor Verbindungsstatus Statisch Dynamisch Flusteuerung auf Netzwerkebene Fehlersteuerung Paketabfolgesteuerung Gateway Service Netzwerkschichtumsetzung

Adressierung
Wenn die Daten die Grenzen eines LANs berqueren und durch unterschiedliche Netzwerke reisen mssen, ist es notwendig, da auer der physikalischen Stationsadresse auch das logische Netzwerk adressiert wird. Weiterhin bedarf es noch einer zustzlichen Adresse, der ServiceAdresse, zur Identifizierung des Softwareprozesses. Logische Netzwerkadresse Die logische Netzwerkadresse, die vom Administrator beim Konfigurieren eines Servers oder Routers vergeben wird, identifiziert die einzelnen Netzwerke in einem Verbundnetzwerk. Jedes Datenpaket enthlt logische Netzwerkadressen, die den Router unter Benutzung von Leitwegsuch- und Leitwegauswahlmethoden (Nheres dazu erklrt ein Abschnitt dieses Kapitels weiter hinten) in die Lage versetzen, das Paket korrekt zuzustellen. Unterschiedliche Protokolle benutzen unterschiedliche Namens- und Numerierungskonventionen, die Sie als Administrator beachten mssen. Beispielsweise mssen die Netzwerkadressen in einem Verbundnetzwerk eindeutig sein. Im Falle eines Anschlusses an das Internet sind dies die offiziellen IP-Adressen, die von der InterNIC vergeben werden.

5-3

ISO/OSI-Schichtenmodell (2)

Netzwerkschicht (2)
Service-Adresse Die Service-Adresse (bei manchen Protokollen auch Port oder Socket genannt) kennzeichnet jedes Programm oder jeden Proze, der zum Senden und Empfangen von Daten ber das Netzwerk fhig ist. Jeder Computer oder jedes Netzwerkgert kann mehrere Rollen gleichzeitig spielen, die durch die Service-Adresse voneinander unterschieden werden mssen. Der Ausdruck Entity (Element) wird ebenfalls fr einen adressierbaren Proze benutzt. Damit ist die Kombination aus Hard- und Software gemeint, die hinter dem Proze steckt. Jedem Computer, auf dem mehrere Netzwerkanwendungen laufen, knnen daher mehrere Service-Adressen zugewiesen werden. Einige Netzwerkbetriebssysteme reservieren eine ganze Reihe von Service-Adressen fr die allgemeinen Netzwerkdienste. Diese "Bank" von Adressen nennt man hufig die "gut bekannten Adressen". Wenn zwei Elemente miteinander kommunizieren, hngen sie an die logische Netzwerk- und die physische Gerteadresse die Service-Adresse an.

Abb. 5.2:

Adressen

Wie Sie in der obigen Grafik sehen knnen, enthlt der Header jetzt schon drei verschiedene Adreinformationen: 1. 2. 3. Die logische Netzwerkadresse kennzeichnet das Ursprungs- oder Zielnetzwerk. Die physische Gerteadresse kennzeichnet den Ursprungs- oder Zielcomputer. Die Service-Adresse kennzeichnet einen speziellen Anwendungsproze auf dem Ursprungsoder Zielcomputer.

5-4

Vermittlung
Drei wesentliche Datenvermittlungstechniken knnen in Verbundnetzwerken benutzt werden, um Daten von Sendern zu Empfngern zu bermitteln:
R R R

Leitungsvermittlung Nachrichtenvermittlung Paketvermittlung

Leitungsvermittlung Bei dieser Technik sind Sender und Empfnger whrend der gesamten Datenbertragung ber eine physikalische Leitung verbunden. Das bedeutet, da hnlich wie bei Telefonverbindungen zuerst eine Leitung von Sender zu Empfnger durchgeschaltet wird. Anders gesagt, es mu vor der Datenbertragung ein vollstndiger Leitweg existieren. Der Computer, der die Datenbertragung initialisiert hat, mu eine Verbindung zum Ziel anfordern. Der Empfnger besttigt die Verbindung, woraufhin der Sender mit der bertragung beginnen kann. Wenn alle Daten bertragen wurden, sendet der Ursprungscomputer ein entsprechendes Signal zum Empfnger, da die Verbindung nicht mehr bentigt wird. Daraufhin wird die Verbindung wieder abgebaut. Nachrichtenvermittlung Bei dieser Technik wird kein dedizierter Leitweg zur Datenbertragung aufgebaut. Statt dessen wird jede Nachricht als unabhngige Einheit betrachtet, die Ziel- und Ursprungsadresse enthlt. Die vollstndige Nachricht wird dann von Gert zu Gert weitergeleitet. Jedes dazwischen liegende Gert empfngt die Nachricht, speichert sie kurz und sendet sie zum nchsten Gert. Aus diesem Grund wird ein Netzwerk, das nach diesem Prinzip arbeitet, auch Store-and-ForwardNetzwerk (Speichern und Weiterleiten) genannt. Gerte, die mit dieser Methode arbeiten, knnen mit Informationen ber die effizientesten Routen oder aber mit Informationen ber benachbarte Gerte ausgestattet sein. Dadurch sind sie in der Lage, die Nachricht zum Zielgert zu transportieren. Dabei ist es durchaus mglich, da die Nachrichten unterschiedliche Wege im Netz benutzen. Gerte zur Nachrichtenvermittlung sind meistens PCs mit entsprechender Software. Die PCs mssen in der Lage sein, lngere Nachrichten vorbergehend zu speichern (Festplatte oder RAM), was zu Verzgerungszeiten fhrt. Beispiele fr Produkte, die das Nachrichtenvermittlungssystem nutzen, sind: E-Mail, Terminplanung, Arbeitsablaufprogramme und Groupware.

5-5

ISO/OSI-Schichtenmodell (2)

Netzwerkschicht (3)

Abb. 5.3:

Leitungsvermittlung

5-6

Abb. 5.4:

Nachrichtenvermittlung

5-7

ISO/OSI-Schichtenmodell (2)

Netzwerkschicht (4)
Paketvermittlung Die Paketvermittlung vereinigt die Vorteile der Leitungsvermittlung und der Nachrichtenvermittlung zu einer effizienten Datenbertragungstechnik fr LANs und WANs. Die zu bertragenden Nachrichten werden in kleine Stcke unterteilt, die sogenannten Pakete, die in ihren Headern Informationen (Adressen) ber Ursprungs-, Ziel- und falls notwendig Zwischenknoten mitfhren. Diese Pakete haben eine klar definierte Maximalgre, wodurch sie im RAM zwischengelagert werden knnen. Weil dadurch das Zwischenspeichern auf Festplatte nicht notwendig ist, funktioniert die Paketvermittlung schneller und effizienter als die Nachrichtenvermittlung. Es gibt zwei Alternativen in einem paketvermittelnden Netzwerk:
R R

Datagramm-Paketvermittlung Virtuelle Leitungspaketvermittlung

Bei der Datagramm-Paketvermittlung bildet jedes Paket eine fr sich geschlossene Einheit mit vollstndigen Adreinformationen und wird alleine bertragen. Die dazwischen liegenden Knoten bestimmen den am besten geeigneten Leitweg bis zum nchsten Knoten. Die Pakete knnen deshalb ber verschiedene Leitwege transportiert werden, was zu unterschiedlichen Ankunftszeiten fhren kann. Aus diesem Grund bekommen die Pakete eine Nummer (Abfolgenummer), mit der der Empfnger wieder die richtige Paketreihenfolge herstellen kann. Die Datagramm-Paketvermittlung wird oft bei physischen Multipunkt-LAN-Topologien eingesetzt. Die Protokolle der Netzwerkschicht liefern die Datagramme an das gewnschte Netzwerk. Dort entscheiden dann die lokalen Gerte durch Vergleich der physischen Gerteadressen, fr wen das Datagramm bestimmt ist. Die Endgerte fgen die Datagramme wieder zu der Nachricht zusammen.

5-8

Abb. 5.5:

Datagrammvermittlung

5-9

ISO/OSI-Schichtenmodell (2)

Netzwerkschicht (5)
Die virtuelle Leitungspaketvermittlung erstellt eine logische Verbindung zwischen Sender und Empfnger vor der Datenbertragung. Dazu werden vor der eigentlichen Datenbertragung zwischen Sender und Empfnger Nachrichten ber Kommunikationsparameter ausgemacht, wie z. B. maximale Nachrichtengre, Leitweginformationen. ber diese virtuelle Verbindung werden dann die Daten bertragen wie ber eine Punkt-zu-Punkt-Verbindung. Virtuelle Verbindungen knnen temporr, aber auch permanent ausgelegt sein.

Leitwegsuche
Die Leitwegsuche (Routing) ist der Proze des Weiterleitens von Paketen von Knoten zu Knoten in Verbundnetzwerken. Routing umfat die Fhigkeit, bertragungsstrecken durch das Verbundnetzwerk zu erkennen (zu bestimmen) sowie die bestmgliche verfgbare Strecke auszuwhlen. Dazu benutzen Router Informationen, die in sogenannten Leitwegtabellen gespeichert sind, sowie die logischen Netzwerkadressen, die in den Headern abgelegt sind. Router verfgen ber Leitwegtabellen, in denen Informationen ber Nachbarn, mgliche Strecken und die Kosten zum Erreichen des Zielnetzwerks gespeichert sind. Die Kosten fr eine bestimmte Strecke knnen auf unterschiedliche Art und Weise berechnet werden:
R

Sprung-Zhlung (Hob-Count) Dies ist die Anzahl der Router, die die Daten passieren mssen, um das Zielnetzwerk zu erreichen. Impuls-Zhlung (Tick-Count) Ist die Zeit, die die Daten bentigen, um ihr Ziel zu erreichen. Ein Tick entspricht 1/18 Sekunde. Relative Kosten Dies ist ein Wert, der auf den Kosten oder anderen relevanten Kriterien fr die Benutzung eines bestimmten Leitwegs beruht.

Die Streckenauswahl (Leitwegsuche) durch ein Verbundnetzwerk kann auf unterschiedliche Art und Weise durchgefhrt werden: 1. 2. Distanzvektor-Routing Verbindungsstatus-Routing

5 - 10

Distanzvektor Bei der Distanzvektor-Methode verschicken die Router in periodischen Abstnden ihre gesamten Leitwegtabellen an andere Router. Diese frischen dann ihre eigenen Leitwegtabellen auf und verschicken diese wieder. Wie Sie sich vorstellen knnen, wird dadurch ziemlich viel Netzverkehr erzeugt (im LAN nicht so schlimm, aber im WAN). In groen Verbundnetzwerken kann es zudem ziemlich lange dauern, bis alle Leitwegtabellen aktualisiert sind. Die Protokolle, die nach dieser Methode arbeiten (z. B. RIP), benutzen im Regelfall nur die Sprung-Zhlung (wie viele Router) zur Ermittlung des optimalen Weges. Das kann aber hufig ein Trugschlu sein, denn Faktoren wie Durchsatz, bertragungsgeschwindigkeit usw. sind manchmal effizientere Faktoren als die Anzahl der Router. Weiterhin darf die Anzahl der Router auf einem Weg die Zahl 15 nicht berschreiten, was hufig zuwenig ist. Verbindungsstatus Protokolle, die nach der Verbindungsstatus-Methode arbeiten (z. B. NLSP), bieten eine Reihe von Verbesserungen gegenber Distanzvektor-Protokollen. Die kompletten Leitwegtabellen werden nur noch beim Hochfahren des Netzes ausgetauscht. Ansonsten nur noch bei nderungen der Teil der Tabelle, der sich gendert hat. Dadurch wird wesentlich weniger Netzverkehr erzeugt, und die Ausbesserungen bei nderungen gehen zgiger vonstatten. Auch wurden die Mglichkeiten der optimalen Leitwegfindung und Auswahl wesentlich erweitert. Daher werden in Verbundnetzwerken meistens diese Protokolle eingesetzt.

Leitwegauswahl
Wenn ein Router seine Leitwegtabellen erstellt hat, kann er die Kosteninformationen dazu nutzen, den gnstigsten Weg durch das Verbundnetzwerk auszuwhlen. Die Auswahl der besten Strecke kann auf zwei Arten vorgenommen werden: 1. 2. Dynamische Leitwegauswahl Statische Leitwegauswahl

Die dynamische Leitwegauswahl benutzt die Kosteninformationen, die fortlaufend von RoutingAlgorithmen erzeugt und in den Leitwegtabellen gespeichert werden, um die optimale Strecke auszuwhlen. Wenn sich Netzwerkbedingungen verndern (z. B. Stau oder Ausfall eines Routers), kann der Router selbstndig einen oder mehrere neue Wege ermitteln und Umlenkungen vornehmen. Die statische Leitwegauswahl ist wesentlich unflexibler. Denn nicht die einzelnen Router whlen einen optimalen Weg aus, sondern dieser wird vorgegeben. Entweder der Administrator oder ein Computer (der erste Router oder ein Kontrollgert) legen eine Leitwegauswahl fest, die das Paket zwingen, den vorgegebenen Weg zu nehmen. Den einzelnen dazwischen liegenden Routern ist keine nderung des vorgegebenen Weges erlaubt. Das bedeutet, wenn sich die Netzbedingungen verndern, mu der Administrator eingreifen, und das kann eine Weile dauern.

5 - 11

ISO/OSI-Schichtenmodell (2)

Netzwerkschicht (6)
Verbindungsservices
Erinnern Sie sich noch an die drei grundstzlichen Arten von Verbindungsservices? 1. 2. 3. Unbesttigte verbindungslose Services senden und empfangen Rahmen ohne Flusteuerung, Fehlererkennung oder Paket-Abfolgesteuerung. Verbindungsorientierte Services bieten Flusteuerung, Fehlererkennung und Paket-Abfolgesteuerung per Besttigungen. Besttigte verbindungslose Services arbeiten mit Besttigungen, um Flusteuerung und Fehlererkennung bei Punkt-zu-Punkt-Verbindungen bereitzustellen.

Wie schon erwhnt, gibt es die Verbindungs-Services auf mehreren OSI-Schichten. Die Verbindungs-Services der LLC-Teilschicht wurden bereits als die Services beschrieben, die die Menge der Daten kontrollieren, die zwischen zwei Gerten bertragen werden kann. Auch kmmern sie sich um fehlerhafte und verlorengegangene Pakete. Auf der Netzwerkschicht werden folgende Verbindungsdienste zur Verfgung gestellt:
R

Flusteuerung auf Netzwerkschichtebene, die die Datenmenge auf einem Leitweg im Netzwerk kontrolliert (Congestion-Control-Staukontrolle ) Fehlersteuerung, durch das Feststellen von bertragungsfehlern und das Anfordern nochmaliger bertragung. Paket-Abfolgesteuerung, mit der Pakete, die in falscher Reihenfolge empfangen wurden, in die richtige Reihenfolge gebracht werden knnen.

Flusteuerung Nicht die Kapazitt der Endgerte, sondern die berwachung der Kapazitt des Verbundnetzes ist die Aufgabe der Netzwerkschicht. Die Kontrolle der Datenmenge fr Endgerte erledigt die Datensicherungsschicht. Bei der heutigen Belastung von WAN-Netzen (z. B. das Internet) knnen sich Netzfaktoren von einem auf den anderen Moment verndern. Die Flusteuerung auf Netzwerkschichtebene enthlt Mechanismen, die die Datenmenge auf den zur Verfgung stehenden Leitwegen kontrollieren. Hufig besteht auch die Mglichkeit, mehrere Verbindungen gleichzeitig zu unterhalten. hnlich der Flusteuerung auf der Datensicherungsschicht kann die Flusteuerung auf Schicht 3 durch Festlegung auf eine garantierte Datenbertragungsrate oder durch statische bzw. dynamische Fenster ausgefhrt werden.

5 - 12

Fehlersteuerung Verlorene oder doppelte Pakete und fehlerhafte Daten, dies zu erkennen und zu beheben, sind die wichtigsten Aufgaben der Fehlerkontrolle auf Netzwerkschichtebene. Die ersten beiden Punkte, bezogen auf die Pakete, werden meist eine Schicht hher von der Transportschicht erledigt (Ende-zu-Ende-Fehlersteuerung). Vernderte Daten werden durch ein Prfsummenverfahren (z. B. CRC) entdeckt und behoben. Das kann von Router zu Router durchgefhrt werden, was allerdings die Verweildauer der Pakete im Router mageblich erhht. Die Prfsumme kann die Adreinformationen mit berprfen, die sich ja von Router zu Router ndern, oder nur die reinen Daten. Paket-Abfolgesteuerung Sie hat die Aufgabe, die ankommenden Pakete in die richtige Reihenfolge zu bringen. Das ist speziell fr Datagramm-Netzwerke sehr wichtig, da es hier hufig zu unterschiedlichen Verzgerungszeiten kommen kann. Aber auch fr groe Verbundnetze mit virtuellen Leitungen kann die Paket-Abfolgesteuerung notwendig sein. Wenn z. B. eine Verbindung ausfllt und eine andere neu aufgebaut wird. Dabei kann es vorkommen, da Pakete neu verschickt werden und verzgerte Pakete aus der ersten Verbindung nach Paketen mit derselben Abfolgenummer aus der zweiten Verbindung eintreffen. Auch hier ist die Mglichkeit der Sortierung in der Netzwerkschicht zwar vorgesehen, jedoch wird diese Aufgabe meist von der Transportschicht erledigt. Gateway-Services Unabhngige Netzwerke in einem groen Verbundnetz sind hufig recht unterschiedlich. Andere Adressierungsmechanismen, unterschiedliche Leitwegsuch- und Leitwegauswahl-Methoden usw. mssen zusammenarbeiten. Diese Aufgabe wird durch einen Router (laut Novell ein Gateway) erledigt. Novell: Gateways knnen in jeder Schicht des OSI-Modells implementiert werden. Ein Gateway ist nichts anderes als ein Gert mit entsprechender Software, das die Unterschiede anpat. Die meisten Gateways werden jedoch in den hheren OSI-Schichten implementiert.

5 - 13

ISO/OSI-Schichtenmodell (2)

Transportschicht (1)
Transportschicht, (Transport Layer, Schicht 4)
Whrend die Protokolle der unteren Schichten sich um das Zustellen von Paketen zwischen Gerten bzw. Netzen kmmern, beschftigt sich die Transportschicht mit dem berbringen von Paketen an Prozesse, die auf Endgerten laufen. Jedes Netzwerkgert, das fhig ist, mehrere Prozesse nebeneinander auszufhren, bentigt einen Mechanismus, die Prozesse klar auseinanderzuhalten. Denken Sie an einen Fileserver, der wissen mu, ob diese Daten an den Word-Proze oder an den Paintbrush-Proze des gleichen PCs geliefert werden sollen. Dazu werden wieder Adressen benutzt, die Verbindungskennung (Port oder Socket) oder Transaktionskennung genannt werden. Eine weitere wichtige Funktion der Transportschicht ist es, die hher liegenden Schichten zuverlssig zu beliefern. Hier knnen Fehler der unteren Schichten kompensiert werden und die komplexen Netzstrukturen und bertragungsverfahren von den hheren Schichten ferngehalten werden. Weiterhin unterteilt diese Schicht Nachrichten, die von den hheren Schichten kommen, in Segmente, die von den unteren Schichten weiterverarbeitet werden knnen. Auch die Kontrolle der richtigen Reihenfolge der Pakete (Segmente) beim Empfnger wird meist von Protokollen dieser Schicht durchgefhrt. Aufgaben Um diese Aufgabe durchzufhren, bedient sich die Transportschicht einer Reihe von Techniken bzw. Methoden:
R R R R

Adressierung Adressen-/Namensauflsung Segmententwicklung Verbindungsservices

Abb. 5.6:

Transportschicht

5 - 14

berblick Tabelle zur Transportschicht: Grundlage Adressierung Auflsung von Adressen/Namen Segmententwicklung Verbindungsservices Methoden Verbindungskennung Transaktionskennung Service Requestor Initiated Service Provider Initiated Teilung und Kombination Sequenzierung Fehlersteuerung Ende-zu-Ende-Flusteuerung

Adressierung
Wie zuvor schon erwhnt, ist die Transportschicht fr das Senden und Empfangen von Daten zwischen korrespondierenden Prozessen auf verschiedenen Rechnern zustndig. Viele Netzwerkbetriebssysteme sind in der Lage, da ein Serviceanbieter (z. B. Netware Fileserver oder Printserver) mehreren Clients gleichzeitig dieselben Dienste bereitstellen kann (z. B. knnte ein Printserver mehrere Druckjobs von verschiedenen Clients gleichzeitig handhaben). Die Unterscheidung, fr welchen Client dieser Service gedacht ist, bernimmt die Adressierung der Transportschicht. Zwei unterschiedliche Methoden knnen dazu eingesetzt werden:
R

Verbindungskennung Damit wird jede Kommunikation gekennzeichnet. Der Serviceanbieter bezieht sich bei jeder Unterhaltung auf eine Nummer, ber die die Kommunikation mit dem Client erfolgen kann. Der Serviceanbieter geht davon aus, da die Transportschicht die Adressen der unteren Schichten koordiniert. Transaktionskennung Vergleichbar mit der Verbindungskennung, jedoch bezieht sich die Nummer zur Identifikation einer Kommunikation auf nur eine Anfrage und eine Antwort. Apple-Macintosh-Netze arbeiten so, jede Anfrage inklusive Antwort erhlt eine eigene Nummer.

5 - 15

ISO/OSI-Schichtenmodell (2)

Transportschicht (2)
Auflsung von Adressen/Namen
Viele Protokollimplementierungen erlauben dem Benutzer, auf Netzwerkgerte per Namen zuzugreifen. Denken Sie daran, wie Sie beispielsweise einen Fileserver ansprechen knnen. Das erspart Ihnen die Eingabe der wirklichen Adressen, worber einige wohl sehr erfreut sind. Wie dem auch sei, wenn Sie Ihren Server mit "Liebling1" ansprechen, mu der Liebling1 in eine Adresse umgewandelt werden. Dieser Proze wird Adressen-/Namensauflsung (Umwandlung) genannt. Das kann durch jedes Netzwerkgert selbst getan werden oder durch einen speziellen Serviceanbieter, den sogenannten Verzeichnisserver.
R

Bei der vom Dienste-Nachfrager begonnenen Adressen-/Namensauflsung (Service Requestor Initiated) sendet jeder Requestor ein spezielles Paket, das nachfragt, ob es ein Gert mit dem Namen bzw. der Adresse gibt. Das entsprechende Gert wird daraufhin mit seiner Adresse antworten. Bei der vom Diensteanbieter begonnenen Adressen-/Namensauflsung (Service Provider Initiated) senden die Serviceanbieter periodisch einen Rundspruch, der den Namen des Dienstes, seine Adresse und die Art des Dienstes bekanntgibt. Diese Informationen knnen von den Clients selbst gespeichert werden, oder sie werden an einer zentralen Stelle gespeichert, dem Verzeichnisserver.

Segmententwicklung Prozesse der hheren Schichten liefern ihre Daten bzw. Nachrichten in unterschiedlicher Gre bei der Transportschicht ab. Das bedeutet, da lange Nachrichten aufgeteilt werden mssen und kleinere Nachrichten zusammengefgt werden mssen, um ber das Netzwerk transportiert werden zu knnen. Dieses Teilen und Kombinieren von Nachrichten der hheren Schichten oder beim Empfnger die Nachricht wieder zusammenzusetzen nennt man Segmentierung.

5 - 16

Verbindungsservices
Nach Schicht 2 und 3, stellt auch die Transportschicht Verbindungsservices zur Verfgung. Und hufig implementieren Entwickler in dieser Schicht sehr umfangreiche Verbindungsservices, denn hier besteht eine gesicherte Ende-zu-Ende-Verbindung zwischen den Gerten. Folgende Verbindungsservices kann die Transportschicht bereitstellen:
R R

Segmentreihenfolge herstellen beim Empfnger. Fehlersteuerung, wenn ein Segment verlorengegangen ist oder zwei Segmente die gleiche Segmentnummer haben. Ende-zu-Ende-Datenflusteuerung, die mit Besttigungen arbeitet, um die Flukontrolle zwischen kommunizierenden Prozessen auf Endgerten zu berwachen.

Segmentsequenzierung Wenn Segmente am Zielort ankommen, werden sie, falls notwendig, in die richtige Reihenfolge gebracht und den hheren Schichten als zusammenhngende Nachricht bergeben. Das Ordnen der Segmente wird auch als Segmentsynchronisierung bezeichnet. Das wird durch die Vergabe von Segmentabfolgenummern ermglicht. Fehlersteuerung Die Ende-zu-Ende-Fehlersteuerung befat sich mit verlorenen, verspteten und fehlerhaften Segmenten. Weiterhin kmmert sie sich um das Problem, wenn zwei total unterschiedliche Segmente mit derselben Abfolgenummer auftauchen. Die Implementationen der Transportschicht knnen zur Fehlerberwachung und Fehlereinschrnkung folgende Strategien einsetzen:
R R

Eindeutige Segment-Abfolgenummern vergeben. Kommunikation nur ber virtuelle Leitungen, pro Leitung nur eine Kommunikationsverbindung. Zeitscheiben-Mechanismen einsetzen, um Pakete zu entdecken und zu verwerfen, die schon zu lange im Netz unterwegs sind. TCP/IP-Netze benutzen beispielsweise diese Strategie.

Flusteuerung Auch hier spricht man von der Ende-zu-Ende-Flusteuerung, weil nur das sendende und empfangende Netzwerkgert dabei beteiligt sind. Die Flusteuerung auf der Transportschicht erfolgt auf hnliche Weise wie die der Datensicherungsschicht, mit positiven und negativen Besttigungen. Wenn das Segment korrekt ankommt, sendet der Empfnger eine positive Besttigung. Wenn Prfsummenfehler oder Fehler bei der Segmentnumerierung auftreten, schickt der Empfnger eine negative Besttigung. Negative Besttigungen fhren zu einer nochmaligen bertragung. Negative Besttigungen knnen in der Transportschicht hufig noch unterschieden werden:
R

Die "Gehe-N-Schritte-zurck, Go-Back N"-Besttigungen. Damit veranlat der Empfnger den Sender zur Neubertragung ab dieser Abfolgenummer. Die "Selektive-Wiederholung, Selective-Repeat"-Besttigungen. Hierbei wird der Sender aufgefordert, genau das Segment mit dieser Abfolgenummer nochmals zu bertragen.

5 - 17

ISO/OSI-Schichtenmodell (2)

Wissensfragen (1)
1. Was sind die Aufgaben der Netzwerkschicht?

2.

berlegen Sie sich Vor- und Nachteile der Leitungsvermittlung.

3.

berlegen Sie sich Vor- und Nachteile der Nachrichtenvermittlung.

4.

berlegen Sie sich Vor- und Nachteile der Paketvermittlung.

5.

Was sind die wichtigsten Aufgaben der Transportschicht?

5 - 18

6.

Welche Adressierungsmethode der Transportschicht adressiert Kommunikationen? A Verbindungs-ID B Transaktions-ID C Transport-ID D Konversations-ID Welche Art der Vermittlung gehrt zu dem Begriff "Speichern und Weiterleiten"? A Paketvermittlung B Nachrichtenvermittlung C Virtuelle Leitungsvermittlung D Datagrammvermittlung Welcher Verbindungsservice kmmert sich um die Vermeidung von Netzwerkstaus? A Fehlersteuerung in der Transportschicht B Fehlersteuerung in der Netzwerkschicht C Datenflusteuerung in der Transportschicht D Datenflusteuerung in der Netzwerkschicht Die Adresse, die einen hherschichtigen Software-Proze oder Protokoll identifiziert, nennt man (3 Antworten) A Proze-Adresse B Service-Adresse C Port D Socket

7.

8.

9.

10. Welche der folgenden Strategien ist keine fr die Fehlersteuerung der Transportschicht? A Ausschlieliche Nutzung der Datagramm-Paketvermittlung B Vergabe eindeutiger Abfolgenummern C Ausschlieliche Benutzung von virtuellen Leitungen D Benutzung von Zeitberschreitungsmechanismen (Zeitscheiben) 11. Beschreiben Sie den Unterschied zwischen Verbindungs- und Transaktionskennung?

12. Welche der folgenden Aussagen beschreiben am besten die Adressen-/Namensauflsungsstrategie, die einen Verzeichnis-/Namensserver benutzt? (3 Antworten) A Serviceanbieter verschicken Rundspruch-Informationspakete. B Verzeichnisserver sammeln die Informationen und speichern sie. C Verzeichnisserver versorgen Clients mit Namens- und Adreinformationen. D Servicekunden versenden Rundspruchpakete ber Qualitt der Services an andere Netzwerkeinheiten.
5 - 19

ISO/OSI-Schichtenmodell (2)

Wissensfragen (2)
13. Listen, die den nchsten Sprung eines Pakets zum Ziel angeben und Kosteninformationen beinhalten, nennt man A Router-Liste B Routing-Tabelle C Matrix-Tabelle D Wegleit-Tabelle 14. Welche der folgenden Aussagen beschreibt diejenige Vermittlungstechnik, die die Kommunikation in Nachrichten aufteilt, ausgerstet mit den bentigten Adreinformationen, die Nachrichten von Gert zu Gert im ganzen weiterleitet? (2 Antworten) A Nachrichtenvermittlung B Leitungsvermittlung C Speichern und Weiterleiten Netzwerk D Zielvermittlung E Unterbrochene Vermittlung 16. Wenn ein Router seine Routing-Tabelle erstellt hat, benutzt er _________ Informationen zur Auswahl des besten Weges durch das Netzwerk. A Sprung B bersprung C Impuls D Kosten 17. Welche drei der folgenden Aussagen beschreiben mgliche Nachteile bei der Benutzung der Leitungsvermittlung in Verbundnetzen? A Dedizierte Kanle nutzen das bertragungsmedium nur ineffizient aus. B Dedizierte Kanle sind teuer. C Datenbertragungsrate kann nicht garantiert werden. D Verzgerungszeiten beim Verbindungsaufbau bei langen Strecken sind mglich. 18. Welche der folgenden Aussagen ber Datagramm-Paketvermittlung trifft nicht zu? A Jedes Paket ist eine eigene Einheit mit allen Adreinformationen. B Jeder Knoten bestimmt den besten Weg selbst. C Datagramm-Pakete erreichen immer in der richtigen Reihenfolge das Ziel. D Jedes Paket erhlt eine Abfolgenummer. 19. Den Verbindungsservice, der Pakete verschickt und empfngt ohne Flu-, Fehlerkontrolle und Abfolgesteuerung, nennt man? A Unbesttigte verbindungslose Services B Verbindungsorientierte Services C Besttigte verbindungslose Services

5 - 20

20. Was sind Vorteile beim Einsatz der Leitungsvermittlungstechnik in Verbundnetzen? (2 Antworten) A Effiziente Nutzung des bertragungsmediums B Dedizierte bertragungsmedien mit garantierter bertragungsrate C Keine langen Verbindungsverzgerungszeiten D Keine Kanalzugriffsverzgerungszeiten nach Einrichtung der Leitung 21. Was ist keine Aufgabe der Verbindungsservices der Netzwerkschicht? A Kontrolle des Netzwerkverkehrs, auch Staukontrolle genannt B Paketverlust entdecken, Neubertragung anfordern C Neuordnung in falscher Reihenfolge angekommener Pakete D Datenflu aufgrund der Gertekapazitt steuern 22. Leitwegsuche benutzt welche zwei der folgenden Methoden, um Datenpfade auszusuchen und Leitwegtabellen zu warten? A Linkvektor B Distanzvektor C Verbindungsstatus D Vektorverbindung 23. In welcher OSI-Schicht gibt es Verbindungs-Services, die Fehler durch den Serviceanbieter oder Requestor bei einem Ausfall des Netzwerks entdecken? A Bitbertragungsschicht B Datensicherungsschicht C Netzwerkschicht D Transportschicht 24. Welche der folgenden Aussagen beschreibt nicht die Paketvermittlungstechnik? A Nachrichten werden in kleine Pakete zerteilt. B Jedes Paket enthlt Herkunfts- und Zieladresse. C Eine komplette Leitung wird vor der bertragung eingerichtet. D Die Lnge der Pakete ist begrenzt, um sie im RAM zwischenzuspeichern. 25. Welche der folgenden Aussagen sind Vermittlungstechniken, um Daten ber die verschiedenen Wege eines Verbundnetzwerks zu schicken? (3 Antworten) A Leitungsvermittlung B Nachrichtenvermittlung C Linienvermittlung D Hauptleitungsvermittlung E Paketvermittlung

5 - 21

ISO/OSI-Schichtenmodell (2)

Wissensfragen (3)
26. Zur Identifizierung oder zur Zuordnung von normalsprachlichen Namen und alphanumerischen Adressen von Netzwerkeinheiten untereinander benutzt man __________ A Reale Namenszuordnung B Adressenauflsung C Adressen-/Namensauflsung D Falschadressenauflsung 27. Zustzlich zu positiven und negativen Besttigungen verfgen die Fehlersteuerungsmechanismen der Transportschicht ber zwei spezielle Besttigungen. A Go back N B Go back N again C Selective Repeat D Selective Repeat N 28. Die Technik zum Verbinden von Sender und Empfnger durch einen einzigen Weg fr die gesamte Verbindungsdauer nennt man ________ A Paketvermittlung B Wegevermittlung C Nachrichtenvermittlung D Leitungsvermittlung 29. "Gut bekannte Adressen" werden von einigen Netzwerken benutzt, um _________ zu identifizieren. A Kritische Netzwerkgerte B Allgemeine Netzwerkservices C Netzwerkserver D Die erste Printqueue 30. Wenn zwei Netzwerkeinheiten miteinander kommunizieren wollen, kombinieren sie welche drei der folgenden? A Die logische Netzwerkadresse B Die physische Gerteadresse C Die Serviceadresse D Die Kabeladresse 31. Welche der folgenden Punkte beschreibt nicht die Netzwerkschicht-Flusteuerungen? A Steuerung der Datenmenge, die einem bestimmten Leitweg im Netzwerk folgt. B Neuordnen der Pakete beim Empfnger. C Besttigungen werden nicht benutzt. D Kann durch Festlegung auf garantierte bertragungsraten, statische und dynamische Fenster geregelt werden.

5 - 22

32. Die Festlegung und Einhaltung des korrekten Weges fr jedes Paket im Netzwerk nennt man _________ A Routing B bertragung C Adressierung D Virtuelle Wegefindung 33. Der Verbindungsservice, der mit Besttigungen zur Flu- und Fehlersteuerung zwischen Punkt-zu-Punkt-Verbindungen arbeitet, heit __________ A Unbesttigte verbindungslose Services B Verbindungsorientierte Services C Besttigte verbindungslose Services 34. Zur Identifizierung zweier unabhngiger Netzwerke in einem Verbundnetzwerk bentigen Sie A physische Gerteadresse B logische Netzwerkadresse C logische Gerteadresse D Serviceadresse 35. Welcher der folgenden Punkte ist kein Vorteil der Paketvermittlung? A Gerte brauchen keine zustzlichen Speicherkapazitten. B Weniger bertragungsverzgerungen als andere Techniken. C Pakete knnen um kritische Links herumgeleitet werden. D Protokolle sind einfach und billig. E Auslastung des Mediums ist optimiert. 36. Welche Methode der Streckenfindung benutzt Novells RIP-Protokoll? A Verbindungsstatus B Statusverbindung C Vektor D Entfernungsvektor 37. Worauf bezieht sich der Ausdruck "Kombination"? A Teilung von Nachrichten in Segmente B Kombination von Segmenten am Zielgert zu Nachrichten C Kombination kleinerer Nachrichten zu einem Segment D Kombination kleiner Segmente zu einer Nachricht fr den Transport

5 - 23

ISO/OSI-Schichtenmodell (3)

Inhalte
Sitzungsschicht (1) Sitzungsschicht (2) Darstellungsschicht (1) Darstellungsschicht (2) Darstellungsschicht (3) Anwendungsschicht (1) Anwendungsschicht (2) Wissensfragen (1) Wissensfragen (2) Wissensfragen (3) Wissensfragen (4) 6- 2 6- 4 6- 5 6- 6 6- 8 6- 9 6 - 10 6 - 11 6 - 12 6 - 14 6 - 16

6-1

ISO/OSI-Schichtenmodell (3)

Sitzungsschicht (1)
Sitzungsschicht (Session Layer, OSI-Schicht 5)
Die Aufgabe der Sitzungsschicht ist es, den darber liegenden Schichten einen zuverlssigen Ende-zu-Ende-Transportservice zur Verfgung zu stellen. Dennoch ist es natrlich nicht auszuschlieen, da das Transportsystem kurzfristig unberwindbare Probleme hat oder gar als Ganzes zusammenbricht. Die Sitzungsschicht (auch Kommunikationssteuerungsschicht genannt) hat daher als eine wesentliche Aufgabe den "Durchschlag" solcher Ereignisse auf die Endanwendungen zu begrenzen. Sie kann ihn aber nie ganz verhindern, denn wenn das bertragungssystem ausfllt, kann das Netz nicht weiterlaufen. Die Sitzungsschicht kann man auerdem als Auskunftssystem beschreiben. Sie hilft den hheren Schichten, die im Netzwerk zur Verfgung stehenden Services zu erkennen und anzufordern. Die Sitzungsschicht wei um die Dienste, die im Netzwerk verfgbar sind, und kennt die entsprechenden Adressen. Dadurch erleichtert die OSI-Schicht 5 die Kommunikation zwischen ServiceAnbietern und Clients. Den Dialog zwischen kommunizierenden Einheiten herstellen, aufrechterhalten und wieder abbauen ist eine weitere wesentliche Aufgabe dieser Schicht. Dabei kann die bertragung in nur eine Richtung (simplex) oder auch in beide Richtungen (Halbduplex oder Vollduplex) erfolgen.

Abb. 6.1:

Sitzungsschicht

6-2

Tabelle zur Sitzungsschicht Aufgaben Dialogsteuerung Methoden Simplex Halbduplex Vollduplex Sitzungsverwaltung Verbindungsaufbau Datenbertragung Verbindungsfreigabe

Dialogsteuerung
Die Dialogsteuerung beschreibt die Richtung, die Daten im Netzwerk nehmen knnen. Dabei gibt es drei Mglichkeiten: 1. 2. 3. Simplex: Nur ein Gert kann auf einem Kanal als Sender fungieren, alle anderen sind Empfnger (z. B. Rundfunk, Fernsehen). Halbduplex: Jedes Gert kann alternativ auf einem Kanal senden oder empfangen (CB-Funk, viele LAN-bertragungssysteme). Vollduplex: Jedes Gert kann gleichzeitig auf je einem Kanal senden und empfangen (Telefonsysteme).

Abb. 6.2:

Dialogrichtungen, Simplex, Duplex

6-3

ISO/OSI-Schichtenmodell (3)

Sitzungsschicht (2)
Sitzungsverwaltung
Die Verwaltung einer Sitzung ist eine andere wichtige Aufgabe der Sitzungsschicht. Diese Aufgabe kann man in drei Schritte zerlegen: 1. Aufgaben des Verbindungsaufbaus sind
R R R R R

berprfen der Login-Namen und der Pawrter. Zuweisung einer Verbindungskennung. Abstimmen, welche Services wie lange bentigt werden. Festlegen, welche Netzwerkeinheit das Gesprch beginnt. Wie werden Besttigungen genutzt, und welches Verfahren wird eingesetzt?

2. Aufgaben der Datenbertragung sind


R R R

Gewnschte Daten zu verschicken und zu empfangen Positive bzw. negative Besttigungen zur Kontrolle Wiederherstellen unterbrochener Verbindungen

3. Aufgaben der Verbindungsfreigabe sind


R R

Ordnungsgeme Auflsung der Verbindung Freigabe der Ressourcen

6-4

Darstellungsschicht (1)
Darstellungsschicht (Presentation Layer, OSI-Schicht 6)
Aufgaben Aufgabe dieser Schicht ist es, die Verwendung verschiedener Datentypen in den kommunizierenden Anwendungen und deren unterschiedliche Darstellungsweisen auf verschiedenartiger Hardware- und Firmware zu realisieren. Ihre Funktion ist hnlich der eines Simultandolmetschers, unterschiedliche Sprachen und Gesten fr die jeweiligen Kommunikationspartner verstndlich zu machen. Weitere Aufgaben dieser Schicht sind
R R

die Verschlsselung bzw. Entschlsselung der Daten (Sicherheitsaspekte) die Komprimierung bzw. Dekomprimierung von Daten (Kostenaspekt) vor und nach der Datenbertragung

Abb. 6.3:

Darstellungsschicht

Tabelle zur Darstellungsschicht Aufgaben Umsetzung (bersetzung) Methoden Bit-Reihenfolge Byte-Reihenfolge Zeichencode Datei-Syntax Verschlsselung Komprimierung ffentliche Schlssel private Schlssel Komprimierungsalgorithmen

6-5

ISO/OSI-Schichtenmodell (3)

Darstellungsschicht (2)
Umsetzung
Wenn zwei Endgerte mit unterschiedlicher Hardware und unterschiedlichen lokalen Betriebssystemen (z. B. Apple-PCs und IBM-Kompatible-PCs oder Grorechner und PCs) vorhanden sind, mssen eine Reihe von Umwandlungen zum beiderseitigen Verstndnis durchgefhrt werden. In den folgenden Abschnitten befassen wir uns mit vier wichtigen Umwandlungsarten: 1. 2. 3. 4. Bit-Reihenfolge Byte-Reihenfolge Zeichensatz Dateisyntax

Bit-Reihenfolge Hinter diesem Wort verbergen sich zwei Fragestellungen. Wie viele Bits stellen ein vollstndiges Zeichen dar? Wird ein 5-, 7-, 8-, 16- oder ein 32-BitCode zur Zeichendarstellung benutzt? Auf welchen generischen Code einigt man sich bei der Datenbertragung? Soll die Nachricht von links nach rechts oder umgekehrt ausgewertet werden? Anders gesagt: Welches ist das hchstwertigste Bit, welches das niederwertigste Bit? Byte-Reihenfolge hnlich ist es bei der Byte-Reihenfolge. Grere Zahlen werden in mehreren Bytes gespeichert und bertragen. Welches Byte mu zuerst gelesen werden? Anders gesagt: Welches ist das hherwertige Byte, welches das niederwertige Byte? Als Beispiel sei hier die unterschiedliche Speicherungsreihenfolge der beiden meistverbreiteten Prozessoren angesprochen: Intel-Mikroprozessoren starten mit dem am wenigsten signifikanten Byte, was als Little-EndianMethode bezeichnet wird. Motorola-Mikroprozessoren starten mit dem signifikantesten Byte, was als Big-Endian-Methode bezeichnet wird.

6-6

Zeichensatz Grorechner und PCs benutzen hufig unterschiedliche Zeichencodes. Das bedeutet, da die Bits ein- und desselben Zeichens unterschiedliche Nullen und Einsen aufweisen. IBM-Grorechner (Mainframe) benutzen den EBCDI-Code (Extended Binary Coded Decimal Interchange), whrend PCs standardmig den ASCII-Code (American Standard Code for Information Interchange) benutzen. Shift-JIS ist ein weiterer Zeichencode, der die Zeichen der japanischen Sprache darstellt. Neuerdings wird immer fter der Unicode, ein 16-Bit-Code, verwendet. Die Partnerinstanzen der Darstellungsschicht knnen darber verhandeln, ob einer seine Daten in den anderen Code umwandelt, oder da beide ihre eigenen Codes in einen von beiden akzeptierten dritten Code bersetzen. Dateisyntax Einige Computer-Betriebssysteme unterscheiden sich auch in der Art und Weise, wie sie Dateien speichern. DOS speichert Dateien als eine Datendatei, whrend Macintosh System 7 eine Aufteilung in Daten- (Data Fork) und Ressourcendatei (Ressource Fork) vornimmt. Weitere Unterschiede, die bei der Dateisyntax-bersetzung bedacht werden mssen:
R R R R

Unterschiedliche Methoden, die das Ende und den Anfang einer Datei kennzeichnen. Verschiedene Speicherungsmethoden auf Festplatten Verschiedene Methoden, Lese- und Schreibzugriffe zu verwalten Verschieden lange Dateinamen

Verschlsselung
Bei der Verschlsselung (Chiffrierung) werden Nachrichten aus Sicherheitsgrnden zerhackt und gemischt (Transposition), Zeichen werden durch andere ersetzt (Substitution) oder durch mathematische Algorithmen (Algebraisch) ersetzt, um mglichen Abhrern das Leben schwerzumachen. Die Datenverschlsselung kann durch Hard- und Software erfolgen. Die Ende-zu-EndeVerschlsselung wird meist von Software durchgefhrt und als Teil der Darstellungsschicht angesehen. Folgende Mglichkeiten der Verschlsselung sind blich:
R R R

Transposition Substitution Algebraisch

6-7

ISO/OSI-Schichtenmodell (3)

Darstellungsschicht (3)
Zwei Methoden werden im allgemeinen zur Verschlsselung benutzt: 1. 2. Private Schlssel ffentliche Schlssel

Private Schlssel Diese Methode benutzt einen einzigen Schlssel, der aus einer Zahlenkombination besteht. Dieser Schlssel ist geheim, und nur die Netzwerkeinheiten, die den Schlssel kennen, knnen die Nachricht entschlsseln. Dieser Schlssel kann hardwaremig (im Chipsatz) vorgegeben sein oder durch den Administrator vergeben werden. Wenn der Schlssel gendert werden mu, mssen alle Gerte auf den neuesten Stand gebracht werden. Dabei sollte man den Schlssel nicht ber das Netzwerk bekanntgeben, denn ein eventueller Abhrer htte dann leichtes Spiel. ffentliche Schlssel Diese Methode arbeitet mit zwei unterschiedlichen Schlsseln: dem ffentlichen und dem privaten (geheimen) Schlssel. Die Einheit, die die Kommunikation beginnt, schickt ihren ffentlichen Schlssel zum Empfnger. Dort wird der ffentliche mit dem empfngereigenen privaten Schlssel kombiniert und als gltiger oder ungltiger Wert interpretiert. Das bedeutet, da die Kenntnis des ffentlichen Schlssels keine Auswirkungen hat, denn nur eine komplexe Verbindung beider Schlssel ergibt den korrekten Schlsselwert.

Abb. 6.4:

Privater und ffentlicher Schlssel

6-8

Anwendungsschicht (1)
Anwendungsschicht (Application Layer, OSI-Schicht 7)
Aufgaben Die wichtigsten Bestandteile der Anwendungsschicht sind die Netzwerk-Services (Erinnern Sie sich an alle?). Die verschiedenen Services selber zu kennen und besonders die Bekanntmachung der mglichen Netzwerkdienste ist die wesentliche Aufgabe dieser Schicht. Tabelle zur Anwendungsschicht Aufgaben Netzwerkservices Methoden Dateiservice Druckservice Nachrichtenservice Anwendungsservice Datenbankservice Serviceangebot Servicebenutzung Aktiv Passiv Abfangen von OS-Aufrufen Rechnerferner Betrieb Kollaborativer Betrieb

Servicesngebot
Bekanntgabe der Dienste bedeutet, da man die anderen Netzwerkeinheiten wissen lt, welche Dienste angeboten und wie sie benutzt werden knnen. Bei den meisten Netzwerken stellen Server (Diensteanbieter) den Clients (Dienstenutzer) entsprechende Dienste zur Verfgung. Das kann auf zweierlei Arten getan werden: 1. 2. Aktives Serviceangebot Passives Serviceangebot

Aktives Serviceangebot Bei dieser Methode senden die Diensteanbieter in regelmigen Abstnden entsprechende Nachrichten an die Clients. Inhalt dieser Nachrichten sind der Name bzw. die Adresse des Servers und dessen Service-Adressen. Die Clients speichern sich diese Informationen in einer Tabelle zwischen bis zur nchsten Aktualisierung des Angebots. Novell mit seinem SAP-Protokoll arbeitet genau nach dieser Methode.

6-9

ISO/OSI-Schichtenmodell (3)

Anwendungsschicht (2)
Passives Serviceangebot Beim passiven Serviceangebot werden die Angebote nicht an die Kunden verschickt, sondern es wird ein "Katalog" erstellt und beim Serviceanbieter gespeichert. In diesem Katalog (Verzeichnis) knnen die Kunden (Clients) die vorhandenen Angebote (Services) nachschlagen und die bentigten Adreinformationen erfahren.

Service-Benutzung
Wie knnen die lokalen Betriebssysteme die Netzwerkservices, die ihnen passiv oder aktiv angeboten werden, benutzen? Zwischen dem Server und dem Client sind verschiedene Grade der Zusammenarbeit mglich. Beispielsweise besteht die Mglichkeit, da das lokale Betriebssystem das Netzwerk berhaupt nicht wahrnimmt oder der Diensteanbieter von seinen Clients nichts wei. Die dritte Variante wre, da beide sich gut kennen. Je nachdem wird die Art der ServiceBenutzung in drei Kategorien unterteilt: 1. 2. 3. Abfangen von Betriebssystem-Aufrufen Rechnerferner Betrieb Kooperative Zusammenarbeit

Abfangen von BS-Aufrufen Da bei dieser Methode das lokale Betriebssystem das Netzwerk nicht kennt, braucht man eine Software als Schaltstelle zwischen den beiden. Diese Software (bei Novell der Requestor) leitet die Service-Anforderungen an den betreffenden Server weiter. Das lokale Betriebssystem (z. B. DOS, OS/2) ist weiterhin der Meinung, die Aufgaben wrden lokal erfllt werden. Rechnerferner Betrieb Beim rechnerfernen Betrieb hat der Diensteanbieter keine Kenntnis ber die Anwesenheit seiner Kunden (Clients). Die Clients sind jedoch in der Lage, beim Server Dienste anzufordern. Soweit es jedoch den Server betrifft, erscheint die Anfrage so, als wre sie lokal gestellt worden. Ein Beispiel dafr sind die sogenannten Fernaufrufe (Remote Procedure Calls, RPC) und Betriebssysteme, die mit Terminalemulationen arbeiten. Kooperative Zusammenarbeit Hier kennen sich Serviceanbieter und Client gegenseitig. Das bedeutet, beide arbeiten zusammen, um die Servicebenutzung zu koordinieren. Peer-to-Peer-Netzwerke sind Beispiele fr kooperative Zusammenarbeit (kollaboratives Computing).

6 - 10

Wissensfragen (1)
1. Erstellen Sie eine Tabelle mit den wichtigsten Grundlagen und Methoden der Sitzungsschicht.

2.

Erstellen Sie eine Tabelle mit den wichtigsten Grundlagen und Methoden der Darstellungsschicht.

3.

Erstellen Sie eine Tabelle mit den wichtigsten Grundlagen und Methoden der Anwendungsschicht.

4.

Welche zwei Unteraufgaben hngen mit dem Verbindungsaufbau zusammen? (2 Antworten) A Besttigen des Datenempfangs B berprfen der Login-Namen und Kennwrter C Wiederaufnahme unterbrochener Kommunikationen D Abstimmen, welche Services wie lange bentigt werden Welche Schicht ist fr die Verschlsselung zustndig? A Anwendungsschicht B Prsentationsschicht C Sitzungsschicht D Transportschicht Fr welche Art von Dialog ist ein Walkie-talkie ein Beispiel? A Simplex B Halb-Duplex C Voll-Duplex Welcher Typ der Servicebenutzung erfordert die grtmglichste Zusammenarbeit zwischen den Betriebssystemen? A Fernbetrieb B Abfangen von Betriebssystem-Aufrufen C Standalone-Systeme D Kooperative Zusammenarbeit

5.

6.

7.

6 - 11

ISO/OSI-Schichtenmodell (3)

Wissensfragen (2)
8. Welche Verschlsselungsmethode benutzt NetWare? A ffentlicher Schlssel B Privater Schlssel C Geheimer Schlssel D Allgemeiner Schlssel Mit welcher bersetzungsmethode hat Little-Endian etwas zu tun? A Bit-Reihenfolge B Byte-Reihenfolge C Dateisyntax D Zeichensatz

9.

10. Welche der folgenden Schichten ist fr die Errichtung und Aufrechterhaltung von Dialogen zustndig? A Anwendungsschicht B Prsentationsschicht C Sitzungsschicht D Netzwerkschicht 11. Welcher der folgenden Dienste ist keiner aus der Anwendungsschicht? A bersetzung der Dateisyntax B Datenbankdienste C Nachrichtendienste D Druckdienste 12. Welche zwei Methoden der Darstellungsschicht lsen Probleme beim Zhlen der Datenbits? (2 Antworten) A Bit-Reihenfolge B Byte-Reihenfolge C Dateisyntax D Zeichencode 13. Was sind mgliche Verschlsselungsmethoden der Darstellungsschicht? A Transposition B Substitution C Matrixing D Transponding E Algebraisch

6 - 12

14. Welchen Zweck hat das Verschlsseln von Daten?

15. Nennen Sie die beiden wichtigsten Codes.

16. Das lokale Betriebssystem ist verantwortlich fr das Anfordern von Services, wenn die ___________ Service-Methode implementiert ist. A Abfangen von Betriebssystem-Aufrufen B Rechnerferner Betrieb C Kollaborativ 17. Die Dialog-Methode, die die bertragung in nur eine Richtung gestattet, heit A Simplex B Halb-Duplex C Voll-Duplex 18. Nennen Sie die beiden Grundlagen, auf denen die Benutzung von AnwendungsschichtImplementationen beruht.

