LAN Local Area Network, kleinstes Netzwerk (Heimnetzwerke) MAN Metrpolitan Area Network, Firmennetz aus mehreren Lans WAN Metroplitan Area Network, grtes Netzwerk, Telefongesellschaft
Hubs
Computer ber Ethernet Kabel verbunden, in einem Netzwerk miteinander kommunizieren gesamte Informationsbertragung zwischen den Computern erfolgt ber den Hub nicht in der Lage, die Quelle oder das gewnschte Ziel der erhaltenen Informationen zu identifizieren sendet die Informationen an alle angeschlossenen Computer, auch an den Computer, der die Informationen ursprnglich gesendet hat kann Informationen senden oder empfangen, aber nicht gleichzeitig. Aus diesem Grund sind Hubs langsamer als Switches. Hubs sind von allen genannten Gerten am einfachsten und kostengnstigsten
Switches
selbe Funktionsweise wie Hubs, knnen das gewnschte Ziel der empfangenen Informationen identifizieren und senden sie daher nur an die dafr vorgesehenen Computer knnen Informationen gleichzeitig senden und empfangen, schnellere Informationsbertragung als Hubs. Falls in Ihrem Heimnetzwerk mindestens vier Computer zusammengeschlossen sind oder Sie das Netzwerk fr Aktivitten nutzen mchten, bei der umfangreiche Informationen zwischen den Computern bertragen werden (z. B. Netzwerkspiele oder Austauschen von Musik), sollten Sie keinen Hub, sondern einen Switch verwenden Switches sind etwas teurer in der Anschaffung als Hubs.
Router
ermglichen Computern Kommunikation, knnen Informationen zwischen zwei Netzwerken bertragen, beispielsweise zwischen Ihrem Heimnetzwerk und dem Internet. Fhigkeit zur Weiterleitung von Netzwerkverkehr (engl. "route" = weiterleiten) Router knnen verkabelt (mit Ethernetkabeln) oder drahtlos sein Wenn Sie lediglich Ihre Computer miteinander verbinden mchten, reicht ein Hub oder Switch aus Wenn jedoch alle Computer ber ein einziges Modem Internetzugang erhalten sollen, verwenden Sie einen Router oder ein Modem mit integriertem Router. Router verfgen in der Regel ber integrierte Sicherheitsmechanismen, z. B. eine Firewall. Router sind teurer als Hubs und Switches.
Kategorie 5/5e
heute berwiegend Standard -> eig. Nur fr 100Mbit/s vorgesehen, nach Weiterentwicklung auch 1000 Mbit/s Signalbertragung mit hohen Datenbertragungsraten Betriebsfrequenzen 100 MHz Wegen der hohen Signalfrequenzen muss bei der Verlegung und Montage, insbesondere an den Anschlussstellen der Adern, besonders sorgfltig gearbeitet werden fr strukturierte Verkabelung von Rechnernetzen verwendet, z. B. fr Fast- oder Gigabit-Ethernet Verbreitung von 1000BASE-T (Gigabit-Ethernet) gefrdert, da hier lediglich ein Cat-5-Kabel bentigt wird Cat5e kurzzeitig fr 1000BASE-T entwickelt, nun aber wieder als Cat5 bezeichnen bertragungstechnik von 1000Base-T -> bis 10 Meter, Cat5, darber Cat5e/ -> Geschwindigkeit 1.000 MBit/s
Kategorie 6/6a/6e
fr Betriebsfrequenzen bis 250 MHz Cat6, 500 Cat6e, 625 Cat6a greren Lngen leidet bertragungsgeschwindigkeit, geringe berlngen eher unbedenklich Anwendungsfelder Sprach- und Datenbertragung sowie Multimedia und ATM-Netze. Leistungsfhiger sind Kabel nach Cat-6e (500 MHz) Maximale Geschwindigkeit 10000 MBit/s auf maximale Lnge von 100 Meter (abhngig von Frequenz) Verwendung aller vier Doppeladern in beide Richtungen und Vollduplexbetrieb (bertragung in beide Richtungen)
Kategorie 7/7A
