Htbluva wiener neustadt
Grundlagen der Datenübertragung
Inhaltsverzeichnis
Das OSI - Referenzmodell
Die Anwendungsschicht
Die Darstellungsschicht
Die Kommunikationssteuerschicht
Die Transportschicht
Die Vermittlungsschicht
Die Sicherungsschicht
Die Bitübertragungsschicht
Netztopologien
Bus-Topologie
Ring-Topologie
Stern-Topologie
Baum-Topologie
Fabric-Topologie
Misch-Topologie
Zugriffsverfahren
Stochastische Zugriffsverfahren
CSMA/CD
Deterministische Zugriffsverfahren
Token Ring
FDDI
Übertragungsmedien
Metallische Leiter
Niederfrequenzkabel
10BASE-T, Twistet Pair
Sternvierer
Shielded TP
Unshielded TP
Hochfrequenzkabel
Koaxialkabel
93 Ohm RG 62 Koaxialkabel
75 Ohm Koaxialkabel
50 Ohm Koaxialkabel
10BASE5, Yellow Cable
10BASE2, Cheapernet
Optische Übertragungsmedien
10BASE-F, Lichtleiter
100BASE-T, Fast Ethernet
Wireless LANs
Das OSI - Referenzmodell
1977 griff die Internationale Organisation für Standardisierungen (ISO) die Idee eines theoretischen Modells zum Datenaustausch zwischen verschiedenen Systemen auf. Diese Idee konnte 1984 als internationaler Standard präsentiert werden. Die zahlreichen erforderlichen Standards untergliedert man in 7 Schichten.
Jede Schicht:
deckt bestimmte Teilaufgaben der Netzwerk - Kommunikation ab
ist gegenüber der unteren und auch der oberen Schicht durch eindeutige Schnittstellen definiert
führt einen ihr zugeordneten Satz an Funktionen aus, die für den Datenaustausch benötigt werden
bietet der jeweils höheren Schicht seine Dienste an
Wenn zum Beispiel eine Applikation im System A mit einer Applikation im System B kommunizieren möchte, dann ruft sie die höchste Protokollschicht im System A, das ist die Schicht 7, auf. Diese stellt nun eine Verbindung zu der Schicht 7 im System B her und nutzt dazu das Protokoll der siebten Schicht. Dieses Protokoll benötigt die Dienste der darunterliegenden, sechsten Schicht, so daß die beiden Schichten 6 der Systeme A und B über ihr eigenes Protokoll in Verbindung treten.
Dieses geht so weiter bis hinunter zur untersten Schicht, der physikalischen Schicht (Schicht 1). Hier werden tatsächlich Bits über ein physikalisches Medium übertragen.
Mit Ausnahme der physikalischen Schicht findet keine direkte, sondern nur eine rein logische Kommunikation zwischen den jeweils korrespondierenden Schichten statt. Denn oberhalb der physikalischen Schicht leitet jedes Protokoll seine Daten an die unmittelbar darunter liegende Schicht weiter, und sendet die Daten auf diesem Weg zu der korrespondierenden Schicht des anderen Systems.
Jede Schicht hängt an die von der oberen Schicht übergebenen Daten eigene, schichtspezifische Informationen, den sogenannten Header, an. Mit Hilfe des Headers können beispielsweise Fehlerkorrekturen oder eine Flußkontrolle durchgeführt werden.
DIE ANWENDUNGSSCHICHT
unterscheidet sich von den anderen Schichten dadurch, daß sie dem Endteilnehmer (Benutzer) die kommunikationsbasierenden Dienste zur Verfügung stellt (und nicht einer Schicht!)
definiert ein virtuelles Netzwerkterminal (Þ Umsetzung von virtuell auf reell durch Terminalemulationen)
schließt eine Vielfalt von systemunabhängigen Anwendungsfunktionen ein, die von ISO normiert wurden:
Dateiübertragung und Dateiverzeichnistätigkeiten (löschen, umbenennen, ...)
Nachrichtenübertragungs- und - Verwaltungsdienste (Email)
Auftragsübertragung und remote Auftragsverwaltung
DIE DARSTELLUNGSSCHICHT
stellt bei verschiedenen Codierungen ein gemeinsames Format bereit
wandelt Daten von der internen Form in eine Standarddarstellung für Netzwerke um und umgekehrt
befaßt sich mit Datenkompression und Verschlüsselung
DIE KOMMUNIKATIONSSTEUERSCHICHT
stellt Dienste für Steuerung & Verwaltung des Datenflusses bereit
erlaubt das Einfügen von Synchronisierungspunkten Þ Bei Unterbrechungen setzt die Übertragung dort wieder an
erlaubt das Starten und Anhalten, Verlassen oder wieder in Gang bringen von Prozessen. (z.B.