19. Welche Art von Serviceangebot wird von Werbesendungen im Fernsehen benutzt? A Aktiv B Passiv 20. Die Sitzungsverwaltung besteht aus welchen drei Tasks? A Verbindungsaufbau B Datenbertragung C Verbindungshalt D Verbindungsfreigabe

6 - 13

ISO/OSI-Schichtenmodell (3)

Wissensfragen (3)
21. Welche Schicht untersttzt Serviceanbieter und Clients beim Aufbau und Aufrechterhalten von Kommunikationen? A Sitzungsschicht B Transportschicht C Netzwerkschicht D Datensicherungsschicht 22. Welche Entschlsselungstechnik benutzt nur einen Schlssel, der allen Einheiten erlaubt, Daten zu ver- und entschlsseln? A Private B ffentliche C Versteckter D Geheimer 23. Die Funktion, die eine Kommunikationssitzung beendet, durch Zustimmung beider oder bei bertragungsproblemen, nennt man? A Verbindung aufhngen B Verbindung verschieben C Verbindung wiederherstellen D Verbindung freigeben 24. Wieviele Bits bentigen Sie, um ein Zeichen im ASCII- (alt), EBCDI- und Unicode darzustellen? A 7, 8 und 12 B 8, 8 und 16 C 7, 8 und 16 D 8,16 und 32 25. Welche der folgenden Aussagen sind Vorteile der Halb-Duplex-bertragung? (2 Antworten) A Beide Gerte knnen zur gleichen Zeit bertragen zu werden. B Braucht nur einen Kanal fr beide Richtungen. C Bidirektionale Kommunikation ist mglich. D Billigere Hardware als fr Simplex. 26. Welche Art der Umsetzung wird in der Darstellungsschicht benutzt, um komplexe Datentypen mit unterschiedlicher Anzahl von Bytes in unterschiedlicher Reihenfolge umzustellen? A Bitverschiebung B Zeichenverschiebung C Byteverschiebung D Rahmenverschiebung

6 - 14

27. Wenn Serviceanbieter und -nachfrager sich gegenseitig kennen und zusammenarbeiten, benutzen sie welche Servicebenutzungsmethode? A Abfangen von Betriebssystem-Aufrufen B Fernbetrieb C Kollaborativ 28. In welcher OSI-Schicht werden Daten verschlsselt und/oder komprimiert? A Netzwerkschicht B Transportschicht C Sitzungsschicht D Darstellungsschicht 29. Welche Aussage ist kein Vorteil der Simplex-bertragung? A Billige Hardware B Keine Kollisionen C Groe Reichweite D Zwei-Wege-Kommunikation auf einem Kanal 30. Was gehrt nicht zu den Aufgaben der Datenbertragung in der Sitzungsschicht? A Aktuelle Datenbertragung B Besttigung des Datenempfangs C Auswahl eines neuen bertragungsweges bei unterbrochener Kommunikation D Wiederaufnahme unterbrochener Kommunikationen 31.. Welche Schicht stellt Datei-, Druck- und andere Dienste zur Verfgung? A Sitzungsschicht B Netzwerkschicht C Anwendungsschicht D Darstellungsschicht 32. Welche der folgenden Adressen-/Namensauflsungsmethoden benutzt die Transportschicht? A Service-Requestor Initiated B Service Device Initiated C Client-server Initiated D Service-provider Initiated 33. Bei welcher Servicebenutzungsmethode hat das lokale Betriebssystem keine Ahnung vom Netzwerk? A Abfangen von Betriebssystem-Aufrufen B Fernbetrieb C Kollaborativ

6 - 15

ISO/OSI-Schichtenmodell (3)

Wissensfragen (4)
34. Wenn der geheime und der ffentliche Schlssel zur Ver- und Entschlsselung gebraucht werden, nennt man diese Technik A Privat B Geheim C Versteckt D ffentlich 35. Welches sind Dienste der Anwendungsschicht? A Dateidienst B Druckdienst C Nachrichtendienst D Textdienst E Datenbankdienst

6 - 16

Standards fr Schichten 1--3

Inhalte
berblick Protokolle und Standards IEEE-802.X- bzw. ISO-8802.X-Serien IEEE 802.3 IEEE 802.3u (1) IEEE 802.3u (2) IEEE 802.4 IEEE 802.5 und Token Ring IEEE-802.X- bzw. ISO-8802.X-Serien FDDI (1) FDDI (2) WAN-Protokolle SLIP und PPP X.25-Empfehlung ISDN und B-ISDN (1) ISDN und B-ISDN (2) Frame Relay ATM (1) ATM (2) Wissensfragen (1) Wissensfragen (2) 7- 2 7- 3 7- 4 7- 5 7- 6 7- 7 7- 8 7 - 10 7 - 11 7 - 12 7 - 13 7 - 14 7 - 15 7 - 16 7 - 18 7 - 20 7 - 22 7 - 24 7 - 25 7 - 26

7-1

Standards fr Schichten 1--3

berblick Protokolle und Standards


Standards
Dieses Kapitel behandelt eine Reihe weiterer Protokolle und Standards, die meist nur die unteren Schichten betreffen. Sie bilden fr eine Reihe von LANs, MANs und WANs den Grundstock, auf dem die Protokolle hherer Schichten, oder auch Protokollsuites, aufsetzen knnen. Das Institut of Electrical and Electronic Engineering (IEEE) verffentlichte 1985 eine Reihe von Bitbertragungs- und Datensicherungs-Standards. Diese Standards bieten die Grundlage der wichtigsten LAN-Implementationen wie z. B. Ethernet und Token Ring. Der IEEE-802-Standard schreibt vor, da die Datensicherungsschicht in zwei Teilschichten aufgeteilt ist: LLC und MAC . Die LLC-Teilschicht ist nach IEEE 802.2 standardisiert, und die meisten der anderen 802erStandards arbeiten mit ihr zusammen. bersicht der IEEE-802.X-Standards:

Abb. 7.1: bersicht der IEEE 802.X Standards

7-2

IEEE-802.X- bzw. ISO-8802.X-Serien


IEEE-802.X-Serien
Protokollname 802.2 802.3 Ethernet OSI-Schicht Aufgaben Methoden Zuordnung zu Protokollen hherer Schichten Multi-Point Synchron Basisband (auer 10Broad36) Bus Konkurrenzbetrieb physisches Gert Stern Bus Bus Stern Stern Bus Breitband

Datensicherungsschicht- Protokoll-Spezifisch LLC Bitbertragungsschicht Verbindungs-Typen Bit-Synchronisierung Benutzung der Bandbreite Datensicherungsschicht- Logische Topologie MAC Medien-Zugriff Adressierung

Digitale Signalisierung Status-bergang

802.3 -1Base5 802.3 -10Base2 802.3 -10Base5 802.3 -10BaseT 802.3 -10BaseF 802.3 -10Broad36

Bitbertragungsschicht Physische Topologie Bitbertragungsschicht Physische Topologie Bitbertragungsschicht Physische Topologie Bitbertragungsschicht Physische Topologie Bitbertragungsschicht Physische Topologie Bitbertragungsschicht Physische Topologie Benutzung der Bandbreite

IEEE 802.2
802.2 definiert das LLC-Protokoll als Schnittstelle zwischen den Protokollen der unteren Schichten, wie z.B. 802.3 Ethernet, und den Protokollen der Netzwerkschicht, z. B. IPX oder IP. Dadurch sind die Protokolle der Netzwerkschicht unabhngig von der Bitbertragungsschicht und der Teilschicht-MAC.

7-3

Standards fr Schichten 1--3

IEEE 802.3
IEEE 802.3
Das IEEE-802.3-Komitee schuf diesen Standard gleichen Namens, abgeleitet von dem ursprnglichen Ethernet-Standard. Es gibt eine ganze Reihe unterschiedlicher Varianten innerhalb des 802.3-Standards. Allen gleich ist das Zugriffsverfahren CSMA/CD, sie unterscheiden sich in der Verwendung unterschiedlicher bertragungsmedien, Bandbreiten, Entfernungsbeschrnkungen und der physikalischen Topologie. Erklrung der bei Ethernet benutzten Kabelbeschreibungen. Betrachten wir beispielsweise 10Base5: Die 10 steht fr die bertragungsgeschwindigkeit, hier 10 Mbit/s. Das Base steht fr Basisband (Broad wre Breitband). Die 5 bedeutet die max. Kabellnge eines Segments, hier 500 m (T steht fr Twisted Pair, Kabellnge 100 m, und F steht fr Fiber (Glasfaser) und eine Kabellnge von 4 km). Nach diesem Schema sind fast alle Ethernet-Kabelspezifikationen aufgebaut.

7-4

IEEE 802.3u (1)


802.3u -- Fast Ethernet
Der 802.3u-Standard umfat Spezifikationen fr
R R R R

physikalische und logische Topologien medienunabhngige Schnittstellen (Media Independent Interface (MII)) automatische Erkennung (Auto Negotiation (AUTONEG)) Mediumzugriffskontrolle (Media Access Control (MAC))

Physikalische und logische Topologien Fast Ethernet benutzt eine physikalische hierarchisch aufgebaute Sterntopologie. Jedes Gert ist mit einem eigenen Kabel an einem Verbindungsgert angeschlossen. Alle Versionen des IEEE 802.3 Ethernet, eingeschlossen der 802.3u-Standard, haben eine logische Bustopologie. Medienunabhngige Schnittstellen Media Independent Interface (MII) erlaubt Fast Ethernet drei verschiedene Bitbertragungsschicht-Gerte (Physical Layer Devices -- PLD) fr Netzwerkverbindungen, abhngig von der jeweiligen Spezifikation (100Base-TX, 100Base-T4 und 100Bae-FX) zu verwenden. Automatische Erkennung 10/100-Fast-Ethernet-Netzwerkkarten knnen in allen Workstations in der bergangszeit zu Fast Ethernet installiert werden. Diese erlauben Fast Ethernet und dem traditionellen Ethernet die bertragungsrate in einer gemischten Umgebung auszuhandeln. Mediumzugriffskontrolle Um bestehende Investitionen zu schtzen, hat die Fast Ethernet Alliance beschlossen, das CSMA/CD-Protokoll auch weiterhin zu benutzen.

7-5

Standards fr Schichten 1--3

IEEE 802.3u (2)


Fast-Ethernet-Varianten
Fast Ethernet gibt es in den Varianten 100Base-TX bzw. 100Base-FX und 100Base-T4. Diese Technologien wurden von unterschiedlichen Herstellervereinigungen entwickelt und favorisiert. Inzwischen sind Produkte aller Varianten kommerziell verfgbar. Fast Ethernet basiert auf dem bewhrten CSMA/CD-Verfahren, unterscheidet sich jedoch in der physikalischen Schicht.

100Base-TX
Verwendet das nicht abgeschirmte Twisted-Pair-Kabel (UTP) der Kategorie 5 mit 2 Leitungspaaren oder abgeschirmtes Twisted-Pair-Kabel (STP) vom Typ 1. Die Datenbertragungsgeschwindigkeit betrgt 100 Mbit/s. Bei UTP-Verkabelung werden RJ45-Steckverbindungen verwendet. Bei STP-Verkabelung werden DB-9-Steckverbindungen verwendet. Die max. Segmentlnge betrgt 100 Meter.

100Base-T4
100Base-T4-Implementationen arbeiten mit 4 Leitungspaaren auf der Basis von UTP-Kabeln der Kategorie 3,4 oder 5. Die Datenbertragungsgeschwindigkeit betrgt 100 Mbit/s. Es werden RJ-45-Steckverbindungen verwendet. Die max. Segmentlnge betrgt 100 Meter.

100Base-FX
100Base-FX basiert auf zwei Glasfaserleitungen vom Typ 62.5/125 micron multimode oder singlmode Glasfaser. Die max. Segmentlnge betrgt bei halbduplex- und multimode-Fasern 412 Meter (ohne Repeater). Bei vollduplex- und singlemode-Fasern 10.000 Meter. Die Steckverbindungen entsprechen denen von ANSI FDDI.

Fast-Ethernet-Verstrker
Es gibt im Moment zwei Arten von 100 Mbit/s-Repeatern. IEEE 802.3u spezifiziert, da ein Class-I-Verstrker in einer single collision domain und zwei Class-II-Verstrker in einer single collision domain eingesetzt werden knnen. Das Verbindungskabel zwischen den Repeatern darf max. 5 Meter lang sein. Beide, 100Base-TX und 100Base-FX, benutzen die 41,6 MHz-Frequenz, 100Base-T4 benutzt die 25 MHz Frequenz. Das bedeutet, da Repeater die unterschiedliche 100Base-Segmente verbinden, eine Frequenzumsetzung durchfhren mssen. Bei Frequenzumsetzung braucht der Repeater natrlich mehr Zeit als ohne. Die Formel zur Berechnung der Signalverzgerungszeit lautet: 2* (network board delay + cable delay + repeater delay) Das Resultat mu kleiner bzw. gleich 5.12 ms sein, um Kollisionen zu vermeiden.

7-6

IEEE 802.4
Protokollname 802.4 OSI-Schicht Aufgaben Physische Topologie Bit-Synchronisierung Benutzung der Bandbreite Datensicherungsschicht- Logische Topologie MAC Medien-Zugriff Adressierung Methoden Multi-Point Bus Synchron Basisband Ring Token-bergabe physisches Gert

Bitbertragungsschicht Verbindungstypen

Digitale Signalisierung Status-bergang

IEEE 802.4
Dieser Standard beinhaltet eine Bustopologie mit einer Token-bergebenden Zugriffsmethode fr Basisband- und Breitbandnetze. Als bertragungsmedien werden 75-Ohm-Koaxialkabel oder Glasfaserkabel benutzt.

7-7

Standards fr Schichten 1--3

IEEE 802.5 und Token Ring


Protokollname 802.4 OSI-Schicht Aufgaben Physische Topologie Bit-Synchronisierung Benutzung der Bandbreite Datensicherungsschicht- Logische Topologie MAC Medien-Zugriff Adressierung Methoden Point-to-Point Stern, Ring Synchron Basisband Ring Token-bergabe physisches Gert

Bitbertragungsschicht Verbindungs-Typen

Digitale Signalisierung Status-bergang

IEEE 802.5 und TOKEN RING


Token-Ring-Netzwerke benutzen eine Kombination aus Stern und Ringtopologie. Der Anschlu der Endgerte an den Token Ring erfolgt ber einen Ringleitungsverteiler (Multi-Access Unit (MSAU)). Der eigentliche Ring wird durch ringfrmige Zusammenschaltung der Ringleitungsverteiler (MSAUs) erreicht. Ist die Anzahl der max. an einen Ring anschliebaren Gerte erreicht, mu ein neuer Ring erffnet werden. Der Datenverkehr auf dem Ring erfolgt nur in eine Richtung (unidirektional). Jede MSAU hat dabei die Funktion eines Hubs, an der eine Gruppe von Arbeitsstationen (Nodes) angeschlossen werden kann. IEEE 802.5 spezifiziert keinen speziellen Kabeltyp. In einem Token-Ring-Netzwerk werden Kabel fr zwei unterschiedliche Zwecke eingesetzt:
R R

Zur Verbindung zwischen den MSAUs. Kabel zum Anschlu der Arbeitsstationen an die MSAU und fr die Verbindung zwischen MSAU und Patchpannel.

7-8

Token-Ring-Restriktionen
Wie andere Netzwerkarchitekturen hat auch IEEE 802.5 Restriktionen bezglich Lngenausdehnung und Anzahl der Gerte. 1. Kabellngen zwischen Knoten und MSAU (Lobe length): Beim IBM-Kabeltyp 1 und 2 ist die max. Lnge 100 Meter. Beim IBM-Kabeltyp 6 und 9 ist die max. Lnge 66 Meter. Beim IBM-Kabeltyp 3 ist die max. Lnge 45 Meter. 2. Kabellngen zwischen den MSAUs auf dem gesamten Ring: Beim IBM-Kabeltyp 1 und 2 ist die max. Lnge 200 Meter. Beim IBM-Kabeltyp 3 ist die max. Lnge 120 Meter. Beim IBM-Kabeltyp 6 ist die max. Lnge 45 Meter. Fr Glasfasersegmente betrgt die max. Kabellnge 1 km. 3. Andere Token-Ring-Restriktionen: Max. drei Kabelsegmente getrennt durch Repeater. Jedes Kabelsegment mu an beiden Enden terminiert werden und an einem Ende geerdet. IEEE 802.5 spezifiziert ein Maximum von 250 Knoten, IBM STP spezifiziert 260 Knoten, und IBM UTP spezifiziert 72 Knoten. Die max. Anzahl von MSAUs in einem Netzwerk ist 33. Die bertragungsgeschwindigkeit mu gleich sein (entweder 4 Mbit/s oder 16 Mbit/s).

Beaconing
bersetzen knnte man dieses Wort mit Alarm geben bzw. Feuerzeichen geben. Der Beaconing-Proze ist eine Art von automatischer Fehlerentdeckung. Fehler treten entweder in einer Station oder im bertragungsmedium zwischen zwei Stationen auf. Der Beacon-Proze wird dann gestartet, wenn eine Station innerhalb einer bestimmten Zeitspanne keinerlei Token bzw. Frames erhalten hat. Die Station die den Fehler festgestellt hat, sendet daraufhin ein Beacon Frame. Das Beacon Frame enthlt die MAC-Adresse der Station, die das Problem erkannt hat, und die MAC-Adresse ihrer Vorgngerstation (nearest active upstream neighbor (NAUN)) und jeder Station dazwischen die fehlerhaft sein knnte. Die angeschlossenen Stationen, die das Beacon Frame erhalten, senden diesen, unverndert weiter und stoppen das Token-Ring-Protokoll, d. h. es werden ab diesem Zeitpunkt keine Daten mehr transportiert. Als mgliche Fehlerbehebungsmanahme wird die fehlerhafte Station vom Ring getrennt oder falls vorhanden (bei FDDI immer) der Sekundrring mit dem Primrring verbunden, um Umleitungen durchzufhren. Beaconing identifiziert die fehlerhafte Area und stt einen Proze an, den man automatische Rekonfiguration (auto reconfiguration) nennt.

7-9

Standards fr Schichten 1--3

IEEE-802.X- bzw. ISO-8802.X-Serien


IEEE 802.6 DQDB
(Distributed Queue Dual Bus) -- Das MAN (Metropolitan Area Network) basiert auf zwei unidirektionalen Bussen, auf die die einzelnen Netzknoten konkurrierend zugreifen, auch Distributed Queue Dual Bus genannt. Der Datenverkehr kann synchron und asynchron ablaufen, wodurch Sprach-, Video- und Datenbertragungen mglich sind.

IEEE 802.7 Broadband


Hier werden Empfehlungen fr den Einsatz von breitbandigen lokalen Netzen gegeben (Broadband Local Area Network-Recommended Practices). bertragungsmedium ist ein 75-OhmKoaxialkabel. Beim breitbandigen bertragungsverfahren sind die einzelnen Frequenzbnder in 6 MHz-Kanle unterteilt.

IEEE 802.8 Fiber Optic


Hier werden Spezifikationen fr den Einsatz von Lichtwellenleitern (Glas, Kunststoff) im LAN definiert.

IEEE 802.9 Integrated Voice Data


bertragung von Sprache und Daten ber dasselbe Medium. Isochronous Ethernet, auch unter dem Namen IsoEnet bekannt, untersttzt sowohl sporadischen als auch strukturiert flieenden Datenverkehr.

IEEE 802.10 Security


Definiert einen Standard fr Services, Protokolle, Datenformate und Schnittstellen, die aus Sicherheitsgrnden verschlsselte Daten bertragen. Der Standard definiert ebenfalls das Management und die Verteilung von Verschlsselungsinformationen, unabhngig von den verschiedenen Verschlsselungsalgorithmen und bertragungsmedien.

IEEE 802.11 Wireless LAN


Definiert Standards fr drahtlose (wireless) LANs.

IEEE 802.12
Dieser Standard trgt den Namen 100VG-Anylan und beinhaltet eine physische Sterntopologie mit intelligenten Verteilern. Die Zugriffsmethode ist Konkurrenzbetrieb mit Priorittenvergabe. 802.12 untersttzt sowohl Ethernet als auch Token-Ring-Rahmentypen.

7 - 10

FDDI (1)
Fiber Distributed Data Interface wurde von der ANSI entwickelt und ist ein Standard fr LAN-, MAN-, WAN-Protokolle. Als bertragungsmedium ist Glasfaserkabel (Typ: multimode mit 62.5 Mikrometer) vorgesehen, die in einem physikalischen Ring oder Stern verlegt sind. Als bertragungsrate wurden 100 Mbit/s festgelegt, was FDDI zu einem hervoragenden BackboneNetz macht. FDDI gilt als uerst zuverlssig, da es auf zwei gegenstzlich sendenden Ringen basiert und ein Token-bergebendes Zugriffsverfahren, sehr hnlich dem IEEE 802.5, basiert.

Abb. 7.2: FDDI

7 - 11

Standards fr Schichten 1--3

FDDI (2)
FDDI umfat die Bitbertragungsschicht und die Teilschicht MAC und benutzt die Teilschicht LLC, wie im IEEE-802.2-Standard definiert.

FDDI bersicht
Protokollname FDDI Fiber Distributed Data Interface OSI-Schicht Aufgaben Physische Topologie Digitale Synchronisierung Benutzung der Bandbreite Datensicherungsschicht- Logische Topologie MAC Medien-Zugriff Methoden Punkt zu Punkt Stern, Ring (dual) Status-bergang Basisband Ring bergabe eines Token

Bitbertragungsschicht Verbindungstypen

Zur berbrckung von Leitungsfehlern sieht FDDI vor, da das Netzwerk aus zwei Ringen besteht. Einem Primr- und einem Sekundr-Ring, die beide in entgegengesetzter Richtung verlaufen. Der Sekundrring wird in der Regel als reiner Backup-(Sicherheits-)Ring betrieben. Zur Fehlerentdeckung wird auch hier das Beaconing verwendet. Es gibt Stationen mit zwei oder vier Anschlssen fr Lichtwellenleiter. Die Stationen mit vier Anschlssen werden direkt an den Doppel-Glasfaserring angeschlossen (Class A bzw. Dual Attached Station (DAS)). Die Stationen mit zwei Anschlssen (Class B, Single Attached Station (SAS)) werden ber einen Konzentrator (Class C) mit dem Hauptring verbunden. Die A-Stationen und die C-Konzentratoren besitzen eine intelligente Komponente, den StationsManager (STM). Dieser ist in der Lage, Leitungsfehler zwischen A- bzw. C-Stationen und auf den Leitungen zu B-Stationen zu erkennen. Erstere werden durch die Benutzung des Sekundrrings behoben. Letztere fhren zum Ausfall der B-Station und werden innerhalb des C-Konzentrators berbrckt. Mit den Glasfaserkabeln knnen Distanzen von bis zu 2 Kilometern ohne Verstrkung berbrckt werden. Die maximale Ausdehnung des Doppelringes betrgt bis zu 200 Kilometer. Ein FDDI-Ring kann nicht mehr als 1.000 Stationen haben. Da aber die Verkabelungsstruktur ein doppelter Ring ist, sind 100 km Ausdehnung und 500 Stationen in der Regel die oberste Grenze.

7 - 12

WAN-Protokolle
WAN-Protokolle ermglichen Ihnen, Ihr Netzwerk mit anderen entfernten Netzen zu verbinden oder auch sogenannte remote Arbeitsstationen an ein entferntes Netzwerk anzubinden.

Protokolle und Standards


Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Netzwerkschicht Datensicherungsschicht-LLC Datensicherungsschicht-MAC Bitbertragungsschicht SLIP PPP X.25 LABP FRAME
RELAY

ISDN ATM SMDS

FDDI

LAPD

X.21 und andere

FDDI

SONET DQDB SDH

7 - 13

Standards fr Schichten 1--3

SLIP und PPP


Serial Line Internet (SLIP) und das Point-to-Point-(PPP-)Protokoll
Hauptzweck dieser Protokolle ist, Einwhlverbindungen (whlbare Telefonverbindungen) in das Internet bereitzustellen. Wenn Sie sich von Zu Hause per Modem im Internet einwhlen, ist die Wahrscheinlichkeit sehr gro, da Sie eines dieser Protokolle benutzen. SLIP war das erste der beiden Protokolle und ist extrem einfach gehalten. Es arbeitet nur auf der Bitbertragungsschicht und bietet keine Fehlerkontrolle. Da die meisten Modems ihre eigenen Protokolle zur Datensicherung und Flukontrolle implementiert haben, spielen diese Mngel von SLIP keine groe Rolle. PPP wurde als Verbesserung von SLIP entwickelt und beinhaltet die beiden unteren Schichten des OSI-Modells. Entwickelt wurde es von Internet Engineering Task Force (IEFT). PPP bietet folgende Funktionen:
R R R R

Dynamische IP-Adressierung Untersttzung mehrerer Protokolle auf derselben Verbindung Pawort-Anmeldung Fehlersteuerung

SLIP- und PPP-bersicht Protokollname SLIP PPP OSI-Schicht Aufgaben Methoden Punkt zu Punkt Punkt zu Punkt physisches Gert Fehlersteuerung

Bitbertragungsschicht Verbindungstypen Bitbertragungsschicht Verbindungstypen Datensicherungsschicht- Adressierung MAC Datensicherungsschicht- Verbindungsservice LLC

7 - 14

X.25-Empfehlung
1974 hat die CCITT (Nachfolger heit jetzt ITU) ein Normierungsgremium der Postgesellschaften fr den Fernmeldebereich, die X.25-Empfehlung fr paketvermittelnde WAN-Netze, entwickelt. Die X.25-Empfehlung beinhaltet 3 Ebenen, die durchaus den unteren drei ISO/OSI-Schichten zugeordnet werden knnen. Auf der Ebene 1 (physikalische Ebene) untersttzt X.25 die hybride Maschentopologie und Punkt-zu-Punkt-Verbindungen. Diese Ebene wird meist durch Standards wie X.21, X.21 bis oder V.32 realisiert. Auf der Ebene 2, die in etwa der Datensicherungsschicht entspricht, wird ein Protokoll namens LAPB (Link Access Procedure Balanced) eingesetzt (hnlich SDLC von SNA), das verbindungsorientierte Dienste bereitstellt. Auf Ebene 3, entspricht der Netzwerkschicht, legt X.25 fest, wie Pakete zwischen DEE (Datenendeinrichtung, engl. DTE Data Terminal Equipment) und DE (Datenbertragungseinrichtung, engl. DCE Data-Circuit Teminating Equipment) bergeben werden. X.25 legt keine Leitweg-Algorithmen fest, so da Hersteller ihre eigene Strategie implementieren knnen. Zur Adressierung benutzt X.25 die sogenannte Kanaladressierung. Beispiele fr ffentliche Netze, die auf X.25 basieren: DATEX-P, SprintNet, GTE, PSS, TRANSPAC, NTT, KDD. X.25-Empfehlung im berblick Protokollname X.21 OSI-Schicht Aufgaben Physische Topologie Bit-Synchronisierung LAPB Protocol Link Access Procedure Balanced X.25 Datensicherungsschicht- Verbindungsservices LLC Methoden Punkt zu Punkt Maschen (hybrid) Synchron Flusteuerung LLC Fehlersteuerung Kanle (hnlich logisches Netzwerk) Paket (virtuelle Leitung) Flusteuerung auf Netzwerkschicht-Ebene

Bitbertragungsschicht Verbindungstypen

Netzwerkschicht

Adressierung Vermittlung Verbindungsservices

7 - 15

Standards fr Schichten 1--3

ISDN und B-ISDN (1)


ISDN
Integrated Services Digital Network (ISDN) bezeichnet eine Reihe internationaler Standards (CCITT heute ITU) zur bertragung von Sprache und Daten in digitalen Fernsprechnetzen. Die bertragungsgeschwindigkeit im ISDN-Netz ist pro bertragungskanal auf 64 Kbit/s festgelegt. ISDN stellt Standards zur Integration analoger und digitaler bertragungen unter Benutzung digitaler Vermittlungsstellen in vorhandenen Fernsprechnetzen zur Verfgung. Durch ISDN haben Benutzer Zugriff auf digitale "Kanle (Bit Pipes)", die fr leitungs- und paketvermittelte Verbindungen benutzt werden knnen. Diese Kanle, die bei Bedarf mit Zeitmultiplexen arbeiten, knnen wie folgt eingeteilt werden: Kanal A: analoger Kanal mit 4 kHz Kanal B: digitaler Kanal mit 64 Kbit/s Kanal C: digitaler Kanal mit 8 oder 16 Kbit/s (fr Signalisierung auerhalb des Bandes) Kanal D: digitaler Kanal mit 16 oder 64 Kbit/s (fr Verbindungsaufbau, Steuersignale und Verbindungsabbau) Die folgenden drei Kanalkombinationen sind von der CCITT (ITU) als internationale Dienstleistungsangebote standardisiert worden:
R

Basisanschlu (laut Novell: Basisbertragungsrate): 2 * B-Kanal mit je 64 Kbit/s + 1* D-Kanal mit 16 Kbit/s Primrmultiplexanschlu (laut Novell: Primre bertragungsrate): Europa und Australien : 30 * B-Kanal mit je 64 Kbit/s + 1* D-Kanal mit 64 Kbit/s USA und Japan: 23 * B-Kanal mit je 64 Kbit/s + 1 * D-Kanal mit 64 Kbit/s Hybrid: 1 * A-Kanal mit 4 kHz analog + 1 + C-Kanal mit 8 oder 16 Kbit/s digital

Die ISDN-Spezifikation benutzt das Protokoll LABD auf dem D-Kanal, um besttigte, verbindungslose Vollduplex-Datensicherungsschicht-Services bereitzustellen. ISDN kann alle Arten Daten bertragen: Sprache, Daten, Bilder, Multimedia, Video. ISDN kann genutzt werden fr Verbindungen zu X.25, PPP und FrameRelay-Netzen.

7 - 16

ISDN-Protokoll-bersicht Protokollname ISDN LAPD Link Access Procedure for D-Channel (CCITT Q.920 und Q.921) ISDN OSI-Schicht Aufgaben Methoden TDM physisches Gert Flusteuerung LLC Rahmensequenzierung Netzwerkschicht Vermittlung Paket Leitung

Bitbertragungsschicht Multiplexen Datensicherungsschicht- Adressierung MAC Datensicherungsschicht- Verbindungsservices LLC

7 - 17

Standards fr Schichten 1--3

ISDN und B-ISDN (2)


B-ISDN
Zuknftige Anwendungen wie beispielsweise Multimedia werden wesentlich grere Bandbreiten bentigen, als bisherige Netze (auch LANs) zur Verfgung stellen knnen. Der Datenstrom einer Multimedia-Anwendung kann, insbesondere wenn digitalisierte Video-Signale enthalten sind, eine hohe dauerhafte bertragungsleistung bentigen. Und das nicht nur im Nahbereich (LAN), sondern auch im Weitverkehrsbereich (WAN). Das Breitband-ISDN wird die neuen Anforderungen erfllen (155 Mbit/s und mehr). Dazu bedarf es allerdings modernster bertragungstechniken wie z. B. ATM oder SONET.

7 - 18

Abb. 7.3: ISDN

7 - 19

Standards fr Schichten 1--3

Frame Relay
Frame Relay wurde zunchst als Zubringerprotokoll fr ISDN entwickelt und ist ein Standard fr ein verbindungsorientiertes Protokoll zwischen einer Datenendeinrichtung (DEE) und einer Datenbertragungseinrichtung (DE). Es soll auf diese Weise X.25 ablsen, da es Datenbertragungsraten zwischen 56 Kbit/s und 45 Mbit/s ermglicht. Zugelassen sind 56 Kbit/s und 1,544 Mbits/s in den USA sowie ein Vielfaches von 64 Kbit/s und 2,048 Mbit/s in Europa (enge Bindung an ISDN). Frame Relay wird als WAN-Protokoll fr die Bitbertragungsschicht und die Teilschicht-LLC eingesetzt. Die Frame-Relay-Technik ist durch internationale Standards (CCITT/ANSI) festgelegt.

Abb. 7.4: Frame Relay

7 - 20

Frame-Relay-bersicht Protokollname Frame Relay CCITT I.451/ Q.931 u. Q.922 OSI-Schicht Aufgaben physische Topologie Vermittlung Datensicherungsschicht- Verbindungsservices LLC Methoden Punkt zu Punkt Maschen (hybrid) Pakete (virtuelle Leitung) Flusteuerung LLC Fehlersteuerung (keine Korrektur)

Bitbertragungsschicht Verbindungstypen

Wenn Sie bei einem Frame-Relay-Netzanbieter Kapazitten in einer bestimmten Gre ordern (committed information rates (CIR)), bekommen Sie diese Kapazitt als Minimum zur Verfgung gestellt. Wenn Sie beispielsweise 64 Kbit/s geordert haben, ist es mglich, da Sie auch mehr bertragen knnen, wenn die Netzauslastung gering ist. 64 Kbit/s sind aber garantiert.

7 - 21

Standards fr Schichten 1--3

ATM (1)
Der Asynchronous Transfer Mode (ATM) ist ein Teil der CCITT-Spezifikation fr BreitbandISDN. ATM basiert auf einer digitalen bertragungstechnik mit Zellen (Cell Relay). Die ATM-Zellen haben eine feste Lnge von 53 Bytes. Davon werden 5 Bytes fr den Zellen-Header benutzt und 48 Bytes fr Nutzdaten. Dieses zellenorientierte Verfahren mit fester, kleiner Zellengre garantiert, da die Zellen bedeutend schneller weitergeleitet und bermittelt werden knnen als lngere bzw. variabel lange Pakete. Zudem werden in den ATM-Switches auch keine Fehlerkorrekturmanahmen durchgefhrt, es wird nur der Header auf Gltigkeit berprft. bertragungsfehler mssen von den Endgerten entdeckt und daraufhin mu eine Neubertragung veranlat werden. Netzwerkknoten werden ber ATM-Schalteinheiten (ATM-Switches) angeschlossen, die die einzelnen Zellen an ihren Bestimmungsort weiterschalten. Aufgrund der festen Lnge der Zellen kann dieser Vorgang fr mehrere Zellen gleichzeitig erfolgen. Da jedes Endgert direkt mit dem Switch verbunden ist, mssen sich die einzelnen Gerte die Bandbreite nicht teilen. Ein intelligenter ATM-Switch ist in der Lage, die insgesamt zur Verfgung stehende Bandbreite bedarfsgerecht an die Endsysteme zu verteilen.

7 - 22

Abb. 7.5: ATM

7 - 23

Standards fr Schichten 1--3

ATM (2)
ATM-bersicht Protokollname ATM OSI-Schicht Aufgaben Methoden isochron Fehlersteuerung Zellen => (Pakete mit fester Gre in einer virtuellen Leitung) statisch

Datensicherungsschicht- bertragungsLLC synchronisierung Verbindungsservice Netzwerkschicht Vermittlung

Leitwegauswahl

Der Datenflu erfolgt entlang von Pfaden, sogenannten virtuellen Kanlen (virtuell channels), die konfiguriert sind wie eine Reihe von Zeigern (pointer). Einfache hardwarebasierende Switching-Routinen knnen in jeder Station implementiert werden. ATM wurde so konzipiert, da es soweit wie mglich unabhngig von spezieller Hardware ist. Es knnen T1- und T3-Verbindungen mit singlemode- oder multimode-Glasfaser benutzt werden, STP- oder UTP-Kabel. Die bereits spezifizierten bertragungsraten sind 155 Mbit/s und 622 Mbit/s. Zuknftig soll es bertragungsraten von mehreren Gigabit/s geben. Als Kopplungselemente zur Verbindung verschiedener Netze (internetworking unit (IWU)) knnen Repeater, Brcken, Router und Gateways eingesetzt werden.

I-Serien
Die ITU-TSS (International Telecommunications Union -- Telecommunication Standardization Sector) hat eine Gruppe von Standards erstellt, die man die I-Serien nennt. Diese Standards beinhalten die folgenden 4 Klassen von Services, auf denen die Protokolle hherer Schichten aufsetzen knnen.
R R

Verkehr mit konstanter Bit-Rate (z. B. Sprache, Video) Paketdaten mit variabler Bit-Rate, die Zeitverzgerungen zulassen (z. B. komprimierte Sprache, komprimierte Videodaten) Verbindungsorientierte Services (z. B. konventionelle Datenstrme) Verbindungslose Services (z. B. Datagramme in Computernetzen)

R R

7 - 24

Wissensfragen (1)
1. Welches Protokoll aus diesem Kapitel benutzt kleine Pakete, die Zellen genannt werden? { A. SMDS { { { 2. B. C. D. SDH ATM FDDI

Welches Nicht-IEEE-Protokoll ist dem IEEE-802.5-Standard ziemlich hnlich? { A. SMDS { { { B. C. D. FDDI SONET PAP

3.

Welches Protokoll wird hufig fr Verbindungen mit dem Internet benutzt? { A. FDDI { { { B. C. D. X.25 SLIP WWW

4.

Welches Zugriffsverfahren benutzt IEEE 802.3? { A. CSMA/CA { { { B. C. D. bergabe eines Tokens CSMA/CD 802.3 Ethernet

5.

Welcher IEEE-802-Standard definiert die Funktionen der LLC-Teilschicht? { A. 802.3 { { { B. C. D. 802.1 802.4 802.2

7 - 25

Standards fr Schichten 1--3

Wissensfragen (2)
6. Welche CCITT-(ITU-)Empfehlung beschreibt die physikalische Spezifikation, mit der ein Computer auf ein paketorientiertes ffentliches Netz zugreifen und darauf Daten bertragen kann? { A. X.25 { { { 7. B. C. D. FIFO FDDI 802.3

Welches IEEE-802.X-Protokoll spezifiziert eine physikalische Stern- oder Ring-Topologie auf einem logischen Ring und arbeitet mit einem Token-bergebenden Verfahren? { A. 802.3 { { B. C. 802.4 802.5

8.

Welches 802.X-Protokoll spezifiziert Multipunkt-Verbindungen, eine logische Bus-Topologie und Konkurrenzzugriff? { A. 802.3 { { { B. C. D. 802.4 802.5 802.2

9.

Wie gro ist der Datenteil einer ATM-Zelle? { A. 53 Byte { { { B. C. D. 50 Byte 48 Byte 45 Byte

10. Welche bertragungssynchronisierung fhrt ATM auf der Teilschicht-LLC durch? { A. Synchron { { { B. C. D. Asynchron Isochron Oversampling

7 - 26

11. Welche Kanle stellt ein ISDN-Basisanschlu zur Verfgung?

12. Welches Multiplexverfahren benutzt ISDN? { A. TDM { { { B. C. D. FDM stat.TDM keines

13. Welches Protokoll benutzt X.25 auf der Datensicherungsschicht? { A. LAPD { { B. C. D. LAPB LAPC LAPE

14. Wie nennt man bei FDDI die Stationen, die an beiden Ringen angeschlossen sind? { A. SAS { { { B. C. D. DAS MAS TAS

7 - 27

Bridging, Switching und Routing

Inhalte
Einleitung Repeater Bridges (1) Bridges (2) Transparente Bridges (1) Transparente Bridges (2) Transparente Bridges (3) Transparente Bridges (4) Transparente Bridges (4) Transparente Bridges (5) Transparente Bridges (6) Transparente Bridges (7) Switching Hubs (1) Switching Hubs (2) Switching Hubs (3) Routing (1) Routing (2) Routing (3) Routing (4) Routing (5) Routing (6) Kombinationsgerte Bridge, Switch oder Router (1) Bridge, Switch oder Router (2) bungsaufgaben Wissensfragen (1) Wissensfragen (2) Wissensfragen (3) Wissensfragen (4) 8- 2 8- 4 8- 5 8- 6 8- 8 8 - 10 8 - 12 8 - 14 8 - 16 8 - 18 8 - 20 8 - 22 8 - 24 8 - 26 8 - 28 8 - 30 8 - 32 8 - 34 8 - 36 8 - 38 8 - 40 8 - 42 8 - 43 8 - 44 8 - 45 8 - 46 8 - 48 8 - 50 8 - 52

8-1

Bridging, Switching und Routing

Einleitung
Die komplexen Strukturen der Firmennetze werden erst durch den Einsatz von zustzlichen Netzwerkgerten ermglicht, die fr jeden Bedarf die richtigen Lsungen bieten. Die Gerte sollten dabei einfach zu bedienen sein und zuverlssig arbeiten. Dabei gilt fast immer die Regel: Je niedriger ein Gert im OSI-Modell angesiedelt ist, desto einfacher ist es zu konfigurieren. Die einzelnen Gerte werden durch das OSI-Modell in die folgenden Kategorien eingeordnet: a) Repeater Arbeitet auf der physikalischen Schicht (Layer 1) Ermglicht lngere physikalische Netze Knnen mehrfach eingesetzt werden b) Bridge Arbeitet auf der Sicherungsschicht (Layer 2) Erhht die Bandbreite im physikalischen Netz durch Aufteilung in Segmente Ist protokollunabhngig c) Switch Arbeitet wie die Bridge auf der Sicherungsschicht (Layer 2) Einzelne Segmente werden zusammengeschlossen (Circuit switching) Jedes Paket kann eine unterschiedliche Route einnehmen d) Router Arbeitet auf der Netzwerkschicht (Layer 3) Pakete werden zwischen den physikalischen Netzen geroutet (Packet Switching) Arbeitet unabhngig vom physikalischen Medium Ist vom Netzwerkprotokoll abhngig e) Gateway Arbeitet auf einer Schicht oberhalb der Netzwerkschicht bersetzt unterschiedliche Protokolle

8-2

Es gibt verschiedene Grnde warum, und wann ein Netzwerkgert eingesetzt werden mu. Hier nur einige Beispiele:
R

Einschrnkung des LAN-Mediums Jedes physikalische LAN ist bestimmten Regeln unterworfen. Eine dieser Regel, beschrnkt die Anzahl an Gerten, die gleichzeitig an diesem LAN betrieben werden drfen. Andere Regeln definieren die maximale Lnge des Kabels oder die maximale Bandbreite. Bei diesen Regeln knnten Repeater oder Bridges die richtige Lsung darstellen, um die Grenzen des LANs auszuweiten. Die Verbindung von weit entfernten LANs Um entfernte LANs miteinander zu verbinden, existieren eigene Techniken. Diese WANTechniken werden z.B. ber Router mit den lokalen Netzen verbunden. Transfer von Daten zwischen inkompatiblen Systemen Oft mssen Daten zwischen Systemen ausgetauscht werden, die unterschiedliche Protokolle verwenden. Ein Gateway hilft in diesem Fall, die Daten in das Format des entsprechenden Protokolls umzuwandeln. Sicherheitsaspekte In den Zeiten von Hackern, Crackern und Industriespionage steht die Datensicherheit an oberster Stelle. Viele Unternehmen sichern ihr Netz durch eine Firewall-Topologie ab, um unerlaubte Zugriffe auf firmeninterne Daten zu verhindern. Wie diese Topologie aufgebaut ist, hngt von der Wichtigkeit der Daten fr das einzelne Unternehmen ab. Im einfachsten Fall wird ein Router mit Filterfunktionen eingesetzt bis hin zu sehr komplexen Topologien, mit mehreren Barrieren (physikalischen Netzen, Filtern, Gateways ...). Einsatz neuer Techniken Soll in einer Firma neue Technologie zum Einsatz kommen, wird diese meist nicht im gesamten Netz eingesetzt, sondern erst in Teilbereichen, um sicherzustellen, da die neue Technologie auch zuverlssig arbeitet. Diese Teilbereiche sind meist durch Router voneinander getrennt.

8-3

Bridging, Switching und Routing

Repeater
Repeater sind einfache Gerte, die schwache Signale verstrken. Es gibt praktisch fr alle Netzwerktechniken solche Gerte. Ein Repeater wird eingesetzt, um die Kabellnge eines Netzwerks zu vergrern. Allerdings kann auch mit einem Repeater ein Kabel nicht unendlich verlngert werden. Jedes LAN-Protokoll definiert immer die folgenden Gren:
R R R

maximale Lnge des physikalischen Segments maximale Anzahl an angeschlossenen Gerten maximale Anzahl der einsetzbaren Repeater

Ethernet Repeater
Der Ethernet-Standard schreibt maximal 5 Segmente pro Ethernet, die mit 4 Repeatern verbunden sind vor. Drei der Segmente, knnen dabei die maximale Anzahl von Rechnern enthalten. Diese Regel, auch 5-4-3-Regel genannt, gilt fr alle Koaxial-Kabel.

Token Ring Repeater


In einem Token-Ring-Netzwerk ist jedes angeschlossene Gert fr sich ein Repeater. Jedes Gert ist an eine Multi Station Access Unit (MSAU) angeschlossen. Das Anschlukabel wird als lob cable bezeichnet. Die Lnge dieses Kabels, und die Gesamtlnge des Rings, hngen von dem benutzten Kabeltyp ab.

FDDI Repeater
Da das FDDI-Protokoll dem Token Ring sehr hnlich ist, gelten die gleichen Grundstze wie im Punkt 2.2. Allerdings gelten sie mit den entsprechenden Einschrnkungen von FDDI.

8-4

Bridges (1)
Einleitung
Sollen in einem Unternehmen verschiedene LANs miteinander verbunden werden, stellen Bridges hierzu die einfachste Mglichkeit dar. Aber nicht nur der Verbund von LANs, auch die Trennung eines einzelnen LANs in mehrere Segmente kann ber Bridges realisiert werden. Im Gegensatz zu Repeatern hat die Trennung eines LANs mit einer Bridge einen entscheidenden Vorteil: Der Netzwerkverkehr wird auf die Segmente aufgeteilt, und nur Pakete, die fr das andere Segment bestimmt sind, werden von der Bridge weitergeleitet. Die Bridge mu, um diese Anforderung erfllen zu knnen, alle Stationen in den jeweiligen Segmenten kennen. Die Abbildung 8.1 zeigt die Bridge im OSI-Schichtenmodell. Die Bridge arbeitet dabei auf der Sicherungsschicht (Data Link Layer).

Abb. 8.1: Brcke im OSI-Schichtenmodell

8-5

Bridging, Switching und Routing

Bridges (2)

Abb. 8.2: Brckenverbindung Ethernet-Token Ring

Die Abbildung 8.2 zeigt, wie mit der Hilfe einer Bridge auch unterschiedliche LANs verbunden werden knnen. In diesem Fall wird ein Ethernet LAN mit einem Token Ring LAN verbunden. Solche Verbindungen sind wesentlich schwieriger zu realisieren als die Verbindung von gleichen LANs. Dies liegt u.a. an den unterschiedlichen Rahmenformaten, bertragungsgeschwindigkeiten und Rahmengren. Trotz dieser Schwierigkeiten meistern die Bridges die Verbindung unterschiedlicher LANs, ohne dem Systemadministrator die Arbeit zu erschweren. Zusammenfassend bieten Bridges die folgenden Vorteile:
R

Bridges erhhen die nutzbare Bandbreite Durch die Aufteilung in Segmente und die gezielte Weiterleitung bzw. Filterung einer Bridge wird die Bandbreite sprbar erhht. Bridges arbeiten unabhngig von den verwendeten Netzwerkprotokollen Alle Protokolle (IP, IPX, OSI ...), einschlielich Protokollen, die nicht geroutet werden knnen (NetBEUI), werden von einer Bridge gleichermaen gut weitergeleitet. Erweiterung der Grenzen Durch die Aufteilung in Segmente knnen die vom physikalischen Medium auferlegten Grenzen berschritten werden.

8-6

Die 80/20-Regel
Der mgliche Gewinn der Bandbreite fr das LAN bei dem Einsatz einer Bridge hngt von der gezielten Plazierung der Bridge im LAN bzw. der Plazierung der angeschlossenen Gerte in den neuen Segmenten ab. Die beste Bridge ist nutzlos, wenn der Groteil des Verkehrs immer in das andere Segment weitergeleitet werden mu. In solch einem Fall wird die Bridge zum Repeater degradiert. Bei der Planung sollte man deshalb immer der 80/20-Regel folgen: Mindestens 80 Prozent des Verkehrs sollten lokal, d. h. innerhalb eines Segments, bleiben, und nur 20 Prozent des Verkehrs sollten segmentbergreifend sein.

Abb. 8.3: Die 80/20-Regel

8-7

Bridging, Switching und Routing

Transparente Bridges (1)


Arbeitsweise
Die erste Bridge, die hier beschrieben wird, ist die transparente Bridge nach dem 802.1d-Standard. Das Anliegen der Entwickler dieser Technologie war die vllige Transparenz. Die Administration beschrnkt sich bei diesem Typ auf das Einstecken der Netz- und Stromkabel. Auch die in den Segmenten angeschlossenen Gerte bemerken von dem Einsatz dieser Bridge nichts. Die Abbildung 8.4 zeigt den Einsatz einer Bridge. Diese arbeitet im Gemischtmodus und akzeptiert jeden Rahmen von allen angeschlossenen LANs. Ein Rahmen, ber LAN 1 der von Bridge 1 aufgenommen wird und fr Host A bestimmt ist, wird verworfen, weil sich der Rahmen bereits im richtigen Segment befindet. Wird hingegen ein Rahmen fr Host G oder H von LAN 1 aufgenommen, mu dieser weitergeleitet werden.

Abb. 8.4: Transparente Bridge

Die Arbeitsweise einer Bridge wird auch als store-and-forward mode bezeichnet. In diesem Zustand liest die Bridge einen gesamten Rahmen in einen Zwischenspeicher, validiert die Prfsumme (CRC) und leitet den Rahmen nach einer bestimmten Prozedur weiter. Dieser Vorgang bentigt natrlich eine bestimmte Zeitspanne, die als Latenzzeit oder Verzgerung bezeichnet wird. Dieser Nachteil wird aber in Kauf genommen, damit keine fehlerhaften Rahmen weitergeleitet werden. Hinweis: Dieser store-and forward Modus darf nicht mit store-and-forward networking verwechselt werden. Letzteres arbeitet auf einer hheren Schicht des OSI-Modells und wird beispielsweise beim Ausliefern von Mail verwendet. Die Filtertabelle Die Entscheidung, ob ein Rahmen weitergeleitet oder verworfen wird, kann die Bridge aufgrund einer Hash-Tabelle treffen. Die Tabelle ist nach Ziel-MAC-Adressen sortiert und gibt bei einer Abfrage das entsprechende LAN aus, in dem sich das Ziel befindet. Diese Tabelle wird beim erstmaligen Einschalten der Bridge automatisch erstellt. In diesem Moment werden von der Bridge alle eingehenden Rahmen an alle Netze weitergeleitet mit der Ausnahme des Netzes, von dem der Rahmen empfangen wurde. Mit der Zeit lernt die Bridge anhand der Quelladresse des eingehenden Rahmens, welche Stationen sich in welchem Netz befinden. Eintrge knnen aber auch manuell erfolgen oder voreingestellt sein wie z. B. Rundspruchadressen.

8-8

Der Port-Status Eine Bridge ist ber Portanschlsse mit den einzelnen Segmenten verbunden. Das Verhalten jedes einzelnen Ports kann entweder ber ein eigenes Bridge-Protokoll (Spanning Tree) oder aber ber das Simple Network Management Protokoll gesteuert werden. Im letzteren Fall mu auf der Bridge ein Management Agent implementiert sein. Arbeitet die Bridge mit dem Spanning Tree Modus, unterscheidet man fnf Port-Zustnde: 1. Disabled In diesem Fall ist der Port manuell deaktiviert worden und nimmt an keiner Operation mehr teil. Blocking oder Standby-Modus Dies ist der Anfangszustand jedes Bridgeports, oder aller Ports einer redundanten Bridge. In diesem Zustand werden nur Pakete aufgenommen, die an die Multicastadresse der Bridge gerichtet sind. Alles andere wird ignoriert. Listening Die Dauer dieses Zustands wird durch einen Timer geregelt. Die eingestellte Zeitspanne gibt dem Netzwerk Zeit, sich nach einer nderung der Topologie neu einzustellen. Whrend dieser Zeitspanne werden auch keine Eintrge in die Hash-Tabelle aufgenommen und auch keine Rahmen weiterleitet. Learning In diesem Zustand wird die Hash-Tabelle aufgebaut. Die Bridge sammelt Informationen, leitet aber keinen Rahmen an die Segmente weiter. Die Dauer dieses Zustands wird wieder durch einen Timer bestimmt. Whrend dieser Zeitspanne wird soviel Information wie mglich in die Tabelle aufgenommen. Forwarding Dies ist der Normale Zustand einer Bridge. Sie leitet Rahmen bei Bedarf weiter, und ergnzt die Tabelle um neue Eintrge. Sowohl die Weiterleitung als auch der Lernmodus sind in diesem Zustand aktiviert.

2.

3.

4.

5.