Globaler Standard auer in USA ermglicht Betriebsfrequenzen bis 600 MHz, 7A (Klasse FA) bis 1000 MHz -> mehr Reichweite als Cat5/6 4 einzel abgeschirmte Aderpaare (Screened/FoiledshieldedTwisted Pair) innerhalb gemeinsamen Schirm erfllt die Anforderungen der Norm IEEE 802.3an und ist damit fr 10-Gigabit-Ethernet geeignet RJ-45-Stecker kann Spezifikationen aufgrund der engen Kontaktanordnung nicht erfllen neue Steckverbindungen konzipiert, die den Abstand zwischen den Adernpaaren vergrern Maximale Geschwindigkeit 10000 MBit/s auf maximale Lnge von 100 Meter
Topologie
Physikalische Anordnung von Netzwerk-Stationen, verbunden ber Kabel oder Funk. Bestimmt die einzusetzende Hardware, sowie die Zugriffsmethoden. Dieses wiederum hat Einfluss auf das Medium (z. B. das Kabel), auf die bertragungsgeschwindigkeit und den Durchsatz der Daten. Es gibt folgende ver. Topologien:
Bus-Topologie
Kommunikation aller Gerte erfolgt ber ein Kabel auf das jeder zugreift. Die Sendung erfolgt in beide Richtungen, kann aber zu berschneidungen kommen und damit sind Fehler verbunden. Bei einer Kabelstrung fllt das gesamte System aus, da keiner mehr zugriffen kann. Fllt ein zugreifendes Gert aus hat das keine Auswirkung. Vorteile: - Einfach installierbar - Einfach erweiterbar - Kurze Leitungen Nachteile: - Netzausdehnung begrenzt - Bei Kabelschaden fllt Netz aus - Aufwendige Zugriffsmethoden
mehrere Stationen hintereinander geschaltet durch gemeinsame Leitung miteinander verbunden Um Strungen auf der Leitung zu verhindern und die physikalischen Bedingungen zu verbessern, werden die beiden Kabelenden mit einem Abschlusswiderstand versehen. Ausfall des Netzes durch Trennung des Kabels keinezentrale Netzwerkkomponente die Ablufe auf dem Bus regelt Zugriffsverfahren fr Ablufe auf Bus verantwortlich an dessen Regeln alle Stationen halten Intelligenz sitzt in Stationen Alle Stationen, die an Bus angeschlossen sind, Zugriff auf bertragungsmedium und Daten, die darber bertragen werden. Daten wird Adresse des Empfngers, Senders und Fehlerbehandlung angehngt. Stationen, die nicht Empfnger sind, ignorieren die Daten. Station, die adressiert ist, liest Daten und schickt eine Besttigung an Sender. Senden zwei Knoten gleichzeitig Daten- elektrisches Strsignal auf dem Bus Die bertragung wird unterbrochen. Nach einer gewissen Zeit, versuchen die Stationen wieder Daten zu senden. Der Vorgang wird so oft wiederholt, bis eine Station es schafft die Daten zu verschicken
Baum-Topologie
erweiterte Stern-Topologie. grere Netze nehmen eine solche Struktur an - wenn mehrere Topologien miteinander kombiniert werden Meist bildet bergeordnetes Netzwerk-Element, entweder Koppel-Element oder andere Topologie, die Wurzel. Dort bildet Stamm mit vielen Verstelungen und Verzweigungen
Stern-Bus-Struktur
Ein Netzwerk mit Stern-Bus-Struktur ist eine Kombination aus Stern- und Bus-Topologie. ber eine Sternstruktur sind die Stationen mit einem Hub verbunden. Mehrere Hubs sind ber eine Busleitung miteinander verbunden
Ring-Topologie
- geschlossene Kabelstrecke - Netzwerk-Stationen im Kreis angeordnet - an jeder Station kommt ein Kabel an und geht ein Kabel ab. - keinerlei aktive Netzwerk-Komponenten - Steuerung und Zugriff aufbertragungsmedium regelt Protokoll - Wird die Kabelverbindung an einer Stelle unterbrochen fllt das Netzwerk aus, es sei denn die eingesetzte bertragungstechnik kennt Bus-Betrieb, auf den alle Stationen umschalten knnen. Vorteile: - verteilte Steuerung - groe Netzausdehnung Nachteile: - aufwendige Fehlersuche - bei Strungen Netzausfall - hoher Verkabelungsaufwand
Stern-Topologie