Prozeß anhalten und wichtigeren ausführen)
DIE TRANSPORTSCHICHT
baut auf, betreibt, und baut Ende-zu-Ende Verbindungen zwischen Teilnehmern eines Netzwerks wieder ab
bietet Dienste an, die vom Typ, der Qualität und der Anzahl der angetroffenen Teilnetze unabhängig sind
DIE VERMITTLUNGSSCHICHT
adressiert die Netzwerkknoten und bestimmt den Übertragungsweg der Daten
befaßt sich mit Routing, Flußsteuerung und Internetworking
DIE SICHERUNGSSCHICHT
aktiviert, überwacht & deaktiviert Verbindungen zwischen 2 unmittelbaren Nachbarn (verbindungsorientiert)
teilt die Daten in Frames auf
erkennt und beseitigt Übertragungsfehler mittels:
Prüfsumme
Frame-Nummerierung
Quittung bei Empfang eines Frames
wiederholte Übertragung bei Fehlerauftritt
Zeitlimits
DIE BITÜBERTRAGUNGSSCHICHT
stellt die Verbindung eines Computersystems zum physikalischen Medium für die Ermöglichung der Datenbitübertragung dar
überträgt die einzelnen Bits über einen Kommunikationskanal
legt fest:
das Übertragungsmedium
die Zeitabläufe
die Betriebsart (parallel, seriell)
die Übertragungsrichtung (duplex, halb-duplex, simplex)
die Funktionen einzelner Datenleitungen
die Pinbelegung der Stecker, ...
Netztopologien
Die Struktur von Verbindungen zwischen den Stationen eines Kommunikationsnetzes also die räumliche Anordnung der einzelnen Rechner bezeichnet man als Netztopologie. Durch unterschiedliche Anforderungen haben sich verschiedene Netzstrukturen herausgebildet. Grundlegend unterscheidet man in Bus-, Ring-, Stern und Baum-Topologie.
Bus-Topologie
Bei einer Bus-Topologie werden alle beteiligten Rechner an einem durchgehenden passiven Kabel angeschlossen, welches mit Endwiderständen abgeschlossen ist.
Vorteile
Keine Störung des Netzwerks bei Ausfall eines beteiligten Rechners
geringe Verkabelungskosten und i.d.R. kein Hub nötig
Nachteile
Kabelbruch bedeutet den Ausfall des gesamten Netzwerks
nicht "abhörsicher"
Ring-Topologie
In einem Ringnetz werden die beteiligten Rechner mit jeweils einem Vorgänger und einem Nachfolger verbunden, so daß sich ein Ring schließt. Die Daten, die in einem Ring weitergegeben werden, werden von der physikalischen Nachbarstation regeneriert, bis sie schließlich zu ihrem ursprünglichen Absender zurückkommen.
Jede Station ist somit Signalverstärker.
Vorteile
geringe Verkabelungskosten
Anzahl der Rechner theoretisch unbegrenzt, weil durch die Signalregeneration keine Ausdehnungsbeschränkungen bestehen
Nachteile
Ausfall eines Rechners stört das gesamte Netzwerk
die Reaktionszeit kann bei großen Ringen sehr lang sein
nicht "abhörsicher"
Stern-Topologie
Bei einer Stern-Topologie sind die beteiligten Rechner direkt an einem zentralen Verteiler (Hub, Switch, Server) angeschlossen. Man unterscheidet hin und wieder zwischen aktivem und passivem Stern.
Der Begriff des aktiven Sterns (z.B. VG-AnyLAN) bezieht sich auf die Steuerung des Zugriffs.
Üblicherweise bestimmt dann der Hub (im Zentrum des Sterns), welche Station Senden/Empfangen darf.
Bei einem passiven Stern verhält sich der Hub bei der Steuerung des Zugriffs neutral. Die Zugriffssteuerung (z.B. CSMA/CD- oder Token- Passing-Verfahren) liegt ausschließlich bei den kommunizierenden Stationen.