Die Routing-Prozedur Die Routing-Prozedur wird durch eine spezialisierte Einheit in der Brcke realisiert. Diese VLSIChips knnen die Hash-Tabelle in Mikrosekunden untersuchen, anpassen und entscheiden, ob ein Rahmen weitergeleitet werden mu oder nicht. Im Englischen wird diese Einheit als Relay Entity bezeichnet. Bei eingehenden Rahmen wird die folgende Prozedur angewandt:
R R

Sind das Quell- und Ziel-LAN identisch, wird der Rahmen verworfen. Bei unterschiedlichen Quell- und Ziel-LAN wird der Rahmen an das entsprechende LAN weitergeleitet. Ist das Ziel-LAN unbekannt, wird der Rahmen in alle Richtungen weitergeleitet auer in die Richtung, aus welcher der Rahmen einging. Rahmen mit einer ungltigen Prfsumme werden grundstzlich verworfen.

8-9

Bridging, Switching und Routing

Transparente Bridges (2)


Die Multiportbridge als Beispiel Anhand einer Multiportbridge soll das Erstellen der Filtertabelle dargestellt werden. 1. Schritt Ausgangspunkt ist das unten dargestellte LAN, in dem die Bridge BR1 gerade eingebunden wurde, d. h. noch keinerlei Informationen ber die Topologie besitzt. Die Station AS1 schickt nun einen Rahmen auf das Segment SEG A, der fr die Station BS2 bestimmt ist. Die Bridge kopiert diesen Rahmen und sendet diesen an die Segmente SEG B und SEG C. Gleichzeitig kann die Bridge auch den ersten Eintrag in der Filtertabelle erstellen: Die Arbeitsstation AS1 ist ber das Segment SEG A zu erreichen.

Abb. 8.5: 1. Schritt

Die Filtertabelle nach Schritt eins: Segment SEG A SEG B SEG C Gerte AS1

8 - 10

2. Schritt Die Arbeitsstation BS2 schickt eine Antwort an AS1 zurck. Die Bridge kann den Rahmen durch den vorhandenen Eintrag in der Filtertabelle an das richtige Segment (SEG A) weiterleiten. Gleichzeitig entsteht ein neuer Eintrag in der Filtertabelle, in dem die Station BS2 dem Segment SEG B zugeordnet wird.

Abb. 8.6: 2. Schritt

Die Filtertabelle nach Schritt zwei: Segment SEG A SEG B SEG C Gerte AS1 BS2

8 - 11

Bridging, Switching und Routing

Transparente Bridges (3)


3. Schritt Als nchstes bertrgt die Station BS1 einen Rahmen mit dem Ziel BS2. Das Ziel liegt demnach im gleichen Segment. Die Bridge kann nun auch dem Gert BS1 das Segment SEG B zuordnen und erzeugt einen neuen Tabelleneintrag.

Abb. 8.7: 3. Schritt

Die Filtertabelle nach Schritt drei: Segment SEG A SEG B SEG C Entsprechend den oben aufgefhrten Schritten werden nach und nach alle Lokationen der einzelnen Gerte von der Bridge erkannt, und die Bridge wird nur die Rahmen weiterleiten, die fr Gerte in einem anderen Segment bestimmt sind. Leistung einer Bridge Die Leistung einer Bridge wird mit der Filter- und Routingrate beschrieben. Je hher Filter- und Routingrate sind, desto leistungsfhiger und teurer ist eine Bridge. Durchschnittliche Bridges knnen ca. 10.000--12.000 Pakete pro Sekunde filtern und ca. 6.000--8.000 Pakete weiterleiten. Alle Bridges, die dem Standard 802.1d entsprechen, untersttzen das Spanning Tree Protokoll. Gerte AS1 BS2, BS1

8 - 12

Das Spanning-Tree-Protokoll
Bridging Loops Um die Zuverlssigkeit zu erhhen, werden in vielen LANs zwei oder mehr Bridges parallel zwischen den Segmenten plaziert. Diese Anordnung kann aber zu Problemen fhren, weil dadurch Schleifen (Bridging Loops) entstehen knnen. Das folgende Szenario beschreibt, wie ein Bridging Loop entsteht.

Abb. 8.8: Bridging Loops

8 - 13

Bridging, Switching und Routing

Transparente Bridges (4)


R

Die Arbeitsstation AS1 schickt einen Rahmen mit Ziel BS1 an das angeschlossene Segment (SEG A) mit Ziel BS1 (1). In jeder Tabelle wird durch diesen ersten Rahmen ein Eintrag erzeugt, der die Arbeitsstation AS1 dem Segment SEG A zuordnet. Bridge BR1 Segment SEG A SEG B Gerte AS1

Bridge BR2 Segment SEG A SEG B


R

Gerte AS1

Beide Bridges werden diesen Rahmen weiterleiten (2 und 3), da das Ziel BS1 nicht in der Filtertabelle definiert ist. Allerdings wird eine der Bridges (hier BR1) etwas schneller sein als die andere und den Rahmen als erste bertragen. BR2 empfngt nun den von BR1 weitergeleiteten Rahmen und vergleicht das Ziel mit der Filtertabelle. Dort ist AS1 als Ziel schon eingetragen. Da aber eine Bridge immer die aktuellste Information in die Filtertabelle aufnimmt, wird der Eintrag ersetzt. Laut Filtertabelle befindet sich die Station AS1 nun im Segment SEG B. Anschlieend wird der Rahmen an das Segment A weitergeleitet (4). Bridge BR2 Segment SEG A SEG B AS1 Gerte

Entsprechendes gilt fr die Bridge BR1, die nach dem Empfang des Rahmens von Bridge BR2 (3) die Filtertabelle aktualisiert und den Rahmen weiterleitet (5). Bridge BR21 Segment SEG A SEG B
R

Gerte AS1

Der Vorgang wird sich in dieser Form unendlich oft wiederholen, und das fr jeden in eines der Segmente eingespielten Rahmen. In krzester Zeit wird das Netz mit Rahmen berflutet.

8 - 14

Spanning Tree Bridges


Die Lsung des oben dargestellten Problems ist nur durch eine Kommunikation der Bridges untereinander mglich (Spanning-Tree-Protocol). Die Topologie wird dabei mit einem berspannenden Baum (Spanning-Tree) berlagert. Die Kommunikation und der anzuwendende Algorithmus wird im Standard IEEE 802.1d definiert. Eine Bridge, die diesem Standard entspricht, bietet viele Vorteile:
R R

Pfade werden automatisch, ohne mgliche Schleifen konfiguriert. Automatische Fehlererkennung und Behebung bei einem Ausfall einer redundant ausgelegten Bridge. Vermeidung von Schleifen

Das Kommunikationsprotokoll Die Konfiguration der Bridges erfolgt weitestgehend automatisch. Dazu wird fr das Kommunikationsprotokoll ein eigenes Paketformat definiert, das als Bridge Protocol Data Unit (BPDU) bezeichnet wird. Das BPDU-Paket wird in einem 802.3-Rahmen einschlielich 802.2-Erweiterung bertragen. MAC-Dest. MAC-Source DSAP SSAP Ctrl BPDU CRC

Constants

TCA, TC Flags

Root ID

Port Cost

Bridge ID

Verschiedenes

Das BPDU-Paket enthlt die folgenden Felder:


R

R R R

Constants -- Protocol Identifier = 0 (2 Bytes) -- Version = 0 (1 Byte) -- Message Type = 0 (1 Byte) Flags -- TC (Benachrichtigung einer Topologienderung; 1 Byte) -- TCA (Besttigung von TC; 1 Byte) Root ID (Die ID der Root Bridge; 8 Bytes) Port Cost (Die Kosten des Pfades der zur Root Bridge fhrt; 4 Bytes) Bridge ID (Die ID der sendenden Bridge; 8 Bytes)

8 - 15

Bridging, Switching und Routing

Transparente Bridges (4)


R

Verschiedenes: -- Port ID (Falls zwei Bridges die gleiche und niedrigste ID besitzen entscheidet die Port ID, welche der beiden die Root Bridge wird; 2 Bytes) -- Message Age (vergangene Zeit, seit der letzten gesendeten Nachricht, 2 Bytes) -- Max Age (Zeit nachdem die Nachricht gelscht werden sollte, 2 Bytes) -- Hello Time (Zeitspanne seit der letzten Nachricht von der Root Bridge; 2 Bytes) -- Forward Delay (Verzgerungszeit bis zur Einnahme eines neuen Zustandes nach einer nderung der Topologie, 2 Bytes)

Hinweis: Die BPDU-Pakete werden ber eine spezielle Multicast-Adresse adressiert. Jede Bridge ist ber diese und die eigene MAC-Adresse ansprechbar. Diese Multicast-Adresse kann sich von Hersteller zu Hersteller unterscheiden und mu bei dem Einsatz von unterschiedlichen Bridges gegebenenfalls angepat werden. Die Konfiguration Um die Bridges in einem Spanning Tree anzuordnen, bentigt jede eine eindeutige ID. Die Bridge mit der kleinsten ID wird als Root Bridge bezeichnet. Alle Bridges, die in der Hierarchie unterhalb der Root Bridge liegen, werden als designated Bridges bezeichnet. Die ID ist eine 8 Byte lange Nummer, deren hchstwertige Bytes (linksstehend) vom Administrator konfiguriert werden knnen. Die restlichen 6 Bytes entsprechen der MAC-Adresse eines Netzwerk-Adapters.

Abb. 8.9: Die Bridge ID

Neben der ID wird auch noch fr jeden Port die sog. Port Cost definiert. Hinweis: Einige Bridges knnen nicht nur am Gert selbst konfiguriert werden, sondern auch ber das SNMP-Protokoll mit Hilfe der entsprechenden Management Software.

8 - 16

Die Konfiguration der Bridges wird anhand der folgenden Topologie dargestellt:

Abb. 8.10: Konfiguration der Bridges

Auswahl der Root Bridge Nach dem Aktivieren aller Bridges wird sich jede Bridge mit der Hilfe eines BPDU-Pakets ankndigen. Dabei ist die Bridge ID sowohl im Bridge-ID-Feld, als auch im Root-ID-Feld enthalten. Empfngt nun eine Bridge die Ankndigung einer anderen Bridge, wird die ID des Pakets mit der eigenen verglichen. Ist die ID im Paket kleiner, wird die eigene Ankndigung nicht mehr gesendet. Statt dessen wird das empfangene Paket mit vernderter Bridge ID -- die eigene ID wird eingesetzt -- weitergeleitet. In der oben dargestellten Topologie wird die Bridge BR1 die Root Bridge, da sie die niedrigste ID besitzt.

8 - 17

Bridging, Switching und Routing

Transparente Bridges (5)


Auswahl der Designated Bridges Die Bridge BR2 wird sicher ihre Ports deaktivieren (blocking state), da sie ber beide Ports die BPDU-Pakete von BR1 empfngt und hierber erkennt, da sie parallel zu BR1 ist und eine grere ID als BR1 besitzt. Die Bridge BR1 wird zur designated Bridge.

Abb. 8.11: Designated Bridge

Nachdem die Root Bridge bestimmt wurde, werden alle BPDU-Pakete von dem sog. Root Port jeder Bridge aufgenommen. Der Root Port ist der Port einer Bridge, der der Root Bridge am nchsten ist. Das Feld Portkosten wird um die auf der Bridge definierten Portkosten des Root Port erhht und anschlieend der Rahmen weitergeleitet. Im oben dargestellten Beispiel empfngt die Bridge BR3 das Paket von der Root Bridge, addiert 35 zu den Portkosten und leitet das Paket an das Segment SEG A weiter. Gleiches gilt fr die Bridge BR4, allerdings mit Portkosten 40. BR3 und BR4 nehmen jeweils das Paket des anderen auf. Die Bridge BR4 wird aufgrund der hheren Portkosten zur standby Bridge im Segment SEG A. Entsprechend wird die Bridge BR5 die designated Bridge im Segment SEG D.

8 - 18

Nach dem Abschlu der Konfiguration kann das Spanning-Tree-Diagramm erstellt werden.

Abb. 8.12: Spanning-Tree-Diagramm

8 - 19

Bridging, Switching und Routing

Transparente Bridges (6)


nderung der Topologie Wie schon oben erwhnt, werden auftretende Fehler, z.B. der Ausfall einer Bridge, automatisch erkannt und wenn mglich behoben. Betrachten wir den Ausfall von Bridge BR5.

Abb. 8.13: nderung der Topologie

Da die Bridge BR5 in solch einem Fall keine BPDU-Pakete mehr sendet, wird die Bridge BR4 nach dem Ablauf eines Timers aktiv und sendet eine TCN-Benachrichtigung ber den Root Port (1). Dieses Paket wird so oft wiederholt, bis die Bridge eine Besttigung von der nchsten Bridge, die zur Root Bridge fhrt, erhlt. Im Beispiel ist dies die Root Bridge selbst. Die Root Bridge sendet nun alle zwei Sekunden ein Standard-BPDU-Paket, in dem das TCA Bit gesetzt ist (2). Jede Bridge, die dieses Paket empfngt, wird sofort die Weiterleitung von Paketen beenden, und aus der Filtertabelle alle dynamischen Eintrge entfernen. Alle Bridges, auch BR4, BR2 und BR6 sind nun im Blocking State. Dieser Status wird fr eine bestimmte Zeit, definiert im BPDUPaket, gehalten. Nach dem Ablauf dieser Zeitspanne werden die designated Bridges wie oben beschrieben ausgewhlt. Im Segment SEG D ist nun Bridge BR6 die designated Bridge.

8 - 20

Hinweis: Die TCN-Benachrichtigung ist das einzige BPDU-Paket, das von einer Bridge ber den Root Port geschickt wird, nachdem die Root Bridge bestimmt wurde. Alle anderen BPDU-Pakete werden nur ber "nicht Root Ports" geschickt.

Die ideale Spanning-Tree-Konfiguration


In einer optimalen Topologie sollte jedes Segment ber mindestens zwei Wege erreichbar sein, und kein Rahmen sollte mehr als zwei Bridges durchlaufen. Im Falle eines Ausfalls einer Bridge mu ein Rahmen maximal drei Bridges durchlaufen. Daraus ergibt sich der folgende, ideale Spanning Tree:

Abb. 8.14: Ideale Spanning-Tree-Konfiguration

8 - 21

Bridging, Switching und Routing

Transparente Bridges (7)


Durch diese Topologie entstehen die folgenden Vorteile:
R

Die Verzgerung der "normalen" Pakete ist minimal, da maximal nur drei Bridges durchlaufen werden mssen. Die Konvergenzzeit ist minimal, da die TCN-Pakete der Backup Bridges nur ein Segment bis zur Root Bridge durchlaufen mssen, und die anschlieenden Empfnger der TCA-Pakete nur einen Schritt entfernt sind.

Source Routing Bridges


Arbeitsweise Transparente Bridges haben den Vorteil der einfachen Installation, nutzen allerdings die Bandbreite nicht optimal, da sie nicht alle Verbindungen nutzen. Aufgrund dieser Faktoren (und weiterer) spalteten sich die 802 Normungsausschsse. Die CSMA/CD und Token-Bus-Gruppe entschied sich fr die transparente Bridge, und die Gruppe der Ringnetze frderte den Typ der Source Routing Bridge. Der groe Unterschied zwischen den beiden Typen liegt darin, da die Source Routing Bridge keine Filtertabelle besitzt. Statt dessen mu jedes Gert im LAN genau wissen, wie ein anderes Gert erreicht wird. Dies wird durch eine dynamische Routing-Tabelle auf den einzelnen Gerten erreicht. Dieser Routingmechanismus ist nicht mit dem klassischen Routing (OSI Schicht 3) zu verwechseln, da er auf der physikalischen Schicht basiert. Die Routinginformation ist im MAC Header des Rahmens enthalten. Die Bridge leitet den Rahmen weiter oder blockiert ihn, je nach der Information im Header.

Abb. 8.15: Source Bridging

8 - 22

In der Abbildung 8.15 schickt die Station AS1 ein Paket an die Station BS1, die sich im anderen Segment befindet. Die Station AS1 mu dazu das Ziel in der eigenen Routing-Tabelle vorfinden und den Weg im MAC Header definieren. Die Bridge wird den Rahmen laut den Informationen im Header weiterleiten. Routenbestimmung Jede Station im Netz mu den Weg zum Ziel selbst bestimmen und baut sich dafr eine RoutingTabelle auf. Dazu werden die beiden folgenden Schritte durchlaufen. 1. Die Station geht als erstes davon aus, da sich das Ziel im eigenen Segment befindet, und sendet einen Hello-Rahmen ohne Source-Routing-Informationen. D. h., das High-Order-Bit in der Zieladresse ist 0, was fr die Bridge bedeutet, den Rahmen nicht weiterzuleiten. Wenn die Antwort zurckkommt und das Address Recognized Indicator Bit gesetzt ist, wei die Station, da sich das Ziel im lokalen Segment befindet. Falls nicht, folgt Schritt 2:

Die Station sendet mit der Hilfe eines Rundspruchs ein Hello-Paket an das Ziel. Jede Bridge wird diesen Rahmen weiterleiten. Dabei hinterlt jede Bridge ihre ID, und die Segment-ID des Segments, ber welches der Rahmen die Bridge erreichte. Am Ziel angekommen, wird der Rahmen von der Zielstation zurckgeschickt, und die Bridges werden auch auf dem Rckweg die Routinginformationen zum Rahmen hinzufgen. So knnen sowohl Quell- als auch Zielstation die Routinginformation in einem Cache abspeichern. Dieser Eintrag ist dann so lange gltig, bis die Station neu gestartet wird, der Eintrag berschrieben wird oder der Timer des Eintrags abluft. Hinweis: Die meisten Source-Routing-Umgebungen, insbesondere IBM-Umgebungen, verwenden als Hello-Paket das sog. Logical Link Control (LLC) eXchange Identification (XID) Paket. Allerdings ist theoretisch auch jedes andere Hello-Format gltig.

2.

8 - 23

Bridging, Switching und Routing

Switching Hubs (1)


Moderne Hubs nutzen eine neue Technik, die als Switching-Technologie bezeichnet wird. Ein Hub, der diese Technologie untersttzt, ist eigentlich eine superschnelle Multiport-Brcke. Seit diese Gerte auf dem Markt sind, ist es ein leichtes, Ethernet LANs, deren Kapazittsgrenze erreicht ist, in Hochgeschwindigkeitsnetze zu verwandeln. Zu Zeiten, in denen keine Switches erhltlich waren, hatte man nur die folgenden Mglichkeiten:
R R

das LAN mit Brcken zu unterteilen oder eine performantere LAN-Technolgie zu verwenden.

Letztere Mglichkeit ist mit sehr hohen Kosten und administrativem Aufwand verknpft, da alle Netzwerkkarten und Netzwerkgerte ersetzt werden mssen einschlielich der Installation neuer Treiber.

Funktionsweise
Bei einem Switch ist jedes Gert an einem eigenen Bridge-Port angeschlossen. Der Switch ordnet jedem Port die Hardwareadresse des Gerts in einer Filtertabelle zu. Aus jedem eingehenden Rahmen wird die Zieladresse ausgelesen, mit der Tabelle verglichen und der Rahmen an den entsprechenden Port weitergeleitet. Ein typischer Switch kann dabei alle Ports gleichzeitig bearbeiten und Pakete auch an mehrere Ports gleichzeitig weiterleiten. Die Weiterleitung selbst findet mit einer der beiden folgenden Methoden statt: 1. Store-and-Forward Der Switch legt den eingehenden Rahmen in einem Puffer ab und berprft anschlieend die CRC-Prfsumme. Dabei entsteht eine Verzgerung von ca. 1.200 Mikrosekunden, abhngig von der Rahmengre. Cut-thrugh Bei dieser Methode liest der Switch die Zieladresse aus dem Rahmen aus und fngt sofort an, den Rahmen weiterzuleiten, auch wenn dieser noch nicht komplett empfangen wurde. Die Verzgerung betrgt dabei 40 Mikrosekunden, also um ein Vielfaches krzer als bei der Store-and-Forward-Methode. Der Nachteil dieser Methode liegt in der Mglichkeit, da defekte Rahmen weitergeleitet werden, da die Prfsumme nicht berechnet werden kann.

2.

Einige Switches ermglichen die Auswahl zwischen den beiden Methoden.

8 - 24

Eigenschaften
R

Der Switch ermglicht zwischen jeweils zwei Ports die volle LAN-Geschwindigkeit im FullDuplex-Modus. D. h. ein 10 Mbps Switch mit 20 Ports kann bei optimaler Auslastung -- je zwei Ports tauschen untereinander Daten aus -- 10 mal 20 Mbps entsprechend 200 Mbps bertragen. Auf dem Markt sind im Moment 10 und 100 Mbps Switches erhltlich. Es wird aber schon bald Switches im 1.000-Mbps-Bereich geben. Die meisten Switches knnen auch mit unterschiedlichen Port-Geschwindigkeiten (10 und 100 Mbps) betrieben werden. An jeden Switch-Port kann auch ein ganz normaler Hub angeschlossen werden. Das an diesem Hub angeschlossene Netz wird dann als Collision Domain bezeichnet. Eine Schwierigkeit bei Switches betrifft das berwachen des Netzwerkverkehrs. Ein klassischer Netzwerk-Sniffer kann nur den Verkehr auf einem Kabel berwachen. Einige SwitchHersteller bieten eine proprietre Lsung an, ber die der gesamte Verkehr durch den Switch berwacht werden kann. Ein Netware Server kann durch einen speziellen Treiber auch mehrere Netzwerkkarten mit einem Switch-Port verbinden. Die Last wird dabei von dem Treiber auf die verschiedenen Karten verteilt.

8 - 25

Bridging, Switching und Routing

Switching Hubs (2)


Virtuelle LANs
Auch ein Switch hat seine Grenzen; besonders wenn sehr viele LANs ber Switches verbunden werden, knnen gerade Broadcasts, die natrlich weitergeleitet werden, sehr schnell zu Problemen werden. Man sagt auch, da Switches nicht gut skalieren, wenn eine flache Data Link Layer Struktur eingesetzt wird.

Abb. 8.16: Virtuelle LANs

Um diese Broadcasts zu begrenzen, knnen virtuelle LANs definiert werden. Diese LANs definieren sog. Broadcast-Domnen, d. h. Broadcasts werden nur innerhalb dieser Domne verbreitet.

8 - 26

Dabei werden zwei Konfigurationsarten unterschieden: 1. Data Link Layer Virtual LANs Diese virtuellen LANs mssen vom Systemadministrator manuell konfiguriert werden. Dabei werden bestimmte Stationen mit deren MAC-Adressen in einer Domne (virtual LAN) vereinigt. Der Verkehr innerhalb der Domne wird mit Hilfe der MAC-Adressen weitergeleitet, whrend Verkehr zwischen den einzelnen Domnen durch einen speziellen Router weitergeleitet wird. Dieser kann ein eigenstndiger Router sein oder eine spezielle Erweiterung in dem Switch. Network Layer Virtual LANs In diesem Fall verstehen die Switches das entsprechende Protokoll und erkennen den Subnetzanteil des jeweiligen Netzwerkprotokolls. Die virtuellen LANs werden durch die Zuordnung von verschiedenen Ports zu einem Subnetz definiert. Der Verkehr innerhalb des virtuellen LANs wird mit der Hilfe der MAC-Adresse weitergeleitet, Verkehr zwischen den virtuellen LANs wird geroutet, allerdings ohne einen eigenstndigen Router. Der Switch selbst bernimmt in diesem Falle das Routing.

2.

8 - 27

Bridging, Switching und Routing

Switching Hubs (3)


Token Ring Switches
Im Token-Ring-Bereich setzt sich die Switching-Technologie nur langsam durch. Scheinbar sind die meisten Administratoren mit den 16 Mbps zufrieden und bentigen nicht mehr Bandbreite. Das Token Ring bietet hier einfach einen entscheidenden Vorteil gegenber dem Ethernet: Die Bandbreite kann bis an die Grenze ausgenutzt werden. Doch selbst im Token Ring wird es irgendwann zu eng, und Token Ring Switches stellen eine einfache Mglichkeit dar, das Problem zu beheben. Dabei werden wie beim Ethernet die Modi cut-through und store-and-forward untersttzt.

Abb. 8.17: Token Ring Switches

An jedem Port des Switches kann ein Token Ring betrieben werden oder eine einzelne Station im Full-Duplex-Betrieb mit 32 Mbps.

8 - 28

Der Einsatz von Token Ring Switches bringt die folgenden Vor- und Nachteile:
R

Einfache Installation Ein Token Ring Switch wird einfach nur als Ersatz fr das Backbone eingesetzt und mu nicht weiter konfiguriert werden. Auch Dual-Port Source Routing Bridges knnen dadurch ersetzt werden. Hoher Leistungszuwachs Der Switch bietet zwischen je zwei Token-Ring-Netzwerken volle 16-Mbps-Verbindungen, auch wenn alle Ports belegt und voll ausgelastet sind. Die langsame Verbindung von Token Rings ber einen Backbone Ring wird eliminiert. Verkrzung der Wege (der Hops) Alle Segmente, die mit einem Switch verbunden sind, befinden sich faktisch im gleichen Netz, nur getrennt durch einen Bridge Hop. Dadurch wird die Verzgerung auf ein Minimum reduziert. Verbesserung der Server-Bandbreite Werden Stationen direkt mit einem Token Ring Switch verbunden, entsteht eine 32-MbpsFull Duplex-Verbindung mit dem Switch. Diese Anschlumethode empfiehlt sich besonders fr Server. Schlechte Datenanalyse Wie bei den Ethernet Switches lassen sich die Daten auch im Token Ring Switch schlecht analysieren. Man ist dabei auf den Hersteller des Switches angewiesen, der die entsprechende Analysesoftware fr den Hub liefern mu.

8 - 29

Bridging, Switching und Routing

Routing (1)
Einleitung
Das Routing wird im OSI-Schichtenmodell der 3. Schicht zugeordnet. In dieser Netzwerkschicht befinden sich die Netzwerkprotokolle, wie z. B. IP oder IPX. Die Adressierung der einzelnen Stationen findet auf dieser Ebene ber logische Adressen, die immer einen Netzwerkanteil enthalten, statt. Die Adressierung und das Routing selbst sind unabhngig von dem darunter liegenden physikalischen Netzwerk. Jede Station im Netzwerk verfgt ber Routingfunktionalitt, allerdings werden nur die Gerte als Router bezeichnet, die ber zwei oder mehrere physikalische Schnittstellen verfgen. Wenn ein Paket durch einen Router aufgenommen wird, untersucht dieser die Zieladresse, vergleicht diese mit einer internen Tabelle (Routing-Tabelle) und schickt das Paket, entsprechend den Informationen, die in der Tabelle enthalten sind, weiter. Das Paket mu natrlich, um es physikalisch ber ein Medium zu schicken, in das entsprechende Rahmenformat des darunter liegenden Netzwerks gepackt werden. Bei vielen Netzwerkprotokollen hat die Hardwareadresse einer Schnittstelle nichts mit der logischen Adresse zu tun, und die Adressen werden aufeinander abgebildet. Diese Abbildung findet wiederum ber eigene Protokolle statt. Bei anderen Netzwerkprotokollen hingegen wird die logische Adresse aus einer Netzwerkadresse und einer Kopie der physikalischen Adresse zusammengesetzt.

8 - 30

Ein Routing-Beispiel
Das folgende Beispiel erklrt den Routingvorgang, wobei die Stationen mit logischen Adressen versehen sind, in denen der Netzanteil und eine Kopie der Hardwareadresse enthalten sind. AS1 Hardwareadresse Logische Adresse 11 11.CC AS2 22 22.EE

Abb. 8.18: Routing-Vorgang (1)

8 - 31

Bridging, Switching und Routing

Routing (2)
Im ersten Schritt schickt AS1 ein Paket auf das Ethernet mit der Netzadresse CC. Die Ziel-Hardwareadresse ist der Router R1, die Absende-Hardwareadresse ist 11. Die logische Absende- und Zieladresse sind 11.CC (AS1) bzw. 22.EE (AS2). An diesen logischen Adressen darf sich auf dem gesamten Weg, von der Quelle bis zum Ziel, nichts ndern. Die physikalischen Adressen werden aber immer von den Routern ausgetauscht und das Paket dann weitergeleitet. Damit dieser Vorgang ablaufen kann, mu die Arbeitsstation AS1 natrlich wissen, wie das Ziel AS2 zu erreichen ist. Diese Information stammt aus einer Routing-Tabelle, die auf jedem Gert verwaltet wird. In dem Beispiel wei AS1, da das Ziel AS2 ber den Router R1 erreichbar ist, also wird das Paket physikalisch zu Router R1 geschickt. Der Router R1 verwaltet seinerseits eine RoutingTabelle und wei, da das Ziel AS2 ber den Router R2 erreichbar ist. Fr den Router R2 ist es sehr einfach, das Ziel zu bestimmen, denn er befindet sich im gleichen physikalischen Netz wie das Ziel und kann das Paket somit direkt an das Ziel (AS2) schicken. Die nachfolgende Abbildung stellt den Routingvorgang auf Router R1 noch genauer dar.

Abb. 8.19: Routing-Vorgang (2)

8 - 32

1. 2. 3.

Schritt: Der Rahmen wird von der Netzwerkkarte von Router R1 aufgenommen, da die Hardwareadresse mit dieser bereinstimmt. Schritt: Das Paket wird der Netzwerkschicht bergeben. Dabei wird der Rahmen der DataLink-Schicht abgestreift. Schritt: Die Zieladresse wird aus dem Paket ausgelesen und mit der Adresse des Routers verglichen. Da keine bereinstimmung vorhanden ist, wird die Zieladresse mit den Zielen in der Routing-Tabelle verglichen. In dieser ist ein Eintrag fr das Zielnetzwerk vorhanden, fr den der Router R2 als "Next Hop" eingetragen ist. Schritt: Das Paket wird der Data-Link-Schicht bergeben mit dem "Auftrag" das Paket an den Router R2 zu schicken. Schritt: Die Data-Link-Schicht generiert einen Ethernetrahmen mit der Hardware-Zieladresse von Router R2 und sendet diesen Rahmen an das Ethernet.

4. 5.

8 - 33

Bridging, Switching und Routing

Routing (3)
Die Routing-Tabelle
Jeder Router, aber auch jede Arbeitsstation verwaltet eine Routing-Tabelle, mit deren Hilfe Pakete auf der Netzwerkebene weitergeleitet werden. In dieser Tabelle sind als Ziele Netzwerkadressen aufgelistet. (Hostadressen sind auch erlaubt, aber selten.) Um das eingetragene Netzwerk zu erreichen, mu das Paket immer an den sog. Next Hop, eine gltige Hostadresse, geschickt werden. Jeder Eintrag wird mit den Kosten, die in den meisten Fllen die Entfernung in Sprngen (Hops) zum Ziel angibt, abgeschlossen. Dabei werden nur die Sprnge von einem Router auf das Netzwerk gerechnet, also nicht der Sprung vom Netz auf den Router. Neben den Sprngen als Kosten existieren noch andere Metriken wie z.B. die Bandbreite oder die Zugriffszeit einer Route. Ein Router stellt immer die "beste Route" in der Routing-Tabelle dar.

Abb. 8.20: Routing-Tabelle

8 - 34

Die Eintrge in der Routing-Tabelle knnen manuell eingetragen werden oder dynamisch durch ein Routingprotokoll erzeugt werden. Default Router Fr alle Pakete, deren Ziele fr einen Router unbekannt sind, existiert ein Eintrag, der ein Ziel angibt, an den diese Pakete geschickt werden. Dieser Eintrag wird als Default-Eintrag bezeichnet. Der Router, der diese Pakete entgegen nimmt, wird auch als Default Router bezeichnet.

Routingprotokolle
Ein Routingprotokoll wird durch eine Anwendung realisiert, die vllig unabhngig vom eigentlichen Routingmechanismus ist. Das Paket, das Routinginformationen enthlt, wird ber "normale" Netzwerkpakete ausgetauscht, die aber meist als Broadcast oder Multicast verbreitet werden. Die Hauptaufgabe eines Routingprotokolls liegt in der Verwaltung der Routing-Tabelle. Die Lsung dieser Aufgabe kann durch sehr einfache Algorithmen erfolgen, die aber schwerwiegende Nachteile besitzen, wie z. B. eine sehr lange Konvergenzzeit. Eine schnelle und effiziente Verwaltung der Routingprotokolle erfordert relativ komplexe Algorithmen und Vorgnge. Konvergenzzeit Die Zeit die vergeht, bis falsche Routingeintrge, die durch einen Fehler im Netzwerk entstehen knnen, vollstndig eliminiert sind. Die folgenden Vorgnge knnen durch ein Routingprotokoll auf einem Router durchgefhrt werden:
R R R R

Der Router lernt neue Routen oder Dienste Die Routen oder Dienste knnen kontrolliert werden Andere Router knnen im Fehlerfall benachrichtigt werden Die Kosten einer Route knnen bestimmt und weiterverbreitet werden

Link State oder Distance Vector Als Algorithmen werden bei den meisten Routingprotokollen entweder der Distance Vectoroder der Link State-Algorithmus angewandt. Beide Algorithmen beschreiben Methoden, die die Verwaltung der Routing-Tabelle ermglichen.

8 - 35

Bridging, Switching und Routing

Routing (4)
Distance Vector Routing Ein Router, der mit einem Distance-Vector-Routing-Protokoll arbeitet, verkndet in regelmigen Abstnden seine Routing-Tabelle im Netz. Die einzelnen Eintrge in den Tabellen der Router besitzen ihren Ursprung in den Routern, die an diesen Netzwerken direkt angeschlossen sind. Der Router R2 lernt die Route zu dem Netz A, indem der Router R1 einen Vektor an das Netz B schickt. Dieser Vektor beschreibt, da Router R1 einen Sprung von Netzwerk A entfernt ist, also A=1. Der Vektor wird von Router R2 aufgenommen. Zu dem Vektor werden die Kosten addiert, die auf der linken Schnittstelle des Routers definiert sind. Im Beispiel wird davon ausgegangen, da alle Schnittstellen mit Kosten "eins" belegt sind. Der Router R2 erzeugt aus dem Vektor einen Routingeintrag in seiner Routing-Tabelle und schickt den Vektor weiter an LAN C. Der Router R3 empfngt den Vektor, addiert 1 und erzeugt seinerseits einen Eintrag in seiner RoutingTabelle.

Abb. 8.21: Aufbau der Routing-Tabelle

So baut jeder Router im Netz Schritt fr Schritt die Routing-Tabelle auf, und bald besitzt jeder Router einen Eintrag fr jedes LAN. Timer Jeder Eintrag in der Routing-Tabelle ist mit einem Timer versehen, der den Eintrag nach einer definierten Zeitspanne aus der Tabelle entfernt. D. h. jeder Eintrag mu innerhalb dieser Zeitspanne wieder durch einen Vektor besttigt werden, da sonst die Routinginformation verlorengeht. Die Zeitspanne fr das Senden von Vektoren liegt meistens bei 30 Sekunden, kann aber zwischen 10 Sekunden und 2 Minuten variieren. Treten Fehler im Netz auf, z. B. bei einem Ausfall eines Routers, sorgt der Timer fr das Entfernen des Eintrags aus der Tabelle. Beispiele fr Distance-Vector-Routing-Protokolle
R R R

IPX-RIP (Routing Information Protocol) IP-RIP Apple Talk-RTMP (Routing Table Maintenance Protocol)

8 - 36

Count-to-Infinity-Problem Ein Problem von Distance Vector Routing besteht in der Gefahr von Routingschleifen. Betrachten wir uns dazu folgendes Beispiel:

Abb. 8.22: Aufbau der Routing-Tabelle

Der Router A sendet an das LAN 1, da er einen Sprung von LAN 2 entfernt ist. Router B nimmt diese Nachricht auf und meldet 30 Sekunden spter an all seine angeschlossenen Netze, da er zwei Sprnge von LAN 2 entfernt ist. Router C handelt in diesem System wie Router B. Gehen wir nun davon aus, da der Router A ausfllt. Nach drei mal 30 Sekunden geht Router B davon aus, da Router A ausgefallen ist, weil er keine Routinginformationen mehr bekommt. Der entsprechende Eintrag ber das LAN 2 wird gestrichen. Allerdings sendet als nchstes Router C seine Informationen noch einmal, und Router B nimmt einen neuen Eintrag bei sich auf, er sei drei Sprnge von LAN 2 entfernt. Dieses Szenario wiederholt sich, bis eine Entfernung von 16 erreicht ist und beide Router den Eintrag ber LAN 2 aus ihren Tabellen streichen.

8 - 37

Bridging, Switching und Routing

Routing (5)
Eine Besserung dieses Problems, aber keine Beseitigung bieten zwei Varianten von Distance Vector: Split Horizon und Poison Reverse Bei Split Horizon wird der Vektor in alle Richtungen weitergeschickt mit Ausnahme der Richtung, aus der der Vektor empfangen wurde. Poison Reverse sendet in die Richtung, aus der der Vektor empfangen wurde, denselben Vektor zurck, allerdings mit dem Wert 16, was den Vektor fr alle Router in diesem Netz "vergiftet". Der Effekt ist hnlich dem von Split Horizon. Die Konvergenzzeit ist aber krzer. Vorteile von Distance Vector
R R

Der Algorithmus ist sehr stabil Einfache Implementierung und Konfiguration

Nachteile Die gesamte Routinginformation wird von jedem Router mit der Hilfe von Vektoren bertragen. In groen Netzen kann die Netzlast dadurch inakzeptabel werden. Routingschleifen knnen auch mit Poison Reverse oder Split Horizon entstehen. Die Information kommt aus "zweiter Hand" und kann somit falsch sein.

8 - 38

Link State Routing Der groe Unterschied zu den Distance-Vector-Routing-Protokollen liegt in der Berechnung der besten Routen. Es wird in den bertragenen Routinginformationen nicht ein Abstand zum Ziel angegeben, sondern nur die lokalen Bedingungen, d. h. die Verbindungen zu den eigenen Netzwerken werden bekanntgegeben. Diese Bekanntgabe wird ber Link State Packets (LSPs) in das Netz geschickt, und diese Pakete durchwandern das gesamte Netzwerk. Aus diesen Informationen, die nun auf jedem Router im Netz gleich sind, kann sich jeder Router selbst die beste Route zum Ziel errechnen. Jeder Router errechnet sich also eine komplette Landkarte vom Netz. Diese Karte wird bei Vernderungen im Netz sofort aktualisiert. Dadurch, da jeder Router die gleichen Informationen besitzt, ist die Karte so przise, als wre sie zentral berechnet worden. Der Austausch von LSPs findet entweder sehr selten statt (z. B. alle 30 Minuten) oder sofort nach dem Erkennen eines Fehlers.

Abb. 8.23: Link State Routing

Flooding In der Abbildung wird die Funktion von Link State dargestellt. Der Router R3 schickt ein LSPPaket in alle Richtungen, in dem seine lokale Verbindungsinformation enthalten ist. Der Router ist mit den Netzen E und B verbunden. Dieses Paket wird von allen Routern unverndert weitergeleitet. Im selben Moment werden auch alle anderen Router im Netz ihre lokalen Verbindungsinformationen bertragen. Dieser Vorgang wird als flooding-Vorgang bezeichnet Unterschiedliche Metriken Link-State-Routingprotokolle knnen Routing-Tabellen mit unterschiedlichen Metriken erstellen. Neben der Standard-Metrik der krzesten Entfernung knnen auch noch Metriken wie z. B. Zugriffszeit oder Bandbreite in eigenen Routing-Tabellen verwaltet werden.

8 - 39

Bridging, Switching und Routing

Routing (6)
Vorteile von Link State
R

Die Konvergenzzeit ist extrem kurz. Die Router tauschen untereinander ein kleines HelloPaket in sehr kurzen Abstnden aus (meist 10 Sekunden). Fllt ein Router aus, wird einer der anderen Router nach ca. 30 Sekunden einen Flooding Vorgang auslsen. Danach ist das Netz wieder fehlerfrei. Durch die Abfrage eines einzelnen Routers kann die gesamte Netztopologie bestimmt werden, da alle LSP-Pakete auf jedem Router gespeichert werden. Der Netzwerkverkehr in groen Netzen ist wesentlich vermindert gegenber Distance Vector. Informationen stammen nur aus "erster Hand" und sind somit richtig.

R R

Nachteile
R R R

In sehr kleinen Umgebungen kann die Bandbreite hher sein als bei Distance Vector. Die Konfiguration ist wesentlich komplexer. In groen Netzen kann die Belastung eines Routers sehr gro sein.

Lastverteilung (Load Balancing)


Die meisten Wege in einem Netz sind redundant ausgelegt. Allerdings wird diese Redundanz meist nur im Fehlerfall sinnvoll genutzt. Praktisch ist es mglich, mehrere Routen zu einem Ziel in der Routing-Tabelle zu verwalten. Der Router kann dann die Last zwischen den einzelnen Routen aufteilen. Dieser Vorgang wird als Lastverteilung oder Load Balancing bezeichnet. Dabei kann die Last durch unterschiedliche Algorithmen verteilt werden:
R R

Sequentielle Auswahl der einzelnen Wege in einer Endlosschleife. Durch die zufllige Auswahl der Routen, wobei die einzelnen Routen gewichtet werden knnen. Routen mit einer hheren Prioritt werden fters ausgewhlt als andere.

Um Lastverteilung zu ermglichen, knnen sowohl Distance-Vector Routing-Protokolle, als auch Link-State-Protokolle eingesetzt werden. Die Lastverteilung bietet die folgenden Vorteile:
R R

Optimale Ausnutzung der zur Verfgung stehenden Bandbreite. Die Pakete werden mglicherweise ber langsamere Router geschickt, die gesamte Bandbreite wird aber erhht.

8 - 40

Nicht routbare Protokolle


Als nicht routbare Protokolle werden solche bezeichnet, die nur statische Routen verwenden knnen. Diese statischen Routen sind vordefiniert und knnen nicht verndert werden. Nicht routbare Protokolle suchen ihre Route durch ein einfaches Nachsehen in einer Tabelle. Andere nicht routbare Protokolle besitzen keine entsprechende Netzwerkschicht, die Routingoperationen durchfhren kann. Beispiele fr nicht routbare Protokolle:
R

SNA Bei diesem Protokoll sind alle Routen fest definiert oder statisch. Die Zieladresse wird in einer Tabelle gesucht oder von einem Prozessor, der in dem Gert sitzt, in ein lokales Format umgewandelt. NetBIOS Das Network-Basic-Input/Output-System ermglicht die Kommunikation von Systemen nur innerhalb eines LANs. Es arbeitet auf der Session-Schicht des OSI-Modells. Das Protokoll verfgt ber keine Netzwerkschicht und ist aus diesem Grunde nicht routbar. NetBEUI NetBIOS Extended User Interface ist das Protokoll des IBM LAN Managers. Es bildet den Protokollstack, auf dem NetBIOS aufbaut. NetBEUI ist nur eine formale Erweiterung des NetBIOS Protokolls und kann auch nur innerhalb eines LANs eingesetzt werden. Das Protokoll kann auch als Basis von Windows-Netzwerken eingesetzt werden. LAT Um Host -Systeme der Firma Digital mit Terminals zu verbinden, mu das Local-Area-Transport-Protokoll eingesetzt werden. Die Umgebung wird mit DECnet bezeichnet. Auch dieses Protokoll hat keine Netzwerkschicht und kann nur im LAN eingesetzt werden.

Hinweis: Nicht routbare Protokolle knnen nur durch Tunneln, d. h. Einpacken der Protokolle in routbare Protokolle, weitergeleitet werden. Netze mit nicht routbaren Protokollen knnen auch durch Bridges erweitert werden.

8 - 41

Bridging, Switching und Routing

Kombinationsgerte
Brouter
Werden innerhalb eines Netzes routbare und nicht routbare Protokolle eingesetzt und soll dieses Netz erweitert werden, knnen Gerte eingesetzt werden, die Routing und Bridgingfunktionalitt in einem Gert vereinen. Diese Gerte sind allerdings teurer als ein Router oder eine Bridge.

Kombination aus Switch und Router


Moderne Switches ermglichen die Definition von Routing-Domnen. D. h., beliebige Ports knnen zu einer Domne zusammengefat werden. Innerhalb der Domne wird "gebridged" und zwischen den Domnen "geroutet".

8 - 42

Bridge, Switch oder Router (1)


Einleitung
Jedes dieser Gerte hat seine speziellen Einsatzgebiete. Es liegt in dem Aufgabenbereich des Systemadministrators, die richtige Entscheidung zu treffen, welches Gert wann, wo und wie einzusetzen ist.

Vorteile von Routern gegenber Bridges und Switches


Ein Router bietet die folgenden Vorteile gegenber Bridges und Switches:
R

Ein Router kennt die gesamte Netzwerktopologie und kann entscheiden, welches der beste Weg fr ein Paket zum Ziel ist. Bridges und Switches arbeiten innerhalb eines LANs und knnen deshalb nur entscheiden, an welches Segment ein Paket weitergeleitet werden mu. Ausnahmen bilden moderne Switches, die virtuelle LANs oder Routing-Domnen zulassen. Router haben beim Einsatz von Link-State-Routingprotokollen eine krzere Konvergenzzeit als Bridges beim Einsatz des Spanning-Tree-Algorithmus. Selbst whrend der nderung der Routing-Tabellen knnen die Router noch Pakete weiterleiten. In einem Spanning Tree stellen die Bridges bei Fehlern die Arbeit ein. Erst nach der Rekonfiguration wird das Weiterleiten von Paketen wieder fortgesetzt. Router knnen Pakete fragmentieren und defragmentieren. Eine Bridge mu einen zu groen Rahmen verwerfen. Router knnen mit den Arbeitsstationen im Netz kommunizieren. Sie knnen die Stationen ber verschiedene Zustnde informieren wie z. B. bessere Routen zum Ziel. Das IP-Protokoll definiert fr diesen und andere Zwecke ein eigenes Nachrichten-Protokoll: ICMP. Bridges verfgen nicht ber diese Mglichkeit. Mit Routern knnen Firewalls aufgebaut werden. Die meisten Router ermglichen ein Filtern von bestimmten Paketen, was die Sicherheit im Firmennetz erhht. Bridges bieten keine Filtermglichkeiten. Router arbeiten vllig unabhngig von der darunter liegenden Netzwerkschicht. Dadurch knnen unterschiedlichste Netze miteinander verbunden werden. Z. B. kann ein X.25-Netz mit einem Ethernet verbunden werden. Bei Bridges existieren zwar auch Mglichkeiten, unterschiedliche Typen von Netzen zu verbinden. Jedoch steigen die Anforderungen als auch die Kosten bei diesen Bridges stark an.

8 - 43

Bridging, Switching und Routing

Bridge, Switch oder Router (2)


Vorteile von Bridges und Switches gegenber Routern
Bridges und Switches bieten die folgenden Vorteile gegenber Routern:
R

Bridges und Switches kann man oft ohne Konfiguration einsetzen (Plug & Play). Die Konfiguration von Routern ist wesentlich komplexer. Bridges sind wesentlich schneller und gnstiger als Router. Ein Router mu wesentlich mehr Arbeit aufwenden, die durch langsame Software bewltigt wird. Bridges sind unabhngig von den Protokollen der hheren Schichten. Dies ermglicht auch den Einsatz im Zusammenhang mit nicht routbaren Protokollen. Ein Router mu jedes Protokoll, das er weiterleitet, untersttzen.

Einfache Hilfe fr die Entscheidung


R

Ein Switch sollte immer dann eingesetzt werden, wenn Engpsse innerhalb von Arbeitsgruppen entstehen. Eine Bridge wird immer dann eingesetzt, wenn Segmente miteinander verknpft werden sollen oder die Fehlertoleranz erhht werden soll. Router werden fr die Verbindung von Unternehmensnetzen, aus Sicherheits- oder Redundanzgrnden eingesetzt.

8 - 44

bungsaufgaben
Spanning Tree
Als Systemadministrator der Firma Enterprise sollen Sie die einzelnen Abteilungen mit einem Glasfaser-Backbone verbinden. Sie entscheiden sich fr redundante Bridges, welche die einzelnen Abteilungen mit dem Backbone verbinden. Jede Abteilung verfgt bisher ber ein eigenes 10Base-T-LAN. Aufgaben 1. 2. Zeichnen Sie die Bridges in den Netzwerkplan ein. Zeichnen Sie fr dieses System ein Spanning-Tree-Diagramm.

Angaben zu den Abteilungen: Abteilung Entwicklung Finanzen Marketing Produktion Planung Vertrieb Personen 10 5 3 30 2 4 Netzlast (Durchschnitt) 1 MBps 450 kBps 2 MBps 3 MBps 750 kBps 1,5 MBps

Abb. 8.24: bung Spanning Tree

8 - 45

Bridging, Switching und Routing

Wissensfragen (1)
Allgemeine Fragen Bridges und Switches
Bridges und Switches 1. Welche Typen von Bridges kennen Sie?

2.

Welche Portzustnde einer Bridge kennen Sie?

3.

Beschreiben Sie, welche Pakete von einer Bridge im normalen Betrieb weitergeleitet werden und welche gefiltert werden.

4.

Beschreiben Sie die Schwierigkeiten, die beim Verbinden eines 10Base-T-Ethernets mit einem 100Base-T-Ethernet mit der Hilfe einer Bridge entstehen.

5.

Welche Spezifikation beschreibt die Kommunikation von Bridges in einem Verbundnetzwerk?

6.

Was kann bei Bridges ohne diese Spezifikation passieren, und durch welche Topologie entsteht dieser Fall?

8 - 46

7.

Was bringt der Einsatz von Bridges?

8.

Ist es sinnvoll, mit einer Bridge ein LAN immer genau zu halbieren? Wenn nicht, warum?

9.

Was ist der erste Schritt, wenn Bridges in einem Verbund zusammenarbeiten?

10. Sollte die Bridge ID konfiguriert werden, oder ist es genauso gut, sich auf die werksseitige Einstellung zu verlassen?

11. Wo liegen die Unterschiede zwischen Bridges und Switches?

12. In welchen Topologien werden transparente Bridges bzw. Source Routing Bridges eingesetzt?

8 - 47

Bridging, Switching und Routing

Wissensfragen (2)
13. Wie hoch ist die theoretische Bandbreite bei einem 100 MBbps Switch beim Datenaustausch zwischen zwei Stationen?

14. Sie stellen fest, da Ihre Netzbelastung durch Rundsprche sehr hoch ist. Welchen Ausweg bieten moderne Switches?

15. Beschreiben Sie den Unterschied zwischen Store-and-Forward und Cut-Through.

16. Welches Format des Hello-Pakets wird bei den meisten Source Routing Bridges eingesetzt?

17. Warum ist Source Routing nicht mit dem klassischen Routing vergleichbar?

18. Was ist eine Designated Bridge?

8 - 48

19. Wo liegt der Unterschied zwischen Port-Kosten und Bridge ID?

20. Wann versendet eine Bridge ein TCA- und wann ein TCN-Paket?

21. Welche Schwierigkeit kann bei dem Einsatz von Bridges verschiedener Hersteller entstehen (Hinweis: Austausch von BPDU-Paketen)?

22. Erklren Sie den Begriff Root Port.

23. Wie ist eine Bridge ID aufgebaut?

24. In welchem Port-Zustand kann eine Bridge Rahmen weiterleiten?

8 - 49

Bridging, Switching und Routing

Wissensfragen (3)
Routing
Als Administrator eines Netzes sind Sie auch fr das Routing verantwortlich. Erstellen Sie fr den Router R3 und R1 die Routing-Tabellen.

Abb. 8.25: bung Routing

Allgemeine Fragen Routing


1. Auf welcher Schicht des OSI-Modells findet Routing statt?

2.

Beschreiben Sie den Unterschied zwischen einem "routbaren" bzw. einem nicht "routbaren" Protokoll.

3.

Welche nicht "routbaren" Protokolle kennen Sie?

4.

Welche Adresse ist fr das Weiterleiten von Paketen entscheidend?

5.

Geben Sie den grundstzlichen Unterschied zwischen Distance Vector und Link State Routing an.

8 - 50

6.

Mu ein Router die Schicht 4 des OSI-Modells implementiert haben?

7.

Geben Sie Beispiele fr Routing-Metriken an.

8.

Was sind die Voraussetzungen, um verschiedene Metriken zu untersttzen?

9.

Erklren Sie anhand der folgenden Zeichnung das Count-to-Infinity-Problem.

10. Erklren Sie die Unterschiede zwischen Poison Reverse und Split Horizon.

11. Geben Sie Vor- und Nachteile von Link State und Distance Vector Routing an.

8 - 51

Bridging, Switching und Routing

Wissensfragen (4)
Allgemeine Fragen
1. Was ist ein Brouter?

2.

Geben Sie das Gert an, das der Beschreibung entspricht. R = Router, TB = Transparent Bridge, SRB = Source Routing Bridge, S = Switch Schtzt gegen Broadcaststrme Plug & Play Fragmentierung und Zusammensetzen von Paketen Kennt nur direkt angeschlossene Netze Kopiert Rahmen im Promiscious Mode Die Zielroute wird aufgrund von Kosten berechnet Hierarchische Adressen Unabhngig von den oberen Schichten Kann untereinander und mit Arbeitsstationen kommunizieren Bandbreite wird einzelnen Stationen garantiert

3.

Welches Gert verwendet Hardwareadressen zur Weiterleitung und welches Gert logische Adressen?