- zentrale Station, Verbindung zu allen anderen Stationen - Jede Station ist ber eine eigene Leitung an die zentrale Station angebunden. - Es handelt sich im Regelfall um einen Hub oder einen Switch - Hub oder Switch bernimmt die Verteilfunktion fr die Datenpakete Die einzelnen Stationen mssen sich ber ein Protokoll miteinander verstndigen Der Hub oder Switch ist in der Lage alle Stationen miteinander zu verbinden Datenpakete auf elektronischem Weg entgegen genommen und an das Ziel weitergeleitet Datenbelastung der zentralen Station ist sehr hoch, da alle Netzverbindungen darber laufen Das Netzwerk funktioniert so lange, bis die Zentralstation ausfllt Das zentrale Netzwerk ist leicht erweiterbar, und einfach zu pflegen Nachteile: - hoher Verkabelungsaufwand - Netzausfall bei Ausfall oder berlastung des Hubs
Vermischte Topologie
dezentrales Netzwerk, das keinen verbindlichen Strukturen unterliegen muss. alle Netzwerk-Stationen irgendwie miteinander verbunden dient dieses Modell als perfektes Netzwerk in dem jede Netzwerk-Station mit allen anderen Stationen mit der vollen Bandbreite verbunden ist - virtuell mit jeder anderen Topologie realisierbar, wenn genug Bandbreite zur Verfgung steht und aktive Netzwerk-Komponenten das Routing der Datenpakete bernehmen Beim Ausfall einer Verbindung gibt es im Regelfall einige alternative Strecken, um den Datenverkehr unterbrechungsfrei fortzufhren. Die Struktur des dezentralen Netzwerkes entspricht einem Chaos an verschiedenen Systemen und bertragungsstrecken Internet stellt ein solches gewolltes Netzwerk dar. Nachteile: - aufwendige Administration - teuere und hochwertige Vernetzung -
Netzwerkprotokolle
Kommunikationsprotokoll fr Austausch von Daten zwischen Computern bzw. Prozessen in einem Rechnernetz Vereinbarung besteht aus einem Satz von Regeln und Formaten (Syntax), die das Kommunikationsverhalten der kommunizierenden Instanzen in den Computern bestimmen (Semantik). Austausch von Nachrichten erfordert ein Zusammenspiel ver. Protokolle, die unterschiedliche Aufgaben bernehmen einzelne Protokolle in Schichten organisiert jedes Protokoll gehrt einer bestimmten Schicht an fr Erledigung der speziellen Aufgaben zustndig (beispielsweise berprfen der Daten auf Vollstndigkeit Schicht 2). (Protokolle hherer Schichten verwenden Dienste von Protokollen tieferer Schichten (Schicht 3 verlsst sich z. B. darauf, dass die Daten vollstndig angekommen sind). Zusammen bilden die so strukturierten Protokolle einen Protokollstapel in Anlehnung an das ISO-OSI-Referenzmodell (siehe auch DoD-Schichtenmodell). Nachrichten einer bestimmten Schicht werden auch als Protokolldateneinheiten (protocol data units) bezeichnet.) Routingfhig IP sorgt dafr, dass das Datenpaket sein Ziel erreicht und TCP kontrolliert die Datenbertragung An keinen Hersteller gebunden Kann auf einfachen Computern und auf Supercomputern implementiert werden Ist in LANs und WANs nutzbar Macht die Anwendung vom bertragungssystem unabhngig Routingfhig Wird von vielen Betriebssystemen untersttzt Muss geschtzt werden
IPX/SPX
NetBEUI
AppleTalk
Langsames Protokoll Bei NichtNovellnetzwerken nicht zu empfehlen Nur fr kleine Netzwerke geeignet Nicht im Internet einsetzbar Nicht Routingfhig Geringer Datentransfer
OSI Schichtenmodell