Vorteile
Keine Störung des Netzwerks bei Ausfall eines beteiligten Rechners
leicht erweiterbar
Nachteile
höhere Verkabelungskosten
Baum-Topologie
Die Baum-Topologie wird auch oft als hierarchische Struktur bezeichnet.
Rein physikalisch betrachtet, handelt es sich um Punkt-zu-Punkt-Verbindungen.
Vorteile
besonders für ohnehin hierarchische Strukturen geeignet die in WANs organisiert sind (z.T. Mailboxnetze)
Nachteile
Ausfall eines Rechners kann das gesamte Netzwerk stören bzw. die hierarchisch unter ihm liegenden Rechner
nicht "abhörsicher"
Fabric-Topologie
Fabric (wörtlich Gewebe), praktisch ein Netz auf Basis einer Schaltmatrix oder Vermittlung. In Hinblick auf die Entwicklung hin zu ATM könnte diese Topologie größere Bedeutung erlangen.
Vorteile
"jeder" kann mit "jedem" direkt kommunizieren
mehrere Verbindungen gleichzeitig möglich
defekte Direktverbindungen können z.T. durch geschicktes Schalten umgangen werden
Nachteile
sehr aufwendige Verschaltung
üblicherweise hohe Kosten
Misch-Topologie
Je größer das Netz desto wahrscheinlicher ist die Kombination von verschiedenen Topologien. Auch die Verbindung von “geschichtlich bedingten Insellösungen”, z.B. dem Netz einer Entwicklungsabteilung und dem Büronetz, kann dazu führen, daß unterschiedliche Topologien vermischt werden.
Bewußt eingesetzt lassen sich die jeweiligen Vorteile der unterschiedlichen Topologien gut nutzen.
Die verschiedenen Topologien trennen aber nicht nur eine verschiedene Hardware sondern oft auch unterschiedliche Zugriffs- und Übertragungsprotokolle. Dies hat zur Folge, daß teilweise recht teure Koppler (Bridges und Router) benötigt werden. Je nachdem welche Kopplersysteme verwendet werden, erfolgt auch eine Segmentierung des Netzes.
Zugriffsverfahren
stochastische Zugriffsverfahren
CSMA/CD - Carrier Sense Multiple Access With Collision Detection
Bevor die Station Daten überträgt, überprüft sie, ob nicht schon eine andere Station den Kanal belegt. (Carrier Sense)
Ist der Kanal frei, wird die Nachricht mit einem Transportetikett, bestehend aus einer bestimmten Bitfolge für die Synchronisation, der Empfangs- und der Absenderadresse, versehen und gesendet.
Alle Stationen empfangen die Nachricht und prüfen die Empfangsadresse. Stimmt sie mit der eigenen überein, wird die Nachricht entgegengenommen, ansonsten verworfen.
Da 2 Stationen (fast) synchron zu senden beginnen können, kann es zu Kollisionen kommen. (Multiple Access)
Sobald eine Kollision bemerkt worden ist, wird ein “Jamming” – Signal gesendet und alle Stationen hören auf zu senden. (Collision Detection)
Nach einer zufällig ermittelten Zeitspanne versuchen die Stationen wieder zu senden.
deterministische Zugriffsverfahren
Token Ring
Der Adapter, der zuerst eingeschalten wurde, übernimmt die Generierung (Monitorfunktion) des Tokens.
Sobald mehrere Stationen im Netz sind, wird das Token in einer festgelegten Reihenfolge von Station zu Station geschickt.
Will eine Station senden, so wartet sie auf den Token und überprüft, ob er frei ist. Ist das der Fall, wird das Token als belegt markiert und die Daten werden mit Absende- und Zieladresse angehängt.
Die Empfangsstation kopiert die Daten, und schickt sie mit Empfangsbestätigung weiter.
Kommt es wieder beim Sender an, so gibt er das Token wieder frei und an die nächste Station weiter.
Die Monitorstation muß notfalls ein neues Token erstellen, falls eine Station mit dem Token ausfällt.
Falls die Monitorstation ausfällt, muß eine andere Station diese Aufgabe übernehmen.
FDDI - Fiber Distributed Data Interface
Fiber Distributed Data Interface FDDI ist ein auf Glasfaserkabel arbeitendes Token Ring-Netzwerk. Grundsätzliche Unterschiede:
Station mit Token darf mehrere Pakete senden, (nicht nur eines!!)