8 - 52

IP-Adressierung

Inhalte
Einleitung IP-Adrestruktur (1) IP-Adrestruktur (2) IP-Adrestruktur (3) IP-Adrestruktur (4) Dienste der Namensauflsung (1) Dienste der Namensauflsung (2) Dienste der Namensauflsung (3) Dienste der Namensauflsung (4) Dienste der Namensauflsung (5) Subnetze (1) Subnetze (2) Subnetze (3) Subnetze (4) Subnetze (5) Subnetze (6) Supernetze (1) Supernetze (2) bungsaufgaben Wissensfragen (1) Wissensfragen (2) Wissensfragen (3) 9- 2 9- 3 9- 4 9- 6 9- 8 9- 9 9 - 10 9 - 12 9 - 14 9 - 16 9 - 18 9 - 20 9 - 22 9 - 24 9 - 26 9 - 28 9 - 29 9 - 30 9 - 32 9 - 34 9 - 36 9 - 38

9-1

IP-Adressierung

Einleitung
Im folgenden Kapitel wird die Adrestruktur im TCP/IP-Protokollstack dargestellt. Das Internet als globaler Zusammenschlu von Rechnern fordert eine eindeutige Identifikation fr jeden einzelnen Rechner. Im folgenden soll statt Rechner der Name Host verwendet werden, der sich in der Sprache des Internet durchgesetzt hat. Mit Host ist jedes Gert angesprochen, das durch mindestens eine IP-Adresse im TCP/IP-Netz prsent ist. Dabei spielt es keine Rolle, ob der Host im Internet bekannt ist, d.h. eine von offizieller Stelle zugeteilte IP-Adresse besitzt, oder ob er sich in einem internen IP-Firmennetz, auch Intranet genannt, befindet.

9-2

IP-Adrestruktur (1)
Einleitung
Eine IP-Adresse der Version 2.0 ist immer 32 Bit lang und wird in der sogenannten "dotted notation" dargestellt. Ein Beispiel 198.5.43.2 Vor und nach jedem Punkt steht jeweils ein Byte dezimaler Schreibweise. Die binre Darstellung fr das obige Beispiel ist: 10000110.00000101.00101011.00000010 Jede IP-Adresse beschreibt eindeutig einen Knoten (Router, Arbeitsstation, Server ...) in einem bestimmten Netz. Dies bedeutet, da sich die IP-Adresse aus einer Netzwerk- und einer Knotenadresse zusammensetzt. Der im Beispiel genannte Host 198.5.43.2 befindet sich im Netzwerk 198.5.43 und hat die Knotenadresse 2. Das Netz, in dem sich dieser Host befindet, knnte z.B. ein Ethernet sein:

Abb. 9.1: IP-Adressen

Wie sich nun die Netz- und Knotenadresse aus der IP-Adresse ableiten lassen, wird in den Definitionen der unterschiedlichen Netzklassen beschrieben.

9-3

IP-Adressierung

IP-Adrestruktur (2)
Die IP-Netzwerk-Klassen
Die IP-Adressen werden in vier verschiedene Klassen unterteilt. Jede der Klassen besitzt einen eindeutig festgelegten Netzwerk- und Knotenanteil. Die einzelnen Klassen sind durch die ersten Bits (hherwertige Bits) im ersten Byte definiert. Die Klasse-A-Adresse Das erste Bit im ersten Byte einer Klasse-A-Adresse besitzt immer den Wert null. Der Netzwerkanteil dieser Klasse ist ein Byte gro, der Hostanteil betrgt drei Bytes. Die Klasse-B-Adresse Das erste Bit im ersten Byte einer Klasse-B-Adresse besitzt immer den Wert eins, das zweite Bit immer den Wert null. Der Netzwerkanteil entspricht bei dieser Klasse der Gre des Hostanteils und ist jeweils zwei Bytes gro. Die Klasse-C-Adresse Die ersten beiden Bits einer Klasse-C-Adresse besitzen immer den Wert eins, das dritte Bit immer den Wert null. Der Netzanteil dieser Klasse ist drei Bytes gro, whrend der Hostanteil nur ein Byte betrgt. Die Klasse-D-Adresse Dem Schema weiter folgend ist die Klasse-D-Adresse definiert, indem die ersten drei Bits den Wert eins besitzen und das vierte Bit den Wert null. Diese Klasse wird nun nicht fr die Hostadressierung eingesetzt. Bei einer Klasse-D-Adresse handelt es sich um sog. Multicast-Adressen. Mit diesen Adressen knnen bestimmte Rechner im Netz gleichzeitig angesprochen werden. Diese Rechner sind Mitglied einer bestimmten Gruppe. Der groe Vorteil bei der Verwendung von Multicastadressen liegt in einer Verringerung der durchschnittlichen Rechnerbelastung und bei bestimmten Anwendungen auch in einer geringeren Netzbelastung. Die Klasse-E-Adresse Die Klasse-E-Adressen werden nur fr experimentelle Zwecke eingesetzt. Die Klassen A, B und C knnen nun durch ihre Aufteilung in Netz- und Hostanteil auch entsprechend zerlegt werden. Hierzu setzt man jeweils den anderen Anteil auf Null. Der Netzanteil und damit die Netzadresse lt sich also darstellen, indem der Hostanteil auf Null gesetzt wird. Entsprechend ergibt sich die Hostadresse (wird auch als Knoten bezeichnet), indem der Netzanteil auf Null gesetzt wird. In diesem Fall lt man die fhrenden Nullen einfach weg.

9-4

Zusammenfassung der Klassen

Abb. 9.2:

9-5

IP-Adressierung

IP-Adrestruktur (3)
Beispiele: Klasse A Adresse Netz Knoten 100.40.30.2 100.0.0.0 40.30.2 Klasse B 140.4.212.5 140.4.0.0 212.5 Klasse C 220.50.23.5 220.50.23.0 5 Klasse D 224.0.0.9 224.0.0.5 -----------

Spezielle Adressen
Einige spezielle Adressen erfllen wichtige Aufgaben wie die Darstellung der Netze, des Rechners selbst oder Rundsprche. Rundspruchadressen Man unterscheidet prinzipiell vier verschiedene Rundsprche:
R

limited broadcast -- alle Bits auf eins gesetzt: 255.255.255.255. Dieser Rundspruch wird nie weitergeleitet und erreicht alle Rechner im lokalen Netz. net-directed broadcast -- alle Bits des Hostanteils (laut Klassendefinition) werden auf eEins gesetzt (150.100.255.255). subnet-directet broadcast -- alle Bits des Hostanteils (laut Subnetmask) werden auf eins gesetzt (150.100.191.255). all-subnet-directed broadcast -- alle Bits des Hostanteils (laut Klassendefinition) werden auf eins gesetzt (150.100.255.255) Adressen mit allen Hostbits auf 0 -- definiert die Knotenadresse. Dabei werden meist die fhrenden Nullen nicht dargestellt. Adressen mit allen Netzwerkbits auf 0 -- definiert die Netzadresse. Diese Adresse erscheint z. B. in Routingtabellen.

Praktisch sind die Rundsprche fr alle Subnetze und der Rundspruch fr die Netzwerkklasse gleich. Die Loopback-Adressen Ein spezielle Klasse-A-Adresse ist fr Testzwecke reserviert. Die Netzadresse 127 ist eine Loopback-Adresse. Ein Paket, welches an diese Adresse geschickt wird, gelangt nicht auf das physikalische Netz, sondern wird von einer Funktion innerhalb von IP abgefangen und sofort wieder zur Anwendung zurckgeschickt. Dies ist eine Methode, um den eigenen Protokollstack zu testen. Der Hostanteil dieser Adresse ist beliebig, allerdings verstehen einige Implementierungen nur die 127.0.0.1 als Loopbackadresse.

9-6

Der Host selbst oder der Default Router Die spezielle Adresse 0.0.0.0 kann zwei verschiedene Bedeutungen besitzen. Einerseits steht sie fr die Absendeadresse eines Hosts, der seine eigene IP-Adresse noch nicht kennt. Dies ist bei einer BOOTP-Anfrage der Fall. Andererseits steht diese Adresse fr den Zieleintrag des "default router" in Routingtabellen. Eine genauere Erklrung dazu folgt im Kapitel Routing. Hinweise: Auf lteren BSD-Systemen wird die 0.0.0.0 auch fr Rundsprche verwendet.

Das Beantragen einer IP-Adresse


Das Internic Jeder Host im Internet bentigt eine eindeutige Adresse. Dies erfordert eine zentrale Vergabe der IP-Adressen, um Mehrfach-Vergabe zu vermeiden. Als primre Organisation ist das Internic auch bekannt als Network Solutions INC., fr die Vergabe von IP-Adressen zustndig. Diese Organisation vergibt groe Blcke von IP-Adressen an die groen Internet Service Providers (ISPs). Diese wiederum vergeben kleinere Blcke an deren Kunden, die ihrerseits meistens ISPs sind. Der Endkunde, Privatperson oder Firma, wendet sich an seinen persnlichen Service Provider, um IP-Adressen zu beantragen. Hinweis: Nicht immer ist es ntig, alle Hosts der Firma mit registrierten IP-Adressen zu versehen. Bei dem Einsatz von Proxies oder einem Network Address Translator (NAT) kann auf eine Adressierung mit registrierten Adressen des internen Netzes verzichtet werden. Die einzige "echte" IPAdresse erhlt der Proxy oder NAT. Im internen Netz knnen dann beliebige Adressen vergeben werden. Ein Produkt, das Proxy-Funktionalitt und NAT vereinigt, ist der Border Manager von Novell. Neue Organisationen Vor nicht allzu langer Zeit sind neue Organisationen entstanden, die auch fr die Vergabe von IPAdressen zustndig sind. Sie arbeiten eng mit dem Internic zusammen und decken verschiedene geographische Gebiete ab: Organisation ARIN (American Registry for Internet Numbers) RIPE (Reseaux IP Europeans) Asia Pacific Network Information Adresse http://www.arin.net http://www.ripe.net http://www.apnic.net

9-7

IP-Adressierung

IP-Adrestruktur (4)
Rckgabe von IP-Adressen Ursprnglich konnte jede Firma selbst Adressen beim Internic registrieren lassen. Durch die explosionsartige Entwicklung der Anzahl an Internet-Hosts wurde die IP-Adrevergabe auf die in der vorherigen Tabelle dargestellten Organisationen verteilt. Aus verwaltungs- und organisatorischen Grnden kann es bei einem Wechsel des Service Providers dazu kommen, da die IPAdressen wieder zurckgegeben werden mssen. Verknappung von IP-Adressen Die Vergabe von Adressen wird immer schwieriger. Mittlerweile sind alle Klasse-A- und KlasseB-Netzwerkadressen vergeben, und es knnen nur noch Klasse-C-Adressen zugeteilt werden. Dies kann fr grere Firmen bedeuten, da ein ganzer Block von Klasse-C-Adressen zugeteilt wird. Einen Ausweg aus dieser Situation wird die nchste Generation der IP-Adressen, IP-Version 6 (auch IP Next Generation genannt), bringen. Die IP-Adresse belegt in dieser Version 6 Bytes. Adressen fr private Netze Fr IP-Netze, die nicht direkt mit dem Internet verbunden sind, wurden spezielle Adressen reserviert, die von keinem Router im Internet weitergeleitet werden, da sie nicht offiziell vergeben werden. Fr jede Netzwerkklasse existiert ein eigener Bereich: Klasse A B C Startadresse 10.0.0.0 172.16.0.0 172.168.0.0 Endadresse 10.255.255.255 172.31.255.255 192.168.255.255

9-8

Dienste der Namensauflsung (1)


Einleitung
Durch die groe Anzahl an Rechnern im Internet wurde es schon bald nach der Entstehung des Internets erforderlich, ein System zu entwickeln, welches IP-Adressen auf Namen abbildet und umgekehrt. Die Verwendung von Namen ist ein sehr hilfreiches Instrument zur Navigation im Internet auch deshalb, weil sich der Mensch Zahlen sehr schlecht merken kann. Es gibt drei verschiedene Methoden, um Namen und IP-Adressen aufeinander abzubilden. Dazu gehren die Host-Tabelle, das Network Information System (NIS) und das Domain Name System (DNS).

Die Host-Tabelle
Die einfachste Methode, um IP-Adressen auf Namen abzubilden, bietet die Host-Tabelle, eine einfache Textdatei auf jedem einzelnen Rechner, in welcher IP-Adressen und Hostnamen tabellarisch aufgefhrt sind. Diese Datei befindet sich meist in einem etc-Verzeichnis ( /etc auf UnixMaschinen oder sys:etc auf einem Fileserver). Fr jeden Namen knnen auch Aliasnamen angegeben werden, und jede Zeile kann auerdem mit einem Kommentar versehen werden. Kommentare werden mit dem numerischen Zeichen (#) eingeleitet. Format: Internet-Adresse offizieller Host-Name, Alias-Namen Beispiel der Datei SYS:ETC\HOSTS:
# # SYS:ETC\HOSTS # # Mappings of host names and host aliases to IP address. # 127.0.0.1 loopback lb localhost # normal loopback address # # examples from Novell network # 130.57.4.2 ta tahiti ta.novell.com loghost 130.57.4.3 osd-frog frog 167.16.0.4 unkinst unix # CDI UNIX Host 192.67.172.71 sj-in1 in1 # # interesting addresses on the Internet # 192.67.67.20 sri-nic.arpa nic.ddn.mil nic 26.2.0.74 wsmr-simtel20.army.mil simtel20

9-9

IP-Adressierung

Dienste der Namensauflsung (2)


Ergnzend sei noch ein Beispiel einer Network-Datei aufgefhrt, in welcher Netzadressen auf Namen abgebildet werden: Format: Netzwerk-Name Netzwerk-Adresse Alias-Namen Beispiel der Datei SYS:ETC\NETWORKS:
# # SYS:ETC\NETWORKS # # Network numbers # loopback 127 novellnet 130.57

# fictifious internal loopback network # Novells network number

# # Internet networks # arpanet 10 arpa # historical network milnet 26 # not so historical military net ucb-ether 46 # Go bears!

Das Network Information System


Die Firma Sun Microsystems entwickelte vor Jahren einen Verzeichnisdienst zur zentralen Verwaltung von Netzwerkinformationen wie Benutzergruppen und Rechnerinformationen. Dieser Verzeichnisdienst ist mit den Verzeichnisdiensten von Novell (NDS) und Microsoft (MicrosoftDomnen-Konzept) vergleichbar. Das Prinzip von NIS ist relativ simpel. Es gleicht einer zentralen Verwaltung von bestimmten Dateien im Netz. Dazu gehren unter anderen die Dateien /etc/passwd, /etc/groups und /etc/hosts. Der Systemverwalter mu also nicht jede einzelne /etc/hosts auf jedem Rechner im Netz verwalten, sondern er pflegt nur die eine zentrale Datei auf einem NIS Master Server.

9 - 10

Das Domain Name System


Um jede IP-Adresse auf einen Namen abzubilden, existiert im Internet ein Dienst namens Domain Name System. Das ganze Internet gliedert sich in eine logische Hierarchie von Namen, die Domnennamen. Am oberen Ende der Hierarchie befindet sich die Wurzel (Root), der Ausgangspunkt aller Domnennamen. Daran anschlieend folgen die "top level Domains" wie zum Beispiel mil, com, edu, de, it und viele andere mehr. Die Namen der nchsten Stufe in der Hierarchie entsprechen meist den Namen der Firmen, die im Internet vertreten sind, wie Microsoft, CDI oder Novell. Die weiteren Stufen sind individuell und knnen von jedem Unternehmen selbst festgelegt werden.

Abb. 9.3:

Der komplette Name eines Hosts setzt sich aus seinem eigentlichen Namen, gefolgt von den Domnennamen einschlielich der Rootdomne, zusammen. Beispiel: camelot.argo.com. Hinweis: Domnennamen werden gewhnlich klein geschrieben, knnen aber auch gro geschrieben werden (case insensitive). Die maximale Lnge betrgt 63 Zeichen. Der die Root reprsentierende Punkt kann bei praktisch allen Applikationen weggelassen werden. Strenggenommen ist ein Name ohne endenden Punkt allerdings ein relativer Name, der durch einen voreingestellten Context ergnzt wird.

9 - 11

IP-Adressierung

Dienste der Namensauflsung (3)


Top Level Domains Die Top Level Domains sind in 7 organisatorische Domains und die einzelnen Lnderdomains aufgeteilt. Domain mil edu com gov net org int Funktion Military US. Education Colleges and Universities Commerce Government US Regierung Netzwerk-Verwaltungseinheit, Gateway or Host Organisationen privater Natur Internationale Organisationen

au de fr hk ca at nl pt uk

Australia Deutschland France Hong Kong Canada Austria Netherlands Portugal United Kingdom

Die IN-ADDR.ARPA Domain Sollen Internet-Adressen auf Namen abgebildet werden, mssen alle Rechner eines IP-Netzwerks in der IN-ADDR.ARPA Domne registriert sein. Diese Domne entspricht der ROOT-Domne bei der Namensauflsung. Die IP-Adressen werden bei dieser Art der Abbildung umgekehrt dargestellt: z. B. 22.0.2.10.IN-ADDR.ARPA MILNET-GW-.ISI.ARPA Dies bedeutet, da der Rechner mit der IP-Adresse 10.2.0.22 auf den Namen MILNET-GW-0.ISI.ARPA abgebildet wird.

9 - 12

Beantragen eines Domnennamens


In den Vereinigten Staaten Eine Firma kann den Domnennamen direkt beim Internic beantragen oder den eigenen Service Provider beauftragen, einen Namen zu reservieren. Bei beiden ist die Reservierung von Namen aus den Top Level Domains com, net, org, edu oder gov mglich. Wenn die Firma den Namen direkt beim Internic reserviert, mssen die folgenden Schritte durchlaufen werden: 1. 2. 3. 4. 5. Die Internic Datenbank mu durchsucht werden, um festzustellen, ob der angestrebte Name nicht schon vergeben ist. Ein vom Internic vorgegebenes Formular mu ausgefllt und an den Hostmaster geschickt werden. Die Bearbeitung des Formulars wird besttigt. Sowohl die Datenbank als auch die entsprechenden Zonendateien werden aktualisiert. Das Internic stellt fr diesen Vorgang eine Rechnung, und alle zwei Jahre mu eine Gebhr gezahlt werden, um die Reservierung zu verlngern.

Adresse im Internet: http://rs.internic.net/rs-inetrnic.html Auerhalb der Vereinigten Staaten Um einen Domnennamen auerhalb der Vereinigten Staaten zu beantragen, mu ein Antrag bei dem entsprechenden Manager der Top Level Domain dieses Landes gestellt werden. Die Manager wurden von der Internet Assigned Numbers Authority (IANA) zugewiesen. Die Liste der Manager steht unter der folgenden Internetadresse: http://www.isi.edu/div7/iana/domain-names.html

9 - 13

IP-Adressierung

Dienste der Namensauflsung (4)


DNS-Zonen und Nameserver
Informationen ber Teile des DNS-Namensraums werden von einem Programm verwaltet, das Nameserver genannt wird. Der von einem Nameserver verwaltete Teil im DNS-Raum wird als Zone bezeichnet. In Abbildung 9.4 sehen Sie die Unterteilung der Domne CDI in die beiden Zonen CDI-Zone_I und CDI-Zone_II. In jeder dieser Zonen mu es einen Nameserver geben, der verantwortlich fr die Daten und Informationen innerhalb seiner Zone ist. Fr die Verwaltung der Daten stehen unterschiedliche Nameservertypen zur Verfgung. Primary DNS Server

Abb. 9.4: DNS-Zonen

Jeder primre DNS-Server (auch Master Name Server genannt) ist fr mindestens eine Zone verantwortlich. Die Datenbank des primren DNS-Servers enthlt Namen und IP-Adressen aller Hosts in dieser Zone. Auch die Namen aller Subzones und Adressen der zustndigen Nameserver in diesen Zonen sind in der Datenbank enthalten. Alle nderungen und Neuerungen in der DNS-Datenbank werden auf dem primren DNS-Server vorgenommen und von dort an sekundre (Replica) DNS-Server weitergegeben.

9 - 14

Secondary DNS Server Fr den Fall, da ein Master Server ausfllt, oder um den Netzwerkverkehr zu verringern, knnen Replica Server erstellt werden. Diese sekundren Server holen sich eine Kopie der Datenbank vom primren Server. nderungen werden ausschlielich am Master Server durchgefhrt. Der Kopiervorgang einer Master-Datenbank wird auch Zone Transfer genannt. Ein Nameserver fr eine Domne mu nicht in dieser Domne sein. Es kann auch ein Host einer anderen Sub-Domne irgendwo im gesamten Domain Space sein. Jedoch ist der Master DNS-Server in der Regel an einem Standort, der vom Administrator leicht zu erreichen ist. Die Funktionsweise der Replica Server kann durchaus mit der Funktionsweise der Replicas in der NDS verglichen werden. Der grte Unterschied ist, da bei DNS nur am Master Server nderungen durchgefhrt werden knnen. Durch gelegentliches Polling des Master Servers stellt der Replica Server nderungen in der Datenbank fest und kopiert die komplette Datenbank auf das lokale System. Forwarder Sie knnen einen Nameserver dazu veranlassen, alle Anfragen, die nicht selbst beantwortet werden knnen, also auerhalb der eigenen Zone liegen, an einen Nameserver innerhalb der eigenen Zone zu schicken. Dieser Nameserver wird Forwarder genannt. Dies ermglicht ein effizienteres Caching innerhalb einer Zone.

DNS Resolver
Einleitung Der DNS-Client wird realisiert durch eine Sammlung von Funktionen. Diese Sammlung wird als DNS Resolver bezeichnet. Jedes Betriebssystem stellt einen Resolver zur Verfgung. Anwendungsprogramme knnen Funktionen des Resolvers aufrufen, um Namen im Internet auszulsen. Bei den Anfragen, die ein DNS-Server erhlt, mu zwischen zwei Typen unterschieden werden. 1. Iterative Anfragen -- Erhlt ein Nameserver eine iterative Anfrage, so beantwortet er diese Anfrage nur mit den Informationen aus seiner Datenbank oder aus dem Cash. Dabei knnen drei verschiedene Antworten zurckgegeben werden: -- Der Nameserver hat berhaupt keine Information ber die Anfrage und gibt eine Fehlermeldung zurck. -- Der Nameserver liefert einen Verweis auf einen anderen Nameserver zurck. -- Der Nameserver liefert das Ergebnis der Anfrage zurck. Rekursive Anfrage -- Bei einer rekursiven Anfrage wird der DNS-Server damit beauftragt, sein Bestmgliches zu tun, um diese Anfrage zu beantworten, d. h. er untersucht zuerst die lokale Datenbank. Falls die Information dort nicht vorliegt, wird die Anfrage an einen anderen Nameserver weitergeleitet. Diese weitergeleiteten Anfragen sind allerdings immer vom Typ Iterativ.

2.

9 - 15

IP-Adressierung

Dienste der Namensauflsung (5)


Ablauf der IP-Adreauflsung In der nebenstehenden Abbildung versucht eine TCP/IP-Workstation aus der Domne prod.cdi.de ber FTP auf den Novell-Host ftp.novell.com zuzugreifen. 1. Der Resolver, der in diesem Beispiel durch eine FTP-Applikation aufgerufen wurde, fragt bei seinem zustndigen Nameserver sup.prod.cdi.de nach der IP-Adresse fr den Host ftp.novell.com. Der Nameserver der Domne prod.cdi kennt den gewnschten Host nicht und kontaktiert einen Root-Nameserver, um nach der IP-Adresse des Zielhosts ftp.novell.com nachzufragen. Der Root-Nameserver findet den gesuchten Host nicht in seiner Datenbank. Er erkennt aber, da es sich um einen Host in der com-Domne handelt. Nun sucht er nach der IP-Adresse des zustndigen Nameserver in der com-Domne und gibt dessen Adresse an sup.prod.cdi.de weiter. Der Nameserver sup.prod.cdi.de bermittelt seine Anfrage zum Nameserver der comDomne, dessen Adresse er in Schritt 2 vom Root-Nameserver erhalten hatte. Auch dieser Nameserver kann die Anfrage nicht direkt bearbeiten. Er kennt aber den Nameserver fr die Domne novell.com und weist sup.prod.cdi.de an, diesen Nameserver zu benutzen. Schlielich versucht unser Nameserver ber novell.com die Adresse des gesuchten Hosts zu ermitteln. Der Nameserver fr novell.com sucht den gewnschten Host in seiner Datenbank und bermittelt dessen Adresse zu sup.prod.cdi.de. Endlich kann die gefundene Adresse von unserem Nameserver zur Arbeitsstation weitergegeben werden.

2.

3.

4.

Der Resolver unserer TCP/IP-Workstation nimmt die Adresse und gibt sie an das FTP-Programm weiter.

9 - 16

Abb. 9.5: IP-Adreauflsung

9 - 17

IP-Adressierung

Subnetze (1)
Einleitung
Oft ist die durch die Klasse vordefinierte Aufteilung der IP-Adressen sehr unbefriedigend. Stellen Sie sich folgenden Fall vor:

Abb. 9.6: Subnetze

Ihre Firma besteht aus zwei physikalischen Netzen mit jeweils vier Rechnern und einem Router, der beide Netze verbindet. Ihr Provider stellt Ihnen eine Klasse-B-Netzadresse zur Verfgung (z. B. 150.100.0.0). Mit einer Netzadresse knnen Sie natrlich auch nur ein Netz adressieren. Eine Mglichkeit wre, eine zweite Klasse-B-Adresse zu verwenden. Dies wre allerdings ein sehr verschwenderischer Umgang mit IP-Adressen. Mit einer Klasse-B-Adresse knnten Sie theoretisch 65533 Hosts adressieren. Warum also nicht einige dieser vielen Hostadressen fr eine Netzwerkadressierung verwenden?

Die Subnetmask
Die Lsung fr dieses Problem bietet die Verwendung einer Subnetmask. Diese Maske hat das gleiche Format wie eine IP-Adresse, ist also 32 Bit gro und gibt einfach an, wie gro der Netzwerk- und Hostanteil in der dazugehrigen IP-Adresse ist. Ein Beispiel in dezimalem und binrem Format: dezimal Netzadresse Subnetmask 150.100.0.0 255.255.0.0 binr 10010110.01100100.00000000.00000000 11111111.11111111.00000000.00000000

9 - 18

Jede binre Eins in der Subnetmask gibt an, da das entsprechende Bit in der IP-Adresse zum Netzwerkanteil gehrt. Der Hostanteil wird durch die binre Null in der Subnetmask gekennzeichnet. So hat jede Netzwerkklasse eine sog. default subnetmask. Klasse A B C Default Subnetmask 255.0.0.0 255.255.0.0 255.255.255.0

In diesem Beispiel handelt es sich um eine Klasse-B-Adresse, und diese ist per Definition schon in einen 16 Bit groen Netz- und Hostanteil aufgeteilt. In diesem Fall wre die Subnetmask also berflssig, denn sie definiert ein zweites Mal, da der Netzwerk- und Hostanteil jeweils 16 Bit gro. In dem Beispiel wird gezeigt, wie durch gezieltes ndern der Subnetmask der Host- und Netzwerkanteil verndert werden knnen. Setzen wir hierzu einfach die Bits 16 und 17 auf den Wert Eins: Netzadresse Subnetmask dezimal 150.100.0.0 255.255.192.0 binr 10010110.01100100.00000000.00000000 11111111.11111111.11000000.00000000

Dies bedeutet nun, da die ersten beiden Bits im dritten Byte zum Netzanteil gehren. Diese beiden Bits knnen Sie nun fr die Netzadressierung verwenden. Netzadresse Subnetmask Netz 1 Netz 2 150.100.128.0 150.100.64.0 10010110.01100100.10000000.00000000 10010110.01100100.01000000.00000000 dezimal 150.100.0.0 255.255.192.0 binr 10010110.01100100.00000000.00000000 11111111.11111111.11000000.00000000

Sie haben nun aus der ursprnglichen Netzadresse 150.100.0.0 zwei neue Netzadressen gewonnen. Als nchstes beginnen Sie mit der Hostadressierung. Netz 150.100.128.0 Host 1 Host 2 Host 3 Host 4 Router 150.100.128.1 150.100.128.2 150.100.128.3 150.100.128.4 150.100.128.5 Netz 150.100.64.0 Host 1 Host 2 Host 3 Host 4 Router 150.100.64.1 150.100.64.2 150.100.64.3 150.100.64.4 150.100.64.5

9 - 19

IP-Adressierung

Subnetze (2)
Rundspruchadressen
Durch die Aufteilung in Subnetze darf die Mglichkeit der Rundsprche nicht verlorengehen. Die Rundspruchadresse ist wie folgt definiert: Der Hostanteil der Netzwerkadresse wird auf binr 1 gesetzt. Im Beispiel gelten die folgenden beiden Rundspruchadressen: Netzadresse: Binr 10010110.01100100.10000000.00000000 10010110.01100100.01000000.00000000 Dezimal 150.100.128.0 150.100.128.0 150.100.191.255 150.100.127.255 10010110.01100100.10111111.11111111 10010110.01100100.01111111.11111111 Rundspruchadresse:

Die Rundspruchadresse fr alle Subnetze hat den gleichen Wert wie die Rundspruchadresse der Klasse-B-Adresse: Rundspruch fr alle Subnetze 150.100.255.255

9 - 20

Nicht verwendete und verbotene Subnetze


Bei der Subnetzadressierung ist zu beachten, da immer zwei Adressen nicht verwendet werden. Zum einen ist es nicht empfehlenswert, das Subnetz von Null zu verwenden. Im Beispiel wre dies die Adresse 150.100.0.0. Es ist zwar mit neueren Routern mglich, dieses Subnetz zu verwenden, allerdings gibt es einige ltere Systeme, die dieses Subnetz nicht untersttzen. Des weiteren ist es untersagt, das Subnetz zu verwenden, in welchem alle Subnetzbits auf eins gesetzt sind, im Beispiel die Adresse 150.100.192.0. Um zu verdeutlichen, warum dieses Netz verboten ist, wird die Rundspruchadresse dieses Subnetzes mit der Rundspruchadresse fr alle Subnetze miteinander verglichen: Netzadresse: Binr 10010110.01100100.11000000.00000000 Dezimal 150.100.192.0 150.100.255.255 10010110.01100100.11111111.11111111 Rundspruchadresse:

Rundspruch fr alle Subnetze 150.100.255.255 Die Rundspruchadressen sind identisch! Diese beiden Subnetzadressen (alle Bits auf null oder eins) werden auch in den RFCs 1122 und 950 besprochen.

9 - 21

IP-Adressierung

Subnetze (3)
Grnde und Vorteile fr eine Subnetzadressierung
Die Subnetzadressierung bringt die folgenden Vorteile:
R

Netzwerkverkehr vermindern -- Falls die Bandbreite in einem Netzwerk reduziert werden soll, knnen neben Bridges auch Router eingesetzt werden. Beim Einsatz entstehen neue Netze, die adressiert werden mssen. Die Verwendung von Subnetzen bietet eine einfache Mglichkeit, ohne eine neue Netzadresse reservieren zu lassen. Reduzierung der Rechnerlast -- Je mehr Rechner in einem Netzwerk vorhanden sind, desto mehr Rundsprche werden versendet. Eine Aufteilung der Netze vermindert die Anzahl an Rechnern pro Netz und dadurch die durchschnittliche Rechnerbelastung. Fehler werden auf Bereiche eingeschrnkt -- Treten im tglichen Betrieb Netzwerkfehler auf, ist beim Einsatz von Subnetzen nicht der gesamte Netzverbund betroffen, sondern nur ein einzelnes Subnetz. Netzwerksicherheit -- Gerade Busnetze wie Ethernet sind sehr leicht abzuhren. Eine von einem Hacker eingespielte Software, sog. Sniffer Tools, knnen den gesamten Verkehr in einem Ethernet berwachen. Durch das Einrichten von Subnetzen wird die Effizienz dieser Programme reduziert, d. h. Sie knnen nur noch ein Subnetz abhren. Verschiedene Netzwerktypen -- Manche Netze sind nur sehr schwer mit Brcken zu verbinden. In diesen Fllen werden Router eingesetzt und dadurch mehrere Netzadressen bentigt.

Hinweis zur Sicherheit: Die Sicherheit wird nicht erhht, wenn sicherheitskritische Pakete alle Subnetze durchlaufen mssen, um an ihr Ziel zu kommen.

Formel fr die Berechnung der Anzahl der Netze und Knoten


Fr die Anzahl der Subnetze bei einer gegebenen Subnetmask und die Anzahl der Hosts pro Subnetz gibt es zwei einfache Formeln: Anzahl Subnetze =2 (Anzahl der maskierten Bits) -2

Anzahl Hosts pro Subnetz =2 (Anzahl der unmaskierten Bits) - 2 Die Anzahl der maskierten Bits ist immer die Anzahl der auf eins gesetzten Bits in der Subnetmask abzglich der Bits Default Subnetmask.

9 - 22

Im vorherigen Beispiel wurden die Bits eins und zwei im dritten Byte maskiert. Daraus lt sich die Anzahl der Subnetze und Hosts pro Subnetz berechnen: Anzahl der Subnetze = 22 -- 2 = 2 Anzahl der Hosts pro Subnetz = 214 -- 2 = 16382

Adressierung der Rechner im Subnetz


Bei der Hostadressierung mssen die folgenden Regeln beachtet werden:
R R R R R

Jede Adresse mu einzigartig sein. Der Netzwerkanteil mu bei allen Hosts in einem LAN gleich sein. Der Hostanteil darf nicht komplett null oder eins sein. Es drfen keine speziellen Adressen eingesetzt werden. Es sollten zuknftige Erweiterungen eingeplant werden.

Die anschlieende Tabelle zeigt noch einmal die Adressierung der Hosts im obigen Beispiel. Netz 150.100.128.0 Host 1 Host 2 Host 3 Host 4 Router 150.100.128.1 150.100.128.2 150.100.128.3 150.100.128.4 150.100.128.5 Netz 150.100.64.0 Host 1 Host 2 Host 3 Host 4 Router 150.100.64.1 150.100.64.2 150.100.64.3 150.100.64.4 150.100.64.5

Diese Adrevergabe ist nur ein Beispiel. Die Adressierung der Hosts ist nicht streng festgelegt und knnte auch anders erfolgen. Eine weitere mgliche Adressierung stellt die folgende Tabelle dar: Netz 150.100.128.0 Host 1 Host 2 Host 3 Host 4 Router 150.100.129.0 150.100.130.0 150.100.131.0 150.100.132.0 150.100.150.0 Netz 150.100.64.0 Host 1 Host 2 Host 3 Host 4 Router 150.100.65.0 150.100.66.0 150.100.67.0 150.100.68.0 150.100.100.0

9 - 23

IP-Adressierung

Subnetze (4)
Da die zweite Methode nicht besonders weitsichtig ist, wird klar, wenn das Netzwerk um weitere Subnetze erweitert werden soll. Als Beispiel wird die IP-Adresse des Routers 150.100.150.0 binr dargestellt (Netzwerkanteil unterstrichen): Dezimal Binr Subnetmask 150.100.150.0 10010110.01100100.10010110.00000000 11111111.11111111.11000000.00000000

Netzwerk: 150.100.128.0 Knoten: 22.0 Eine Erweiterung des Netzes um mehrere Subnetze erfordert eine Erweiterung der Subnetmask. D. h. es mssen noch ein oder mehrere Bits in der Subnetmask maskiert werden. Dies kann aber nur dann ohne gravierende nderungen durchgefhrt werden, wenn die Hostadressierung unberhrt bleibt. Um die Auswirkungen zu zeigen, wird im ersten Schritt die Subnetmask um ein Bit erweitert, im zweiten Schritt um zwei Bits. Erweiterung um ein Bit Die Subnetmask hat nun den Wert 255.255.224.0. Fr den Router bleibt alles unverndert. Dezimal Binr Subnetmask 150.100.150.0 10010110.01100100.10010110.00000000 11111111.11111111.11100000.00000000

Netzwerk: 150.100.128.0 Knoten: 22.0 Erweiterung um zwei Bits Die Subnetmask hat nun den Wert 255.255.240.0. Dezimal Binr Subnetmask 150.100.150.0 10010110.01100100.10010110.00000000 11111111.11111111.11110000.00000000

Netzwerk: 150.100.144.0 Knoten: 6.0 Der Router ist jetzt in einem neuen Subnetz (150.100.144.0).

9 - 24

Eine Erweiterung der Subnetmask um nur 2 Bits hat bereits eine Verschiebung eines Rechners in ein anderes Subnetz bewirkt. Daraus folgt eine einfache Regel fr die Adressierung von Hosts: Mit der Adressierung von Hosts sollte immer ganz rechts begonnen werden, um einen mglichst groen Bereich fr eine eventuelle Erweiterung des Netzes frei zu halten. Bei der ersten Adressierung hat der Router die folgende Adresse:

Abb. 9.7:

Selbst bei einer Erweiterung der Subnetmask um 11 Bits, was in der Praxis wohl nie vorkommen wird, bleibt der Router im gleichen Netz. In realen Netzen sind natrlich sehr viel mehr Hosts vorhanden, aber mehr als 254 sind auch uerst selten. Daraus ergibt sich auch eine gngige Aufteilung fr Klasse-B-Netzwerke. Eine Subnetmask von 255.255.255.0 ermglicht die Adressierung von 254 Subnetzen mit je 254 Hosts. Dies bedeutet aber nicht, da es nicht Netze gibt mit weit mehr als 254 Hosts.

9 - 25

IP-Adressierung

Subnetze (5)
Planungshilfe fr Subnetze
Jeder Systemadministrator mu fr sein Netz die optimale Subnetmask bestimmen. Dabei kann die Beantwortung der folgenden Fragen helfen:
R

Wie viele Subnetze werden heute bentigt? Die Anzahl der zum Zeitpunkt der Planung vorhandenen Netzwerke entscheidet in erster Linie. Aus dieser Anzahl ergibt sich die Subnetmask. Wie viele Subnetze werden in Zukunft bentigt? Gerade die Informationstechnologie ist ein stark expandierender Zweig in jedem Unternehmen. Es sollte bei der Wahl der Subnetmask immer gengend Spielraum fr zuknftige Erweiterungen vorhanden sein. Wie viele Hosts werden pro Subnetz maximal eingesetzt? Die maximal mgliche Anzahl an Subnetzen wird auch durch das Segment begrenzt, das die meisten Hosts enthlt. Werden noch mehr Hosts in Zukunft hinzukommen? Auch die Anzahl der Hosts kann im Laufe der Zeit stark zunehmen. Bei der Wahl der Subnetmask sollte auch fr ausreichend "Luft" im Bereich der Hostadressierung gesorgt werden.

Hinweis: Gerade beim Einsatz einer Klasse-C-Adresse bleibt fr die Adressierung am wenigsten Spielraum. Selbst wenn nur 3 Bits fr eine Netzadressierung verwendet werden, bleiben nur noch maximal 30 Hosts pro Subnetz.

Weiteres Subnetz-Beispiel
Eine Firma mit drei physikalischen Netzen hat vom Provider eine Klasse-C-Netzwerkadresse zugewiesen bekommen. Der Administrator der Firma hat bei der Aufgabe das Netzwerk zu adressieren, darauf zu achten, da in naher Zukunft das Firmennetz um weitere 2 Netzwerke erweitert wird. Vom Provider zugewiesene Adresse: Netzadresse: Subnetmask: 2x-2 5 x=3 Die neue Subnetmask lautet 255.255.255.224. 200.50.50.0 255.255.255.0 (Default)

Maximale Anzahl der Subnetze: 5

9 - 26

In der folgenden Tabelle sind alle mglichen Subnetze aufgefhrt. Bei der Darstellung werden die ersten drei Bytes weggelassen, da sie immer den gleichen Wert von 200.50.50 besitzen. Netzwerkadressen binr 1. Netz 2. Netz 3. Netz 4. Netz 5. Netz 6. Netz Hinweis: Der dezimale Wert des am weitesten rechts stehenden Bits in der Subnetmask, das den Wert eins hat, wird auch als Delta-Wert bezeichnet. In diesem Beispiel ist dies 32. Der Delta-Wert ist also das erste mgliche Subnetz und gibt auch die Schrittfolge der Subnetze an. Subnetze sind somit immer ganzzahlige Vielfache des Delta-Wertes. Netzwerkplan 00100000 01000000 01100000 10000000 10100000 11000000 dezimal 32 64 96 128 160 192

Abb. 9.8: Netzwerkplan

9 - 27

IP-Adressierung

Subnetze (6)
Die einzelnen Rechner knnen also wie folgt adressiert werden: Hostname Novell Fileserver Unix Webserver Router R1 Router R3 Router R1 As1 ... As10 Router R2 Router R2 CAD1 ...CAD10 IP-Adresse Netzwerk 32 200.50.50.33 200.50.50.34 200.50.50.35 200.50.50.36 Netzwerk 64 200.50.50.65 200.50.50.66 ... 200.50.50.75 200.50.50.76 Netzwerk 96 200.50.50.97 200.50.50.98 200.50.50.107

9 - 28

Supernetze (1)
Einleitung
Die Verzgerungen, die bei der Verabschiedung eines neuen Standards der IP-Adressierung entstanden, erforderten eine Zwischenlsung, den auftretenden Problemen mit der 32-Bit-Adrestruktur zu begegnen. Das Hauptproblem der 32-Bit-Adrestruktur ist und war, die leichtfertige Vergabe von Klasse-A- und Klasse-B-Netzwerken in den Anfangszeiten des Internets. Da selbst sehr kleine Unternehmen oder Organisationen Klasse-B-Adressen beantragen konnten, wird von den 65.533 mglichen Hosts einer Klasse-B-Adresse nur ein Bruchteil genutzt. Doch diese Tatsache ist nicht das Hauptproblem. Vielmehr stellen die vielen Klasse-C-Netzwerke, die heute vergeben werden, das Problem dar. Fr die Weiterleitung von Paketen im Internet sind Routingtabellen verantwortlich, deren Zieladressen Netzwerkadressen sind. Ein Eintrag fr ein Klasse-B-Netzwerk in den Routingtabellen der zentralen Router im Internet kann Tausende Hosts und Hunderte Subnetze reprsentieren. Eine Klasse-C-Adresse reprsentiert aber nur einige wenige Subnetze bzw. Hosts. Da nur noch Klasse-C-Netzwerke vergeben werden, wachsen die Routingtabellen sehr stark an, da fr jedes Klasse-C-Netzwerk ein Eintrag entsteht. Ein Router mu immer mehr Zeit aufwenden, um die Routingtabelle zu untersuchen, und wird dadurch immer langsamer. Heute sind in den zentralen Routern im Internet bis zu 35.000 Eintrge in der Routingtabelle, Tendenz steigend. Bei diesen Routingtabellen wird aber schon eine Lsung fr das oben beschriebene Problem eingesetzt, die sog. Supernetze. Supernetze sind praktisch das Gegenteil von Subnetzen. Netze werden nicht unterteilt, sondern zu Blcken zusammengefat. Dieser Vorgang betrifft nur Klasse-C-Netzwerke. Der Zusammenschlu von Adressen wird auch als address aggregation bezeichnet.

9 - 29

IP-Adressierung

Supernetze (2)
Berechnung von Supernetzen
Um ein Supernetz zu erzeugen, mssen die folgenden zwei Voraussetzungen gegeben sein: 1. 2. Die Adressen mssen fortlaufend sein. Das dritte Byte der ersten Adresse im Block mu ohne Rest durch 2 teilbar sein.

Das folgende Beispiel zeigt die Zusammenfassung von zwei Adressen zu einem Supernetz: Netz 1: Netz 2: Subnetmask: 200.50.18.0 200.50.19.0 255.255.254.0

Abb. 9.9: Supernetz

Durch diese 23-Bit-Maske wird das 24. Bit Hostanteil. Der gesamte Hostanteil ist also 9 Bit gro, entsprechend 512 Hosts.

Classless Inter-Domain Routing


Diese Subnetmask wird nicht bei der Hostadressierung eingesetzt, sondern wird nur von den Routern und den entsprechenden Routingtabellen und Routingprotokollen verwendet. Der Zieleintrag 200.50.18.0/23 in einer Routingtabelle reprsentiert die beiden Netze 200.50.18.0 und 200.50.19.0. Es wurde damit ein Routingeintrag in der Tabelle gespart. Hinweis: Die Darstellung 200.50.18.0/23 ist gleichbedeutend mit der getrennten Darstellung der Subnetmask: Netz: Subnetmask: 200.50.18.0 255.255.254.0

Das Routing durch diese speziellen Eintrge in der Routingtabelle wird als Classless Inter-Domain Routing (CIDR) bezeichnet.

9 - 30

Mehrere Klasse-C-Netzwerke
Die folgende Tabelle stellt die mglichen Supernet-Adrestrukturen dar. Es wird nur das dritte Byte einer Klasse-C-Adresse angegeben: Anzahl der Bits fr die HostAdressierung Subnetmask Anzahl der Klasse-C-Netze Anzahl der IPAdressen Ein Beispiel: Eine Firma mu 20 physikalische Netze adressieren und beantragt einen Block IP-Adressen. Der Provider schlgt die Startadresse 196.200.192.0 vor. Laut Tabelle mssen Bits fr die Hostadressierung hinzugefgt werden, daraus folgt die Subnetmask von 255.255.224.0. Das Supernetz lautet: 196.200.192.0/19 1. Netz: 2. Netz: 3. Netz: . . . 32. Netz: 196.200.223.0 Ein Router der CIDR untersttzt, prsentiert den Supernet-Eintrag 196.200.192.0/19 stellvertretend fr alle Einzeleintrge, die durch dieses Supernet zusammengefat werden. 196.200.192.0 196.200.193.0 196.200.194.0 7 6 5 4 3 2 1 0

128 128
> 16384 < 32768

192 64
> 8192 < 16384

224 32
> 4096 < 8192

240 16
> 2048 < 4096

248 8
> 1024 < 2048

252 4
> 512 < 1024

254 2
> 256 < 512

255 0
< 256

9 - 31

IP-Adressierung

bungsaufgaben
Adreberechnungen
Bei folgenden Aufgaben knnen Sie Ihre Resultate mit dem Programm SUBNET.EXE, welches Sie auf dem Dozenten-Server im Public-Verzeichnis finden, kontrollieren. 1. Berechnen Sie fr die folgenden IP-Adressen das Subnet sowie die Knotenadresse. Die Subnetzmaske ist 255.255.224.0. Adresse 132.132.45.56 Subnet Knoten

132.132.50.0

132.132.64.32

132.132.92.14

132.132.73.12

132.132.98.3

2.

Welche der in 1. vergebenen Adressen befinden sich im selben Subnetz?

3.

Ein Klasse-C-Netzwerk (205.12.47.0) soll in vier Netzwerke aufgeteilt werden. Welche Maske wrden Sie vergeben, um mglichst viele Hosts pro Netzwerk zuzulassen?

9 - 32

4.

Berechnen Sie die mglichen Subnetz-Adressen fr Aufgabe 3.

5.

Berechnen Sie die mglichen Subnetz-Adressen fr das Klasse-C-Netzwerk (200.200.130.0). Die Maske ist 255.255.255.240.

6.

Wie viele Knoten Adressen knnen fr Aufgabe 5. maximal pro Netzwerk vergeben werden?

7.

Berechnen Sie die Anzahl mglicher Netzwerke fr die verschiedenen Netzwerkklassen.

8.

Bestimmen Sie fr folgende Hosts anhand der vorgegebenen Maske und IP-Adresse das Subnet und den Knoten. Host A:132.132.160.12 Host B:132.132.167.204 Host C:132.132.149.12 Maske 255.255.255.0 255.255.252.0 255.255.240.0 255.255.224.0 Host A Subnet Node Host B Subnet Node Host C Subnet Node

9.

Identifizieren Sie die Klasse folgender Adressen. 144.19.23.14 198.23.19.42 120.0.0.1 221.12.19.0

9 - 33

IP-Adressierung

Wissensfragen (1)
Allgemeine Fragen
1. Welche zwei Services gibt es, um einen Host-Namen in eine IP-Adresse zu bersetzen?

2.

Welcher von diesen hlt auch Informationen ber Benutzer und Gruppen bereit?

3.

Welcher wird im Internet benutzt?

4.

Wo befindet sich die Host-Datei auf einem NetWare Server?

5.

Welche Vorteile sprechen fr eine Einteilung in Subnetze?

6.

Welche Subnetze sollen oder drfen nicht verwendet werden?

7.

Welche speziellen Adressen gibt es?

9 - 34

Multiple Choice
1. Wie viele Bits umfat eine IP-Adresse? { A. 42 { { { 2. B. C. D. 30 32 31

Welche der folgenden Aussagen ist bezglich der IP-Adresse 164.33.103.4 unwahr? { A. Binre Darstellung { { { B. C. D. Klasse-B-Adresse (Gepunktete) Dezimaldarstellung Die Knotenadresse ist 103.4

3.

Wie sieht das Format eines Klasse-A-Netzwerks aus? { A. Knoten.Netzwerk.Netzwerk.Netzwerk { { { B. C. D. Knoten.Knoten.Netzwerk.Netzwerk Netzwerk.Netzwerk.Netzwerk.Knoten Netzwerk.Knoten.Knoten.Knoten

4.

Welche der folgenden Adressen ist eine "BROADCAST-Adresse"? { A. 255.255.255.255 { { { B. C. D. 127 11111111.11111111.11111111.11111111 Antworten A und C

5.

Wie lauten die vorderen Bits fr ein Klasse-B-Netzwerk? { A. 110 { { { B. C. D. 10 1 011

9 - 35

IP-Adressierung

Wissensfragen (2)
6. Welches der folgenden Formate ist das Format eines Klasse-C-Netzwerks? { A. Netzwerk.Netzwerk.Netzwerk.Knoten { { { 7. B. C D. Netzwerk.Knoten.Netzwerk.Knoten Netzwerk.Knoten Knoten.Netzwerk.Netzwerk.Netzwerk

Welche der folgenden Pfade und Dateinamen werden von der Hosttabelle auf einem NetWare Server benutzt? { A. //etc/hosts { { { B. C. D. /hosts/ nfs:\hosts\etc SYS:ETC\HOSTS

8.

In welcher Klasse von Netzwerken kann die Adresse 203.43.10.4 eingeordnet werden? { A. Klasse C { { { B. C. D. Klasse B Klasse A Beides, Klasse C und Klasse B

9.

Was reprsentiert die binre Eins in einer Subnetzmaske? { A. Name der Domne { { { B. C. D. Hos-Adresse Host-Adresse oder Subnetzadresse Netzwerkadresse oder Subnetz adresse

10. Welche der folgenden Mglichkeiten ist der Pfad- und Dateiname der Hosttabelle auf einem Unix-System? { A. /etc/hosts { { { B. C. D. //etc/hosts \etc\hosts /etc/host

9 - 36

11. Welche der folgenden Adressen ist die "Loopback"-Adresse? { A. l28.l28 { { { B. C. D. 127.127.127.127 127 Alle obengenannten

Netzwerkplanung
Sie haben eine Class-A-Adresse von Ihrem Provider bekommen: 21.0.0.0. Die IP-Adresse zum Provider ist 150.150.1.1. In Ihrem Netzwerk befinden sich 4 physikalische Netzwerke. Es ist aber damit zu rechnen, da sehr bald 5 neue Netze hinzukommen. Ein Netz hat die Funktion eines Backbone. In diesem Backbone befinden sich drei Router. Das Backbone verbindet zwei Teilnetze, ein homogenes UNIX-Netz und ein homogenes Windows-Netz mit je 3 Rechnern.

Abb. 9.10: Supernetz

Aufgaben: 1. 2. 3. 4. Zeichnen Sie die Windows- und UNIX-Stationen ein. Berechnen Sie die Subnetmask. Geben Sie alle mglichen Subnetze einschlielich deren Rundspruchadressen an. Adressieren Sie das Netzwerk.

9 - 37

IP-Adressierung

Wissensfragen (3)
Supernetze
1. Aufgabe Geben Sie fr die folgenden Voraussetzungen die entsprechenden Supernetze an: a) Anfangsadresse 200.200.224.0 Anzahl der physikalischen Netze: 20

b) Anfangsadresse 198.12.128.0 Anzahl der physikalischen Netze: 100

c)

Anfangsadresse 220.50.0.0 Anzahl der physikalischen Netze: 200

9 - 38

2. Aufgabe In Ihrer Firma existieren 2.000 Angestellte, und jeder einzelne besitzt eine Arbeitsstation. Ihr Internet Service Provider hat den Adreblock von 195.97.0.0 bis 195.97.16.0 frei. Beantworten Sie die folgenden Fragen: a) Wie viele Klasse-C-Adressen werden bentigt, um alle Arbeitsstationen zu adressieren?

b) Welche Subnetzmaske ergibt sich aus den Anforderungen fr das Supernetz?

c)

Geben Sie den Netzwerkbereich an.