auch OSI-Referenzmodell; englisch Open Systems Interconnection Reference Model Schichtenmodell der Internationalen Organisation fr Normung (ISO) Designgrundlage von Kommunikationsprotokollen in Rechnernetzen entwickelt Aufgaben der Kommunikation wurden in sieben aufeinander aufbauende Schichten (layers) unterteilt Fr jede Schicht existiert eine Beschreibung, in der steht, was diese zu leisten hat Diese Anforderungen mssen von den Kommunikationsprotokollen realisiert werden. Die konkrete Umsetzung wird dabei nicht vorgegeben und kann daher sehr unterschiedlich sein. Somit existieren mittlerweile fr jede der sieben Schichten zahlreiche solcher Protokolle Standardisiert ist das Modell seit 1983 von Internationalen Organisation fr Normung (ISO) Entwicklung begann aber bereits 1979 Den ver. Hosts werden Dienste unterschiedlichster Art bereitestellt, von anderen Teilnehmern Kommunikation nicht einfach, denn viele Aufgaben wie Zuverlssigkeit, Sicherheit, Effizienz Probleme wie elektronische bertratung der Signale ber geregelte Reihenfolge in der Kommunikation bis hin zur abstrakteren Aufgaben innerhalb der Anwendungen Wegen Vielzahl von Problemen und Aufgaben in verschiedene Ebenen (Schichten) aufgeteilt sieben Schichten mit festgelegten Anforderungen jede einzelnen Schicht setzt jeweils eine Instanz die Anforderungen um Sender und Empfngerseite nach festgelegten Regeln arbeiten, um zu wissen wie Daten verarbeiten Festlegung dieser Regeln in Protokoll beschrieben, bilden logische, horizontale Verbindung Jede Instanz stellt Dienste bereit kann darberliegende Instanz nutzen Erbringung der Dienstleistung bedient sich eine Instanz selbst der Dienste der darunterliegenden Instanz Datenfluss erfolgt vertikal
Schichten OSI 7 6 5 4 3 2 1
DOD Schichtenmodell
Theoretisches Modell des Department of Defense, US Verteidigungsministerium Einzelne Aufgaben der Datenbertragung im Internet auf aufbauende Schichten verteilt Jede Schicht hat eine Reihe an Protokollen, die Aufgaben auf ver. Weisen lsen 1970 von DARPA entwickelt, eig. reines militrisches Netz, durch dezentrale Struktur vor Ausfllen sicher
Nr. 4 3 2 1 Schicht Process Host to - Host Internet Network Access Beispiele HTTP, SMTP, FTP, DNS TCP, UDP IPv4 oder IPv6, IPX Ethernet, ATM, FDDI, Token Ring
Internet Schicht:
Aufgabe der Protokolle eine netzwerkweite Adressierung zu ermglichen Jeder Netzwerkkarte wird eine Netzwerkadresse zugewiesen, nach log. Gesichtspinkten vergeben (nicht wie Mac Adresse festgeschrieben), Verwaltbarkeit groer Netzwerke Mglich Datenpakete von Router zu Router ber mehrere Direktverbindungen zum Ziel Host zu senden Meistverbreitetes Protokoll der Schickt Internet Protokoll
Process Schicht:
Definieren den Aufbaue der eigentlichen Nachricht Tatschliche Nutzdaten abgelegt Bekannteste die von Emails, SMTP, Internetseiten, HTTP, Daten, FTP Exakte Position und Aufbau der Information die bertragen werden soll, genau festgelegt
Paketaufbaue:
Jede Ebene fgt beim Versenden Informationen als Paketheader hinzu Knnen beim Empfnger der gleichen Ebene ausgewertet werden Wie Briefumschlag, in dem ein Briefumschlag, in dem ein Briefumschlag, in dem ein Brief steckt Jeder Umschlag hat dabei die Informationen der jeweiligen Schicht
wichtig, welche Aderpaare miteinander verdrillt sind auf einem Draht des Aderpaars + Spannung, so gleichzeitig auf anderen Draht eine gleich hohe Spannung entstehende elektromagnetische Felder lschen sich so gegenseitig aus durch Einstrahlung die Spannung an einem verdrillten Draht bsp. 5 Volt erhht, auch anderer Draht 5 Volt Differenzsignal bleibt gleich, also die Einstrahlung hat keinen Einfluss auf die Signale In jedem Fall mssen daher bei 1000BASE-T und 100BASE-TX Pin 1 und 2 ein verdrilltes Adernpaar bilden gleiches gilt fr das Adernpaar auf Pin 3 und 6 alle Drhte sollen ziemlich gleich lang sein, Verdrillung darf nur kurzen Kabelstck fehlen bzw. entfernt sein RJ-45-Stecker. Ansicht von vorne auf den Stecker. Rastnase oben, Kontakte unten.