9 - 39

TCP/IP-Protokollstack

Inhalte
Die Architektur des TCP/IP-Protokollstapels Protokolle der Netzwerkschicht (1) Protokolle der Netzwerkschicht (3) Protokolle der Netzwerkschicht (4) Protokolle der Netzwerkschicht (5) Protokolle der Netzwerkschicht (6) Protokolle der Netzwerkschicht (7) Protokolle der Transportschicht (1) Protokolle der Transportschicht (2) TCP/IP-Applikationen (1) TCP/IP-Applikationen (2) TCP/IP-Applikationen (2) TCP/IP-Applikationen (3) TCP/IP-Applikationen (4) TCP/IP-Applikationen (5) IP Next Generation Protokollanalyse Routing (1) Routing (2) Routing (3) Routing (4) Routing (5) Routing (6) Routing (7) Routing (8) Routing (9) Routing (10) Routing (11) Routing (12) Wissensfragen (1) Wissensfragen (2) Praktikumsaufgaben (1) Praktikumsaufgaben (2) 10 - 2 10 - 4 10 - 6 10 - 8 10 - 10 10 - 12 10 - 14 10 - 15 10 - 16 10 - 18 10 - 20 10 - 22 10 - 24 10 - 26 10 - 28 10 - 30 10 - 31 10 - 32 10 - 34 10 - 36 10 - 38 10 - 40 10 - 42 10 - 44 10 - 46 10 - 48 10 - 50 10 - 52 10 - 54 10 - 55 10 - 56 10 - 58 10 - 60

10 - 1

TCP/IP-Protokollstack

Die Architektur des TCP/IP-Protokollstapels


Um die Funktion der Verbindung von zwei Rechnern im Netz zu beschreiben, wird als Standard das OSI-Referenzmodell verwendet. Dieses Modell ist auch zur Beschreibung der einzelnen Aufgaben des TCP/IP-Protokollstapels sehr ntzlich. Zur Vereinfachung und zum besseren Verstndnis der einzelnen Schichten dient allerdings ein Modell, das vom amerikanischen Verteidigungsministerium entwickelt wurde: das DOD-Modell (Departement of Defence). Es besteht im Vergleich zum OSI-Modell nur aus den folgenden 4 Schichten:
o o o o

Process/Applikation Host-to-Host Internet Network Access

In der nachfolgenden Grafik werden die einzelnen Schichten des OSI-Referenzmodells auf die Schichten des DOD-Modells abgebildet.

Abb. 10.1:

10 - 2

Die einzelnen Protokolle des TCP/IP-Protokollstapels knnen nun in die Schichten des DODModells eingeordnet werden. Die nachfolgende Grafik verdeutlicht dies.

Abb. 10.2:

In den folgenden Abschnitten werden die einzelnen Protokolle des TCP/IP-Protokollstacks dargestellt.

10 - 3

TCP/IP-Protokollstack

Protokolle der Netzwerkschicht (1)


Das ARP-Protokoll
Das im Internet verwendete und durch das IP-Protokoll definierte Adressierungsschema, die sogenannte IP-Adresse, ist eine Softwareadresse und mu von Hand konfiguriert werden. Rechner im Internet knnen eindeutig durch diese Adresse erreicht werden. Dieses Adressierungsschema ist vllig unabhngig von dem verwendeten physikalischen Netzwerk und dem im Data Link Layer verwendeten Adressierungsschema. Als Beispiel soll hier das Ethernet als physikalisches Netz dienen: In einem Ethernet gibt es drei Mglichkeiten, mit anderen Rechnern im selben Netz zu kommunizieren. Die Netzwerkkarte filtert alle Frames heraus, auer die MAC-Zieladresse erfllt eines der folgenden Kriterien:
o o o

bereinstimmung mit der eigenen Hardwareadresse Die allgemeine Rundspruchadresse Eine spezielle Rundspruchadresse (Multicast-Adresse)

Diese erste Filterung findet durch die Hardware der Netzwerkkarte statt und erfordert keinerlei CPU-Zeit. Allerdings gibt es auch hier Ausnahmen hinsichtlich der speziellen Multicastadressen, weil nicht alle Netzkarten perfektes "multicast filtering" beherrschen. Bei diesen Karten mu dies der Kartentreiber bernehmen, was natrlich CPU-Zeit in Anspruch nimmt. Fr eine optimale Kommunikation mu nun ein Weg gefunden werden, eine IP-Adresse auf eine MAC-Adresse abzubilden. Dies geschieht mit Hilfe eines ARP-Rundspruchs.

10 - 4

Ein Beispiel: Ermitteln der MAC-Adresse von einem Router mit ARP

Abb. 10.3:

Workstation WS1 will mit dem Router kommunizieren. Die einzige Information, die Workstation WS1 besitzt, ist die IP-Adresse vom Router. Workstation WS1 erfhrt die MAC-Adresse vom Router, indem sie einen ARP-Rundspruch aussendet. In diesem Datagramm, welches mit einer MAC-Rundspruchadresse versendet wird, steht unter anderem die eigene IP- und MAC-Adresse und die IP-Adresse vom Router. Jeder Rechner im Netz nimmt dieses Datagramm auf und berprft ob die IP-Adresse mit der eigenen bereinstimmt. Dies kann und sollte natrlich nur bei dem Router der Fall sein. Der Router antwortet nun mit einer ARP-Antwort und gibt damit seine MAC-Adresse an die Workstation WS1 zurck. Beide Rechner legen die Information im Hauptspeicher ab (ARP-Cache). Die Eintrge im ARP-Cache werden i.d.R. mit einem 10-MinutenTimer versehen. Falls auf einen Eintrag innerhalb von 10 Minuten nicht zugegriffen wird, wird dieser Eintrag gelscht. Die Handhabung des ARP-Cache ist jedoch von der jeweiligen Implementierung abhngig. Hinweis: Eine Antwort auf einen ARP-Rundspruch mu nicht unbedingt vom eigentlichen Ziel kommen. Es ist auch mglich, da sich stellvertretend ein Router meldet, der das Paket an das Ziel weiterleitet. Dieser Router wird als Proxy-ARP bezeichnet.

10 - 5

TCP/IP-Protokollstack

Protokolle der Netzwerkschicht (3)


Der ARP-Cache kann bei den meisten Betriebssystemen betrachtet oder editiert werden. Grundstzlich sollte man bei jedem TCP/IP-Protokollstack ber das Netzwerkmanagement, wird in einem spteren Kapitel noch genauer besprochen, auf den ARP-Cache Einflu nehmen knnen. Viele Systeme bieten aber auch Kommandozeilenbefehle, um den ARP-Cache zu betrachten. z. B. UNIX und Windows NT
% arp a netb (140.252.1.183) at 0:80:ad:3:6a:80 sun (140.252.1.29) at 0:0:c0:6f:3e:70

Auf dem Novell Fileserver mu mit einem Manager (z.B. TCPCON.NLM) auf die ARP Tabelle zugegriffen werden.

Abb. 10.4:

Das RARP-Protokoll
Das RARP-Protokoll wird normalerweise von Rechnern verwendet, die ihre eigene IP-Adresse nicht kennen. Dies ist beispielsweise bei Rechnern ohne Festplatte der Fall. Die einzige Information, die diese Rechner besitzen, ist die eigene MAC-Adresse. Bootet nun solch ein Rechner, geht er davon aus, da sich im selben physikalischen Netz ein RARP Server befindet, der in einer RARP-Antwort eine IP-Adresse zurckgeben kann. Das RARP-Protokoll ist sehr beschrnkt in seinen Mglichkeiten und wird heute kaum mehr eingesetzt. Fr diskless workstations wird entweder das BOOTP oder das neuere DHCP-Protokoll verwendet. Diese Protokolle sind auch nicht auf ein physikalisches Netz beschrnkt und bieten vielfltigere Konfigurationsmglichkeiten.

10 - 6

Das BOOTP- und DHCP-Protokoll


BOOTP Das Bootstrap-Protokoll wurde entwickelt um laufwerkslosen Stationen im Netz das Booten zu ermglichen. Dazu wird der Station die eigene IP-Adresse, die IP-Adresse des BOOTP-Servers und der Name der Bootdatei bergeben. Anschlieend kann die Station die Bootdatei mit dem einfachen Kopierprogramm (TFTP) in den Hauptspeicher kopieren. Die Einordnung von BOOTP in den TCP/IP-Protokollstack ist leider in der Literatur nicht einheitlich. In manchen Darstellungen wird es der IP Schicht zugeordnet (Novell). Prinzipiell ist das BOOTP Protokoll allerdings ein Protokoll der Anwendungsschicht welches auf UDP und IP aufbaut. Der BOOTP Header ist 300 Bytes gro: 0 Opcode 8 hardware type 16 hardware address length unused client IP address your IP address server IP address gateway IP address client hardware address server hostname (64 bytes) boot filename (128 bytes) vendor specific information (64 bytes) 24 hop count

transaction ID number of seconds

o o o o o o

Opcode 1 fr eine Anforderung 2 fr eine Antwort Hardware type bezeichnet den Netztyp Hardware address length gibt die Lnge der MAC-Adresse an hop count die Entfernung zu dem BOOTP-Server (Null, falls dieser im eigenen Netz ist) transaction ID wird zur Anfrage-Antwort-Identifikation benutzt number of seconds, Zeit seit dem Bootvorgang

10 - 7

TCP/IP-Protokollstack

Protokolle der Netzwerkschicht (4)


Eine weitere Verwendungsmglichkeit fr das BOOTP- oder DHCP-Protokoll ist die zentrale Verwaltung von Netzwerkparametern wie zum Beispiel IP-Adressen, Default Router und Namensserver. Die zentrale Vergabe von IP-Adressen erleichtert die Arbeit des Systemverwalters enorm, und doppelte IP-Adressen knnen dadurch leichter vermieden werden. Besondere Aufmerksamkeit erfordert ein BOOTP-Server, der sich nicht im gleichen physikalischen Netz befindet wie der BOOTP-Client. Da BOOTP-Clients ihre Anforderungen mit der allgemeinen IP-Rundspruchadresse aussenden, werden diese Anforderungen normalerweise nicht weitergeleitet. Der Router, der die beiden Netze verbindet, mu hierzu ein kleines Programm laden, welches das Netz auf diese Rundsprche untersucht und die entsprechenden BOOTP-Pakete weiterleitet. Dieses Programm wird als BOOTP forwarder oder BOOTP-Relay Agent bezeichnet.

DHCP
Der Unterschied des DHCP-Headers im Vergleich zum BOOTP-Header beschrnkt sich auf die Lnge des herstellerspezifischen Anteils. Das DHCP-Protokoll erweitert diesen Bereich auf 312 Bytes. Dadurch knnen neben der IP-Adresse noch sehr viel mehr Informationen zum Client bertragen werden. Darber hinaus kann das DHCP-Protokoll IP-Adressen auf drei verschiedene Arten vergeben:
o

Automatische Vergabe -- Bei dieser Methode wird dem Client die IP-Adresse permanent zugewiesen. Die Adresse stammt aus einem vorher definierten Bereich. Dynamische Vergabe -- Dem Client wird die IP-Adresse fr eine bestimmte Zeitdauer zugewiesen. Nach dieser Zeitdauer mu der Client die "Miete" fr die IP-Adresse verlngern. Manuelle Vergabe -- Der Administrator mu bei dieser Methode fr jede Station einen Eintrag in der Konfiguration des DHCP-Servers erzeugen. Dabei dient die Hardware-Adresse der Station als Identifikation.

Kommunikation zwischen Client und Server 1. 2. Eine Arbeitsstation sendet einen DHCP-Rundspruch ins Netz und beantragt damit die Konfiguration von einem DHCP-Server. Der DHCP-Server untersucht das Segment, von dem die Anfrage einging, um festzustellen, welche Konfiguration fr die Station verwendet werden soll. Enthlt die Konfiguration des DHCP-Server die Informationen fr das Segment, schickt er in einer DHCP-Antwort die Konfigurationsinformationen an die Arbeitsstation zurck.

DHCP-Relay Agent Wie beim BOOTP Server knnen DHCP-Rundsprche durch einen spezielles Programm auf einem Router, dem DHCP-Relay Agent, weitergeleitet werden.

10 - 8

Das Internet Protokoll (IP)


Eigenschaften von IP Das IP-Protokoll bildet das zentrale Bindeglied im gesamten TCP/IP-Protokollstack. Es ist ein verbindungsloses Protokoll, das Pakete aus der Transportschicht ausliefert. Diese Pakete werden auch transport protocol data units genannt (TPDUs). Weitere Aufgaben sind: 1. 2. 3. 4. 5. Definition der IP-Adresse Weiterleitung von Paketen (Routing) Fragmentierung und Defragmentierung Definition des Datagramms Verbindung zwischen Netzzugangs- und Transportschicht

zu 1.) Innerhalb des IP-Protokolls mu auch das allgemeine Format der IP-Adresse definiert werden. Genaueres zur Definition der IP-Adresse wird im Kapitel 9 besprochen. zu 2.) Das Internet oder auch kleine lokale Netze bestehen aus mehreren physikalischen Netzen. Bestimmte Einheiten im Netz haben die Aufgabe, diese Netze miteinander zu verbinden. Diese Einheiten werden als Router bezeichnet. Als Router knnen sowohl Computer mit den entsprechenden Fhigkeiten als auch reine Hardware Router eingesetzt werden. Es ist nun Aufgabe von IP, die Pakete von einem physikalischen an das andere physikalische Netz weiterzuleiten. Vorsicht! In der Literatur liest man statt Router oft den Begriff Gateway. In der TCP/IP-Welt ist ein Router und ein Gateway dasselbe, whrend hingegen streng nach OSI ein Gateway auf einer hheren Schicht als der dritten Schicht arbeitet.

10 - 9

TCP/IP-Protokollstack

Protokolle der Netzwerkschicht (5)


zu 3.) In den heutigen globalen Netzen treffen sehr viele unterschiedliche Topologien aufeinander, die gnzlich unterschiedliche Leistungsmerkmale aufweisen. Beispielsweise treten sehr unterschiedliche maximale Paketgren auf. Eine Aufgabe von IP ist es nun, die Pakete, die durch einen Router weitergeleitet werden, auf die entsprechende Gre zuzuschneiden. Die maximale Gre, die von einem physikalischen Netz transportiert werden kann, wird als "Maximum Transfer Unit" (MTU) bezeichnet. Beispielsweise ist die MTU von Ethernet 1518, whrend hingegen eine X.25-Verbindung meist nur 512 Bytes auf einmal bertragen kann. Wenn nun ein Router eine Verbindung zwischen einer Ethernet- und X.25 Topologie herstellt ist es die Aufgabe von IP, die Pakete entsprechend der MTU zuzuschneiden. Falls ein 1.518 Bytes groes Paket von der Ethernetseite auf die X.25-Seite weitergeleitet werden mu, zerlegt IP dieses Paket in vier kleinere Pakete und schickt diese auf die X.25-Leitung. Jedes dieser neuen Pakete besitzt nun ein Fragment des ursprnglichen Datagramms, ist aber fr sich ein vollstndiges Datagramm. Dieses neue Datagramm besitzt einen IP Header mit der Kennung des ursprnglichen Datagramms und einer "Fragment Offset" Nummer (13 Bitfeld in Einheiten von 8 Bytes), die angibt, an welcher Stelle sich die Daten im ursprnglichen IP Datagramm befunden haben. Mit diesen Informationen, einschlielich der ursprnglichen Gesamtlnge und einem "no more fragment bit", welches das letzte Fragment beschreibt, kann das ursprngliche Datagramm wieder originalgetreu zusammengesetzt werden. zu 4.) Das Datagramm ist ein Paketformat, bestehend aus dem IP-Header und dem daran anschlieenden Datenbereich. Der IP-Header ist mindestens 20 Bytes lang (max. 64 Bytes). 4 Version 8 IHL Identification Time to Live Protocol Source Address Destination Address Option Daten Fller 12 TOS Flags 16 20 24 28 Fragment Offset Header Checksum 32

Total Length

10 - 10

Version Gibt die aktuelle Version von IP bekannt. In der Praxis werden hier nur zwei Werte erscheinen: IP v4 und IP v6 IHL Die Internet Header Length gibt die Lnge des IP Headers in 32-Bit Wrtern an TOS Type of Service Dieses Feld wird nur von Routern der neuesten Generation betrachtet und gibt die Anforderung an eine Route bekannt (z.B. eine Route mit der grten Bandbreite) Gesamtlnge Gibt die Gesamtlnge des IP Datagramms in Bytes an. Die Gre bezieht sich auf Header und Datenbereich Identification Jedes Datagramm wird mit einer eindeutigen Kennung versehen, um Fragmente einem Datagramm zuordnen zu knnen Flags Von diesen drei Bits werden nur die beiden niederwertigen verwendet. Das niederwertige zeigt an, ob noch Fragmente existieren, das gesetzte hherwertige verbietet jegliche Fragmentierung (do not fragment bit) Fragment Offset Gibt die Position eines Fragments innerhalb eines Datagramms an TTL Die Angabe in diesem Feld gibt die Lebensdauer von einem Datagramm in Sekunden an. Diese Angabe ist bei den heutigen Rechnergeschwindigkeiten etwas antiquiert. Aus diesem Grund wird das TTL-Feld nicht sekundenweise herabgesetzt, sondern mit jedem Sprung ber einen Router (Hops) Protokoll Der Datenbereich von IP enthlt Daten von einem Transportprotokoll. Dieses Feld gibt an, welche Protokolle mitgefhrt werden Header Checksum Diese Prfsumme bezieht sich nur auf den Protokollkopf und nicht auf den Datenbereich. Jeder Router mu diese Prfsumme neu berechnen, weil er auch das TTL-Feld um den Wert eins herabsetzt. Das Einbeziehen des Datenbereichs wrde jeden Router berlasten. Jedes Datagramm enthlt natrlich noch die Absende- und Zieladresse Optional kann der IP Header auch noch weitere Felder fr Prfzwecke enthalten

o o

10 - 11

TCP/IP-Protokollstack

Protokolle der Netzwerkschicht (6)


Das ICMP-Protokoll (1)
Format und Funktion Das Internet-Control-Message-Protokoll ist, wie der Name schon sagt, ein Protokoll zum Austausch von Nachrichten- und Kontrollmeldungen. Das ICMP-Protokoll benutzt IP wie ein Protokoll aus einer hheren Schicht, wird aber trotzdem der IP-Schicht zugeordnet. Die Implementierung von ICMP in den TCP/IP-Protokollstack ist vorgeschrieben.

Abb. 10.5:

Die ICMP-Nachricht enthlt immer einen 8 Bytes groen ICMP Header und je nach Typ der Nachricht auch noch weitere Informationen. Falls eine ICMP-Fehlermeldung geschickt wird, enthlt die Nachricht immer den IP-Header und die ersten 8 Datenbytes des IP-Datagramms, welches den Fehler verursacht hat. Mit dieser Information kann der Rechner, der die Fehlermeldung, empfngt, genau auf den Proze schlieen, der den Fehler verursacht hat. ICMP-Meldungen werden durch unterschiedliche Ereignisse ausgelst. Hier einige Beispiele:
o o o o o

Ein Datagramm kann sein Ziel nicht erreichen Ein Router hat keine Kapazitt, ein Datagramm weiterzuleiten Ein Router weist einen Host an, einen besseren Weg fr ein Datagramm zu whlen Austausch von Zeitinformationen Das TTL-Feld im IP-Header ist abgelaufen

Anmerkung: Das Erkennen von Fehlern innerhalb der IP-Schicht macht aus dem Internet-Protokoll noch lange kein zuverlssiges Protokoll. ICMP soll nur helfen, mgliche Fehlerursachen besser zu erkennen.

10 - 12

bersicht der ICMP-Nachrichten type 0 3 0 code 0 echo reply destination unreachable network unreachable host unreachable protocol unreachable port unreachable fragmentation needed but don' t fragment bit set source route failed destination network unknown destination host unknown source host isolated destination network administratively prohibited destination host administratively prohibited network unreachable for TOS communication administratively prohibited by filtering host precedence violation precedence cutoff in effect source quench redirect redirect for network redirect for host redirect for type-of-service and network redirect for type-of-service and host echo request router advertisement router solicitation time exceeded: time-to-live equals 0 during transit time-to-live equals 0 during reassembly parameter problem: IP header bad required option missing timestamp request timestamp reply information request information reply address mask request address mask reply l l l l l l l l l l l l l Description Query l l l l l l l l l l l l l l l l l l l l l l l Error

4 5

0 0 1 2 3

8 9 10 11

0 0 0 0 1

11 0 1 13 14 15 16 17 18 0 0 0 0 0 0

10 - 13

TCP/IP-Protokollstack

Protokolle der Netzwerkschicht (7)


Das ICMP-Protokoll (2)
ICMP-Beispiele Die folgende Liste enthlt einige typische ICMP-Nachrichten und deren Bedeutung:
o

Time Exceed -- Diese Nachricht wird meist von dem Host gesendet, der das TTL-Feld im IPHeader auf null gesetzt hat. Dieser Host hat das Paket gelscht. Destination unreachable -- Ein Router schickt diese Nachricht, wenn das Ziel nicht in der Routingtabelle aufgefhrt ist. Source Quench -- Diese Nachricht weist den sendenden Host an, die bertragungsrate zu senken, da der Eingangspuffer auf dem empfangenden Host voll ist. Echo Request und Echo Reply -- Diese Nachrichten dienen dazu, einen Host zu berprfen. Jeder Host antwortet auf einen Echo Request mit einem Echo Reply. Diese Nachrichten werden von der Applikation ping genutzt.

ICMP Router Discovery Das ICMP-Protokoll untersttzt die Routerbekanntgabe und Routererkennung. Beim Start einer Station kann diese dazu veranlat werden, einen speziellen Rundspruch im Netz auszusenden, der sich an alle Router im Netz richtet. Das Paket wird von allen OSPF-Routern im Netz empfangen und mit deren IP-Adresse beantwortet. Die Station kann aufgrund dieser Nachricht einen Router als default router in die Routingtabelle eintragen. Der spezielle Rundspruch der hierfr eingesetzt wird, ist ein Multicast mit der Klasse-D-Adresse 224.0.0.2. Es kann aber auch der normale Rundspruch (255.255.255.255) konfiguriert werden.

10 - 14

Protokolle der Transportschicht (1)


Das User Datagramm Protocol
Eigenschaften von UDP Das User Datagramm Protocol ist ein sehr einfaches Protokoll. Es besitzt keinerlei Mechanismen zur Fehlerkorrektur oder Flukontrolle. Es wird deshalb als verbindungsloses und unsicheres Protokoll bezeichnet. Dies soll nun nicht bedeuten, da man sich auf UDP nicht verlassen kann, sondern es liegt einfach nicht im Aufgabenbereich von UDP, fr eine fehlerfreie und sichere bertragung zu sorgen. Fr diese Aufgaben sind die Protokolle der hheren Schichten bestimmt, die UDP als Transportprotokoll benutzen. UDP wird sehr gerne verwendet, wenn die zu bertragenden Daten sehr klein sind wie z. B. Fehlermeldungen. Der UDP Header 4 8 Quellport Lnge Daten
o o o o

12

16

20

24 Zielport Prfsumme

28

32

Quellport -- Identifiziert die Portadresse der absendenden Applikation Zielport -- Identifiziert die Portadresse der empfangenden Applikation Lnge -- Gibt die Gesamtlnge des UDP-Datagramms an Prfsumme -- Optionale Prfsumme

Die Prfsumme Die Prfsumme innerhalb des UDP Headers ist optional und mu daher nicht unbedingt berechnet werden. Falls doch, wird die Prfsumme nicht nur ber das ganze UDP-Paket berechnet, sondern es werden auch noch einige Bytes aus dem IP Header mit in die Berechnung einbezogen. Dies sind die Absender- und Ziel-IP-Adressen, das Protokoll Feld und das Feld Gesamtlnge. Durch das Einbeziehen der IP-Adressen berprft UDP noch einmal, ob IP nicht ein Datagramm aufgenommen hat, das eigentlich nicht fr diesen Rechner bestimmt ist. Genau diese Prfsumme wird auch innerhalb von TCP berechnet mit dem Unterschied, da die Prfsumme dort zwingend erforderlich ist.

10 - 15

TCP/IP-Protokollstack

Protokolle der Transportschicht (2)


Das Transmission Control Protocol
Eigenschaften von TCP Im Gegensatz zum UDP-Protokoll arbeitet das TCP-Protokoll verbindungsorientiert und zuverlssig. Verbindungsorientiert bedeutet, da vor dem eigentlichen Datenaustausch zwischen den beteiligten Rechnern Kontrollinformationen ausgetauscht werden mssen. Dieser Austausch wird auch als Handshake bezeichnet. Der Datenaustausch mit dem UDP-Protokoll kann mit dem Verschicken einer Postkarte verglichen werden, whrend TCP eher dem Telefonieren entspricht: Wenn ich eine Postkarte verschicke, kann es immer vorkommen, da die Karte nicht ankommt oder der Empfnger gerade nicht zu Hause ist. Ich mu so lange warten, bis der Empfnger den Erhalt der Karte besttigt und mir dazu eine Karte zurckschickt. Im Gegensatz dazu kann ich beim Telefonieren sofort feststellen, ob die Gegenseite anwesend ist um mit mir zu sprechen. Das TCP-Protokoll ist ein verbindungsorientiertes und zuverlssiges Byte-Stream-Protokoll. Es arbeitet im Full-Duplex-Modus, d. h. das Senden und Empfangen von Daten kann gleichzeitig stattfinden. Weitere Eigenschaften Die Gre des Datenblocks, den TCP von der Applikation erhlt, wird von TCP selbst bestimmt. Der Datenblock und TCP-Header werden als Segment bezeichnet. Wenn TCP ein Segment verschickt, wird ein Timer gesetzt, der ein Zeitlimit fr die erforderliche Besttigung dieses Segments bestimmt. Nach dem Empfang von Daten sendet TCP eine Besttigung an den Absender zurck. TCP berechnet eine Prfsumme ber das ganze Segment. TCP sortiert Segmente, die nicht in der richtigen Reihenfolge bertragen wurden. Auerdem bietet TCP eine Flukontrolle, damit der eigene Empfangspuffer nicht berluft. Dadurch knnen auch unterschiedlich schnelle Rechner ohne Probleme miteinander kommunizieren. TCP erkennt auch doppelte Pakete, die durch das Internet-Protokoll entstehen knnen. Zwischen den Applikationen auf beiden Seiten einer Verbindung wird ein Strom von Bytes 8 Bit ausgetauscht. Es gibt keine bestimmten Markierungen, die TCP innerhalb dieses Stromes einfgt. Aus der Sicht von TCP ist dies ein Byte Stream. Selbst wenn eine Applikation einmal 20 Bytes, dann 50 Bytes und dann wieder 20 Bytes schreibt, kann die Applikation auf der Gegenseite diese Bytes auf einmal erhalten, als Strom von 90 Bytes.

10 - 16

Der TCP Header 4 8 Quellport 12 16 20 Zielport Sequenznummer Bettigungsnummer Offset Reserviert Prfsumme Option Daten
o

24

28

32

Flags

Fenster Urgent Pointer Fller

Quell- und Ziel-Port um das Protokoll der Anwendungsschicht zu definieren (Source and Destination). Sequenz- und Besttigungsnummern (Sequence- and Acknoledgementnumber). Gre des Headers in 32-Bit-Wrtern (Offset). Flags zur Kommunikationssteuerung (z. B. beim Verbindungsaufbau) und zur Anzeige der Gltigkeit von anderen Feldern (URG, ACK, PSH, RST, SYN, FIN). Puffergre, die fr den Empfang von Daten reserviert wurde (max. amount of Data). Prfsumme, die ber den Protokollkopf und den Datenbereich berechnet wird.

o o o

o o

10 - 17

TCP/IP-Protokollstack

TCP/IP-Applikationen (1)
Einleitung
Die Anwendungsschicht besteht aus einer Vielzahl von Programmen mit unterschiedlichsten Einsatzgebieten, von Drucken im Netz bis zu Maildiensten im Internet. Im folgenden Kapitel werden einige der wichtigsten Anwendungsprogramme und deren Benutzung beschrieben. Diese Anwendungsprogramme sind teilweise frei erhltlich, oder sie befinden sich im Lieferumfang von sogenannten TCP/IP-Connectivity-Lsungen wie LanWorkplace von Novell oder Chameleon von Netmanage, um nur zwei Beispiele zu nennen.

Abb. 10.6:

10 - 18

Portadressen
Die meisten Applikationen werden durch speziell reservierte Portadressen, die sog. well known ports, angesprochen (z. B. 21 ist der well known Port von FTP). Wenn z. B. ein FTP-Client eine Verbindung zu einem FTP-Server aufbaut, schickt er die Pakete an den Zielport 21. Der Absendeport wird beim Start des FTP-Clients aus einem bestimmten Bereich zufllig generiert. Nur durch dieses Prinzip knnen mehrere FTP-Clients von einem Host mit mehreren FTP-Servern auf dem anderen Host kommunizieren, ohne die Pakete zu verwechseln. Die Pakete unterscheiden sich nur in der zufllig generierten Portadresse. Die well known ports sind immer in der Datei services abgespeichert.

Das File Transfer Protokoll (Port 21)


FTP ist eine sehr weitverbreitete Anwendung im Internet, um Dateien von einem System auf ein anderes zu bertragen. Die Schwierigkeit besteht hierbei, die unterschiedlichen Filetypen, Formate und Bytegren der verschiedenen Betriebssysteme zu bertragen. Es gibt deshalb laut RFC tatschlich 72 verschiedene Mglichkeiten, Dateien zu transferieren. Die meisten dieser Methoden sind allerdings antiquiert oder werden von den FTP-Anwendungen nicht untersttzt. Was von diesen 72 Modi brigbleibt, sind gerade einmal zwei Einstellungen, die der Anwender unterscheiden und kennen mu: ASCII und binr Modus. Textdateien mssen im ASCII-Modus bertragen werden, denn hier findet eine automatische Konvertierung des lokalen Textformats in das NVT-ASCII-Format und auf der anderen Seite entsprechend die Konvertierung von NVT ASCII in das lokale Format statt. In NVT ASCII wird das Ende einer Zeile mit Carrige Return und Linefeed abgeschlossen. Sollen Programme oder Zeichnungen bertragen werden, darf natrlich keine Konvertierung dieser Dateien durchgefhrt werden. Diese Dateien werden im Binr-Modus bertragen.

10 - 19

TCP/IP-Protokollstack

TCP/IP-Applikationen (2)
Die Client-Server-Verbindung FTP verwendet fr die Verbindung von Client und Server zwei TCP-Verbindungen. Der Client fordert als erstes einen aktiven Verbindungsaufbau ber Port 21 an. Diese erste Verbindung ist die Kontrollverbindung, also eine Verbindung, ber die Befehle ausgetauscht werden. Der Typeof-Service im IP-Header wird fr diese Verbindung auf minimale Zugriffszeit gesetzt. Wenn nun eine Datei bertragen wird, ffnet der Client eine zweite TCP-Verbindung, wieder an den Zielport 21 des Servers, allerdings wird nun der Type-of-Service auf "maximale Bandbreite" gesetzt. Der Endbenutzer bemerkt diese Vorgnge nicht, sondern wird nur mit einem Benutzerinterface konfrontiert, welches die Befehle des Benutzers in die entsprechenden Kommandos bersetzt. Die Benutzerschnittstellen reichen von einfachen ber die Kommandozeile gesteuerten FTPClients bis hin zu schnen grafischen FTP-Clients.

Abb. 10.7:

10 - 20

Die Benutzerschnittstelle Es gibt natrlich eine Vielzahl von unterschiedlichen FTP-Clients. Wir wollen uns hier die Bedienung von einem einfachen FTP-Client, der ber die Kommandozeile bedient wird, betrachten (z. B. tnvt220.exe von LanWorkgroup oder ftp.exe von Windows NT oder jeder ftp von UNIX). Dazu behandeln wird gleich ein Beispiel und kopieren eine Datei von einem Novell FTP-Server auf unser lokales Verzeichnis. Aufzeichnung einer FTP-Sitzung mit ftp.novell.de
c:\ftp ftp.novell.de Connecnt to ftpnovell.de 220 NOVELL SUPPORT CONNECTION is ready. User (ftp.novell.de:(none)): anonymous 331 Guest login ok, send your complete e-mail address as a password 230 Guest login ok, access restrictions apply. ftp> cd /pub/updates/unixconn/nfs212U 250 CWD command successful. ftp> binary 200 Type set to I. ftp>ls 200 PORT command successful 150 Opening ASCII mode data connection for file list .cap tcpn041.exe .message 00Index nfs202.exe uxp202.exe tel140c.exe 226 Transfer complete 74 bytes received in 0.06 seconds (1.23 Kbytes/sec) ftp> get nfs202.exe 200 PORT command successful. 150 Opening BINARY mode data connection for nfs202.exe (2310554 bytes). 2310554 bytes received in 3785 seconds (7.4 Kbytes/sec) ftp>bye 221 Goodbye

10 - 21

TCP/IP-Protokollstack

TCP/IP-Applikationen (2)
FTP-Kommandos FTP-Kommando Beschreibung open close quit get put help cd lcd dir mget mput ascii binary ! exec FTP-Sitzung mit einem Remote Host aufbauen Beenden der FTP-Sitzung, verbleibt im FTP Prompt Verlassen der FTP-Sitzung Kopieren von Dateien vom Remote Host auf Ihre Workstation Kopieren von Dateien von Ihrer Workstation zum Remote Host Hilfeinformation anzeigen Wechseln des Remote-Arbeitsverzeichnisses Wechseln des Arbeitsverzeichnisses auf Ihrer Workstation (Local Change Directory) Anzeigen Inhalt Remote-Verzeichnis Kopieren mehrerer Remote-Dateien auf ein lokales Verzeichnis Kopieren mehrerer lokalen Dateien auf ein Remote-Verzeichnis Transfermodus auf ASCII umstellen Transfermodus auf Binr umstellen Umschalten zu DOS auf dem lokalen Rechner Kommandos auf dem Remote Host ausfhren

Das TFTP-Protokoll
Das Trivial-File-Transfer-Protokoll hat eine sehr hnliche Funktion wie FTP. Der entscheidende Unterschied liegt darin, da keine Pawortabfrage stattfindet. Dieses Protokoll wird speziell fr diskless workstations eingesetzt, die damit den Kernel von einem TFTP-Server kopieren und diesen anschlieend ausfhren. Als Transportprotokoll wird im Gegensatz zu FTP das UDP-Protokoll eingesetzt.

10 - 22

Die Hypertext-Transfer-Protokoll (HTTP)


Die Basis des World Wide Web stellt das HTTP-Protokoll dar. Dieses verbindungsorientierte Request/Response-Protokoll wird benutzt, um bestimmte Dateien, die sog. HTML-Dateien, vom Server zum Client zu bertragen. Es kann aber auch eingesetzt werden, um mit Gateways zu kommunizieren, die eine Schnittstelle zu anderen Applikationen, wie z. B. SMTP, Gopher oder FTP bieten. Jede HTTP-Anfrage enthlt die folgenden Informationen:
o o o

Message Type -- Einfache Fragen und Antworten sind mit der GET-Methode verknpft. Method -- Die verwendete bertragungsmethode (z. B. GET oder POST) Identifier -- Gibt einen Uniform Resource Identifier (URI) an, der eine Ressource genau beschreibt Uniform Resource Locators -- Eine URL definiert eindeutig ein Objekt im Internet, einschlielich der Ziel-IP-Adresse, die meist als Rechnername angegeben wird. Protocol Version -- Die Version des eingesetzten HTTP-Protokolls. Fehlt diese Angabe, wird die Version 0.9 angenommen.

Das SMTP-Protokoll
Der wohl meistgenutzte Dienst im Internet ist der E-Mail-Dienst. Fr Unternehmen bietet er eine enorme Kosten- und Zeitersparnis. Der Dienst ist schnell und zuverlssig und kann auch dazu verwendet werden, Dateien zu versenden. Diese Daten werden als sog. Attachments an das Mail angehngt. Mails knnen auch an beliebig viele Adressen gleichzeitig versendet werden. Es gibt auch die Mglichkeit, bestimmte Rechner im Internet mit Hilfe einer E-Mail bestimmten Formats dazu zu veranlassen, eine automatische Antwort zu generieren. Ein Beispiel hierzu wre das automatische Anfordern ber neueste Novell-Unix-Produkte vom mail-server@novell.cu.uk: BEGIN send overview END Mittlerweile ist die Verwendung von E-Mail durch ausgefeilte grafische Mail-Clients stark vereinfacht worden. Diese Clients sind teilweise frei erhltlich (z. B. Eudora). Einer der verbreitetsten Clients ist Pegasus Mail und der vom Netscape Navigator mitgelieferte Client, Netscape Mail. All diese Mail Clients zeichnen sich durch einfache Bedienung und Komfort aus, besonders wenn man an die Bedienung der Mail-Programme einiger Unix-Systeme denkt.

10 - 23

TCP/IP-Protokollstack

TCP/IP-Applikationen (3)
Wie funktioniert nun der Austausch von Nachrichten via SMTP? Der Benutzer verfat seine Mail mit Hilfe seines Mail-Clients. Dieser Client sendet durch seinen "user agent" das Mail an einen weiteren Client, den sogenannten Message Transfer Agent. Dieser Agent stellt nun eine TCP-Verbindung zu dem Agenten her, der in der Zieladresse des Mails angegeben ist. Der Agent am Ziel stellt die Mail in die Mailbox des Benutzers, der beim nchsten login auf seinem Rechner ber den Erhalt der Mail benachrichtigt wird. In groen Firmen wird nicht nur ein Message Transfer Agent verwendet, sondern meist stellt der lokale Message Transfer Agent (MTA) die Mail an einen zentralen Firmen-MTA, den sogenannten relay MTA. Dieser schickt die Mail dann ber das Internet an die entsprechende Adresse. Eine E-mail Adresse ist immer eine Kombination aus einem Namen und einer IP-Adresse. Ein Beispiel wre die Adresse Hans@cdi.de. Dabei steht cdi.de fr die IP-Adresse des Mailservers von CDI. Der Message Transfer Agent wird auf UNIX-Systemen meist durch das Programm Sendmail realisiert. Die Konfiguration dieses Programms ist allerdings nicht ganz einfach. Es gibt in diesem Bereich spezielle Literatur, die sich nur mit der Konfiguration von Sendmail befat. Novell bietet das Produkt Groupwise an, um die Kommunikation innerhalb der Firma zu erleichtern. Eine Komponente von Groupwise ist der Message Transfer Agent. Die anschlieende Grafik stellt den Austausch einer Nachricht dar, wenn nur ein MTA verwendet wird.

Abb. 10.8:

10 - 24

SNMP
Einleitung Das enorme Wachstum im Bereich der Informationstechnologien und der Datenverarbeitungssysteme macht sich stark in der Vielfalt von Systemen innerhalb einer Firma bemerkbar. Heute trifft man kaum mehr auf Unternehmen, die eine homogene Umgebung, z. B. eine reine Novell Client-Server-Umgebung, aufweisen. Jede Firma besitzt unterschiedliche Betriebssysteme und Hardware, angefangen bei alten Systemen wie VMS oder MVS, die langsam ersetzt werden, bis zu modernen UNIX-Workstations, Vektorrechnern, Hardwareroutern, Netzwerkdruckern. Diese Liste knnte natrlich seitenweise fortgesetzt werden. All diese Gerte bieten sehr oft Verwaltungsmglichkeiten, die von den entsprechenden Herstellern angeboten werden. Dies sind proprietre Systeme, die keinem Standard unterliegen. Mit Hilfe spezieller Verwaltungssoftware knnen Systeme und deren Eigenschaften angepat, verndert und neu konfiguriert werden. Der Nachteil dieser Verwaltungssysteme liegt in den unterschiedlichen Schnittstellen, die den Zugang zu den einzelnen Gerten ermglichen. In der TCP/IP-Welt wurde versucht, diesen Nachteil zu beheben. Es wurde eine Standardschnittstelle entworfen, die jeder Hersteller auf seinem eigenen System implementieren kann. ber diese Standardschnittstelle kann prinzipiell jedes System im Netz verwaltet werden. Das einzige, was Sie dazu bentigen, ist eine Software, die diese Standardschnittstelle anspricht. Diese Verwaltungssoftware wird als Manager bezeichnet. Die Gerte, auf denen die Standardschnittstelle bereitgestellt wird, werden als Agenten bezeichnet. Die Manager und Agenten tauschen ihre Informationen via SNMP (Simple Network Management Protocol) im Netz aus. Diese Agenten existieren praktisch fr alle Gerte, die im Netz vorkommen knnen. Angefangen bei Servern wie Netware, Windows NT oder UNIX, bis zu Netzdruckern, Hardwareroutern und einfachen Arbeitsstationen. Bei manchen Gerten, wie Hardwareroutern, ermglicht SNMP eine komplette und umfassende Konfigurationsmglichkeit, bei anderen Systemen, wie Windows NT oder Novell, bietet SNMP nur eine sehr eingeschrnkte Mglichkeit der Konfiguration, die sich hauptschlich auf die Eigenschaften des TCP/IP-Protokollstacks der einzelnen Systeme beschrnkt. Diese Tatsache ist etwas bedauerlich, weil SNMP prinzipiell beliebig von den Herstellern erweitert werden kann, ohne auf Standards zu verzichten. Das Gesamtsystem von Manager und Agent wird hierbei einfach nur um einen herstellerabhngigen Bereich erweitert. An der Art der Kommunikation ndert sich in diesem Fall nichts. Ein weiterer sehr wichtiger Aspekt bei der Entwicklung von SNMP war es, ein einfaches System zu schaffen, mit dem selbst sehr groe Netze verwaltet und deren Betrieb sichergestellt werden kann. Fr einen sicheren und fehlerfreien Netzbetrieb mu es Gerte im Netz geben, die viele Informationen sammeln und diese Daten aufbereiten. Die Informationen, die durch Dienstprogramme wie ping oder netstat erhltlich sind, reichen hier bei weitem nicht aus, und Analysegerte die an einem bestimmten Punkt im Netz angeschlossen werden, sind nicht reprsentativ fr das gesamte Netz. Durch SNMP besteht die Mglichkeit, von jedem Punkt im Netz auf jeden beliebigen anderen Punkt im Netz zuzugreifen und dort Informationen zu erhalten. Die Informationen stammen auch von den Gerten, die fr den Netzverkehr verantwortlich sind. Fr den Netzverwalter ist dies ein leistungsfhiges Hilfsmittel, um gegebenenfalls auf Fehler oder Strungen im Netz zu reagieren.

10 - 25

TCP/IP-Protokollstack

TCP/IP-Applikationen (4)
Natrlich bietet SNMP nicht nur Vorteile. Jedes Gert, das Informationen sammelt, ist natrlich einer gewissen Belastung ausgesetzt, und somit sinkt die Leistung fr die eigentlichen Aufgaben der einzelnen Gerte. Ein weiterer Aspekt liegt in der Gefhrdung der einzelnen Gerte durch ungebetene Gste, allerdings kann hier durch entsprechende Manahmen entgegengewirkt werden. Voraussetzung ist natrlich eine genaue Kenntnis der Manahmen, die hier getroffen werden knnen. Die anschlieende Abbildung zeigt noch einmal das Grundkonzept von Manager und Agent im Netz.

Abb. 10.9:

10 - 26

Funktion Der Begriff SNMP beschreibt einerseits das Gesamtkonzept des Netzwerkmanagements und andererseits einen Teil der Architektur, nmlich das eigentliche Protokoll fr den Austausch der Daten. Das Netzwerkmanagement setzt sich aus drei Grundkomponenten zusammen: 1. 2. 3. Das Protokoll zur Kommunikation zwischen Manager und Agent: SNMP. Einige definierte Datentypen zum Austausch von Werten. Die Management Information Base, eine Datenstruktur bestehend aus verschiedenen Kategorien (z. B. IP, ICMP), und Variablen innerhalb der einzelnen Kategorien (z. B. TTL-Wert in der Kategorie IP).

Abb. 10.10:

10 - 27

TCP/IP-Protokollstack

TCP/IP-Applikationen (5)
Das Protokoll SNMP definiert fnf Nachrichtentypen (Operatoren) fr den Austausch von Informationen zwischen Manager und Agent: 1. 2. 3. 4. 5. Den Wert einer oder mehrerer Variablen abfragen: get-request Operator (PDU 0) Den Wert der nchsten Variablen abfragen: get-next Operator (PDU 1) Den Wert einer oder mehrerer Variablen setzen: set-request Operator (PDU 2) Die Rckgabe einer oder mehrerer Variablen: get-response Operator (PDU 3) Eine Nachricht an den Manager schicken aufgrund eines bestimmten Ereignisses: trap Operator (PDU 4)

Die ersten drei Nachrichten werden vom Manager an den Agent bermittelt, die letzten beiden sind fr die bergabe von Werten vom Agent zum Manager zustndig. Dieses Frage-Antwort Schema beruht auf dem Datagrammdienst des UDP-Protokolls. Die anschlieende Abbildung verdeutlicht noch einmal den Weg der Nachrichten, die zwischen Manager und Agent ausgetauscht werden. SNMP-Traps Bei bestimmten Ereignissen schickt der SNMP-Agent eine Nachricht an ein oder mehrere SNMP-Manager. In der anschlieenden Tabelle sehen Sie, bei welchen Ereignissen Traps versendet werden. Cold or warm Start Link up or down Der Agent initialisiert die Konfiguration neu. Ein Kaltstart kann die aktuellen Einstellungen ndern. Ein Interface kann verlorengehen oder neu initialisiert werden (wird immer gesendet, wenn IP an ein Interface gebunden oder von einem Interface gelst wird). Ein unbekannter Community Name hat versucht, auf den SNMPAgenten zuzugreifen. (Der NetWare Server verschickt keine Traps bei diesem Ereignis.) Der Agent verliert die Verbindung zu seinem EGP-Nachbarn. Hersteller haben die Mglichkeit, eigene SNMP Traps in das System einzubinden.

Authentication failure

Loss of an EGP Neighbor Enterprise specific

10 - 28

SNMP Communities Um die Sicherheit beim Austausch von Nachrichten zu erhhen, definiert das SNMP-Protokoll ein Kennwort, den Community-Namen. Durch das Definieren eines Community-Namens auf der Agentseite, knnen nur Manager auf den Agent zugreifen, die im Besitz dieses Kennwortes sind. Die folgenden Communities werden unterschieden:
o

Monitor Community -- Jeder Manager, der das Kennwort fr diese Community kennt, kann lesend auf die Management Information Base zugreifen. Die Voreinstellung dieses Community ist "public". Control Community -- Dieses Kennwort ermglicht den lesenden und schreibenden Zugriff auf die Management Information Base. In der Standardeinstellung auf einem Novellfileserver ist dieses Community deaktiviert. Trap Community -- Versendet ein Agent Nachrichten, werden diese mit einem Kennwort fr die Trap Community versehen. Ein Manager nimmt nur Traps auf, deren Kennwort er akzeptiert. Die Voreinstellung ist "public".

Bei der Konfiguration des Agents mssen die IP-Adressen der Manager angegeben werden, die in der Lage sind, Traps zu empfangen. In der Voreinstellung sendet ein Agent nur Traps an sich selbst (Zieladresse 127.0.0.1).

10 - 29

TCP/IP-Protokollstack

IP Next Generation
Die neue Version von IP, offiziell IPv6, behebt das Hauptproblem der Vorgngerversion, die Verknappung von IP-Adressen. Am wichtigsten fr den Nachfolger der zu Zeit eingesetzten Version 4 ist die 100prozentige Abwrtskompatibilitt. Die neue Version bietet u.a. die folgenden Verbesserungen:
o

Erweiterte Routing- und Adrefunktionalitt -- Das Format der IP-Adresse wurde auf 128 Bit erweitert mit einer einfacheren Mglichkeit der Autokonfiguration Anycast Address -- Mit dieser Adresse wird irgendein Host aus einer Gruppe adressiert. Vereinfachtes Header-Format -- Einige Felder des IPv4-Headers wurden gestrichen oder knnen optional ergnzt werden. Dies vereinfacht die Verarbeitung von IP-Headern. Erweiterte Mglichkeiten durch Optionen -- Die Optionen im IP-Header wurden neu strukturiert, um eine flexiblere Nutzung zu ermglichen. Quality of Service -- Pakete knnen sich selbst auszeichnen, z. B. ein Echtzeit-Paket. Authentisierung und Verschlsselung -- Es wurden Erweiterungen definiert, um eine Authentisierung und Verschlsselung der Daten zu ermglichen.

o o

o o

Genauere Informationen finden sich im Internet unter: http://playground.sun.com/pub/ipng/html/ipng-main.html

10 - 30

Protokollanalyse
Um Fehler im Netz zu erkennen, bedarf es spezieller Tools, der sog. Protokollanalyse-Tools. Je nach Ausfhrung sind diese Tools in der Lage, die verschiedenen Schichten des OSI-Schichtenmodells im Netz zu analysieren. Je mehr Protokolle ein Tool untersuchen kann, desto komplexer und teurer ist es. Beispiele fr den Einsatz von Analysetools
o

Netzwerkschicht -- Ein Analyse-Tool, das auf dieser Ebene arbeitet, kann z. B. den Abstand zwischen Client und Server bestimmen, um die Effizienz der Route zu bestimmen. Hhere Schichten -- In der Transport-, Session-, Prsentation- oder Applikation-Schicht knnen Analyse-Tools die Kommunikation zwischen den einzelnen Applikationen verfolgen.

Beispiele fr Analyse-Tools
o o o

NetWare LANalyzer Agent aus dem Produkt ManageWise NCC LANalyzer Sniffer

10 - 31

TCP/IP-Protokollstack

Routing (1)
Einleitung
Eine der wichtigsten Aufgaben von IP ist die Weiterleitung von Datagrammen im Netzwerk. Dies geschieht sowohl auf einer Arbeitsstation im Netz (Endknoten) als auch bei einem Router, der zwei physikalische Netze miteinander verbindet. Die Entscheidungen fr die Paketweiterleitung trifft dabei das IP-Protokoll anhand der Eintrge in der Routingtabelle. Hier sei auch noch einmal darauf hingewiesen, da in der TCP/IP-Literatur kein Unterschied zwischen einem Router und einem Gateway besteht. Beide verrichten Ihren Dienst in der dritten Schicht des OSISchichtenmodells, der Vermittlungs- oder Netzwerkschicht. Die Routingtabelle kann auf jedem System manuell, d.h. vom Systemadministrator, oder dynamisch durch Routingprotokolle verndert werden. In den Anfngen des Internets gab es noch keine Routingprotokolle, und so muten bei Vernderungen des Internets die Routingtabellen mit der Hand angeglichen werden. Auch heute noch ist trotz leistungsfhiger Routingprotokolle die Konfiguration des Routings eine der schwierigsten Aufgaben fr Systemadministratoren groer Netze. In diesem Kapitel betrachten wir die Grundlagen des Routings, um eine Basis fr die Planung und Konfiguration komplexer Netze zu schaffen.

Abb. 10.11:

10 - 32

Autonome System und Routingprotokolle


Um sehr groe Netze wie das Internet leichter verwalten zu knnen, haben wir das Netz der Netze in Bereiche, die sog. Autonomen Systeme, aufgeteilt. Jedes AS wird durch eine Nummer identifiziert. Die Zweck dieser Autonomen Systeme liegt in der Abgrenzung und Vereinfachung des Routings. Routingprotokolle, die fr die Routingtabellen verantwortlich sind, knnen in zwei Gruppen eingeteilt werden:
o

Interne Routingprotokolle -- Diese arbeiten innerhalb eines Autonomen Systems und werden als interior gateway protocols (IGPs) bezeichnet. Beispiele fr IGPs sind RIP, RIPII oder OSPF. Externe Routingprotokolle -- Autonome Systeme werden ber externe Routingprotokolle logisch verbunden, die sog. exterior gateway protocols (EGPs). Beispiele fr EGPs sind das Border Gateway Protocol oder Exterior Gateway Protocol.

Abb. 10.12: Autonome Systeme

In der obigen Abbildung werden zwei Autonome Systeme ber jeweils einen Router, der sog. Grenzrouter, miteinander verbunden. Diese Router, R1 und R2 tauschen mit der Hilfe eines externen Routing-Protokolls Routinginformationen aus. Beide Router kommunizieren aber innerhalb des Autonomen Systems ber ein internes Routingprotokoll mit allen anderen Routern innerhalb des Systems.

10 - 33

TCP/IP-Protokollstack

Routing (2)
Der Routingmechanismus
Das Internetprotokoll folgt beim Weiterleiten von Datagrammen streng definierten Regeln. Der Dreh- und Angelpunkt fr das Routing ist die Routingtabelle. Wir wollen uns als nchstes eine einfache Routingtabelle und deren Eintrge betrachten. Auf einem UNIX-System knnen Sie den Befehl netstat --rn verwenden, um die Routingtabelle darzustellen. Die IP-Adressen werden dabei in numerischer Schreibweise dargestellt (-n). Fehlt diese Option, werden die IP-Adressen durch die entsprechenden Namen in der Hosttabelle ersetzt. %netstat --rn Routing tables Destination 140.252.13.65 127.0.0.1 Default 140.242.13.32

Gateway 140.252.13.35 127.0.0.1 140.252.13.33 140.252.13.34

Flags UGH UH UG U

Refcnt 0 1 0 4

Use 0 0 0 25043

Interface ne2k0 lo0 ne2k0 ne2k0

Die erste Zeile gibt als Ziel den Host 140.252.13.65 an, welcher ber den Gateway (Router) 14.252.13.35 zu erreichen ist. Die Flags in der dritten Spalte haben folgende Bedeutungen: U G H D Die Route kann verwendet werden (Route is up). Die Route fhrt ber einen Gateway. Falls dieses Flag nicht gesetzt ist, befindet sich das Ziel im eigenen Netz. Bei der Zieladresse handelt es sich um einen Host. Falls dieses Flag nicht gesetzt ist, handelt es sich um ein Netzwerk oder Subnetz. Die Route wurde durch einen ICMP-Redirect erlernt.

M Die Route wurde durch einen ICMP-Redirect modifiziert.

10 - 34

Die IP-Paketweiterleitung IP liest hierzu die Zieladresse eines Datagramms und folgt den nchsten drei Schritten: 1. 2. 3. IP sucht nach einem passenden Hosteintrag. Wird kein Hosteintrag gefunden, ermittelt IP einen entsprechenden Netzeintrag. Falls die ersten beiden Schritte zu keinem Ergebnis fhren, entnimmt IP den default Eintrag aus der Routingtabelle.

Findet IP einen der drei Eintrge, wird das Datagramm an das im Routingeintrag angegebene Ziel geschickt. In jedem Eintrag ist auch angegeben, ber welche Schnittstelle das Ziel zu erreichen ist. Dieser Vorgang wird als Routingmechanismus bezeichnet. Dieser Vorgang kann auch nicht beeinflut werden. Das ndern der Routingtabelle kann sehr wohl beeinflut werden und wird auch als Routingpolitik bezeichnet. Diese Aufgabe wird meist von Routingprotokollen bernommen. Die nachfolgende Grafik beschreibt die Interaktion zwischen IP, der Routingtabelle und den Routingprotokollen. Der Benutzer kann mit unterschiedlichen Programmen oder Befehlen auf die Routingtabelle zugreifen.

Abb. 10.13:

10 - 35

TCP/IP-Protokollstack

Routing (3)
Auf einem Novell-Fileserver ist die einzige Mglichkeit, auf die Routingtabelle zuzugreifen, das Netzwerkmanagement. Rufen Sie hierzu das NLM TCPCON auf:

Abb. 10.14:

Whlen Sie anschlieend den Menpunkt "IP Routing Table". Anschlieend mssen Sie nur den Menpunkt "Proceed" auswhlen (keine eigene Abbildung!), um die Routingtabelle zu betrachten:

Abb. 10.15:

10 - 36

Die Routingtabelle besteht aus fnf Feldern:


o o o

Destination -- Diese Feld beschreibt das eigentliche Ziel. Next Hop -- Der nchste Sprung, um das Ziel zu erreichen (immer im eigenen Netz). Type -- Dieses Feld beschreibt, ob sich das Ziel innerhalb (direct) oder auerhalb (remote) der eigenen Netze befindet. Cost -- Die Einheit ist hier in der Anzahl der Sprnge zum Ziel angegeben. Interface -- Gibt die logische Kartennummer der Schnittstelle im Fileserver an.

o o

Die Komplexitt der Routingtabelle hngt von verschiedenen Faktoren wie Routingprotokoll, Anzahl der Netze oder Anzahl der Interfaces ab. Die einfachste Routingtabelle wre ein Rechner, der an kein Netz angeschlossen ist und keine Adresse auf die Netzkarte gebunden hat. In diesem Fall besteht die Routingtabelle nur aus einem Eintrag fr das Loopbackinterface (wird bei Novell nicht in der Tabelle dargestellt, ist aber natrlich vorhanden). Als nchstes gehen wir von einem Rechner aus, der an ein Netzwerk angeschlossen ist. Diese Routingtabelle ist sozusagen die minimalste Routingtabelle fr einen Rechner an einem Netz, um alle Rechner im Netz zu erreichen. Sie besteht aus einem Eintrag fr das Loopbackinterface und einem Eintrag fr das eigene Netz. Falls aus dem eigenen Netz heraus auch noch andere Netze, wie z. B. das Internet, erreicht werden sollen, so mu die Tabelle um einen "default"-Eintrag erweitert werden. Dieser Eintrag verweist auf die IP-Adresse des "default Router". Schlielich kann die Tabelle beliebig mit Host- oder Netzeintrgen erweitert werden. Diese Aufgabe wird meist von den Routingprotokollen bernommen.

10 - 37

TCP/IP-Protokollstack

Routing (4)
Wir wollen nun im nachfolgenden Beispiel die Routingtabelle von Rechner Jupiter betrachten.

Abb. 10.16:

Jupiter: Osiris:

10.40.21.5 10.40.21.10 10.41.10.10

Alle Rechner im Netz sollen eine Subnetmask einer Klasse-C-Adresse besitzen: 255.255.255.0. Um von Rechner Jupiter alle Rechner im eigenen Netz und auch im Internet zu erreichen, bentigen wir mindestens zwei Routingeintrge (abgesehen vom Loopbackeintrag). Der erste Eintrag ist fr das eigene Netz, und der zweite Eintrag ist der Verweis auf den default Router (in unserem Fall Osiris): Destination 10.40.21.0 Default Next Hop 10.40.21.5 10.40.21.10 Type Direct Remote Cost 1 2 Interface 1 1

10 - 38

Wir schicken nun einen ping vom Rechner Jupiter an den ftp-Server von Novell, ftp.novell.de. Dabei werden folgende Schritte durchlaufen:
o

Das Anwendungsprogramm ping versucht den Namen in eine entsprechende IP-Adresse umzuwandeln. In diesem Fall sorgt DNS fr die Umwandlung. Das Programm ping bergibt ein ICMP-Paket an die IP-Schicht und fllt die Zieladresse im IP-Header mit der entsprechenden IP-Adresse des ftp-Servers aus. Nun mu das IP-Protokoll den Zieleintrag mit den Zieladressen in der Routingtabelle vergleichen. In unserem Fall entspricht kein Eintrag in der Tabelle dem Zieleintrag. IP sucht nach dem default-Eintrag und schickt das Paket an den dort angegebenen nchsten Sprung. In unserem Beispiel wre dies die IP-Adresse von Osiris in unserem Netz.

ICMP-Meldungen
ICMP "unreachable" Meldungen Gehen wir noch einmal von unserem Beispielnetz aus:

Abb. 10.17:

10 - 39

TCP/IP-Protokollstack

Routing (5)
Der Router Osiris ist durch eine ISDN-Whlverbindung mit unserem Internetprovider verbunden. Dadurch ist in der Routingtabelle ein default-Eintrag vorhanden, der als nchsten Sprung den Rechner auf der anderen Seite der ISDN-Leitung angibt. Fllt nun diese Leitung aus, so wird auch der entsprechende Eintrag aus der Routingtabelle entfernt. Schicken wir nun wie vorher, einen ping an den ftp-Server von Novell, so reagiert Router Osiris mit einer ICMP "Host unreachable"-Meldung, weil er keine Mglichkeit hat, das Paket weiterzuleiten. Je nach Implementierung von TCP/IP wird bei der Meldung zwischen Netz und Host unterschieden. Handelt es sich um einen Rechner im eigenen Netz und dieser kann von einem Router nicht angesprochen werden, schickt der Router die Meldung "Host unreachable" an den Absender zurck. Hat der Router keine Informationen darber wo sich der Rechner befindet, verschicken einige TCP/IP-Implementierung auch die Meldung "Network unreachable".

10 - 40

ICMP-Redirect Betrachten wir nun eine ICMP-Nachricht, die direkten Einflu auf unsere Routingtabelle nehmen kann. Zur genaueren Erklrung erweitern wir unser Beispielnetz um ein Ethernet, welches durch einen zweiten Router (Orion) mit dem Netz von Jupiter verbunden ist.

Abb. 10.18:

Jupiter: Osiris: Orion: Mars:

10.40.21.5 10.40.21.10 10.41.10.10 10.40.21.20 10.40.30.20 10.40.30.5

10 - 41

TCP/IP-Protokollstack

Routing (6)
Unser Ausgangspunkt ist wieder Rechner Jupiter. An der Routingtabelle hat sich nichts gendert. Allerdings ist die Routingtabelle von Router Osiris um einen Eintrag fr das neue Netz ergnzt worden und hat jetzt folgenden Inhalt: Destination 10.40.21.0 10.40.30.0 Default Next Hop 10.40.21.10 10.40.21.20 10.40.21.10 Type Direct Remote Remote Cost 1 1 2 Interface 1 1 2 (ISDN)

Was passiert nun, wenn wir versuchen, den Rechner Mars im zweiten Ethernet zu erreichen? Denken wir daran, da unser Rechner Jupiter nur den eigenen und den default-Eintrag in der Routingtabelle hat. Also wird unser ping an Mars natrlich zu Osiris, unserem default Router geschickt. Dieser Weg ist uerst ungeschickt, fhrt doch der bessere Weg ber Router Orion. Da Router Osiris von diesem besseren Weg wei, schickt er uns eine ICMP-Nachricht zurck und verwirft das ping-Paket. Durch diese ICMP-Nachricht entsteht auf unserem Rechner ein neuer Eintrag mit dem Ziel Mars ber den Router Orion. Diese Nachricht wird als ICMP-Redirect bezeichnet. ICMP-Redirect-Meldungen mssen von allen TCP/IP-Implementierungen interpretiert werden knnen, und alle Implementierungen auf Routern mssen diese Nachricht erzeugen knnen. Unsere Routingtabelle hat jetzt folgende Eintrge: Destination 10.40.21.0 10.40.30.5 Default Next Hop 10.40.21.5 10.40.21.20 10.40.21.10 Type Direct Remote Remote Cost 1 1 2 Interface 1 1 1

10 - 42

Statisches Routing
Bis jetzt haben wird nur den ICMP-Redirect als Methode kennengelernt, um die Routingtabelle zu verndern. Eine weitere Mglichkeit, die Routingtabelle zu beeinflussen, bietet das statische Routing. Hier werden durch betriebssystemspezifische Befehle Routingeintrge erzeugt.

Dynamisches Routing mit dem Routing-Information-Protokoll (RIP)


Die Konfiguration von statischen Routen ist selbst in kleinen Firmennetzen sehr aufwendig und fehleranfllig. Deshalb werden in diesen Netzen Routingprotokolle eingesetzt, die selbstndig fr eine korrekte und vollstndige Routingtabelle sorgen. Diese Routingprotokolle sollten eigentlich nur auf Routern eingesetzt werden. Fr Arbeitsstationen im Netz reicht es vollkommen einen default Router zu konfigurieren. Dieser kann auch ber das BOOTP- oder DHCP-Protokoll bergeben werden. Das am hufigsten eingesetzte Routingprotokoll fr kleine bis mittlere Netze ist das Routing-Information-Protokoll. Es gehrt zu der Klasse der sog. Distance Vector Routingprotokolle. Das zugrundeliegende Prinzip ist dabei sehr einfach. Die Entfernung zwischen den einzelnen Rechnern und Netzen wird in der Anzahl der Sprnge gemessen, die sich zwischen diesen befinden. Ein Sprung bedeutet hier immer den Sprung von einem Rechner auf das Netz. Dieser Sprung kann aber auch mehrfach sein, falls die entsprechende Schnittstelle mit Kosten grer als eins belegt ist. Jeder Router im Netz meldet nun in bestimmten Intervallen, wie weit er von allen Netzen entfernt ist. Die maximale Entfernung, die hierbei entsteht, betrgt 15 Sprnge. Eine Metrik von 16 bedeutet, da das Ziel nicht erreichbar ist.

10 - 43

TCP/IP-Protokollstack

Routing (7)
In der nachfolgenden Grafik sind die Meldungen der einzelnen Router im Netzwerk dargestellt.

Abb. 10.19:

10 - 44

Die Problematik bei RIP besteht darin, da alle 30 Sekunden die komplette Routingtabelle an alle angeschlossenen Netze bertragen wird. In sehr groen Netzen kann die Netzlast durch diese Informationen zu gro werden und zu einer Beeintrchtigung des normalen Netzbetriebs fhren. Ein weiteres Problem besteht in der Gefahr von Routingschleifen, die durch RIP entstehen knnen. Betrachten wir uns dazu folgendes Beispiel:

Abb. 10.20:

Der Router A sendet an das LAN 1, da er einen Sprung von LAN 2 entfernt ist. Router B nimmt diese Nachricht auf und meldet 30 Sekunden spter an seine angeschlossenen Netze, da er zwei Sprnge von LAN 2 entfernt ist. Router C handelt in diesem System wie Router B. Gehen wir nun davon aus, da der Router A ausfllt. Nach drei mal 30 Sekunden geht Router B davon aus, da Router A ausgefallen ist, weil er keine Routinginformationen mehr bekommt. Der entsprechende Eintrag ber das LAN 2 wird gestrichen. Allerdings sendet als nchstes Router C seine Informationen noch einmal, und Router B nimmt einen neuen Eintrag bei sich auf, er sei drei Sprnge von LAN 2 entfernt. Dieses Szenario wiederholt sich, bis eine Entfernung von 16 erreicht ist und beide Router den Eintrag ber LAN 2 aus ihren Tabellen streichen. Einen Ausweg fr dieses "Count to Infinity"-Problem bieten zwei Konfigurationen von RIP, Split Horizon und Poison Revers.

10 - 45

TCP/IP-Protokollstack

Routing (8)
Ist RIP mit der Funktionalitt von Split Horizon konfiguriert, so meldet ein Router eine Routinginformation nur in die Richtung, aus der er diese Information erhalten hat. Bei Poison Reverse sendet der Router eine falsche Metrikinformation (16) an das Netz von dem er die Routinginformation erhalten hat. Nachfolgende Grafiken veranschaulichen die Funktion von Split Horizon und Poison Reverse:

Abb. 10.21: Split Horizon

10 - 46

Abb. 10.22: Poison Reverse

Durch diese Methoden wird die Zeit, bis eine nderung im Netz erkannt und der Fehler aus den Routingtabellen verschwunden ist, drastisch reduziert. Die Zeit sinkt von ca. 15 Minuten auf ca. 3 Minuten. Hinweis: Bei der Konfiguration von Poison Reverse und Split Horizon auf Netware ist folgendes zu beachten: Wenn Poison Reverse aktiviert ist, dann ist Split Horizon automatisch deaktiviert. Die Aussage ist auch umgekehrt gltig.

10 - 47

TCP/IP-Protokollstack

Routing (9)
RIP II
RIP selbst wurde durch eine Nachfolgeversion ergnzt, die einige sinnvolle Erweiterungen enthlt. Die wichtigste Erweiterung drfte wohl die bertragung der Subnetmask ergnzend zur Routinginformation sein. So ist es auch mglich, Subnetze einzusetzen, die nicht direkt miteinander verbunden sind. RIP II bietet folgende zustzliche Funktionen:
o

Authentication -- Ein Pawort kann eingesetzt werden, um die Routinginformation zu authentisieren. Subnetmasks -- Mit jedem Ziel ist eine Subnetmask verknpft, um die Mglichkeit von variablen Subnetzen nutzen zu knnen. Novell empfiehlt in diesem Fall, OSPF einzusetzen. Next Hop Adresse -- Diese IP-Adresse identifiziert den Router, der das Paket fr das angegebene Ziel entgegennimmt. Multicast Pakete -- Die Pakete werden durch diese spezielle Adresse (224.0.0.9) nur von den Routern aufgenommen.

Link-State-Routing-Protokolle
Einleitung Multi Path Routing Ein Beispiel fr ein Link-State-Routing-Protokoll ist OSPF, ein sogenanntes Multi-Path-RoutingProtokoll. Dies ermglicht die Verwendung von mehreren Routern zu einem Ziel. Die Last kann zwischen diesen Routen aufgeteilt werden und fhrt somit zu einer krzeren Zugriffszeit und einer erhhten Bandbreite. Allerdings mu man beachten, da nicht alle Implementierungen wirklich diese Fhigkeit von OSPF untersttzen. Lokale Bedingungen Der groe Unterschied zu den Distance-Vector-Routing-Protokollen liegt in der Berechnung der besten Routen. Es wird in den bertragenen Routinginformationen nicht ein Abstand zum Ziel angegeben, sondern nur die lokalen Bedingungen, d.h. die Verbindungen zu den eigenen Netzwerken werden bekanntgegeben. Aus diesen Informationen, die nun auf jedem Router im Netz gleich sind, kann sich jeder Router selbst die beste Route zum Ziel errechnen. Jeder Router errechnet sich also eine komplette Landkarte vom Netz. Diese Karte wird bei Vernderungen im Netz sofort aktualisiert. Dadurch, da jeder Router die gleichen Informationen besitzt, ist die Karte so przise, als wre sie zentral berechnet worden. Hello Protokoll OSPF Router, die sich in einem LAN befinden, tauschen in regelmigen Abstnden (ca. 10 s) ein kleines Paket aus, das sog. Hello-Paket. Dieses Paket dient der Fehlererkennung.

10 - 48

Implementierungen Die meisten OSPF-Implementierungen untersttzen heute noch kein Multi Path Routing. Eine Ausnahme bilden hier besondere Hardwarerouter, die speziell fr solche Aufgaben entwickelt wurden. Die Implementierung von OSPF auf einem Novell Fileserver bietet nur die Berechnung der einen Route fr die krzeste Entfernung. Die anderen Routing-Typen werden in einer zuknftigen Implementierung von Novell mitintegriert werden. Microsoft bietet noch keine Implementierung von OSPF auf den NT-Maschinen. Mit Windows 2000 drfte wohl auch die erste OSPFImplementierung zur Verfgung stehen. Die Funktionsweise von OSPF 1. Nach Aktivierung der Router im Netzwerk wird zuerst zwischen den Routern in den lokalen Netzen das Hello-Paket ausgetauscht:

Abb. 10.23:

Austausch Hello-Paket

Das Paket dient dazu, die Router im eigenen Netz kennenzulernen und die folgenden Informationen auszutauschen: -- IP-Adresse und Subnetmask -- Das Intervall, in dem die Hello-Pakete versendet werden. Alle Router im Netz mssen mit dem gleichen Intervall konfiguriert werden, da sie sich sonst nicht als Nachbarn akzeptieren. -- Die Router-Prioritt. Jedes Netz bestimmt den Designated Router (DR) anhand seiner Prioritt. Je kleiner der Wert, desto hher ist die Prioritt. Aus Sicherheitsgrnden wird noch ein backup designated Router (BDR) bestimmt, um im Fehlerfall die Funktion des DRs zu bernehmen. Hinweis: Die Prioritt 0 bedeutet, da der Router kein designated Router sein kann.

10 - 49

TCP/IP-Protokollstack

Routing (10)
2. Synchronisation der link-state-advertisement-Datenbanken Nach Wahl des DRs und BDRs mssen alle Router im Netz ihre link-state-advertisementDatenbanken aufbauen. Dazu nehmen die Router den full neighbor state ein, im Gegensatz zum two-way state, bei dem nur mit den Nachbarn kommuniziert wird. Die folgende Abbildung zeigt den Vorgang der Datenbanksynchronisation:

Abb. 10.24:

Synchronisierungsvorgang

(a) Jeder Router tauscht Datenbank-Beschreibungspakete mit dem DR und BDR aus. Jeder Router vergleicht die eigenen Datenbanken mit diesen Paketen und stellt dadurch fest, welche Informationen in der Datenbank fehlen. (b) Falls eine Information noch nicht vorhanden ist, wird diese mit Hilfe eines LSR-(Link State Request-)Pakets beantragt. (c) Die Antwort wird mit Hilfe eines LSU-(Link State Update-)Pakets zurckgeschickt. (d) Der Erhalt dieses Pakets wird noch mit einem LSA-Paket besttigt. Hinweis: Der DR und BDR sollten im full neighbor state Modus mit jedem anderen Router sein. Jeder Nicht-DR-Router sollte nur mit dem DR und BDR im full neighbor state sein. Diese Zustnde beeinflussen den flooding-Vorgang, der spter beschrieben wird.

10 - 50

3.

Um die Route zu einem Ziel zu bestimmen, werden jedem Interface, das durchlaufen werden mu, die entsprechenden Kosten laut LSA-Datenbank zugewiesen. Diese Kosten werden addiert, um die Gesamtkosten zu bestimmen. Existieren mehrere Wege zum Ziel, wird der Weg mit den geringsten Gesamtkosten bevorzugt und zur Routingtabelle hinzugefgt. Die Routingtabelle wird nur dann gendert, wenn sich der Zustand der Datenbank ndert. Um die Neuberechnungen auf ein Minimum zu reduzieren, werden erst nach einer bestimmten Anzahl von nderungen die Routingtabellen neu berechnet.

Pflegen der Datenbank Nachdem die Datenbank erstellt wurde, werden LSU-Pakete entweder alle 30 Minuten, oder bei Vernderungen des Netzes gesendet. Wenn keine Vernderung im Netz auftritt, wird alle 30 Minuten die folgende Prozedur durchlaufen:
o

Jeder Router sendet LSU Pakete an den DR im lokalen Netz. Diese Pakete enthalten Netzwerkadressen als Eintrge, mit denen der Router konfiguriert ist (angeschlossene Netze). Dieser Vorgang wird als flooding bezeichnet. Der DR "flutet" das Paket zurck ins Netzwerk. Dieses Paket wird wiederum von den anderen Routern aufgenommen, die das Paket an andere DRs weiterschicken. Dieser Vorgang wird so lange wiederholt, bis das Paket das gesamte Netz durchlaufen hat. Jeder Router der das LSU-Paket erhlt, vergleicht die Information mit seiner Link-State-Datenbank. Der Timer, der mit dem entsprechenden Eintrag verknpft ist, wird wieder auf Null gesetzt. Bleibt das LSU-Paket fr einen bestimmten Zeitraum aus, wird der Eintrag gelscht. Dieses Intervall ist das vierfache des router dead interval. Jeder Empfang eines LSU-Pakets wird durch ein LSA-Paket besttigt. Dadurch wird ein Update zuverlssig.

Hinweis: Der einzige Zeitpunkt zu dem eine Resynchronisierung mit der Hilfe von DDP-Paketen ausgefhrt wird, ist, wenn der full state gendert wird, d. h. in der Nachbarschaft eines Routers ist eine Vernderung aufgetreten.

10 - 51

TCP/IP-Protokollstack

Routing (11)
OSPF-Begriffe
o

Autonomous System (AS) Ein AS besteht aus eine Gruppe von Routern, die ein einheitliches internes Routingprotokoll benutzen. Allerdings knnen Teilbereiche auch andere interne Routingprotokolle verwenden. Die allgemeine Definition eines Autonomen Systems beschreibt eine Anzahl von Routern unter einer Verwaltung. Autonomous System Boundary Router (ASBR) Ist ein Router, der Routinginformationen mit anderen Autonomen Systemen austauscht. Dabei wird ein externes Routingprotokoll verwendet. Areas Ein Autonomes System kann in kleine Einheiten aufgeteilt werden. Diese Einheiten werden Gebiete (Areas) bezeichnet. Die Vorteile bei der Verwendung von Areas: -- Die LSAs sind auf das Gebiet beschrnkt und damit in der Anzahl geringer. -- Die Gre der Datenbank auf jedem Router ist kleiner, und sowohl die Belastung als auch die Zeit zur Berechnung der optimalen Route werden dabei verringert. Backbone Ein definiertes Gebiet, das mit allen anderen Gebieten verbunden ist. Area Border Router (ABR) Der Router, der ein Gebiet mit dem Backbone verbindet. Stub Area Ein Gebiet, in dem keine externe Routen einflieen. Dadurch wird die Datenbank sehr klein gehalten und enthlt nur Informationen ber das eigene Gebiet. Ein Stub Area hat nur einen ABR. Transit Area In dieses Gebiet flieen alle Routen ein, die durch das externe Routingprotokoll erlernt wurden. Ein Transit Area hat mehrere ABRs. Virtual Link Der Virtual Link beschreibt die Verbindung eines Gebiets mit dem Backbone fr den Fall, da dieses Gebiet nicht direkt an das Backbone angeschlossen werden kann.

Ein OSPF-Beispiel Die anschlieende Abbildung zeigt ein Autonomes System, das in vier Gebiete unterteilt wurde. Dabei ist das Gebiet mit der Nummer 0.0.0.3 ber einen virtuellen Link an das Backbone angeschlossen. Das gesamte Autonome System ist ber einen Autonomous System Boundary Router an das Internet angeschlossen.

10 - 52

Abb. 10.25:

10 - 53

TCP/IP-Protokollstack

Routing (12)
OSPF im Vergleich zu RIP OSPF ist dem Routing-Information-Protokoll weit berlegen:
o

Groe Netzwerke -- Die maximale Entfernung im RIP-Netzwerk betrgt 15 Router. OSPF untersttzt eine Metrik von maximal 65.535. Variable Subnetze -- Wie bei RIP II werden in den OSPF-Paketen die Subnetzmasken der Ziele bertragen. Der Administrator kann dadurch unterschiedliche Subnetzmasken definieren und so die Adressierung flexibler gestalten. Schnelle Konvergenz -- Fehler werden im OSPF-Netzwerk sehr schnell erkannt. Die Routingtabellen sind sehr schnell wieder konvergent. Keine Routingschleifen -- OSPF kennt keine Routingschleifen. Das count to infinity-Problem tritt nie auf. Minimierung des Netzwerkverkehrs -- OSPF Router versenden nur LSA-Pakete, wenn sich der Zustand ndert, oder alle 30 Minuten. RIP versendet alle 30 Sekunden die komplette Routingtabelle.

10 - 54

Wissensfragen (1)
Allgemeine Fragen und Multiple Choice
Routing 1. Welches Protokoll ist fr die bermittlung von Fehlermeldungen verantwortlich?

2.

Welche der Routingprotokolle stellen variable Lngen der Subnetzmasken zur Verfgung?

3.

Erklren Sie die Unterschiede zwischen Poison Reverse und Split Horizon.

4.

Wie wird Split Horizon bei NetWare eingestellt?

5.

Wann wird eine Neighbor List bei OSPF oder RIP bentigt?

6.

Beschreiben Sie den Begriff Metrik.

10 - 55

TCP/IP-Protokollstack

Wissensfragen (2)
7. Welche Link-State-Protokolle werden von einem NetWare Server untersttzt?

8.

Wie funktioniert ARP, und wozu wird es benutzt?

9.

Welche der folgenden Aussagen gilt nicht fr OSPF? A. Jeder Router sendet seine gesamte Leitweg Tabelle B. Link-State-Protokoll C. Autonome Systeme D. Backbone

10. Slow Convergence ist ein Problem bei RIP. A. Richtig B. Falsch

11. Welches Protokoll wird benutzt, um eine IP-Adresse in eine MAC-Adresse zu bersetzen? A. ARP B. RARP C. BootP D. NIS E. DNS

10 - 56

12. Tragen Sie in die erste Spalte der folgenden Tabelle das Routingprotokoll ein, zu dem die Aussage pat. Protokoll Aussage Nachdem ein Router an das Netz angeschlossen wird, sendet er HelloPakete an seine Nachbarn. Nach einer nderung sendet ein Router die Information an den DR. Nachdem ein Paket mit einer Hop-Anzahl von 16 empfangen wurde, wirft der Router das Paket weg. Um die Wahrscheinlichkeit von Schleifen zu minimieren, wird Poison Reverse oder Split Horizon eingesetzt. Der Router verwaltet eine LSA-Datenbank. Der Router speichert seine Routinginformationen in einer forwarding Database. Die Routinginformation enthlt auch die Subnetmask fr das Ziel. Jeder Router speichert eine Liste seiner Nachbarn. Ein Router hat die Prioritt Null und kann dadurch kein DR oder BDR werden.

10 - 57

TCP/IP-Protokollstack

Praktikumsaufgaben (1)
13. Fllen Sie die Felder entsprechend der gegebenen Zeichnung aus. Fr die MAC-Adresse ist die Bezeichnung des Hosts (z. B. AS1 einzugeben).

Abb. 10.26:

10 - 58

Weg A MAC-Adresse Destination Source IP-Adresse Source Destination

Weg B MAC-Adresse Destination Source IP-Adresse Source Destination

Weg C MAC-Adresse Destination Source IP-Adresse Source Destination

SNMP 1. 2. 3. 4. 5. 6. 7. Wie mu ein SNMP-Agent auf einem NetWare Server konfiguriert werden, um einem Manager die Lesemglichkeit auf die MIB zu ermglichen? Wie wrden Sie den Server konfigurieren, um von einem Fernsystem aus den Server verwalten zu knnen? Was ist ein SNMP-Trap? Wodurch entsteht ein Link Down Trap auf einem Fileserver? Erklren Sie die Begriffe Control Community und Monitor Community. MIB heit SNMP ist nur auf NetWare Servern implementiert. A. Richtig 8. B. Falsch

Router knnen keine SNMP Agents sein. A. Richtig B. Falsch

10 - 59

TCP/IP-Protokollstack

Praktikumsaufgaben (2)
Netzwerkplanung
Ihr Firmennetz soll konfiguriert werden. Sie verwenden fr die Adressierung eine Klasse-BAdresse. Bei der Adressierung sollen mglichst viele Hosts pro Subnetz adressiert werden knnen. Die Netzadresse ist 139.60.0.0. Berechnen Sie die Subnetmask, und tragen Sie alle Netzadressen in die Zeichnung ein. Beschriften Sie alle Rechner mit den entsprechenden Hostanteilen (Knotenadressen!!). Geben Sie fr jedes Netz den Default Router an, und achten Sie darauf, da der Weg zum Internet fhrt. Das unterste Netz ist ber eine ISDN-Leitung und eine X.25-Standleitung an die anderen Netze angeschlossen. Was wrden Sie tun, damit die ISDN-Verbindung nur im uersten Notfall verwendet wird? Als Routingprotokoll wird nur RIP auf den Routern eingesetzt. Stellen Sie die kompletten Routingtabellen aller Router dar.

10 - 60

10 - 61

IPX/SPX-Protokollstapel

Inhalte
IPX/SPX-Protokollstapel IPX-Adressen IPX SPX RIP/SAP (1) RIP/SAP (2) RIP/SAP (3) NLSP (1) NLSP (2) NLSP (3) NLSP (4) NLSP (5) NLSP (6) RIP/SAP und NLSP NLSP und OSPF NCP MLID und LSL Wissensfragen 11 - 2 11 - 4 11 - 6 11 - 7 11 - 8 11 - 10 11 - 12 11 - 14 11 - 16 11 - 18 11 - 20 11 - 22 11 - 24 11 - 25 11 - 26 11 - 27 11 - 28 11 - 30

11 - 1

IPX/SPX-Protokollstapel

IPX/SPX-Protokollstapel
IPX/SPX und OSI
NetWare wurde als LAN-Betriebssystem in den frhen achtziger Jahren entwickelt. Das Design ist jedoch schon wesentlich lter, denn NetWare hnelt stark dem Produkt XNS der Firma Xerox aus den sechziger Jahren. Die NetWare-Protokolle entsprechen zwar nicht hundertprozentig dem OSI-Standard, lassen sich aber trotzdem anhand des OSI-Modells recht gut einordnen. Die NetWare-Protokollsuite stellt Datei-, Druck-, Nachrichten-, Anwendungs- und Datenbankdienste zur Verfgung. Die Architektur ist serverzentriert: Server stellen Dienste zur Verfgung, und Clients knnen diese Dienste anfordern. Die Protokolle von NetWare sind modular aufgebaut und knnen mit unterschiedlichster Hardware und einer Reihe lokaler Betriebssysteme zusammenarbeiten (DOS/Windows, Windows NT, Windows 95, OS/2, Macintosh, UNIX und VMS). Andere Protokolle, z. B. TCP/IP oder Apple Talk, knnen in der NetWare-Welt ebenfalls mit verwendet werden. Daher ist NetWare nicht nur auf die hauseigenen Protokolle beschrnkt, was im Zusammenhang mit Verbundnetzen sehr wichtig sein kann.

Abb. 11.1:

NetWare-Protokoll-Suite

11 - 2

Was ist IPX/SPX?


Novells-IPX/SPX-(Internetwork Packet Exchange/Sequenced Packet Exchange-)Protokollsuite ist eine Weiterentwicklung des XNS-(Xerox Network System-)Protokolls der Firma XEROX. Das wichtigste Protokoll der Netzwerkschicht von Novell ist IPX. IPX ist ein verbindungsloses Netzwerkschicht-Protokoll, was bedeutet, da die Pakete verschickt werden, ohne da der Empfang besttigt wird. Man verlt sich sozusagen auf die Zuverlssigkeit des Netzes. Aufgabe dieses Protokolls ist es, IPX-Pakete zu adressieren und in einem IPX-Verbundnetz von einem Ort zu einem anderen weiterzuleiten. Die logische Netzwerkadressierung und Verbund-Leitwegfunktionen bilden fr diese Aufgaben die Grundlage. Es arbeitet mit der physischen Gerteadresse der Schicht 2 und mit den Serviceadressen hherer Schichten zur korrekten Adressierung der Pakete. Alle NetWare-Versionen vor NetWare 5 benutzten das IPX/SPX-Protokoll als Standardprotokoll. Alle anderen Protokolle einschlielich TCP/IP wurden ber IPX/SPX abgewickelt (IPTunneling).

IPX-Adressen
Ein gut funktionierender Adressierungsmechanismus ist einer der kritischen Punkte fr ein erfolgreiches Routing in einem Verbundnetzwerk. Um ein Paket zur Zieladresse zu bertragen und den hheren Schichten des Zielgerts zu bergeben, benutzt IPX die folgenden Adressierungselemente:
o o o o

Netzwerkadresse Interne Netzwerkadresse Knotenadresse bzw. MAC-Adresse Socket-Nummer

Wenn Sie sicher sein wollen, da Ihr IPX-Netzwerk weltweit eindeutig ist, knnen Sie ihr IPXNetzwerk und Ihre interne Netzwerknummer bei der Novell Network Registry registrieren lassen. Dieser Service weist IPX-Netzwerkadressen und Organisationsnamen zu und berwacht deren Eindeutigkeit. Die Registrierung ermglicht den registrierten Organisationen, Daten ber das NetWare-Verbundnetzwerk auszutauschen, ohne da Adre- oder Namenskonflikte entstehen.

11 - 3

IPX/SPX-Protokollstapel

IPX-Adressen
Netzwerkadresse
Eine Netzwerkadresse ist eine 8stellige hexadezimale Zahl (4 Byte), die ein logisches Netzwerk adressiert (vergibt der Administrator weniger als 8 hexadezimale Zeichen, fllt der Server mit fhrenden Nullen auf). Diese Netzwerkadresse stellt die Basis fr das IPX-Netzwerkrouting. Sie wird beim Binden des Protokolls an die Netzwerkkarte vergeben (z. B. Bind IPX to NE2000 NET=1860).

Interne Netzwerkadresse
Die 8stellige hexadezimale interne Netzwerkadresse ermglicht dem Server das interne Routen (Zuweisen) von Services fr die hheren Protokollschichten. Die interne Netzwerknummer wird bei der Namensgebung des Servers erstellt (vorgeschlagen).

Abb. 11.2:

IPX-Adressen

11 - 4

Knotenadresse
Die physikalische Knotenadresse (Node bzw. MAC-Address) ist eine12 Hexadezimalstellen (6 Byte) umfassende Adresse. IPX benutzt diese physikalische Knotenadresse, die durch die Netzwerkkarte vorgegeben wird. Die Adresse kennzeichnet die Verbindung zwischen der Netzwerkkarte und dem bertragungsmedium. Wenn ein Paket an das interne Netzwerk adressiert ist, ist die Knotenadresse immer 000000000001.

Socket-Nummer
IPX benutzt eine zustzliche Nummer, um den Zielort eines Pakets (z. B. bei RIP, NCP oder SPX) in einem Gert zu bestimmen. Diese bezeichnet man als Socket-Nummer. Socket-Nummern reprsentieren aktuelle Prozesse, z. B. Services die in einem Gert ablaufen. Hier einige Beispiele fr wichtige Socket-Nummern bei NetWare: 0x0451 = NetWare Core Protocol (NCP) 0x0452 = Service Advertising Protocol (SAP) 0x0453 = Routing Information Protocol (RIP) 0x0455 = Novell NetBIOS 0x9001 = NetWare Link(state) Service Protocol (NLSP) Planung von IPX-Adressen Wenn Sie IPX-Adressen planen, sollten Sie folgende Regeln bercksichtigen:
o

Jedes logische Netzwerk in einem Verbundnetzwerk (Internetwork) sollte eine eindeutige Netzwerknummer haben (Bemerkung: Sowohl die Segmentadresse als auch die interne Netzwerkadresse mssen eindeutig sein). Jedes Gert in einem logischen Netzwerk mu ber die Knotenadresse eindeutig identifiziert werden knnen (unique Node Address).

Die Adressen 00000000, FFFFFFFE und FFFFFFFF stehen nicht zur Verfgung, da sie von IPX fr spezielle Zwecke reserviert sind.

11 - 5

IPX/SPX-Protokollstapel

IPX
Aufgabe dieses Protokolls ist es, IPX-Pakete zu adressieren und in einem IPX-Verbundnetz von einem Ort zu einem anderen weiterzuleiten. Die logische Netzwerkadressierung und die Leitweginformationen (auf der Basis von RIP oder NLSP) bilden fr diese Aufgaben die Grundlage. IPX arbeitet mit der physischen Gerteadresse der Schicht 2 und mit den Serviceadressen hherer Schichten zur korrekten Adressierung der Pakete.

Abb. 11.3:

IPX-Packet-Format

A = Prfsumme (16 Bit) B = Lnge (16 Bit) C = Transport-Kontrolle (8 Bit) D = Packet Typ (8 Bit) E = Ziel-Netzwerk (32 Bit) F = Ziel-Host (48 Bit)

G = Ziel-Socket (16 Bit) H = Quell-Netzwerk (32 Bit) I = Quell-Host (48 Bit) J = Quell-Socket (16 BIT) K = Daten

11 - 6

SPX
SPX setzt auf IPX auf und bietet verbindungsorientierten Paketaustausch. Es bessert damit die Schwchen des unzuverlssigen IPX-Datagrammprotokolls aus. Aufgaben von SPX sind die Entwicklung von Segmenten (Teilung und Kombination), Adressierung und die Verbindungs-Services (Ende-zu-Ende-Fehler- und Flusteuerung). Es baut virtuelle Verbindungen (Connections) auf, die ber Connection-IDs identifiziert werden. Mehrere Connections knnen mit einem Socket verbunden sein.

Abb. 11.4:

SPX-Packet-Format

A = IPX-Kopfteil (30 Bytes) B = Verbindungs-Kontrolle (8 Bit) C = Datastream Typ (8 Bit) D = Ziel-Connection-ID (16 Bit) E = Quell-Connection ID (16 Bit) F = Sequenznummer (16 Bit) G = Besttigungsnummer (16 Bit) H = Zuteilungsnummer (allocation number) (16 Bit) I = Daten

11 - 7

IPX/SPX-Protokollstapel

RIP/SAP (1)
Routing mit RIP/SAP
Zustzlich zum Pakettransport ist es die Aufgabe von IPX und seinen Routingprotokollen, die Stationen ber die vorhandenen Services im Verbundnetzwerk zu unterrichten. Anders ausgedrckt, Arbeitsstationen, Server und Router mssen einen berblick ber den Aufbau des Netzwerks und die vorhandenen Dienste haben, damit die Daten zum gewnschten Ziel transportiert werden knnen. Dazu zhlen das RIP-Protokoll (Router Information Protocol), ein Distanzvektor-Routing-Protokoll und das SAP-Protokoll (Service Advertising Protocol), welches fr die Bekanntmachung der Dienste verantwortlich ist. Diese Protokolle werden dazu benutzt, um die Routing-Informationenstabellen (Router Information Table (RIT)) und die Servicetabellen (Service Table) fr IPX bereitzustellen. Wenn eine Arbeitsstation eine Datenbertragung bentigt, mu der schnellste Weg zum Ziel bekannt sein. Der Router, der die krzeste Route anbieten kann, antwortet der Station mit seiner Netzwerk- und seiner Knotenadresse. RIP und SAP arbeiten sozusagen im Team, um den Arbeitsstationen und den Servern in einem Verbundnetzwerk die Netzwerkdienste und den schnellsten Weg zu den Diensten bereitzustellen. RIP ist ein Distanzvektor-Routing-Protokoll, welches auf dynamische Weise dazulernt und dementsprechend eine Auswahl anhand von erstellten Routing-Informationstabellen (RIT) trifft. SAP kennt und verteilt dementsprechend Serviceinformationen. RIP/SAP knnen fr Client/Server-Kommunikation, aber auch fr die Router/Router-Kommunikation eingesetzt werden.

Routing-Tabellen
Die Routing-Tabellen enthalten im wesentlichen drei Informationen. Zum einem ist das die Netzadresse des Zielnetzes, zum anderen die Adresse des Routers, ber den das Netz erreicht werden kann, und zustzlich eine Entfernungsangabe. Falls es mehrere Wege zum Zielnetz gibt, kann mit Hilfe der Entfernungsangabe der schnellste und krzeste Weg zum Zielnetz bestimmt werden. Hufig wird dabei als Entfernungsangabe nur die Anzahl der Router, welche fr die Erreichung des Zielnetzes berwunden werden mssen, angegeben. Fr das Erstellen und den Austausch der Routing-Tabellen werden spezielle Routingprotokolle eingesetzt. Innerhalb eines IPX/SPX-basierenden Novell-Netzwerks sind das RIP/ SAP und NLSP. Das RIP-Protokoll benutzt Sprung-(Hop-) und Zeitinformationen (Tick Counts), um den effizientesten Weg festzulegen. Obwohl RIP als Service implementiert ist (es hat seine eigene Serviceoder Socket-Adresse), luft es direkt auf IPX und erfllt Netzwerkschichtfunktionen.

11 - 8

RIP-Arbeitsweise
Falls RIP eingesetzt wird, gibt es fnf Anlsse, zu denen IPX-Router Routinginformationen bertragen: 1. 2. 3. Whrend des Routerinitialisierungsprozesses werden RIP-Rundsprche an alle Router geschickt um ihr jeweiliges Vorhandensein bekanntzugeben. Wenn eine Antwort eines anderen Routers whrend des Initialisierungsprozesses eintrifft, wird diese vermerkt und die erstellte Routing-Tabelle weiterverschickt. IPX-Router verschicken alle 60 Sekunden Rundspruchpakete um sicherzustellen, da alle Router ber die neuesten Informationen verfgen. Dabei wird jedesmal die vollstndige RoutingTabelle verschickt. Wenn es eine Vernderung der Routing-Tabelle gibt, wird die neue (genderte) Information im Netz verbreitet. Whrend dieses Vorgangs verschickt jeder Router im Netzwerk seine vollstndige Routing-Tabelle an alle anderen Router im Netzwerk. Wenn ein Router heruntergefahren wird, teilt er allen anderen Routern mit, da er nicht mehr erreichbar ist, indem er behauptet, da jeder andere Router 16 Sprnge von ihm entfernt ist.

4.

5.

RIP-Pakete
Es werden zwei Arten von RIP-Paketen benutzt: Anfragepakete und Antwortpakete. Beide Arten benutzen dasselbe Format. Einige der Felder der RIP-Pakete wollen wir uns anschauen:
o

Der Inhalt des Pakettypenfeldes legt fest, ob es sich um eine Anfrage oder um eine Antwort handelt. Das Netzwerkadressenfeld beinhaltet die aktuelle Netzwerkadresse oder eine Rundspruchadresse. Das Sprungangabefeld (Hops away Field) beinhaltet die Anzahl der Router, die ein Paket bentigt, um das Zielnetzwerk zu erreichen. Das Zeitangabefeld (Time-in ticks Field) enthlt die Zeit, die ein Paket bentigt, um das Zielnetzwerk zu erreichen (ein Tick bedeutet eine 1/18 Sekunde).

Ein RIP-Antwortpaket kann Informationen von bis zu 50 Netzwerken enthalten. Die Routing-Tabelle beinhaltet Informationen ber alle bekannten (entdeckten) Router. Der Router, der das bertragen der Pakete initialisiert, benutzt diese Informationen, um den Weg fr die Pakete festzulegen bzw. vorschlagen zu knnen.

11 - 9

IPX/SPX-Protokollstapel

RIP/SAP (2)
Erlernen von Routen
Ein RIP-Router unternimmt folgende Aktivitten, um Routen zu lernen: 1. 2. 3. 4. 5. Ein Router verschickt seine ihm bekannten lokalen Routen an die anderen Router. Durch ein Anfragepaket erfragt er die den anderen Routern bekannten Routen. Die benachbarten Router antworten mit ihren vollstndigen Routing-Tabellen, die sie ebenfalls durch Anfragen erstellt haben. Diese Informationen sammelt der anfragende Router in seiner Routing-Tabelle. Diese neu erlernten Informationen verbreitet der Router dann wieder weiter, minus die sogenannten doppelten Informationen (split Horizon Algorithm).

Whrend dieses Prozesses erlernen Router das Verbundnetzwerk durch sogenannte Zweite-HandInformationen.

Abb. 11.5:

Routen lernen anhand von IPX und RIP

11 - 10

SAP
Das Service Advertising Protocol (Servicebekanntmachungsprotokoll) wird benutzt, um die Dienste (Services) aller bekannten Server im Netzwerk bekanntzugeben. Services, die von Servern bereitgestellt werden knnen, sind z. B. Dateidienste, Druckdienste, Zugriffsdienste, Remote Dienste usw. Jeder SAP-Agent speichert diese Informationen in einer Server-Informationstabelle, auch bekannt unter dem Namen Dienstetabelle (Services Table). Clients knnen den nchsten SAP-Agenten befragen oder auf die SAP-Meldungen im Netz hren und diese Informationen selbst abspeichern. In der Regel verbreiten SAP-Agenten in periodischen Abstnden ihre Informationen, so da alle ber die vorhandenen Dienste Bescheid wissen. Die SAP-Rundsprche, die von Routern verbreitet werden, sind lokale Rundsprche und werden nur von den SAP-Agenten empfangen, die sich im lokalen Segment befinden.

Abb. 11.6:

Dienstetabelle

11 - 11

IPX/SPX-Protokollstapel

RIP/SAP (3)
SAP
In einem NetWare-Netzwerk werden drei Typen von SAP-Paketen benutzt: 1. Periodische SAP-Informationsrundsprche Jeder SAP-basierende Server gibt sich und seine Dienste durch periodische Rundsprche (defaultmig alle 60 Sek.) bekannt. Das geschieht mit einem sogenannten Dienste-Identifikation-Paket (Service Identification Packet). SAP-Diensteanfrage-Paket (SAP Service Queries) Ein SAP-Benutzer kann mit Hilfe solch eines Pakets die Server und die vorhandenen Dienste abfragen. SAP-Diensteantwort-Paket (SAP Service Responses) Von diesen Antwortpaketen gibt es zwei verschiedene: ein generelles Antwortpaket fr die Rundsprche (General Service Responses for Broadcast) und die sogenannte nchste Diensteantwort (Nearest Service Response), welche auf ein Diensteanfragepaket (SAP Service Queries) als Antwort geschickt wird.

2.

3.

Services
RIP und SAP benutzen dieselben Methoden, um ihre Informationstabellen zu erstellen. In den nachfolgend beschriebenen Schritten sehen Sie, wie ein SAP-Router etwas ber Dienste (Services) lernt: 1. 2. 3. 4. 5. Ein Router gibt seine eigenen Dienste bekannt, falls er ber welche verfgt. Ein Router verschickt ein Diensteanfrage-Paket, um eine Liste der Dienste im Netzwerk zu erhalten. Jeder benachbarte Router und Server antwortet mit einer Liste der ihm bekannten und zur Verfgung stehenden Dienste im Netzwerk. Der anfragende Router speichert diese Informationen in seiner Dienstetabelle (Service Table). Der Router gibt seine erlernten Diensteinformationen bekannt.

Wenn der Router die mglichen Wege und Dienste dadurch erlernt hat, kann er seine Aufgaben bezglich Wegewahl (Routing) und Diensteantwort-Pakete (Service Responses) erfllen und Pakete korrekt weiterleiten.

11 - 12

Route- und Service-Tabelle


Nachfolgende Abbildungen sollen Ihnen zeigen, wie Routing- und Dienstetabellen aussehen knnen.

Abb. 11.7:

Beispiel fr eine Routing-Tabelle

Abb. 11.8:

Beispiel fr eine Dienstetabelle

Hinweis: Um Informationen ber RIP/SAP am Server anzuzeigen, knnen Sie an der Serverkonsole den Befehl: TRACK ON benutzen. Sie knnen dann zwischen RIP- und SAP-Infos wechseln (SAP Tracking Screen und RIP Tracking Screen). Mit Load FILTCFG knnen Sie IPX- und SAP-Filter anlegen und beeinflussen.

WAN-Verbindungen und SAP-Filter


Wenn ein Netzwerk wchst, kann es schnell dazu fhren, da der SAP-Verkehr viel der vorhandenen Bandbreite aufbraucht. Das gilt auch speziell fr WAN-Verbindungen. Daher knnen durch Filtermechanismen eingehende und ausgehende SAP-Pakete minimiert werden. Das bedeutet, da Sie bestimmen knnen, welche Dienste an welchen Punkten im Netzwerk sichtbar (bekannt) sein sollen.

11 - 13

IPX/SPX-Protokollstapel

NLSP (1)
NLSP
Das NetWare Link Services Protocol ist ein verbindungsstatusorientiertes Protokoll, das die RIP/SAP-Kommunikationen zwischen den IPX-Routern ersetzt. Es hebt die Beschrnkungen von RIP/SAP (z. B. nur 15 Sprnge (Hobs) mglich) in groen Netzwerken auf. NLSP verfgt ber eine Reihe von Vorteilen gegenber RIP/SAP, hnlich wie IP-OSPF gegenber IP-RIP. Im allgemeinen braucht NLSP weniger Bandbreite, ist schneller und effizienter beim Update der Routing-Tabellen und ist besser skalierbar fr groe Verbundnetze als RIP/SAP. Handelt es sich bei RIP um ein reines "Distance Vector Routing Protocol", wodurch die Router ausschlielich die Anzahl der Hops und Ticks zum Zielnetzwerk kennen, so handelt es sich bei dem NLSP um ein "Link State Routing Protocol". Link State Routing heit, da neben der Anzahl der Hops und Ticks zum Zielnetzwerk der gesamte Weg zum Zielnetzwerk mit allen dazwischen liegenden Routern bekanntgegeben wird und da eine Reihe zustzlicher Berechnungen als Grundlage fr den besten Weg zum Ziel hergenommen wird. Die Arbeitsweise von NLSP unterscheidet sich im WAN-Bereich geringfgig von der Arbeitsweise im LAN-Bereich. Wir wollen uns hier die Arbeitsweise im LAN-Bereich etwas nher anschauen. Wenn Sie mehr ber die NLSP und WANs wissen wollen, finden Sie dazu Informationen unter Novell NetWare Link Services Protocol (NLSP) Specification Revision 1.0.

Abb. 11.9:

NLSP-Datenbanken

11 - 14

In der Terminologie der Verbindungsstatusprotokolle gibt es einige Begriffe, die man kennen sollte:
o o

Umgebung (Adjacency): Bezieht sich auf den/die direkte(n) Nachbarn eines Routers. Verbindung (Link): Die physikalische Verbindung zweier benachbarter Router. Der Link besteht, wenn beide Router sich bemerkt und gegenseitig besttigt haben. Designierter (ausgewhlter) Router (Designated Router (DR)): Ein Router, der ausgewhlt wurde, alle anderen Router im Netzwerk zu reprsentieren. Jedes Netzwerk hat einen DR. Dieser DR hat bestimmte Verantwortlichkeiten.

11 - 15

IPX/SPX-Protokollstapel

NLSP (2)
Erlernen der Routen und Dienste
Wie ein RIP-Router mu auch ein NLSP-Router Informationen ber Wege und Dienste in einem Verbundnetzwerk erlernen, bevor er Pakete ordnungsgem weiterleiten kann. NLSP-Router machen das in einem mehrstufigen Lernproze. Schritt 1: Nachbarn kennenlernen -- Die Umgebungsdatenbank (adjacency Database) Benachbarte NLSP-Router im selben Netzwerk mssen ber sich gegenseitig Bescheid wissen, bevor sie Links aufbauen knnen. Das tun sie, indem sie sogenannte "Hello-Pakete" austauschen. Das setzt selbstverstndlich voraus, da die Kommunikation zwischen benachbarten Routern bidirektional erfolgt.

Abb. 11.10: NLSP-Hello-Proze

11 - 16

Wenn der NLSP-Router A gestartet wird, sendet dieser unmittelbar nach dem Start ein HelloPaket an seine Nachbarn aus. Die Aussendung des Hello-Pakets dient bei den Nachbar-Routern, welche direkt mit dem gestarteten Router verbunden sind, zustzlich dazu, diese ber den Status zu informieren (Initialisierung, Gestartet, Nicht-Gestartet), Priorittsinformationen (um den DR festzulegen, dazu spter mehr) zu verbreiten und mit diesen Informationen Routing-Tabellen aufzubauen. Wenn zwei Router gegenseitig Bescheid wissen, nimmt jeder Router einen Eintrag in seiner Tabelle (adjacency Database) vor, um die Verbindung festzuhalten.