Sonstiges
Asynchronous Transfer Mode (ATM) ist eine Technik der Datenbertragung, bei der der Datenverkehr in kleine Pakete Zellen oder Slots genannt mit fester Lnge (53 Byte, davon 48 Byte Daten, 5 Byte Zellkopf) codiert und ber asynchrones Zeitmultiplexing bertragen wird. Die Kabelkonfektionierung (auch Kabelkonfektion genannt) ist die Produktion von anschlussfertigen Kabeln, Kabelbndeln und gesamten Kabelbumen mit Steckern, Kontakten oder auch Aderendhlsen.
Routing
Wie kommt Paket von einem Rechner zum anderen? Im lokalen Netz:
Rechner y ist im gleichen lokalen Netz, liest sowieso alle Rahmen mit und greift sich sein Paket heraus.
Vom lokalen Netz raus ins ffentliche Internet (Bsp. von Schule nach New York)
Rechner y ist nicht im gleichen lokalen Netz Gateway-Rechner kennt alle mglichen Empfnger im lokalen Netz wei wenn Adresse nicht zustellbar ist fhlt sich fr Paket verantwortlich - leitet geeignet weiter ins ffentliche Internet
Hop: [hp] (engl. Hopser, Etappe) Weg in Rechnernetzen von einem Netzknoten zum nchsten.
Classless Inter-Domain Routing (CIDR) beschreibt ein Verfahren zur effizienteren Nutzung des bestehenden 32-BitIP-Adress-Raumes fr IPv4. Wurde 1993 eingefhrt, um die Gre von Routingtabellen zu reduzieren und um die verfgbaren Adressbereiche besser auszunutzen.
IP-Adresse Subnetzmaske
192.168.0.
255.255.255 Netzteil
0 23 Hostanteil
-> ->
00010111
00000000
Hostanteil
IPv6 - frher Internet Protocol next Generation (IPnG) seit 1998 von Internet Engineering Task Force (IETF)
Standardverfahren fr bertragung von Daten - Vorteil: grere Anzahl mglicher Adressen - Nachteil: weniger Anonymitt im Inet durch zeitlich stabilere und weitreichendere ffentliche Adressierung - Neuerungen: - Vergrerung Adressraum auf 2^128 = 340 Sextillionen 3,4 * 10 ^38 Adressen .- Vereinfachung, Verbesserung Protokollrahmens (Kopfdaten), wichtig fr Routing .- zustandslose auto. Konfiguration von IPv6 Adressen. DHCP wird zum Teil berflssig .- Mobile IP Vereinfachung von Umnummerierung und Multihoming .- IPsec mglich Verschlsselung und berprfung der Authentizitt von IP Paketen mgl. .- Untersttzung von Netzwerktechniken wie Quality of Service und Multicast
Adressaufbau:
128 Bit lang letzten 64 Bit bilden fr Netzwerkschnittstelle eindeutige Interface Identifier Netzwerkschnittstelle kann unter mehreren IP Adressen erreichbar sein In der Regel aber hat sie ihre link lokale Adresse und eine global eindeutige Adresse Privacy Extensions entwickelt um permanente Kopplung der Benutzeridentitt an IPv6 Adresse aufzuheben Dabei wird Interface Identifier zufllig generiert und regelmig gewechselt (Teil Anonymitt von Ipv4)
Adresszuweisung
Internetprovider (ISP) erhlt ersten 32 Bit (oder weniger) als Netz von Regional Internet Registry (RIR) zugewiesen Bereich von Provider in weitere Subnetzte aufgeteilt. Lnge Zuteilung an Endkunde ISP berlassen. Min. /64 Netz Einzelnes Netzsegment erhlt 64 Bit langes Prfix zusammen mit 64 Bit langem Interface Identifier Adresse bildet
Besondere Adressen: ::/128 (128 0-Bits) = nicht spezifizierte Adresse. darf keinem Host zugewiesen werden, zeigt ..Fehlen einer Adresse an. Sie wird beispielsweise von einem ..initialisierenden Host als Absenderadresse in ..IPv6-Paketen verwendet, solange er seine eigene ..Adresse noch nicht mitgeteilt bekommen hat.[22] Jedoch knnen auch Serverprogramme durch ..Angabe dieser Adresse bewirken, dass sie auf ..allen Adressen des Hosts lauschen. ::1/128 (127 0-Bits, ein 1-Bit) ist die Adresse ..des eigenen Standortes (loopback-Adresse, die ..i.d.R. mit localhost verknpft ist).