Abb. 11.11: NLSP-Umgebungsdatenbank

Diese Umgebungsdatenbank beinhaltet folgende Informationen ber jede Verbindung (Link):


o

Systemidentifikation (System Identification (ID)): Diese Nummer beinhaltet die interne IPXNummer des Quell-Routers. Prioritt (Priority): Dieser Wert wird dazu benutzt, den designierten Router (DR) zu bestimmen. Physikalische bzw. MAC-Adresse: Das ist die MAC-Adresse des benachbarten Routers. Haltezeit (Holding Time): Der darin befindliche Wert legt fest, wann das nchste Hello Packet des Nachbar-Routers zu erwarten ist. Hello-Pakete werden periodisch verschickt, damit bekannt ist, da die Router noch funktionsfhig sind. Die Haltezeit (Holding Time) ist die Mglichkeit des Routers, dem Nachbarrouter zu sagen: Wenn du nicht innerhalb der X Sekunden (Standard = 30 Sek, kann aber stark erhht werden) von mir hrst, bin ich nicht mehr verfgbar.

o o

11 - 17

IPX/SPX-Protokollstapel

NLSP (3)
Schritt 2: Wahl eines designierten Routers (DR) Jedes Netzwerk innerhalb eines NLSP-Verbundnetzwerks hat seinen eigenen DR. Dieser DR wird ber Prioritten bestimmt. Innerhalb des Hello-Pakets befinden sich die Priorittsinformationen. ber diese Priority-Informationen wird einer der NLSP-Router als designierter Router bestimmt. Der designierte Router hat spter die Aufgabe, die Routing-Informationen zu sammeln und an die Nachbar-Router zu verteilen, um sicherzustellen, da alle Router auf dem aktuellsten Stand sind. Nach dem Start ist das Priority-Feld per Default auf 44 gesetzt und gibt somit allen Routern die Chance, designierter Router zu werden. Der Priority-Wert kann jedoch auf Wunsch hher gesetzt werden, um einem bestimmten Router hhere Chancen zur Wahl beziehungsweise explizit die Festlegung zum designierten Router zu bestimmen. Wird nach einer Wartezeit von etwa 20 Sekunden kein HelloPaket eines anderen Routers empfangen, so geht der neu gestartete Router davon aus, da er der erste Router im Netzwerk ist, und bernimmt die Rolle des designierten Routers. Um diese Position gegenber anderen Routern, die spter gestartet werden, zu festigen, wird der Priority-Wert nach der Festlegung zum designierten Router auf 64 gesetzt. Sollte sich die Wahl zum designierten Router nicht ber den Priority-Wert festlegen lassen, d.h. da zwei Router mit demselben Priority-Wert im Netzwerk vorhanden sind, so wird der Router mit der hheren MAC-Adresse der designierte Router. Wegen seiner besonderen Verantwortung sollte der DR der am besten erreichbare und der leistungsfhigste Router im Netz sein. In die Verantwortlichkeiten des DRs fallen folgende Aufgaben:
o o o

Einrichten eines Pseudoknotens Verwalten der Tabellensynchronisation Empfangen und bersetzen der Informationen von RIP/SAP-Routern

Der designierte Router verteilt wiederum seine Routing-Informationen an die anderen Router im Netzwerk in der Form von Link-State-Paketen (LSP), so da alle Router eine Gesamtabbildung des Netzwerks erhalten.

11 - 18

Schritt 3: Einrichten eines Pseudoknotens: Nachdem jeder Router seine Umgebungsdatenbank erstellt und der DR bestimmt ist, mssen die Router ihre Verbindungsdatenbank (Link State Database) erstellen. Diese Link State Database ist die Sicht des Routers auf die Verbundnetzwerk-Topologie. Alle Router des Verbundnetzwerks mssen ber eine einheitliche Link State Database verfgen, um Pakete korrekt weiterzuleiten. Bevor eine Link State Database erstellt werden kann, mu der DR einen Pseudoknoten erstellen. Ein Pseudoknoten ist ein fiktiver Knoten, mit dem alle Router des Netzwerks logisch verbunden sind. Jeder Router im Netz stellt sich so dar, als wre er direkt mit dem Pseudoknoten verbunden. Dementsprechend stellt sich der Pseudoknoten so dar, als wre er mit allen Routern des Netzwerks verbunden. Das reduziert die Gre der Umgebungssdatenbank (adjacency Database (LSP)), weil Verbindungsstatusinformationen nur fr einen Pseudoknoten und nicht fr alle Knoten des Verbundnetzes gehalten werden mssen. Die nachfolgende Abbildung zeigt ein Netzwerk mit physikalischen Router-Nachbarschaften und den logischen Nachbarschaften, die mit einem Pseudoknoten eingerichtet werden (Maschenbildung). Ohne diesen Pseudoknoten htte jeder Router drei Nachbarn in seinen Link State Packets (LSP), mit Pseudoknoten nur jeweils einen.

Abb. 11.12: Pseudoknoten

11 - 19

IPX/SPX-Protokollstapel

NLSP (4)
DR bzw. Pseudoknoten
Der DR arbeitet dabei im Namen des Pseudoknotens und erstellt ein Link State Packet (LSP), das die Pseudoknoten-Verbindungen zu jedem Router im Netzwerk beinhaltet. Zustzlich verschickt der DR entsprechende Pakete im Interesse des Pseudoknotens. Der DR reprsentiert den Pseudoknoten, bis ein neuer DR ausgewhlt wird oder er selbst aus dem Netzwerk herausgenommen wird. Wenn ein neuer DR bestimmt wird, laufen folgende Aktionen ab: 1. 2. 3. Der alte DR verschickt ein LSP, das besagt, da er nicht mehr lnger den Pseudoknoten darstellt, und lscht die Pseudoknoten-LSPs. Der neue DR lscht die Pseudoknoten-LSPs des alten DRs aus der Verbindungsstatusdatenbank (Link State Database) und erstellt neue LSPs fr den neuen Pseudoknoten. Der alte DR und die anderen Router im Netzwerk generieren und verbreiten neue LSPs, die auf die Verbindung zum neuen Pseudoknoten hinweisen.

Schritt 4: Erstellen einer Netzkarte -- Die Link State Database Nachdem ein Router in seinem Verbindungsstatuspaket (Link State Packet) einen Eintrag fr seine Verbindung zum Pseudoknoten gemacht hat, kann er damit seine Informationen mit allen Routern im Verbundnetzwerk austauschen. Zum Austausch von Verbindungsstatus-Informationen verschickt jeder Router seine Link State Packets (LSPs). Ein LSP beinhaltet Informationen ber die Verbindungen (Links) des Routers, die Services die der Router anbietet, und Managementinformationen wie Routername, MAC-Adresse des Routers und Netzwerk-nummer. Der Pseudoknoten erstellt und tauscht ebenfalls LSPs aus, welche Informationen ber andere Dienste wie z. B. Drucker oder NetWare-Management-System-Konsolen enthalten, die im Netzwerk zur Verfgung stehen. Wenn ein Router eine oder mehrere LSPs erstellt hat, verbreitet er diese im Verbundnetzwerk. Jeder Router, der diese LSPs erhlt, fgt die LSP-Eintrge in seine Link State Database ein. Sobald die Router alle ihre LSPs ausgetauscht haben, sollte jeder Router ber eine identische Link State Database verfgen. Mit den Eintrgen in der Link State Database ist jeder Router in der Lage, ein Abbild bzw. eine grafische Struktur des Verbundnetzes zu erstellen.

Lastenverteilung
Zustzlich werden beim Einsatz des NLSP-Protokolls Informationen ber die Lastenverteilung der einzelnen Pfade und Router ausgetauscht. Das bedeutet, da bei Verwendung von NLSP die Belastung auf die einzelnen Pfade und Router angepat und optimiert werden kann (load balancing). Dadurch entstehen eine hhere Zuverlssigkeit und eine gleichmigere Ausnutzung des gesamten Netzes.

11 - 20

Routenauswahl und Kosten


Wenn ein Router eine berblickskarte (Map) vom Verbundnetzwerk hat, ist er in der Lage, eine Routenwahl zu einem anderen Netzwerk zu treffen. Die Router sollten dann fr die auszuliefernden Daten den besten Weg zu allen Netzen im Verbundnetzwerk bestimmen knnen. Die auszuliefernden Daten werden anhand der Informationen der Link State Database weitergeleitet. Fr die Bestimmung des schnellsten Weges wird beim NLSP eine genaue Kostenrechnung auf Basis einer detaillierten Tabelle verwendet. In dieser Tabelle sind fr die unterschiedlichsten Medien, basierend auf deren mglicher Datenrate, bestimmte Werte angegeben, die je Segment zum Ziel addiert werden, wodurch man eine genaue Angabe der Verzgerung erhlt. Der beste Weg ist der mit den geringsten Kosten. Typisches bertragungsmedium 9600-Baud-Verbindung ISDN (USA und Europa) T1 (1.544 Mbit/s) E1 (2.048 Mbit/s) Token Ring (4 Mbit/s) Ethernet (10 Mbit/s) Token Ring (16 Mbit/s) FDDI (100 Mbit/s) 61 45 27 26 25 20 19 14 Standardmig zugeordnete Kosten

11 - 21

IPX/SPX-Protokollstapel

NLSP (5)
Kosten (Costs)
Wenn ein Router mehrere Mglichkeiten der Wegewahl von Netzwerk A nach Netzwerk D hat, entscheidet er sich fr die mit den geringsten Kosten, auch wenn dabei mehr Sprnge (Hops) zurckzulegen sind. Die Kosten, die einer Verbindung zugeordnet werden, sind fr jede bertragende Schnittstelle konfigurierbar. Das ermglicht dem Administrator, eine Wegeauswahl zu treffen. NLSP erlaubt einen maximalen Kostenaufwand fr einen Pfad von 1023. Jede bertragende Schnittstelle kann mit Kosten von 1 bis 63 versehen werden. Sie knnen damit den Kostenaufwand fr zwei Wege, die zu demselben Ziel fhren, gleich gestalten, wodurch Sie die zuvor erwhnte Lastenverteilung (load balancing oder path splitting) realisieren knnen. Das Resultat dieser Berechnungen wird dem zu transportierenden Datenstrom hinzugefgt. Jeder Datenbankeintrag beinhaltet den Weg (angegeben durch eine Netzwerknummer), den nchsten Router und die damit verbundenen Kosten. Das NLSP verspricht ebenfalls einen schnelleren Lernproze bei Vernderungen im Netzwerk und fr eine effektivere Synchronisation der einzelnen Router.

11 - 22

Synchronisation
Synchronisation der Router im Netzwerk Verantwortlich dafr, da alle Router im Netzwerk mit derselben Verbindungsstatustabelle (Link State Database) ausgestattet sind, ist der DR. Die folgende Grafik soll Ihnen verdeutlichen, wie der DR und die lokalen Router dafr sorgen, da sie synchronisiert sind.

Abb. 11.13: DR-NLSP-Router-Kommunikation

11 - 23

IPX/SPX-Protokollstapel

NLSP (6)
Der Proze der Synchronisation der Router im Netzwerk beinhaltet folgende Schritte: 1. Standardmig alle 30 Sekunden (periodisch) sendet der designierte Router (DR) ein Complete Sequence Number Packet (CSNP) an alle Router des Netzwerks, welche er reprsentiert. In diesen sind nicht die Daten aus der LSP-Datenbank enthalten, sondern nur eine Liste aller LSPs, ber die die anderen Router prfen knnen, ob sie mit dem aktuellen Stand der LSPs und somit ber die aktuelle Routing-Tabelle verfgen. Fr diesen Entscheidungsproze sind in den CSNP die Identifikation des designierten Routers sowie dessen ID, die Sequenznummer und die Lebenszeit jedes LSPs, das sich in der Datenbank befindet, aufgefhrt. Dabei flieen die Sequenznummer und die Lebenszeit in den jeweiligen Entscheidungsprozess mit ein. Der empfangende Router vergleicht das CSNP mit seiner Link State Database und unternimmt einen der folgenden Schritte: -- Stellt der Router fest, da das CSNP einen neueren Eintrag oder auch einen zustzlichen Eintrag hat, dann schickt der empfangende Router ein Partial Sequence Number Packet (PSNP) an den designierten Router. ber das PSNP gibt er das oder die LSPs an, die er bentigt, um seine Datenbank auf den aktuellsten Stand zu bringen. Darauf schickt der designierte Router die bentigten LSPs an den angeforderten Router. -- Wenn Eintrge in dem CSNP alt sind, verschickt der empfangende Router seine neueren LSPs zu allen anderen Routern im Netzwerk. Falls das mehrere Router tun wollen, ist meistens einer schneller, und die anderen stellen dann ihre bertragung ein. -- Wenn die Informationen im CSNP die gleichen sind wie seine eigenen, dann unternimmt er nichts.

2.

Wenn ein Router ein LSP verbreitet, das aussagt, da eine Verbindung nicht mehr zur Verfgung steht, lscht der empfangende Router nicht sofort die entsprechenden Eintrge, sondern er markiert diese als vorbergehend nicht erreichbar. Diese Eintrge (LSPs) werden erst dann gelscht, wenn ihre normale Lebenszeit erlischt. Das bedeutet, da, wenn Verbindungen nur kurzfristig ausfallen, die Eintrge wiederbelebt werden knnen.

11 - 24

RIP/SAP und NLSP


Der DR und IPX-RIP/SAP-Router
NLSP ist kompatibel mit RIP/SAP, aber nur der DR kann RIP/SAP-Informationen bersetzen und weitergeben. In gemischten RIP/SAP- und NLSP-Routerumgebungen, werden RIP-Routen wie externe Routen behandelt. Der DR empfngt, bersetzt und verbreitet diese externen Pfadinformationen zu den anderen Routern im Netz, indem er Pseudoknoten-LSPs benutzt.

Vergleich NLSP und RIP


Die Verwendung des NLSP innerhalb eines IPX/SPX-Netzwerks bietet eine Reihe von Vorteilen. So kann man sich beispielsweise den gesamten Pfad zum Zielnetzwerk anzeigen lassen oder die Belastung einzelner Router betrachten. Die Netzwerkbelastung ist durch den Austausch der Routinginformationen gegenber dem RIP/SAP-Verfahren deutlich geringer. Werden bei RIP/SAP grundstzlich alle 60 Sekunden von jedem Router oder Server Rundspruchpakete ausgesendet, so werden bei dem NLSP nur Updates nach Vernderungen im Netzwerk oder sptestens nach zwei Stunden verschickt, in denen bis zu 89 Routingeintrge vorhanden sein knnen (bei RIP/SAP max. 50 Eintrge). Der grte Unterschied besteht aber in der Anzahl der Sprnge. Beide Protokolle benutzen Sprung-(Hop-) und Zeitinformationen (Tick), um die beste Route zu bestimmen (wobei bei NLSP die vielfltigen Kosteninformationen eine groe Rolle spielen). Bei RIP ist die Anzahl der Sprnge jedoch auf 15 begrenzt (bei 16 Sprngen zum Ziel gilt das Ziel als nicht erreichbar). Bei NLSP ist die max. Anzahl der Sprnge 126 (bei 127 Sprngen zum Ziel gilt das Ziel als nicht erreichbar).

NLSP und WAN-Kommunikation


Als Verbindungsstatusprotokoll ersetzt NLSP das SAP-Protokoll und bentigt daher keine WAN-Verbindungen fr periodische SAP-Rundsprche bers WAN. Zustzlich bentigt NLSP wesentlich weniger Bandbreite bei meist recht langsamen WAN-Verbindungen. Schlieendlich verfgen NLSP-Router ber einen kompletten Netzplan durch Erste-Hand-Informationen (first-hand Information), was ihnen eine intelligente Wegewahl ermglicht.

11 - 25

IPX/SPX-Protokollstapel

NLSP und OSPF


Wie NLSP wurde auch OSPF (TCP/IP) fr groe, komplexe Verbundnetzwerke entwickelt. Vergleich NLSP-und OSPF-Pakete: NLSP-Paket-Typen Hello-Paket LSP CSNP PSNP OSPF-Paket-Typen Hello-Paket (beinhaltet zustzlich noch Subnetzmasken) LSU (Link State Update Packet, beinhaltet Verbindungsanzeige (Link State Advertisement)) DDP (Database Description Packet, wird nicht periodisch verschickt) LSR (Link State Request Packet) LSA (Link State Acknowledgment Packet, wird als Antwort verschickt, wenn ein Router ein LSU- oder DDP-Paket erhlt) Wie in der Tabelle zu sehen ist, kann man NLSP und OSPF nicht 1 zu 1 vergleichen. Jedes Packet und auch die benutzen Datenbanken (Tabellen) haben unterschiedliche Verantwortlichkeiten innerhalb der Protokolle. OSPF ist komplexer als NLSP. OSPF wird wegen seiner Nhe zu TCP/IP auch fr die Wegewahl und Wegefindung im weltweiten Internet eingesetzt.

11 - 26

NCP
Andere Netzwerk-Dienste
NetWare untersttzt auch eine Reihe zustzlicher verbindungsorientierter Protokolle, die auf SPX oder TCP aufsetzen. Beispielsweise das NetWare Core Protocol, welches fr Anfragen der Clients und entsprechende Antworten der Server zustndig ist.

NCP
NCP-Funktionaufrufe werden von Clients, auf denen der NetWare Client luft, benutzt, um Dienste in Anspruch zu nehmen wie z.B. Dateidienste, Druckdienste, Namensdienste, Synchronisationsdienste usw. Der Diensteagent ((Service Agent) z. B. der Fileserver oder der Print Server) antworten auf die Anfragen mit NCP-Antwortpaketen. Jede NCP-Verbindung zwischen Clients und Servern benutzt Standard-Anfragepakete und Standard-Antwortpakete. Jede NCP-Nachricht beinhaltet ebenfalls einen Funktionscode zur Identifizierung des speziellen Dienstes. Diese Dienste knnen sein:
o o o o o o o o o o o o o

Kontendienste (Accounting Services) Apple-Dateidienste (Apple File Services) berwachungsdienste (Auditing Services) Bindery- und Rechtedienste (Bindery and Rights Services) Verbindungsdienste (Connection Services) Erweiterte Attributdienste (Extended Attribute Services) Datei/Verzeichnisdienste (File/Directory Services) Dateiserver-Umgebung (File Server Environment) Nachrichtendienste (Message Services) Druck- und Warteschlangendienste (Print and Queue Services) Synchronisationsdienste (Synchronisation Services) Transaktionsdienste (Tranaction Racking Services) Novell-Verzeichnisdienste (Novell Directory Services)

Als Beispiele fr Novellprodukte, bei denen NCP implementiert ist:


o o

Der NetWare DOS Requester (VLMs, Client32 usw.) Der Kernel des NetWare Servers

11 - 27

IPX/SPX-Protokollstapel

MLID und LSL


MLID
Der Multiple Link Interface Driver ist ein Standard fr Netzwerkkartentreiber. Jede Netzwerkkarte besitzt ihren entsprechenden MLID-Treiber als Software-Komponente (z. B. NE2000). Aufgabe dieses Treibers ist es, direkt mit der Hardware zu kommunizieren.. Er ist Bestandteil des ODI-Konzeptes von Novell und unabhngig von den benutzten Protokollen hherer Schichten. Das ermglicht es, auch mehrere Protokolle ber eine Schnittstelle zu betreiben.

LSL
Stellt die Schnittstelle zwischen dem MLID-Treiber und den Protokollstapeln der Netzwerkschicht. LSL ordnet die ankommenden Daten durch Identifizieren des Kennungsfeldes den entsprechenden Protokollstacks zu.

Abb. 11.14: ODI-Konzept

11 - 28

Anwendungsdienste
NetWare stellt eine Reihe von Anwendungsdiensten zur Verfgung. Dieses sind Module, die bei Bedarf geladen werden knnen, sogenannte NetWare Loadable Modules (NLMs). NetWare-Anwendungsdienste knnen direkt mit NCP, TCP/IP, SPX oder auch IPX zusammenarbeiten. Diese Dienste, die direkt bei Novell, aber auch bei anderen Anbietern erworben werden knnen, beinhalten:
o o o o o o

File Sharing Print Sharing Elektronische Post (Electronic Mail) Alternative Transport-Protokollstapel (alternate Transport Protocol Stacks) Verbindungsdienste (Communication Services) Datenbankdienste (database Services)

11 - 29

IPX/SPX-Protokollstapel

Wissensfragen
1. Nennen und beschreiben Sie die drei Adretypen, die in einem IPX/SPX-Netz bentigt werden.

2.

Welche zustzlichen Felder befinden sich im SPX-Header, aber nicht im IPX-Header?

3.

Nennen Sie die wesentlichen Unterschiede zwischen IPX-RIP-Distanzvektorrouting und dem Link State Routing von NLSP.

4.

RIP-Netze sind dafr bekannt, da die Konvergenz relativ langsam erfolgt. Erklren Sie den Begriff Konvergenz, und erklren Sie, warum langsame Konvergenz ein Charakteristikum von RIP ist.

5.

Wozu dient das Service Advertising Protocol (SAP)?

6.

Wenn Sie fr ein groes Verbundnetzwerk mit 263 Routern und mehreren redundanten Wegen zu betreuen htten, welches IPX-Routingprotokoll wrden Sie implementieren? Nennen Sie zwei Grnde warum.

11 - 30

7.

Fllen Sie folgende Tabelle zum Vergleich von RIP und NLSP aus. IPX-RIP Protokolltyp Erster-Hand- oder ZweiterHand-Informationen Zeit zwischen periodischen Updates Informationen, die bei jedem Update mitgeschickt werden Maximale Kosten IPX-NLSP

8.

Ordnen Sie folgende Beschreibungen RIP/SAP oder NLSP zu. Protokoll Beschreibung Wenn ein Router dem Netzwerk hinzugefgt wird, lernt er seine Nachbarn durch Aussenden von Hello-Paketen kennen. Diese Protokolle werden fr die Kommunikation zwischen Servern/ Routern und Clients benutzt. Das TRACK-ON-Kommando berwacht die Paketbertragung welcher Protokolle. Der Router stellt seine Routing-Informationen in eine forwarding Database. Jedesmal, wenn der Router neue Routing-Informationen erhlt, mu er seine Routinginformationstabelle neu berechnen, bevor er diese Informationen an seine Nachbarn weiter versenden kann. Wenn im Sprungfeld die Zahl 16 steht, wird das Paket verschmissen, da der Router als nicht erreichbar gilt. Bei periodischen Updates werden die gesamten Routing-Tabellen verschickt. Der Router benutzt LSPs um andere Router ber Vernderungen zu informieren.

11 - 31

X.500-Verzeichnis-Service

Inhalte
Verzeichnis-Services X.500-Verzeichnisstruktur (1) X.500-Verzeichnisstruktur (2) LDAP Wissensfragen 12 - 2 12 - 3 12 - 4 12 - 5 12 - 6

12 - 1

X.500-Verzeichnis-Service

Verzeichnis-Services
X.500
X.500 ist ein Standard zur Erstellung eines elektronischen Verzeichnisses (Directory) fr Benutzer und entsprechende Services in einer Organisation. Diese Resourcen werden in einem Verzeichnis als Objekte gespeichert und knnen zudem ein Teil eines globalen Verzeichnisses sein, zugnglich fr jedermann mit einem Internetzugang. Die X.500-Spezifikation stellt Standards und Richlinien bereit fr die Darstellung, den Zugriff und den Gebrauch von Informationen, die in einem Verzeichnis gespeichert sind. Das Verzeichnis selber ist eine verteilte globale Datenbank. Entworfen, um einen einheitlichen Namensdienst bereitzustellen, Netzwerkadressen und Netzwerknamen zu bersetzen. X.500 sorgt fr eine eindeutige Namensvergebung aller Objekte in diesem Verzeichnis. X.500 definiert Prozesse und Standards fr die Anwendungsschicht. Einer der grten Verzeichnisdienste-Anbieter ist die InterNIC, eine Organisation, die die Domainnamen-Registrierung in den USA berwacht. Besondere Merkmale des Verzeichnisses (Directory) sind:

Skalierbarkeit
Eine groe, globale Datenbank kann unterteilt werden in kleinere Directory-System-Agenten (Directory System Agents (DAS)) fr einfachere und effizientere Handhabung (Management). Eine DAS kann eine Organisation oder eine Gruppe von Organisationen darstellen. Die DAS kann auf mehrere Server verteilt werden, ohne da die Struktur beeintrchtigt wird, mit der Mglichkeit, Informationen ber heterogene Umgebungen auszutauschen.

Replikation
Es wird dafr Sorge getragen, da alle Kopien der Datenbank identisch sind, wodurch die Performance immer hoch bleibt. Weiterhin erreicht man durch Replizieren der Datenbank eine hohe Ausfallsicherheit.

Synchronisierung
Verzeichnissynchronisierung sorgt fr den Abgleich der Datenbank auf allen Servern, die Verzeichnisinformationen speichern. Ein Abgleich (Update) der Datenbank kann auf drei Arten erfolgen:
o o

Keine Vernderungen sind erlaubt. nderungen knnen nur am Original (Master) gemacht werden, das dann dafr sorgt, da die Replicas periodisch upgedated werden. nderungen knnen sowohl beim Original (Master) als auch an einer Replica durchgefhrt werden. Bei dieser Methode sind auch die Replicas in der Lage, die Vernderungen den anderen Beteiligten mitzuteilen und dadurch fr die Synchronisation zu sorgen.

12 - 2

X.500-Verzeichnisstruktur (1)
DIT und DIB
Das X.500 Verzeichnis hat eine hierarchische Struktur, den Verzeichnisinformationsbaum (Directory Information Tree (DIT)). Es handelt sich hierbei um einen gedrehten Baum, der die Wurzel an der Spitze hat ( [ROOT] ). Die Informationen fr das Verzeichnis werden in der Verzeichnis-Informations-Basis (Directory Information Base (DIB)) gespeichert. Jede Einheit in der DIB beschreibt ein Objekt oder einen Knoten.

Objekte
Es gibt einige Vorschriften, wie die einzelnen Objekte im Verzeichnis miteinander in Beziehung stehen. Die Bezeichnungen der einzelnen Objekte geben Auskunft ber deren Position in der DIT. Diese Bezeichnungen bedeuten:
o

Das Lnder-Objekt (Country Object) wird durch ein C reprsentiert und ist das hchstgruppierte Objekt in der DIT. Es kann nur direkt unterhalb der [ROOT] positioniert sein. Das Organisations-Objekt (Organization Object) wird durch ein O gekennzeichnet. Es existiert unterhalb des Lnder-Objekts oder unterhalb der [ROOT]. Das organisatorische Einheitenobjekt (organizational Unit) wird durch ein OU gekennzeichnet. Es kann unterhalb einer Organisation oder einer anderen organisatorischen Einheit liegen. Ein allgemeiner, gewhnlicher Name (common Name) wird durch ein CN gekennzeichnet und steht in Verbindung mit einem Blattobjekt (Leaf Object).

Die Vorschriften fr die Bezeichnungen, ihre erlaubten Positionen und ihre Attribute beziehen sich auf das Schema (NDS-Schema).

Namens-Standards
Jedes Objekt in der DIT kann durch seinen eindeutigen Namen (distinguished Name) identifiziert werden. Jedes Objekt hat zudem einen relativ eindeutigen Namen (relativ distinguished Name), um auf das Objekt Bezug nehmen zu knnen.

12 - 3

X.500-Verzeichnis-Service

X.500-Verzeichnisstruktur (2)
Agenten und Protokolle
Der Zugriff auf die Datenbank wird durch die Verzeichnis-System-Agenten (Directory System Agents (DSA)) gewhrleistet, die auf den lokalen Servern laufen. Der Benutzerzugriff wird durch die Verzeichnis-Benutzer-Agenten (Directory User Agent (DUA)) gewhrleistet. Der DUA kommuniziert mit dem DSA mittels eines Verzeichnis-Zugriffs-Protokolls (Directory Access Protocol (DAP)). Das DAS antwortet auf die Anfragen der DUA und greift auf die DIB zu. DASs knnen mit allen kommunizieren, die eines der folgenden drei Protokolle verwenden:
o o o

DSP -- Directory System Protocol, DISP -- Directory Information Shadowing Protocol, DOP -- Directory Operational Binding Management Protocol.

Der DUA kommuniziert mit dem DAS ber drei Ports:


o o o

Lesen (read): sorgt fr Lese-, Vergleichs- und Verlassenfunktionen. Suchen (search): hndelt Auflistungs- und Suchfunktionen. Modifizieren (modify): sorgt fr das Hinzufgen, Entfernen- und Modifizieren von Eintragungen (entries).

Es gibt verschiedene Typen von DUAs einschlielich der folgenden:


o o o

Kommandobasierende (Command-Line) DUA Formbasierende Schnittstellen Navigationsbrowser

Sicherheit
Der X.500-Sicherheitsmechanismus beinhaltet zwei Stufen von Beglaubigung (Authentication):
o o

die Einfache: Nur ein gltiges Pawort ist erforderlich. die Strenge: Benutzt Verschlsselung und einen ffentlichen Schlssel.

Merke: Verzeichnisse, die gem der X.500-Spezifikation erstellt wurdenbeinhalten Domain Name Service (DNS) und Novell Directory Services (NDS).

12 - 4

LDAP
LDAP
Das Lightweight Directory Access Protocol (LDAP) wurde geschaffen, um den Clients den Zugriff auf das X.500-Verzeichnis zu ermglichen. Es wird dann benutzt, wenn einfache Schreib/Lese Zugriffe auf das Verzeichnis erforderlich sind. Es wurde zielgerichtet geschaffen fr einfache Verwaltungs- und Bedienungsapplikationen. Dieses Protokoll benutzt TCP oder auch andere verbindungsorientierte, zuverlssige Protokolle zur bertragung. Dabei werden viele nicht bentigte Overheads der Sitzungs- und Darstellungsschichten umgangen. Die eigentliche Aufgabe des LDAP-Protokolls ist es, ein effizientes Mittel fr Anfragen von Clients an das X.500 Directory zur Verfgung zu stellen. (Mehr Infos zu LDAP finden Sie im RFC 1777, Lightweight Directory Access Protocol)

CLDAP
Das Connectionless (verbindungslose) Lightweight Directory Access Protocol (CLDAP) basiert auf LDAP. Es ist speziell fr Anwendungen entwickelt worden, die nur wenige Leseaufforderungen an eine Stelle richten. CLDAP verfgt nur ber wenige Befehlsstze und setzt auf UDP oder andere verbindungslose Protokolle auf. (Mehr Infos zu CLDAP finden Sie im RFC 1798, Connectionless Lightweight X.500 Directory Access Protocol)

12 - 5

X.500-Verzeichnis-Service

Wissensfragen
1. Nennen Sie besondere Merkmale der X.500 Directory Services, und beschreiben Sie diese.

2.

Was ist die besondere Aufgabe des LDAP-Protokolls?

3.

Wodurch wird jedes einzelne Objekt im Verzeichnisbaum (DIT) eindeutig identifiziert?

4.

Wo darf sich das Organisationsobjekt befinden?

5.

Wie heien die beiden Agenten bei X.500, die zustndig sind fr Zugriffe auf die Datenbank und fr die Benutzerzugriffe?

12 - 6

Anhang A

AARP Address Mapping Table . . . . . . AARP-Adrezuordnungstabelle abend message . . . . . . . . . . . . . . Abbruchmeldung abnormal end . . . . . . . . . . . . . . . abnormale Beendigung access . . . . . . . . . . . . . . . . . . . Zugriff access control list . . . . . . . . . . . . . Zugriffssteuerungsliste access control right . . . . . . . . . . . . Zugriffssteuerungsrecht access control . . . . . . . . . . . . . . . Zugriffssteuerung access right . . . . . . . . . . . . . . . . Zugriffsrecht account balance . . . . . . . . . . . . . . Kontostand account locked . . . . . . . . . . . . . . Konto gesperrt account reset time . . . . . . . . . . . . . Kontorcksetzungszeit account restrictions . . . . . . . . . . . . Kontobeschrnkungen account server . . . . . . . . . . . . . . . Konto-Server accounting . . . . . . . . . . . . . . . . . Kontofhrung accounting services . . . . . . . . . . . . Kontofhrungs-Services ACL-Eigenschaft . . . . . . . . . . . . . ACL property across-the-wire migration . . . . . . . . . Migration ber Kabel active connections . . . . . . . . . . . . aktive Verbindungen

active hub . . . . . . . . . . . . . . . . . aktiver Verteiler add self right . . . . . . . . . . . . . . . Recht, eigenen Namen hinzuzufgen address . . . . . . . . . . . . . . . . . . Adresse address mapping table . . . . . . . . . . Adrezuordnungstabelle address resolution protocol . . . . . . . . Adreauflsungsprotokoll address translation table . . . . . . . . . . Adrebersetzungstabelle ADMIN object . . . . . . . . . . . . . . ADMIN-Objekt administrator . . . . . . . . . . . . . . . Verwalter administrator object . . . . . . . . . . . . Verwalterobjekt advanced services . . . . . . . . . . . . . fortgeschrittene Services advertising packet . . . . . . . . . . . . . Bekanntmachungspaket

A-1

Anhang A

advertising . . . . . . . . . . . . . . . . Bekanntmachungsproze, Angebot advertising print server . . . . . . . . . . Bekanntmachungs-Druck-Server advertising time source . . . . . . . . . . Bekanntmachungs-Zeitquellen AES events . . . . . . . . . . . . . . . . AES-Ereignisse AES process . . . . . . . . . . . . . . . AES-Verfahren AFP server . . . . . . . . . . . . . . . . AFP-Server alert message . . . . . . . . . . . . . . . Warnmeldung alias object . . . . . . . . . . . . . . . . Alias-Objekt aliased object name . . . . . . . . . . . Name des Objekts mit Alias all properties . . . . . . . . . . . . . . . alle Eigenschaften all route broadcast frame . . . . . . . . . Rahmen senden auf allen Leitwegen alloc memory pool . . . . . . . . . . . . Alloc-Speicher-Pool allocate block count . . . . . . . . . . . Zugeordnete Blcke ALLOCATE still wait . . . . . . . . . . ALLOCATE noch im Wartezustand ALLOCATE wait . . . . . . . . . . . . ALLOCATE im Wartezustand allocated from AVAIL . . . . . . . . . . Von AVAIL zugeordnet allocated from LRU . . . . . . . . . . . Von LRU zugeordnet allocator . . . . . . . . . . . . . . . . . Zuordner allow unlimited credit . . . . . . . . . . unbegrenzten Kredit gewhren allow user to change password . . . . . . Benutzer-Pawortnderung erlauben ambiguous containment rule . . . . . . . mehrdeutige Regel Apple Talk print services module . . . . AppleTalk-Druck-Services-Modul application layer . . . . . . . . . . . . . Anwendungsschicht archive needed attribute . . . . . . . . . Attribut "Archivieren erforderlich" assign . . . . . . . . . . . . . . . . . . . zuweisen asynchronous . . . . . . . . . . . . . . . asynchron ATPS print spooler . . . . . . . . . . . . ATPS-Druck-Spooler attach . . . . . . . . . . . . . . . . . . . anschlieen Attach Resource Computer network . . . ARCNet

A-2

attribute security . . . . . . . . . . . . . Attributsicherheit attribute type . . . . . . . . . . . . . . . Attributtyp audit . . . . . . . . . . . . . . . . . . . . prfen audit . . . . . . . . . . . . . . . . . . . . Revision audit history file . . . . . . . . . . . . . . Revisionsverlaufsdatei auditor container login . . . . . . . . . . Behlteranmeldung des Revisors auth key (authenticate key) . . . . . . . . Beglaubigungsschlssel auth type (authenticate type) . . . . . . . Beglaubigungstyp authenticate . . . . . . . . . . . . . . . . beglaubigen authentication . . . . . . . . . . . . . . . Beglaubigung authority revocation . . . . . . . . . . . . Autorittsentzug auto endcap . . . . . . . . . . . . . . . . automatisches Umleitungsende automatic screen destruction . . . . . . . Automatische Bildschirmzerstrung auxiliary file . . . . . . . . . . . . . . . . Hilfsdatei available options . . . . . . . . . . . . . Verfgbare Optionen available processes and interrupts . . . . Verfgbare Prozesse und Interrupts back link attribute . . . . . . . . . . . . . Back Link-Attribut back link . . . . . . . . . . . . . . . . . Back Link back up . . . . . . . . . . . . . . . . . . sichern backbone network . . . . . . . . . . . . . Backbone-Netzwerk backout . . . . . . . . . . . . . . . . . . Zurcksetzung backup . . . . . . . . . . . . . . . . . . Sicherung

backup host . . . . . . . . . . . . . . . . Sicherungs-Host backup log file . . . . . . . . . . . . . . Sicherungs-Protokolldatei backup log . . . . . . . . . . . . . . . . Sicherungsprotokoll backup restore agent . . . . . . . . . . . Sicherungs-Zurckprogramm bandwidth segments . . . . . . . . . . . Bandbreitensegmente banner page . . . . . . . . . . . . . . . . Bannerseite BIND time parameters . . . . . . . . . . BIND-Zeitparameter

A-3

Anhang A

bind . . . . . . . . . . . . . . . . . . . . binden bindery . . . . . . . . . . . . . . . . . . Bindery (die) bindery emulation . . . . . . . . . . . . Bindery-Emulation bindery object . . . . . . . . . . . . . . Bindery-Objekt bindery object restriction . . . . . . . . . Bindery-Objektbegrenzung bindery property . . . . . . . . . . . . . Bindery-Eigenschaft bindery queue . . . . . . . . . . . . . . Bindery-Warteschlange bindery queue object . . . . . . . . . . . Bindery-Warteschlangenobjekt bindery type . . . . . . . . . . . . . . . Bindery-Typ block shift factor . . . . . . . . . . . . . Blockverschiebungsfaktor block suballocation . . . . . . . . . . . . Teilblockzuordnung blocking functions . . . . . . . . . . . . Blockierfunktionen bookshelf icon . . . . . . . . . . . . . . Bcherregalsymbol BOUND range . . . . . . . . . . . . . . BOUND-Bereich bridge . . . . . . . . . . . . . . . . . . . Brcke bridging . . . . . . . . . . . . . . . . . verbinden, berbrcken bring down . . . . . . . . . . . . . . . . herunterfahren bring up . . . . . . . . . . . . . . . . . hochfahren broadcast . . . . . . . . . . . . . . . . . Rundspruch broadcast . . . . . . . . . . . . . . . . . senden broadcast handler . . . . . . . . . . . . . Rundspruchroutine browse right . . . . . . . . . . . . . . . Browse-Recht BSD thread . . . . . . . . . . . . . . . . BSD-Ablaufstrang bundle bit . . . . . . . . . . . . . . . . . Bundle Bit bundle flog . . . . . . . . . . . . . . . . Bundle-Zeichen burst mode . . . . . . . . . . . . . . . . Blockbetrieb bus network . . . . . . . . . . . . . . . Busnetzwerk bus timeout . . . . . . . . . . . . . . . . Buszeitberschreitung

A-4

cache dirty hit . . . . . . . . . . . . . . . Zugriff auf bereits vorgemerkten . . . . . . . . . . . . . . . . . . . . . . Cache-Speicherbereich cache hit . . . . . . . . . . . . . . . . . . Cache-Treffer call support layer . . . . . . . . . . . . . Call-Support-Schicht call-hack option . . . . . . . . . . . . . . Rckrufoption canonicalize . . . . . . . . . . . . . . . . kanonisieren cant compress attribute . . . . . . . . . . Attribut "Komprimieren nicht mglich" capture . . . . . . . . . . . . . . . . . . umleiten cartridge . . . . . . . . . . . . . . . . . . Kassette certificate revocation . . . . . . . . . . . Zertifikatsentzug certificate validity interval . . . . . . . . Zertifikatsgltigkeitsintervall certified driver . . . . . . . . . . . . . . zugelassener Treiber checksum . . . . . . . . . . . . . . . . . Prfsumme child VLM . . . . . . . . . . . . . . . . untergeordnetes VLM child . . . . . . . . . . . . . . . . . . . . Unterordnung client . . . . . . . . . . . . . . . . . . . Client, Arbeitsstation client-server network . . . . . . . . . . . Client-Server-Netzwerk common name . . . . . . . . . . . . . . Eigenname community name . . . . . . . . . . . . . Gemeinschaftsname company name . . . . . . . . . . . . . . Firmenname compare right . . . . . . . . . . . . . . . Vergleichsrecht complete name . . . . . . . . . . . . . . vollstndiger Name compress attribute . . . . . . . . . . . . . Attribut "Komprimieren" compressed attribute . . . . . . . . . . . Attribut "Komprimiert" computer based training . . . . . . . . . . computergesttzte Schulung computer object . . . . . . . . . . . . . . Computer-Objekt concentrator . . . . . . . . . . . . . . . . Konzentrator concurrent remirror requests . . . . . . . gleichzeitige, erneute . . . . . . . . . . . . . . . . . . . . . . Neuspiegelungsanforderungen

A-5

Anhang A

configuration . . . . . . . . . . . . . . . Konfiguration connection information . . . . . . . . . Verbindungsinformation connection . . . . . . . . . . . . . . . . Verbindung console . . . . . . . . . . . . . . . . . . Konsole container . . . . . . . . . . . . . . . . . Behlter container object . . . . . . . . . . . . . Behlterobjekt context . . . . . . . . . . . . . . . . . . Kontext context-sensitive help . . . . . . . . . . kontextsensitive Hilfe convergence . . . . . . . . . . . . . . . Konvergenz copy inhibit attribute . . . . . . . . . . . Attribut "Kopieren gesperrt" country object . . . . . . . . . . . . . . Lnderobjekt create right . . . . . . . . . . . . . . . . Erstellungsrecht credit limit . . . . . . . . . . . . . . . . Kreditrahmen, -grenze credit low limit . . . . . . . . . . . . . . Kontotiefstand cross certificate pair . . . . . . . . . . . Kreuzzertifikatspaar cross domain call data . . . . . . . . . . Aufrufdaten ber Domne cross domain function call . . . . . . . . Funktionsaufruf ber Domne CTS line . . . . . . . . . . . . . . . . . sendebereit current context . . . . . . . . . . . . . . aktueller Kontext current disk drive . . . . . . . . . . . . . aktuelles Plattenlaufwerk current disk requests . . . . . . . . . . . aktuelle Plattenanforderungen custom backup . . . . . . . . . . . . . . angepate Sicherung custom device module . . . . . . . . . . angepates Gertemodul custom time source configuration . . . . angepate Zeitquellenkonfiguration daily full backup only . . . . . . . . . . nur tgliche vollstndige Sicherung data requester . . . . . . . . . . . . . . . Daten-Requester database TSA . . . . . . . . . . . . . . Datenbank-TSA data-link layer . . . . . . . . . . . . . . Daten-Link-Schicht date bit . . . . . . . . . . . . . . . . . . Datenbit

A-6

date migration . . . . . . . . . . . . . . . Datenmigration date password expires . . . . . . . . . . . Ablaufdatum des Paworts date pipe . . . . . . . . . . . . . . . . . . Datenkanal days between forced changes . . . . . . . Tage zwischen erzwungenen nderungen dedicated router . . . . . . . . . . . . . . dedizierter Router default profile . . . . . . . . . . . . . . . Standard-Profil default queue . . . . . . . . . . . . . . . Standard-Warteschlange delay . . . . . . . . . . . . . . . . . . . Verzgerung delete inhibit attribute . . . . . . . . . . . Attribut "Lschen gesperrt" delete inhibit flag . . . . . . . . . . . . . Flagge Lschen gesperrt delete right . . . . . . . . . . . . . . . . Lschrecht delete self right . . . . . . . . . . . . . . Recht, eigenen Namen zu lschen demon . . . . . . . . . . . . . . . . . . . Dmon department . . . . . . . . . . . . . . . . Abteilung description . . . . . . . . . . . . . . . . Beschreibung destructive test . . . . . . . . . . . . . . zerstrender Test detail . . . . . . . . . . . . . . . . . . . Detail detect intruders . . . . . . . . . . . . . . Eindringlinge erkennen device . . . . . . . . . . . . . . . . . . . Gert differential backup . . . . . . . . . . . . differentielle Sicherung directory . . . . . . . . . . . . . . . . . . Verzeichnis directory information database . . . . . . Verzeichnisinformationsdatenbank directory map object . . . . . . . . . . . Verzeichniszuordnungsobjekt directory map . . . . . . . . . . . . . . . Verzeichniszuordnung directory object . . . . . . . . . . . . . . Verzeichnisobjekt directory pattern . . . . . . . . . . . . . . Verzeichnismuster directory services . . . . . . . . . . . . . Verzeichnis-Services directory tree name . . . . . . . . . . . . Verzeichnisbaumname dirty cache buffers . . . . . . . . . . . . vernderte Cache-Puffer

A-7

Anhang A

disk coprocessor board . . . . . . . . . . Plattenkoprozessorkarte disk information . . . . . . . . . . . . . Festplatteninformationen dismount . . . . . . . . . . . . . . . . . deaktivieren distinguished name . . . . . . . . . . . . eindeutiger Name distribution list . . . . . . . . . . . . . . Verteilungsliste domain . . . . . . . . . . . . . . . . . . Arbeitsgruppe domain name system . . . . . . . . . . . Namensauflsung don' t compress attribute . . . . . . . . . Attribut "Nicht Komprimieren" don' t migrate attribute . . . . . . . . . . Attribut "Nicht Umlagern" DOS Requester . . . . . . . . . . . . . . DOS-Requester down . . . . . . . . . . . . . . . . . . . heruntergefahren drive mapping . . . . . . . . . . . . . . Laufwerkzuordnung duplexing . . . . . . . . . . . . . . . . . Duplizierung effective rights . . . . . . . . . . . . . . effektive Rechte electronic data interchange . . . . . . . . elektronischer Datenaustausch Electronic Industries Association . . . . Vereinigung der elektronischen Industrie ElectroText . . . . . . . . . . . . . . . . ElectroText E-mail address . . . . . . . . . . . . . . Email-Adresse E-mail . . . . . . . . . . . . . . . . . . Email enhanced graphics adapter . . . . . . . . Adapter fr verbesserte grafische Auflsung enterprise CNE . . . . . . . . . . . . . . Enterprise CNE enterprise CNE program . . . . . . . . . Enterprise CNE-Programm erase right . . . . . . . . . . . . . . . . Lschrecht event control block . . . . . . . . . . . . Ereignissteuerungsblock execute only attribute . . . . . . . . . . Attribut "Nur ausfhren" expiration date . . . . . . . . . . . . . . Ablaufdatum expired password . . . . . . . . . . . . . ungltig gewordenes Pawort, . . . . . . . . . . . . . . . . . . . . . . abgelaufenes Pawort

A-8

explicit trustee assignments . . . . . . . . explizite Trustee-Zuordnung extended attribute . . . . . . . . . . . . . erweitertes Attribut extended memory manager . . . . . . . . Erweiterungsspeicher-Manager extension mapping . . . . . . . . . . . . Erweiterungszuordnung external entity . . . . . . . . . . . . . . . externe Einheit external synchronizer . . . . . . . . . . . externe Synchronisierfunktion extracted file . . . . . . . . . . . . . . . extrahierte Datei facsimile telephone number . . . . . . . . Faxnummer failure recovery option . . . . . . . . . . Fehlerbehebungsoption fake root . . . . . . . . . . . . . . . . . . fingiertes Stammverzeichnis FAT block information table . . . . . . . FAT-Blockinformationstabelle fault tolerante . . . . . . . . . . . . . . . Fehlertoleranz fax number . . . . . . . . . . . . . . . . Faxnummer file allocation table . . . . . . . . . . . . Dateizuordnungstabelle file handle . . . . . . . . . . . . . . . . . Dateikennung file scan right . . . . . . . . . . . . . . . Dateiabfragerecht file server . . . . . . . . . . . . . . . . . Server file signature . . . . . . . . . . . . . . . Dateisignatur file system security rights . . . . . . . . . Dateisystemsicherheitsrechte file system . . . . . . . . . . . . . . . . . Dateisystem file transfer protocol . . . . . . . . . . . Dateibertragungsprotokoll file transfer, access and management . . . Dateibertragung, -zugriff und . . . . . . . . . . . . . . . . . . . . . . -verwaltung flag . . . . . . . . . . . . . . . . . . . . Attribut flog . . . . . . . . . . . . . . . . . . . . markieren foreign E-mail address . . . . . . . . . . fremde Email-Adresse foreign E-mail alias . . . . . . . . . . . . fremdes Email-Alias

A-9

Anhang A

frame . . . . . . . . . . . . . . . . . . . Rahmen full backup . . . . . . . . . . . . . . . . vollstndige Sicherung full name . . . . . . . . . . . . . . . . . vollstndiger Name gateway . . . . . . . . . . . . . . . . . Gateway general help screen . . . . . . . . . . . . allgemeiner Hilfebildschirm generational qualifier . . . . . . . . . . . Generationsbezeichnung given name . . . . . . . . . . . . . . . . aufgefhrter Name global login . . . . . . . . . . . . . . . . globale Anmeldung grace limit . . . . . . . . . . . . . . . . Kulanzgrenze grace login . . . . . . . . . . . . . . . . Kulanzanmeldung group . . . . . . . . . . . . . . . . . . . Gruppe group membership . . . . . . . . . . . . Gruppenmitgliedschaft group object . . . . . . . . . . . . . . . Gruppenobjekt guest account . . . . . . . . . . . . . . . Gastkonto handle . . . . . . . . . . . . . . . . . . Kennung handler . . . . . . . . . . . . . . . . . . Behandlungsroutine header . . . . . . . . . . . . . . . . . . Kopfteil Hello interval . . . . . . . . . . . . . . . Begrungsintervall Hello packet . . . . . . . . . . . . . . . Begrungspaket hidden attribute . . . . . . . . . . . . . . Attribut "Versteckt" hierarchical file system . . . . . . . . . . hierarchisches Dateisystem high capacity storage system . . . . . . . Hochleistungsspeichersystem high convergence sync interval . . . . . Synchronisierungsintervall mit hoher . . . . . . . . . . . . . . . . . . . . . . Konvergenz high memory area . . . . . . . . . . . . oberer Speicherbereich higher privileges . . . . . . . . . . . . . hhere Privilegien histogram activation calls . . . . . . . . Balkendiagramm-Aktivierungsaufrufe hole in the tree . . . . . . . . . . . . . . Lcke im Baum home directory . . . . . . . . . . . . . . Stammverzeichnis

A-10

hop count . . . . . . . . . . . . . . . . . Sprungzahl hop router . . . . . . . . . . . . . . . . . Router hop . . . . . . . . . . . . . . . . . . . . Sprung host adapter bus . . . . . . . . . . . . . . Host-Adapterbus host adapter module . . . . . . . . . . . . Host-Adaptermodul host bus adapter . . . . . . . . . . . . . . Host-Busadapter host device . . . . . . . . . . . . . . . . Host-Einheit host name database . . . . . . . . . . . . Host-Namendatenbank host resource name . . . . . . . . . . . . Host-Ressourcenname host server . . . . . . . . . . . . . . . . . Host-Server host-to-host . . . . . . . . . . . . . . . . Host-zu-Host hot fix redirection area . . . . . . . . . . Hot-Fix-Umadressierungsbereich hub . . . . . . . . . . . . . . . . . . . . Verteiler idle time . . . . . . . . . . . . . . . . . . Bereitschaftszeit immediate compress attribute . . . . . . . Attribut "Sofort komprimieren" immediate purge . . . . . . . . . . . . . sofort entfernen incorrect login attempt . . . . . . . . . . falscher Anmeldeversuch indexed attribute . . . . . . . . . . . . . Attribut "Indiziert" Industry Standard Architecture (ISA) . . . Industrie-Standard-Architektur inheritance filter . . . . . . . . . . . . . . Vererbungsfilter inherited ACL . . . . . . . . . . . . . . . vererbte ACL inherited rights filter . . . . . . . . . . . Filter fr vererbte Rechte inherited rights mask . . . . . . . . . . . Maske fr vererbte Rechte in-place upgrade . . . . . . . . . . . . . Direktaufrstung Institute of Electrical and Electronic . . . Institut der Ingenieure fr Engineers (IEEE) . . . . . . . . . . . . . Elektrizitt und Elektronik internal IPX network address . . . . . . . interne IPX-Netzwerkadresse International Standardization . . . . . . . Internationale Organisation fr Organization (ISO) . . . . . . . . . . . . Standardisierung internet protocol . . . . . . . . . . . . . . Verbundnetzprotokoll

A-11

Anhang A

internet . . . . . . . . . . . . . . . . . . Verbundnetz Internetwork Packet eXchange (IPX) . . Verbundnetzpaketaustausch internetwork . . . . . . . . . . . . . . . Verbundnetzwerk intruder address . . . . . . . . . . . . . Eindringlingsadresse intruder attempt reset interval . . . . . . Rcksetzintervall nach versuchtem . . . . . . . . . . . . . . . . . . . . . . Eindringen intruder detection lockout . . . . . . . . Eindringlingssperre intruder limit . . . . . . . . . . . . . . . Eindringlingsgrenze intruder lockout reset . . . . . . . . . . . Rcksetzintervall nach . . . . . . . . . . . . . . . . . . . . . . Eindringlingssperre intruder lockout . . . . . . . . . . . . . Eindringlingssperre intruder login count . . . . . . . . . . . Anmeldeversuche des Eindringlings IPX external network number . . . . . . externe IPX-Netzwerknummer IPX internal network number . . . . . . interne IPX-Netzwerknummer IPX internetwork address . . . . . . . . IPX-Verbundnetzadresse keep-alive packet . . . . . . . . . . . . . Paket als Lebenszeichen label . . . . . . . . . . . . . . . . . . . Etikett language identification number . . . . . Sprachkennummer language . . . . . . . . . . . . . . . . . Sprache large internet packet . . . . . . . . . . . groes Verbundnetzpaket last login time . . . . . . . . . . . . . . Letzte Anmeldung last name . . . . . . . . . . . . . . . . . Nachname leading period . . . . . . . . . . . . . . vorangestellter Punkt leaf object . . . . . . . . . . . . . . . . Blattobjekt limit grace logins . . . . . . . . . . . . . Kulanzanmeldungen begrenzen link . . . . . . . . . . . . . . . . . . . . Verbindung link services layer . . . . . . . . . . . . Link-Services-Schicht link support layer . . . . . . . . . . . . . Link-Support-Schicht

A-12

Liquid Crystal Display (LCD) . . . . . . Flssigkristallanzeige listen timeout . . . . . . . . . . . . . . . Listen Timeout Local Area Network (LAN) . . . . . . . lokales Netzwerk LocalTalk link access protocol . . . . . . LocalTalk-Protokoll fr den Zugriff . . . . . . . . . . . . . . . . . . . . . . auf die Sicherungsschicht LocalTalk . . . . . . . . . . . . . . . . . LocalTalk lock account after detection . . . . . . . . Konto nach Erkennung sperren locked by intruder . . . . . . . . . . . . . Konto gesperrt wegen Eindringlings log in . . . . . . . . . . . . . . . . . . . anmelden login . . . . . . . . . . . . . . . . . . . . Anmeldung log out . . . . . . . . . . . . . . . . . . . abmelden login allowed time map . . . . . . . . . . Anmeldezeitbeschrnkungen login disabled . . . . . . . . . . . . . . . Konto deaktiviert login expiration date . . . . . . . . . . . Konto hat Ablaufdatum login expiration time . . . . . . . . . . . Anmelde-Ablaufzeit login grace limit . . . . . . . . . . . . . . Kulanzanmeldungsgrenze login grace remaining . . . . . . . . . . . verbleibende Kulanzanmeldungen login intruder address . . . . . . . . . . . Adresse des Anmelde-Eindringlings Login Intruder Limit . . . . . . . . . . . Anmelde-Eindringgrenze login intruder reset time . . . . . . . . . . Kontorcksetzungszeit login maximum simultaneous . . . . . . . maximal zulssige gleichzeitige . . . . . . . . . . . . . . . . . . . . . . Anmeldungen login restrictions . . . . . . . . . . . . . Anmeldebeschrnkungen login script . . . . . . . . . . . . . . . . Anmeldeskript login security . . . . . . . . . . . . . . . Anmeldesicherheit login time restrictions . . . . . . . . . . . Anmeldezeitbeschrnkungen login time . . . . . . . . . . . . . . . . . Anmeldezeit login revoked flag . . . . . . . . . . . . . Flagge/Anmeldung widerrufen logout . . . . . . . . . . . . . . . . . . . Abmeldung

A-13

Anhang A

long term cache dirty hits . . . . . . . . Zugriff auf bereits vorgemerkten Lang. . . . . . . . . . . . . . . . . . . . . . zeit-Cache-Speicherbereich long term cache hit . . . . . . . . . . . . Langzeit-Cache-Treffer low balance limit . . . . . . . . . . . . . Mindestkontostand low convergence reset time . . . . . . . Rcksetzungszeit der niedrigen . . . . . . . . . . . . . . . . . . . . . . Konvergenz low convergence sync interval . . . . . . Synchronisierungsintervall der niedrigen . . . . . . . . . . . . . . . . . . . . . . Konvergenz low warning threshold . . . . . . . . . . Low Warning Threshold mailbox ID . . . . . . . . . . . . . . . . Briefkasten-ID mailbox location . . . . . . . . . . . . . Briefkastenstandort mailing label information . . . . . . . . Adreaufkleberangaben managed right . . . . . . . . . . . . . . Verwaltungsrecht management information base . . . . . . Management-Informationsbank map . . . . . . . . . . . . . . . . . . . . zuordnen mask . . . . . . . . . . . . . . . . . . . Maske master replica . . . . . . . . . . . . . . Hauptreproduktion maximum connections . . . . . . . . . . maximale Verbindungen media access control . . . . . . . . . . . Medienzugriffssteuerung media access unit . . . . . . . . . . . . . Medienzugriffseinheit media manager . . . . . . . . . . . . . . Medien-Manager media support module . . . . . . . . . . Medienuntersttzungsmodul members . . . . . . . . . . . . . . . . . Mitglieder memory . . . . . . . . . . . . . . . . . Speicher message handling system . . . . . . . . Nachrichtenbehandlungssystem message routing group . . . . . . . . . . Nachrichtenleitweggruppe message routing group object . . . . . . Nachrichtenleitweggruppenobjekt messaging database . . . . . . . . . . . Nachrichtendatenbank messaging server object . . . . . . . . . Nachrichten-Server-Objekt messaging server type . . . . . . . . . . Nachrichten-Server-Typ

A-14

migrate attribute . . . . . . . . . . . . . . Attribut "Umgelagert" migrate . . . . . . . . . . . . . . . . . . umlagern migration . . . . . . . . . . . . . . . . . Migration minimum account balance . . . . . . . . Kontomindeststand minimum password length . . . . . . . . Pawortmindestlnge mirror . . . . . . . . . . . . . . . . . . . Spiegel mirror . . . . . . . . . . . . . . . . . . . spiegeln modify right . . . . . . . . . . . . . . . . Modifizierrecht multicast broadcast frame . . . . . . . . . Multicast-Rundspruchrahmen multiple link interface driver . . . . . . . Treiber fr Mehrfachverbindungsschnittstelle multiplex . . . . . . . . . . . . . . . . . multiplexen multiplexer . . . . . . . . . . . . . . . . Multiplexer multiprotocol environment . . . . . . . . Mehrfachprotokollumgebung multiprotocol router . . . . . . . . . . . . Multiprotokoll-Router multiserver network . . . . . . . . . . . . Netzwerk mit mehreren Servern name binding protocol . . . . . . . . . . Namensbindungsprotokoll name context . . . . . . . . . . . . . . . Namenskontext NetWare communication services . . . . NetWare-Kommunikations-Services NetWare core protocol . . . . . . . . . . NetWare-Kern-Protokoll NetWare directory services . . . . . . . . NetWare-Verzeichnis-Services NetWare Loadable Module (NLM) . . . . von NetWare ladbares Modul NetWare management agents . . . . . . . NetWare-Management-Agenten NetWare operating system . . . . . . . . NetWare-Betriebssystem NetWare server object . . . . . . . . . . NetWare-Server-Objekt NetWare tools . . . . . . . . . . . . . . . NetWare-Werkzeuge NetWare users international . . . . . . . NetWare Users International network . . . . . . . . . . . . . . . . . . Netzwerk network address restriction . . . . . . . . Netzwerkadressenbeschrnkung network address . . . . . . . . . . . . . . Netzwerkadresse

A-15

Anhang A

network basic input output system . . . . Netzwerk-Basis Ein-/Ausgabe-System network computing products . . . . . . . Netzwerk-Computer-Produkte network device interface specification . . Spezifikation der Netzwerk. . . . . . . . . . . . . . . . . . . . . . Gerteschnittstellen network file system . . . . . . . . . . . Netzwerkdateisystem network information center . . . . . . . Netzwerkinformationszentrum network interface card . . . . . . . . . . Netzwerkschnittstellenkarte network layer . . . . . . . . . . . . . . . Netzwerkschicht network number . . . . . . . . . . . . . Netzwerknummer network operating system . . . . . . . . Netzwerkbetriebssystem network support encyclopedia . . . . . . Network Support Encyclopedia NNS Domain . . . . . . . . . . . . . . . NNS-Domne node . . . . . . . . . . . . . . . . . . . Knoten node number . . . . . . . . . . . . . . . Knotennummer normal attribute . . . . . . . . . . . . . Normalattribut notification . . . . . . . . . . . . . . . . Benachrichtigung Novell Alliance Program . . . . . . . . . Novell Allianz-Programm Novell Authorized Education Centers . . Novell autorisierte Schulungszentren Novell Authorized Reseller . . . . . . . autorisierter Novell-Fachhndler Novell Desktop Systems Group . . . . . Novell Desktop-Systemgruppe Novell ElectroText viewer . . . . . . . . Novell ElectroText-Anzeigeprogramm Novell ElectroText . . . . . . . . . . . . Novell ElectroText Novell Lobs . . . . . . . . . . . . . . . Novell Lobs Novell Management Architecture . . . . Novell Management-Architektur Novell Technical Support . . . . . . . . Novell technische Untersttzung obituary . . . . . . . . . . . . . . . . . Nachruf

A-16

object . . . . . . . . . . . . . . . . . . . Objekt object class . . . . . . . . . . . . . . . . Objektklasse object ID . . . . . . . . . . . . . . . . . Objekt-ID object manager . . . . . . . . . . . . . . Objekt-Manager object rights . . . . . . . . . . . . . . . . Objektrechte object trustees . . . . . . . . . . . . . . . Objekt-Trustees occupant . . . . . . . . . . . . . . . . . . Trger offset . . . . . . . . . . . . . . . . . . . Abstand, Differenz opcode (operation code) . . . . . . . . . Befehlscode open data-link interface . . . . . . . . . . Offene Datenbermittlungsschnittstelle open protocol technology . . . . . . . . . Offene Protokoll-Technologie open right . . . . . . . . . . . . . . . . . ffnungsrecht open systems interconnection . . . . . . . Untersttzung offener Systeme operator hold . . . . . . . . . . . . . . . Operator-Eingriff operator . . . . . . . . . . . . . . . . . . Operator organization . . . . . . . . . . . . . . . . Organisation organization object . . . . . . . . . . . . Organisationsobjekt organizational root object . . . . . . . . . organisatorisches Funktionsobjekt organizational unit object . . . . . . . . . organisatorisches Einheitsobjekt organizational unit . . . . . . . . . . . . organisatorische Einheit orphan . . . . . . . . . . . . . . . . . . . Waise owner . . . . . . . . . . . . . . . . . . . Eigentmer owner name . . . . . . . . . . . . . . . . Eigentmername ownership . . . . . . . . . . . . . . . . . Eigentmer, Eigentum packet . . . . . . . . . . . . . . . . . . . Paket packet burst polling procedure . . . . . . Abfrageprozedur fr Paketblockbertragung packet burst . . . . . . . . . . . . . . . . Paketblockbertragung packet hurst protocol . . . . . . . . . . . Paketblockprotokoll packet signature . . . . . . . . . . . . . . Paketsignatur

A-17

Anhang A

parent . . . . . . . . . . . . . . . . . . . berordnung page description language . . . . . . . . Seitenbeschreibungssprache parent directory . . . . . . . . . . . . . bergeordnetes Verzeichnis parental . . . . . . . . . . . . . . . . . . berordnung partition control . . . . . . . . . . . . . Partitionssteuerung partition creation time . . . . . . . . . . Uhrzeit der Partitionserstellung partition . . . . . . . . . . . . . . . . . Partition passive hub . . . . . . . . . . . . . . . . passiver Verteiler password . . . . . . . . . . . . . . . . . Pawort password allow change . . . . . . . . . . Pawortnderung zulassen password expiration date and time . . . . Pawortablaufdatum und -uhrzeit password expiration interval . . . . . . . Tage zwischen erzwingenden . . . . . . . . . . . . . . . . . . . . . . Pawortnderungen password expiration time . . . . . . . . Ablaufdatum des Paworts password minimum length . . . . . . . . Mindestlnge des Paworts password required . . . . . . . . . . . . Pawort erforderlich passwords used . . . . . . . . . . . . . . verwendete Pawrter permanent memory . . . . . . . . . . . . dauerhafter Speicher-Pool permanent WAN call destination . . . . permanentes WAN-Aufrufziel physical layer . . . . . . . . . . . . . . . physische Schicht pin . . . . . . . . . . . . . . . . . . . . Stift pipe . . . . . . . . . . . . . . . . . . . . Kanal pipe signature . . . . . . . . . . . . . . Kanalsignatur poison reverse . . . . . . . . . . . . . . Poison Reverse port . . . . . . . . . . . . . . . . . . . . Schnittstelle, Anschlu postmaster . . . . . . . . . . . . . . . . Postdirektor PostScript printer definition file . . . . . PostScript-Druckerdefinitionsdatei

A-18

primary server . . . . . . . . . . . . . . . Primr-Server primary time server . . . . . . . . . . . . primrer Zeit-Server print job configuration . . . . . . . . . . Druckauftrags-Konfiguration print queue . . . . . . . . . . . . . . . . Druckwarteschlange print queue object . . . . . . . . . . . . . Druckwarteschlangenobjekt print screen . . . . . . . . . . . . . . . . DRUCK print server . . . . . . . . . . . . . . . . Druck-Server print server object . . . . . . . . . . . . . Druck-Server-Objekt printer . . . . . . . . . . . . . . . . . . . Drucker printer access protocol . . . . . . . . . . Druckerzugriffsprotokoll printer configuration . . . . . . . . . . . Druckerkonfiguration printer control . . . . . . . . . . . . . . . Druckersteuerung printer control language . . . . . . . . . . Druckersteuerungssprache printer definition . . . . . . . . . . . . . Druckerdefinition printer object . . . . . . . . . . . . . . . Druckerobjekt private attribute . . . . . . . . . . . . . . Privatattribut private key . . . . . . . . . . . . . . . . privater Schlssel profile . . . . . . . . . . . . . . . . . . . Profil profile login script . . . . . . . . . . . . Profil-Anmeldeskript program . . . . . . . . . . . . . . . . . . Programm property . . . . . . . . . . . . . . . . . . Eigenschaft property rights . . . . . . . . . . . . . . Eigenschaftsrechte protocol . . . . . . . . . . . . . . . . . . Protokoll protocol element . . . . . . . . . . . . . Protokollelement proxy ARP . . . . . . . . . . . . . . . . fingiertes ARP public key . . . . . . . . . . . . . . . . . ffentlicher Schlssel purge attribute . . . . . . . . . . . . . . . Attribut "Entfernen" QMS events . . . . . . . . . . . . . . . . QMS-Ereignisse query . . . . . . . . . . . . . . . . . . . Abfrage

A-19

Anhang A

queue . . . . . . . . . . . . . . . . . . . Warteschlange queue directory . . . . . . . . . . . . . . Warteschlangenverzeichnis queue management services . . . . . . . Warteschlangen-Management-Services quick access guide . . . . . . . . . . . . Referenzhandbuch quick path card . . . . . . . . . . . . . . Kurzanleitung read . . . . . . . . . . . . . . . . . . . Lesen

read only attribute . . . . . . . . . . . . Attribut "Nur lesen" read only replica . . . . . . . . . . . . . Nur-Lese-Reproduktion read property right . . . . . . . . . . . . Leseeigenschaftsrecht read right . . . . . . . . . . . . . . . . . Leserecht read/write attribute . . . . . . . . . . . . Attribut Schreib-/Lesezugriff read/write replica . . . . . . . . . . . . . Schreib-/Lese-Reproduktion read-after-write verification . . . . . . . Prfung durch Kontrollesen received up to . . . . . . . . . . . . . . Erhalten bis receiver . . . . . . . . . . . . . . . . . . Empfnger recharge time . . . . . . . . . . . . . . . Aufladezeit reference time server . . . . . . . . . . . Zeitreferenz-Server reference . . . . . . . . . . . . . . . . . Referenz relative name . . . . . . . . . . . . . . . relativer Name remaining grace login . . . . . . . . . . verbleibende Kulanzanmeldung remote console . . . . . . . . . . . . . . Fernkonsole rename inhibit attribute . . . . . . . . . Attribut "Umbenennen gesperrt" rename object right . . . . . . . . . . . . Umbenennungsobjektrecht rename . . . . . . . . . . . . . . . . . . Umbenennen replica . . . . . . . . . . . . . . . . . . Reproduktion replica synchronization . . . . . . . . . Reproduktionssynchronisierung

request retry count . . . . . . . . . . . . Anforderungswiederholungen require a password . . . . . . . . . . . . Pawort anfordern

A-20

requires unique password . . . . . . . . . eindeutiges Pawort erforderlich resize . . . . . . . . . . . . . . . . . . . Gruppe neu einstellen resource . . . . . . . . . . . . . . . . . . Ressource retry count . . . . . . . . . . . . . . . . . Wiederholungsversuche retry delay . . . . . . . . . . . . . . . . . Wiederholungsverzgerung retry value . . . . . . . . . . . . . . . . . Wiederholungswert right . . . . . . . . . . . . . . . . . . . . Recht ring network . . . . . . . . . . . . . . . . Ringnetzwerk role-occupant property . . . . . . . . . . Trgereigenschaft root . . . . . . . . . . . . . . . . . . . . Stamm, Wurzel route . . . . . . . . . . . . . . . . . . . . leiten route . . . . . . . . . . . . . . . . . . . . Leitweg router . . . . . . . . . . . . . . . . . . . Router router information protocol . . . . . . . . Router-Informationsprotokoll routing . . . . . . . . . . . . . . . . . . Leitwegfunktion

routing table maintenance protocol . . . . Wartungsprotokoll der Leitwegtabelle RTS pin . . . . . . . . . . . . . . . . . . RTS-Stift runtime errors . . . . . . . . . . . . . . . Laufzeitfehler runtime server . . . . . . . . . . . . . . . Runtime-Server Saber Menu System . . . . . . . . . . . . Saber-Mensystem salvage . . . . . . . . . . . . . . . . . . wiederherstellen same-server migration . . . . . . . . . . Migration auf demselben Server search attribute . . . . . . . . . . . . . . Suchattribut search drive . . . . . . . . . . . . . . . . Suchlaufwerk secondary server . . . . . . . . . . . . . Sekundr-Server secondary time server . . . . . . . . . . . sekundrer Zeit-Server security . . . . . . . . . . . . . . . . . . Sicherheit security equal . . . . . . . . . . . . . . . Sicherheitsquivalenz security equivalence . . . . . . . . . . . Sicherheitsquivalent

A-21

Anhang A

see also . . . . . . . . . . . . . . . . . . Siehe auch seed router . . . . . . . . . . . . . . . . Seed-Router segment . . . . . . . . . . . . . . . . . Segment selected properties . . . . . . . . . . . . ausgewhlte Eigenschaften selected property rights . . . . . . . . . ausgewhlte Eigenschaftsrechte semaphore . . . . . . . . . . . . . . . . Semaphore sequenced packet exchange . . . . . . . sequentieller Paketaustausch serial number . . . . . . . . . . . . . . . Seriennummer server console . . . . . . . . . . . . . . Server-Konsole server down . . . . . . . . . . . . . . . heruntergefahrener Server server holds . . . . . . . . . . . . . . . Server-Eingriff server mirroring . . . . . . . . . . . . . Server-Spiegelung server object . . . . . . . . . . . . . . . Server-Objekt service advertising protocol . . . . . . . Service-Angebotsprotokoll set . . . . . . . . . . . . . . . . . . . . einstellen shareable attribute . . . . . . . . . . . . Attribut "Gemeinsam benutzbar" short machine type . . . . . . . . . . . . kurze Computertypbezeichnung short term cache dirty hit . . . . . . . . . Zugriff auf bereits vorgemerkten . . . . . . . . . . . . . . . . . . . . . . Kurzzeit-Cache-Speicherbereich short term cache hit . . . . . . . . . . . Kurzzeit-Cache-Treffer short term memory allocation . . . . . . Kurzzeit-Speicherzuordnung show . . . . . . . . . . . . . . . . . . . Anzeigen show option . . . . . . . . . . . . . . . SH-Option signature . . . . . . . . . . . . . . . . . Signatur simple mail transfer protocol . . . . . . . Protokoll zur einfachen . . . . . . . . . . . . . . . . . . . . . . bertragung elektronischer Post simplified installation . . . . . . . . . . einfache Installation single reference time server . . . . . . . Ausschielich-Referenzzeit-Server single-route broadcasting . . . . . . . . Senden auf einem Leitweg

A-22

skulk . . . . . . . . . . . . . . . . . . . Zurcksynchronisierung slot . . . . . . . . . . . . . . . . . . . . Steckplatz Small Computer Systems Interface . . . . SCSI source routing . . . . . . . . . . . . . . . Ursprungsleitwegfunktion source server . . . . . . . . . . . . . . . Ursprungs-Server Source Service Access Point . . . . . . . Ursprungs-Service-Zugriffspunkt sparse file . . . . . . . . . . . . . . . . . Datei mit freien Bereichen specifier . . . . . . . . . . . . . . . . . . Spezifikation, Angabe stack . . . . . . . . . . . . . . . . . . . . Stapel state or province . . . . . . . . . . . . . Bundesland/-staat

status . . . . . . . . . . . . . . . . . . . Status storage management services . . . . . . . Speicher-Management-Services suballocation . . . . . . . . . . . . . . . Unterzuordnung sublayer . . . . . . . . . . . . . . . . . . Teilschicht subnet . . . . . . . . . . . . . . . . . . . Teilnetz sub-network access protocol . . . . . . . Teilnetz-Zugriffsprotokoll supervisor . . . . . . . . . . . . . . . . . Supervisor supervisor equivalent . . . . . . . . . . . Supervisor-quivalent supervisor right . . . . . . . . . . . . . . Supervisor-Recht supervisory right . . . . . . . . . . . . . Supervisor-Recht supported connections . . . . . . . . . . untersttzte Verbindungen supported services . . . . . . . . . . . . untersttzte Services

supported typefaces . . . . . . . . . . . . untersttzte Schriftarten surface test . . . . . . . . . . . . . . . . Oberflchentest synchronization . . . . . . . . . . . . . . Synchronisierung synchronize . . . . . . . . . . . . . . . . synchronisieren synchronized up to . . . . . . . . . . . . synchronisiert bis synchronous message . . . . . . . . . . . synchrone Nachricht

A-23

Anhang A

system attribute . . . . . . . . . . . . . Systemattribut system fault tolerance . . . . . . . . . . fehlertolerantes System system login script . . . . . . . . . . . . System-Anmeldeskript system redundancy . . . . . . . . . . . . Systemredundanz systems network architecture . . . . . . System-Netzwerkarchitektur target server . . . . . . . . . . . . . . . Ziel-Server target service agent . . . . . . . . . . . . Ziel-Service-Agent TCP/IP Transport Supervisor' s Guide . . TCP/IP-Supervisor-Handbuch terminate and stay resident . . . . . . . . speicherresident thread . . . . . . . . . . . . . . . . . . . Ablaufstrang threshold . . . . . . . . . . . . . . . . . Schwelle tick . . . . . . . . . . . . . . . . . . . . Impuls time server . . . . . . . . . . . . . . . . Zeit-Server time stamp . . . . . . . . . . . . . . . . Zeitstempel time synchronization . . . . . . . . . . . Zeitsynchronisierung timeout . . . . . . . . . . . . . . . . . . Zeitberschreitung topology . . . . . . . . . . . . . . . . . Topologie topology specific module . . . . . . . . Topologie-spezifisches Modul trailing period . . . . . . . . . . . . . . nachfolgender Punkt transaction tracking system . . . . . . . Transaktionsverfolgungssystem transactional attribute . . . . . . . . . . Transaktionsattribut Transmission Control Protocol/ . . . . . bertragungssteuerungsprotokoll Internet Protocol (TCP/IP) . . . . . . . . Verbundnetzprotokoll transmit . . . . . . . . . . . . . . . . . . bertragen transport layer . . . . . . . . . . . . . . Transportschicht trap . . . . . . . . . . . . . . . . . . . . Unterbrechung tree . . . . . . . . . . . . . . . . . . . . Baum tree depth . . . . . . . . . . . . . . . . . Unterverzeichnisebenen tree network . . . . . . . . . . . . . . . baumfrmiges Netzwerk

A-24

tree structure . . . . . . . . . . . . . . . Baumstruktur trivial file transfer protocol . . . . . . . . einfaches Dateibertragungsprotokoll trustee access rights . . . . . . . . . . . . Trustee-Zugriffsrechte trustee assignment . . . . . . . . . . . . . Trustee-Zuordnung trustee rights . . . . . . . . . . . . . . . Trustee-Rechte tutorial . . . . . . . . . . . . . . . . . . . Lernprogramm twisted pair extension . . . . . . . . . . . verdrilltes Zwillingskabel type creator right . . . . . . . . . . . . . Typerstellungsrecht typeful name . . . . . . . . . . . . . . . Name mit Typenangabe typeless name . . . . . . . . . . . . . . . Name ohne Typenangabe typeover . . . . . . . . . . . . . . . . . . berschreiben uninterruptible power supply . . . . . . . unterbrechungsfreie Stromversorgung unique password . . . . . . . . . . . . . eindeutiges Pawort universal time coordinated . . . . . . . . Universal Time Coordinated unknown . . . . . . . . . . . . . . . . . unbekannt unknown base class . . . . . . . . . . . . unbekannnte Basisklasse unmirror . . . . . . . . . . . . . . . . . . Spiegelung aufheben user . . . . . . . . . . . . . . . . . . . . Benutzer user account . . . . . . . . . . . . . . . . Benutzerkonto user authentication method . . . . . . . . Methode zur Beglaubigung von . . . . . . . . . . . . . . . . . . . . . . Benutzern user datagram protocol . . . . . . . . . . Benutzer-Datagramm-Protokoll user group . . . . . . . . . . . . . . . . . Benutzergruppe user GUEST . . . . . . . . . . . . . . . . Benutzer GUEST user hold . . . . . . . . . . . . . . . . . Benutzereingriff user ID . . . . . . . . . . . . . . . . . . Benutzer-ID user login script . . . . . . . . . . . . . . Benutzer-Anmeldeskript user object ADMIN . . . . . . . . . . . . Benutzerobjekt ADMIN

A-25

Anhang A

user object . . . . . . . . . . . . . . . . Benutzerobjekt users . . . . . . . . . . . . . . . . . . . Benutzer utility . . . . . . . . . . . . . . . . . . . Dienstprogramm value-added process . . . . . . . . . . . Zusatzproze verbose mode . . . . . . . . . . . . . . Verbose-Modus verbosity level . . . . . . . . . . . . . . Verbose-Ebene version . . . . . . . . . . . . . . . . . . Version Video Graphics Array (VGA) . . . . . . Farbgrafik viewer . . . . . . . . . . . . . . . . . . Anzeigeprogramm Virtual Loadable Module (VLM) . . . . virtuelles ladbares Modul virtual server technology . . . . . . . . . virtuelle Server-Technologie volume . . . . . . . . . . . . . . . . . . Datentrger volume attribute . . . . . . . . . . . . . Datentrgerattribut volume object . . . . . . . . . . . . . . Datentrgerobjekt warning message . . . . . . . . . . . . . Warnmeldung warning . . . . . . . . . . . . . . . . . . Warnung watchdog . . . . . . . . . . . . . . . . . berwachungsprogramm watchdog abort timeout . . . . . . . . . Zeitberschreitungsintervall fr Abbruch . . . . . . . . . . . . . . . . . . . . . . des berwachungsprogramms watchdog packet . . . . . . . . . . . . . berwachungspaket watchdog verify timeout . . . . . . . . . Zeitberschreitungsintervall fr Verifizierung . . . . . . . . . . . . . . . . . . . . . . des berwachungsprogramms wide area network . . . . . . . . . . . . Weitverkehrsnetz workgroup . . . . . . . . . . . . . . . . Arbeitsgruppe workstation . . . . . . . . . . . . . . . . Arbeitsstation write . . . . . . . . . . . . . . . . . . . Schreiben write access . . . . . . . . . . . . . . . Schreibzugriff write attribute . . . . . . . . . . . . . . Schreibattribut write audit . . . . . . . . . . . . . . . . Schreibrevision

A-26

Write Once, Read Many (WORM) . . . . einmal schreiben, mehrfach lesen write right . . . . . . . . . . . . . . . . . Schreibrecht zone configuration . . . . . . . . . . . . Zonenkonfiguration zone information protocol . . . . . . . . Zoneninformationsprotokoll zone information table . . . . . . . . . . Zoneninformationstabelle zones list . . . . . . . . . . . . . . . . . Zonenliste Z-string . . . . . . . . . . . . . . . . . . Zeichenkette Z

A-27

Stichworte

A-B
100Base-FX ................................................................................................
100Base-T4 .................................................................................................. 100Base-TX ................................................................................................. 80/20-Regel ................................................................................................. 802.3u - Fast Ethernet .................................................................................. 7-6 7-6 7-6 8-7 7-5

Abfangen von BS-Aufrufen ..................................................................... 6-10 Abfragen .................................................................................................... 4-35 Adapter ........................................................................................................ 3-5 address aggregation ................................................................................... 9-29 Address Recognized Indicator Bit ............................................................. 8-23 Adressierung ........................................................................... 4-36, 5-3, 5-15 Aktiv Hub .................................................................................................... 3-8 Aktives Serviceangebot ............................................................................... 6-9 Aktuller Status ........................................................................................... 4-22 Algebraisch .................................................................................................. 6-7 Amplitude .................................................................................................. 4-20 Analoge Signale (elektromagnetische Wellen) ........................................... 3-6 Anschlsse, physische ................................................................................. 3-3 Anwendungen, objektorientierte ............................................................... 1-15 Anwendungs-Services ............................................................................... 1-16 Anwendungsschicht ..................................................................................... 6-9 Apple Talk-RTMP ..................................................................................... 8-36 Application Layer ........................................................................................ 6-9 Arbeitsgruppen-Anwendungen ................................................................. 1-15 ARP-Cache ..................................................................................... 10-5 - 10-6 ARP-Protokoll ........................................................................................... 10-4 ASCII-Code ................................................................................................. 6-7 Asynchron .................................................................................................. 4-24 Asynchrone bertragung .......................................................................... 4-37 Asynchronous Transfer Mode (ATM) ...................................................... 7-22 ATM-Switches .......................................................................................... 7-22 ATM-Zellen ............................................................................................... 7-22 Auflsung von Adressen/Namen .............................................................. 5-16 auto reconfiguration ..................................................................................... 7-9 Automatische Erkennung ............................................................................ 7-5 B-ISDN ..................................................................................................... 7-18 Basisanschlu ............................................................................................ 7-16 Basisband ................................................................................................... 4-25 Beaconing .................................................................................................... 7-9 Begrenzte Schnittstelle .............................................................................. 1-12 Benutzung der Bandbreite ......................................................................... 4-25 Betrieb, rechnerferner ................................................................................ 6-10 Biphase ...................................................................................................... 4-18 Biphase Space (FM-0) ............................................................................... 4-19 Bipolar-Alternate Mark Inversion (AMI) ................................................. 4-19 Bit-Reihenfolge ........................................................................................... 6-6 Bit-bertragungschicht ............................................................................... 4-6 Bitsynchronisierung ................................................................................... 4-24 Blocking oder Standby Modus .................................................................... 8-9 blocking state ............................................................................................. 8-18

Stichworte

B-D
BOOTP ..................................................................................................... 10-7 BOOTP forwarder ..................................................................................... 10-8 BOOTP-Relay Agent ................................................................................ 10-8 BOOTP-Server .......................................................................................... 10-7 Bootstrap-Protokoll ................................................................................... 10-7 Breitband ................................................................................................... 4-25 Bridge Hop ................................................................................................ 8-29 Bridge Protocol Data Unit (BPDU) .......................................................... 8-15 Bridging Loops .......................................................................................... 8-13 Broadcast-Domnen .................................................................................. 8-26 Brouter ....................................................................................................... 3-13 Brcke (Bridge) ........................................................................................... 3-9 Bus-Topologie ........................................................................................... 4-10 Byte-Reihenfolge ........................................................................................ 6-6 Cell Relay ................................................................................................. 7-22 Chiffrierung ................................................................................................. 6-7 Class A ...................................................................................................... 7-12 Class B ....................................................................................................... 7-12 Class C ....................................................................................................... 7-12 Classless Inter-Domain Routing (CIDR) .................................................. 9-30 Collision Domain ...................................................................................... 8-25 committed information rates (CIR) ........................................................... 7-21 Count-to-Infinity-Problem ........................................................................ 8-37 CSMA/CA ................................................................................................. 4-34 CSMA/CD ................................................................................................. 4-34 CSU/DSU .................................................................................................. 3-13 Cut-thrugh ................................................................................................. 8-24 Dmpfung ................................................................................................... 2-3 Darstellungsschicht ..................................................................................... 6-5 Data Link Layer ........................................................................................ 4-30 Datei-Service ............................................................................................... 1-8 Dateiaktualisierung .................................................................................... 1-11 Dateiarchivierung ...................................................................................... 1-11 Dateispeicherung ......................................................................................... 1-9 Dateisyntax .................................................................................................. 6-7 Dateibertragung ......................................................................................... 1-8 Datenbank-Services ................................................................................... 1-16 Datenbanken, veteilte ................................................................................ 1-18 Datensicherungsschicht ............................................................................. 4-30 Datenbertragungseinrichtung .................................................................. 7-15 DCE Data-Circuit Teminating Equipment ............................................... 7-15 DEE (Datenendeinrichtung) ...................................................................... 7-15 Default Router ........................................................................................... 8-35 Default Subnetmask .................................................................................. 9-19 Delta-Wert ................................................................................................. 9-27 destination host unknown ........................................................................ 10-13 destination network unknown ................................................................. 10-13 destination unreachable .............................................................. 10-13 - 10-14 DHCP ........................................................................................................ 10-8 Dialogsteuerung .......................................................................................... 6-3

D-F
Differential Manchester ............................................................................ 4-19 Digitale Signale (elektrische Impulse) ........................................................ 3-6 Digitale Signalisierung .............................................................................. 4-17 Direkte Sequenzmodulation ...................................................................... 2-12 Disabled ....................................................................................................... 8-9 Distance Vector Routing ........................................................................... 8-36 Distanzvektor ............................................................................................. 5-11 DNS Resolver ............................................................................................ 9-15 DNS-Client ................................................................................................ 9-15 DNS-Zonen ................................................................................................ 9-14 Domain Name System ............................................................................... 9-11 Domnennamen ......................................................................................... 9-11 Drahtlose Medien ................................................................................ 2-2, 2-9 Druck-Services .......................................................................................... 1-11 Druckdienste .............................................................................................. 1-11 DTE Data Terminal Equipme .................................................................... 7-15 Dual Attached Station (DAS) .................................................................... 7-12 E-Mail ....................................................................................................... 1-14 EBCDI-Code ............................................................................................... 6-7 echo reply ................................................................................................ 10-13 echo request ............................................................................................. 10-13 Echo Request und Echo Reply ................................................................ 10-14 EIA-Festlegungen ........................................................................................ 2-5 Electrical Industries Association (EIA) ....................................................... 2-5 Elektromagnetische (EM)-Wellen ............................................................... 2-9 EMI .............................................................................................................. 2-3 Entfernung ................................................................................................. 1-12 Erdgebunde Mikrowellen .......................................................................... 2-13 Erdgebundene Systeme (terrestrische Systeme) ....................................... 2-13 Erkennung, automatische ............................................................................ 7-5 Ethernet Repeater ........................................................................................ 8-4 eXchange Identification (XID) .................................................................. 8-23 exterior gateway protocols (EGPs) ......................................................... 10-33 Fast-Ethernet-Verstrker ............................................................................
7-6 Fax-Service ................................................................................................ 1-12 FDDI .......................................................................................................... 7-11 FDDI Repeater ............................................................................................. 8-4 Fehlersteuerung .................................................................... 4-40, 5-13, 5-17 Festfrequenzfunk ....................................................................................... 2-10 File Transfer Protokoll ............................................................................ 10-19 Filterrate ....................................................................................................... 3-9 Filtertabelle .................................................................................................. 8-8 Flooding ..................................................................................................... 8-39 Flusteuerung .................................................................................. 5-12, 5-17 Forwarder ................................................................................................... 9-15 Forwarding .................................................................................................. 8-9 Frame Relay ............................................................................................... 7-20 Frequenz .................................................................................................... 4-21 Frequenzsprungverfahren .......................................................................... 2-12 FTP .......................................................................................................... 10-19

Stichworte

F-I
FTP-Client .............................................................................................. Gateway-Services
10-21 Funkfrequenz ............................................................................................... 2-9 Funkwellen ........................................................................................ 2-9 - 2-10 .................................................................................... 5-13 Gerte, spezielle ........................................................................................ 1-12 Glasfaserkabel ............................................................................................. 2-6 6-3 host unreachable ...................................................................................... 10-13 Host-Tabelle ................................................................................................ 9-9 Hybrid ........................................................................................................ 7-16 Hypertext-Transfer-Protokoll (HTTP) .................................................... 10-23

Halbduplex .................................................................................................

I-Serien

..................................................................................................... 7-24 ICMP Header ........................................................................................... 10-12 ICMP-Nachricht ...................................................................................... 10-12 ICMP-Protokoll ....................................................................................... 10-12 ICMP-Redirect ........................................................................................ 10-41 IEEE ............................................................................................................ 7-2 IEEE 802.10 Security ................................................................................ 7-10 IEEE 802.11 Wireless LAN ...................................................................... 7-10 IEEE 802.12 .............................................................................................. 7-10 IEEE 802.2 .......................................................................................... 7-2 - 7-3 IEEE 802.3 .................................................................................................. 7-4 IEEE 802.4 .................................................................................................. 7-7 IEEE 802.5 .................................................................................................. 7-8 IEEE 802.6 DQDB .................................................................................... 7-10 IEEE 802.7 Broadband .............................................................................. 7-10 IEEE 802.8 Fiber Optic ............................................................................. 7-10 IEEE 802.9 Integrated Voice Data ............................................................ 7-10 IN-ADDR.ARPA Domain ........................................................................ 9-12 Infrarot-Systeme ........................................................................................ 2-16 Installation ................................................................................................... 2-3 Integrated Services Digital Network ......................................................... 7-16 interior gateway protocols (IGPs) ........................................................... 10-33 Internet Assigned Numbers Authority (IANA) ........................................ 9-13 Internet Protokoll (IP) ............................................................................... 10-9 Internet Service Providers (ISPs) ................................................................ 9-7 Internic ......................................................................................................... 9-7 IP header bad ........................................................................................... 10-13 IP-Adresse ................................................................................................... 9-3 IP-Netzwerk-Klassen .................................................................................. 9-4 IP-RIP ........................................................................................................ 8-36 IPv6 ......................................................................................................... 10-30 IPX-RIP ..................................................................................................... 8-36 ISDN .......................................................................................................... 7-16 ISO ............................................................................................................... 4-3 ISO/OSI-Schichten ...................................................................................... 4-4 Isochrone bertragung .............................................................................. 4-39 Iterative Anfrage ....................................................................................... 9-15 ITU-TSS .................................................................................................... 7-24

K-M
Kabelgebundene Medien
................................................................... 2-2, 2-5 Kapazitt ...................................................................................................... 2-3 Klasse-A-Adresse ........................................................................................ 9-4 Klasse-B-Adresse ........................................................................................ 9-4 Klasse-C-Adresse ........................................................................................ 9-4 Klasse-E-Adresse ........................................................................................ 9-4 Koaxialkabel ................................................................................................ 2-6 Kollaboratives Rechnen .............................................................................. 1-3 Konkurrenzbetrieb ..................................................................................... 4-34 Konvergenzzeit .......................................................................................... 8-35 Konzentrator .............................................................................................. 7-12 Kooperative Zusammenarbeit ................................................................... 6-10 Koordination .............................................................................................. 1-18 Kupferkabel, verdrillte ................................................................................ 2-5 Kurzwellen ................................................................................................. 2-10

LAN ............................................................................................................ 1-4 LAPB ((Link Access Procedure Balanced) ............................................... 7-15 Lastverteilung ............................................................................................ 8-40 LAT ........................................................................................................... 8-41 Learning ....................................................................................................... 8-9 Leistungsvermittlung ................................................................................... 5-5 Leitwegauswahl ......................................................................................... 5-11 Leitwegsuche ............................................................................................. 5-10 Link State Packets (LSPs) ......................................................................... 8-39 Link State Routing ..................................................................................... 8-39 Link-State-Routing-Protokoll .................................................................. 10-48 Listening ...................................................................................................... 8-9 LLC-Flusteuerung ................................................................................... 4-39 Load Balancing .......................................................................................... 8-40 Logische Netzwerkadresse .......................................................................... 5-3 Logische Topologie ................................................................................... 4-33 Loopback-Adressen ..................................................................................... 9-6 MAN ..........................................................................................................
1-4 Manchester ................................................................................................. 4-19 Maschen-Topologie ................................................................................... 4-14 Master DNS-Server ................................................................................... 9-15 Master Server ............................................................................................. 9-15 Maximum Transfer Unit .......................................................................... 10-10 Medien, drahtlose ................................................................................ 2-2, 2-9 Medien, kabelgebundene ..................................................................... 2-2, 2-5 Medienunabhngige Schnittstellen ............................................................. 7-5 Medienzugriff ............................................................................................ 4-34 Mediumzugriffskontrolle ............................................................................. 7-5 Message Transfer Agent (MTA) ............................................................. 10-24 Metriken, unterschiedliche ........................................................................ 8-39 Migration ..................................................................................................... 1-9 Mikrowellen, erdgebundene ...................................................................... 2-13 Mirkowellen .............................................................................................. 2-13 Modem (Modulation/Demodulation) .......................................................... 3-6 Multi Path Routing .................................................................................. 10-48 Multi-Access Unit (MSAU) ........................................................................ 7-8

Stichworte

M-P
Multicast-Adressen .................................................................................... 9-4 Multifrequenzfunk ..................................................................................... 2-12 Multiplexen ............................................................................................... 4-27 Multiplexen durch Frequenzteilung .......................................................... 4-27 Multiplexen durch statistische Zeitteilung ................................................ 4-29 Multiplexen durch Zeitteilung .................................................................. 4-28 Multiplexer ................................................................................................ 3-10 Multiport Repeater ...................................................................................... 3-8 Multiportbridge ......................................................................................... 8-10 Multipunkt ................................................................................................... 4-9 Nachrichten-Services ............................................................................... 1-14 Nachrichtendienste .................................................................................... 1-14 Nachrichtenvermittlung ............................................................................... 5-5 Nameserver ................................................................................................ 9-14 nearest active upstream neighbor (NAUN) ................................................. 7-9 NetBEUI .................................................................................................... 8-41 NetBIOS .................................................................................................... 8-41 Network Address Translator (NAT) ........................................................... 9-7 Network Information System .................................................................... 9-10 Network Solutions INC. .............................................................................. 9-7 network unreachable ............................................................................... 10-13 Network-Layer ............................................................................................ 5-2 Netzwerk-Betriebssystem ......................................................................... 1-20 Netzwerk-Services ...................................................................................... 1-7 Netzwerk-Sniffer ....................................................................................... 8-25 Netzwerkadresse, logische .......................................................................... 5-3 Netzwerkausdehnung .................................................................................. 1-4 Netzwerkdienste .......................................................................................... 1-7 Netzwerkschicht .......................................................................................... 5-2 Netzwerkschnittstellenkarten (NIC) ........................................................... 3-4 Next Hop ................................................................................................... 8-34 Nicht routbare Protokolle .......................................................................... 8-41 No-Return-to-Zero (NRZ) ......................................................................... 4-19 Objektorientierte Anwendungen
............................................................. 1-15 ffentliche Schlssel ................................................................................... 6-8 OSI ............................................................................................................... 4-3 OSI-Schicht ................................................................................................. 4-6 OSI-Schicht 5 .............................................................................................. 6-2 OSI-Schicht 6 .............................................................................................. 6-5 OSI-Schicht 7 .............................................................................................. 6-9 OSPF ....................................................................................................... 10-49

packets per second (pps) ............................................................................ 3-9 Paket-Abfolgesteuerung ............................................................................ 5-13 Paketvermittlung ......................................................................................... 5-8 Passiv Hub ................................................................................................... 3-8 Passives Serviceangebot ............................................................................ 6-10 Phase .......................................................................................................... 4-21 Physical Layer ............................................................................................. 4-6 Physische Anschlsse .................................................................................. 3-3

P-S
Physische Topologie
................................................................................ 4-10 Point-to-Point-(PPP-)Protokoll ................................................................. 7-14 Poison Reverse .......................................................................................... 8-38 Polar ........................................................................................................... 4-18 Port-Status ................................................................................................... 8-9 Portadressen ............................................................................................. 10-19 Presentation Layer ....................................................................................... 6-5 Primre DNS-Server .................................................................................. 9-14 Primrmultiplexanschlu ........................................................................... 7-16 Private Schlssel .......................................................................................... 6-8 Proxy-ARP ................................................................................................ 10-5 Punkt-zu-Punkt .................................................................................. 2-16, 4-8

RARP-Protokoll ....................................................................................... 10-6 Rechnen, kollaboratives .............................................................................. 1-3 Rechnen, verteiltes ...................................................................................... 1-3 Rechnen, zentralisiertes ............................................................................... 1-3 Rechnerferner Betrieb ............................................................................... 6-10 Rechnersystem ............................................................................................. 1-2 redirect ..................................................................................................... 10-13 Rekursive Anfrage ..................................................................................... 9-15 Remote Procedure Calls (RPC) ................................................................. 6-10 Reproduktion ............................................................................................. 1-18 Request/Response-Protokoll ................................................................... 10-23 Return-to-Zero ........................................................................................... 4-18 Ring-Topologie .......................................................................................... 4-12 Ringleitungsverteiler ................................................................................... 7-8 Root Bridge ............................................................................................... 8-16 Root Port .................................................................................................... 8-18 Rootdomne ............................................................................................... 9-11 Routenbestimmung ................................................................................... 8-23 Router ........................................................................................................ 3-11 router advertisement ................................................................................ 10-13 Routing ...................................................................................................... 8-30 Routing-Prozedur ........................................................................................ 8-9 Routing-Tabelle ......................................................................................... 8-34 Routingmechanismus .............................................................................. 10-35 Routingpolitik .......................................................................................... 10-35 Rundspruch-Infrarot-Systeme ................................................................... 2-17 Rundspruchadressen .................................................................................... 9-6 Satelliten-Mikrowellen ............................................................................. 2-14 Satellitensysteme ....................................................................................... 2-13 Schicht 2 .................................................................................................... 4-30 Schicht 3 ...................................................................................................... 5-2 Schicht 4 .................................................................................................... 5-14 Schlssel, ffentliche ................................................................................... 6-8 Schlssel, private ......................................................................................... 6-8 Schnittstelle, begrenzte .............................................................................. 1-12 Schnittstellen, medienunabhngige ............................................................. 7-5 Secondary DNS Server .............................................................................. 9-15 Segmententwicklung ................................................................................. 5-16 Segmentsequenzierung .............................................................................. 5-17

Stichworte

S
Sequenzmodulation, direkte ..................................................................... 2-12 Serial Line Internet (SLIP) ........................................................................ 7-14 Server-Spezialisierung .............................................................................. 1-20 Service Provider Initiated .......................................................................... 5-16 Service Requestor Initiated ....................................................................... 5-16 Service-Adresse ........................................................................................... 5-4 Service-Benutzung .................................................................................... 6-10 Service-Primitives ....................................................................................... 4-4 Service-Zugriffspunkte ............................................................................... 4-4 Serviceangebot ............................................................................................ 6-9 Serviceangebot, aktives ............................................................................... 6-9 Serviceangebot, passives ........................................................................... 6-10 Session-Schicht ........................................................................................... 6-2 Shift-JIS ....................................................................................................... 6-7 Signalisierung ............................................................................................ 4-17 Signalisierung, digitale .............................................................................. 4-17 Simplex ........................................................................................................ 6-3 Single Attached Station (SAS) .................................................................. 7-12 Sitzungsschicht ............................................................................................ 6-2 Sitzungsverwaltung ..................................................................................... 6-4 SMTP-Protokoll ...................................................................................... 10-23 SNA ........................................................................................................... 8-41 SNMP ...................................................................................................... 10-25 SNMP Communities ............................................................................... 10-29 SNMP-Traps ............................................................................................ 10-28 Source Quench ........................................................................................ 10-14 source route failed ................................................................................... 10-13 Source Routing Bridges ............................................................................ 8-22 Spanning Tree Bridges .............................................................................. 8-15 Spanning-Tree-Protokoll ........................................................................... 8-13 Speichermedien ........................................................................................... 1-9 Spezielle Gerte ......................................................................................... 1-12 Split Horizon ................................................................................. 8-38, 10-46 Standard IEEE 802.1d ............................................................................... 8-15 Standards ..................................................................................................... 7-2 Status, aktueller ......................................................................................... 4-22 Statusbergang ................................................................................ 4-19, 4-23 Steckverbindungen ...................................................................................... 3-3 Stern-Topologie ......................................................................................... 4-13 Steuerung der Ressourcen ......................................................................... 1-20 Store-and-Forward .................................................................................... 8-24 store-and-forward mode .............................................................................. 8-8 STP .............................................................................................................. 2-6 Subnetmask ............................................................................................... 9-18 Substitution .................................................................................................. 6-7 Supernetze ................................................................................................. 9-29 Switch ................................................................................................ 3-8, 8-24 Switching Hubs ......................................................................................... 8-24 Synchron .................................................................................................... 4-24 Synchrone bertragung ............................................................................ 4-38

T-V
TCA .......................................................................................................... 8-20 TCP .......................................................................................................... 10-16 TCP-Header ............................................................................................. 10-16 TCPCON ................................................................................................. 10-36 Teilschichten .............................................................................................. 4-32 TFTP-Protokoll ........................................................................................ 10-22 Time Exceed ............................................................................................ 10-14 Timer ......................................................................................................... 8-36 TOKEN RING ............................................................................................. 7-8 Token Ring Repeater ................................................................................... 8-4 Token Ring Switches ................................................................................. 8-28 token-bergebende Systeme ...................................................................... 4-35 Top Level Domains ................................................................................... 9-12 Topologie, logische ................................................................................... 4-33 Topologie, physische ................................................................................. 4-10 Topologie, zellulre ................................................................................... 4-16 Tranportschicht .......................................................................................... 5-14 Transaktionskennung ................................................................................. 5-15 Transceiver .................................................................................................. 3-5 Transferrate .................................................................................................. 3-9 Transmission Control Protocol ................................................................ 10-16 Transport Layer ......................................................................................... 5-14 Transposition ............................................................................................... 6-7 Trivial-File-Transfer-Protokoll ............................................................... 10-22 berblick-Services ..................................................................................... 1-8 bertragung, asynchrone ........................................................................... 4-37 bertragung, isochrone ............................................................................. 4-39 bertragung, synchrone ............................................................................ 4-38 bertragungsmedien ................................................................................... 2-2 bertragungssynchronisierung .................................................................. 4-37 UDP ......................................................................................................... 10-15 UDP Header ............................................................................................. 10-15 UHF-Radio ................................................................................................ 2-10 UKW-(FM-)Radio ..................................................................................... 2-10 Umsetzung ................................................................................................... 6-6 Unipolar ..................................................................................................... 4-18 Unshieled Twisted Pair (UTP) .................................................................... 2-5 Unterschiedliche Metriken ........................................................................ 8-39 User Datagramm Protocol ....................................................................... 10-15 Verbindungshardware .............................................................................. 4-30 Verbindungskennung ................................................................................. 5-15 Verbindungsservices ............................................................. 4-39, 5-12, 5-17 Verbindungsstatus ..................................................................................... 5-11 Verbindungstypen ....................................................................................... 4-8 Verdrillte Kupferkabel ................................................................................ 2-5 Vermittlung .................................................................................................. 5-5 Verschlsselung ........................................................................................... 6-7 Verstrker .................................................................................................... 3-7 Verteiler (Hub) ............................................................................................ 3-8 Verteiltes Rechnen ....................................................................................... 1-3

Stichworte

V-Z
Verzeichnis-Services ................................................................................ 1-16 Veteilte Datenbanken ................................................................................ 1-18 VHF-Fernsehen ......................................................................................... 2-10 Virtuelle LANs .......................................................................................... 8-26 Voice-Mail ................................................................................................ 1-14 Vollduplex ................................................................................................... 6-3 WAN .......................................................................................................... 1-6 Warteschlange ........................................................................................... 1-12 well known ports ..................................................................................... 10-19 X.25-Empfehlung .....................................................................................
7-15

Zeichensatz ................................................................................................. 6-7 Zeittakte (Time-Slots) ............................................................................... 4-28 Zellulre Topologie ................................................................................... 4-16 Zentralisiertes Rechnen ............................................................................... 1-3 Zone Transfer ............................................................................................ 9-15 Zusammenarbeit, kooperative ................................................................... 6-10

10