Freitoken wird nach dem letzten Datenpaket auf den Ring gegeben, (nicht erst nach Empfangsbestätigung)
Es lassen sich Übertragungsraten von 100 Mbits/s erzielen.
Übertragungsmedien
Die folgenden Standards bestehen aus:
n Base/Broad k/T/F
n . . .
. . . Nominal-Datenrate in Mbit/s
Base/Broad . . Basisband oder Breitband
k .
. . . . . maximale Ausdehnung eines Segments in 100m
T/F .
. . . . Twisted Pair/Fiber Optic
Übertragung auf metallischen Leitern
Niederfrequenzkablen
10BASE-T, Twisted Pair
Twisted-Pair-Kabel bestehen aus einem paarweise verdrillten Kupferkabel. Diese Kabel wird für die Sekundärverkabelung, d.
h. für die Verbindung von Stockwerken in einem Gebäude und vorallem im Tertiärbereich, also auf Stockwerksebene, eingesetzt. Es wird für Punkt-zu-Punkt-Verbindungen verwendet.
Sternvierer
Die normale Telefonverkabelung, bei der 4 Adern um sich selbst gemeinsam verdrillt sind und die üblicherweise nur eine sehr geringe Übertragungskapazität haben. (Eigentlich „Twistet Quartett“)
Shielded-Twisted-Pair/STP
Das STP-Kabel basiert auf zweipaarigen Kupferdrähten mit einer Impendanz von 100 Ohm bzw. 150 Ohm.
Bei dem STP-Kabel sind die verdrillten Paare einzeln abgeschirmt. Dieses Kabel ist für Übertragungssysteme bis zu einer Datenübertragungsrate von 100Mbit/s einsetzbar.
Unshielded-Twisted-Pair/UTP
Das STP-Kabel basiert auf zweipaarigen Kupferdrähten mit einer Impendanz von 100 Ohm. Bei UTP existiert nur eine gemeinsame äußere Abschirmung.
Hochfrequenzkabel
Koaxialkabel:
93 Ohm RG 62 Koaxialkabel
für den Terminalbereich
75 Ohm Koaxialkabel /IEEE 802.7)
werden in Breitbandnetzen eingesetzt
50 Ohm Koaxialkabel (IEEE 802.
3)
10BASE5, ThickWire, Yellow Cable, Standard Ethernet
Das dicke gelbe Kabel ist der Urtyp des Ethernet-Kabels. Das Kabel darf eine maximale Länge von 500 m und eine maximale Anzahl von 100 Transceiver nicht überschreiten. Der Abstand zwischen zwei Transceivern muß 2,5 m oder ein Vielfaches davon betragen. Die beiden Enden des Kabels müssen mit einem 50-Ohm-Terminator elektrisch abgeschlossen werden und darf nur an einem Ende geerdet werden.
10BASE2, ThinWire, Cheapernet, Black Cable, RG-58
Arbeitet wie ThickWire mit dem Unterschied, daß es ein wesentlich dünnerer, flexiblerer und preiswerterer Coax-Kabel ist. Daher auch der Name Cheapernet.
Nachteil des Cheapernet ist, daß die maximale Länge des Kabels auf 185 m, die maximale Anzahl der Stationen auf 30 Stück geschrumpft ist. Der Mindestabstand zwischen zwei Stationen beträgt 0,5 m. Ein weiterer Nachteil ist, daß das Kabel bei der Installation einer Station aufgetrennt werden muß.
Die Station und das durchtrennte Kabel werden mit einem T-Stück verbunden. Die beiden Enden des Kabels müssen wieder mit einem 50-Ohm-Terminator terminiert werden.
Optische Übertragungstechnologien
10BASE-F, Lichtleiter
Lichtleiter können wie TwistedPair auch im Ethernet-Verkehr nur für Punkt-zu-Punkt-Verbindungen eingesetzt werden.
Lichtleiter werden zwischen Bridges, Switches und/oder Repeatern, einem Repeater und einer einzelnen Station mit Transceiver oder zwischen zwei Stationen mit Transceivern verwendet. Zwischen zwei Stationen darf ein Abstand von 2 km sein (Backbone). Die maximale Länge beträgt 100 bis 200 km und die maximale Anzahl der Stationen 500 bis 1000 Stück.
100BASE-T Fast Ethernet
Ist ein schnelles Ethernet, mit einer hohen Übertragungsgeschwindigkeit von 100 Mbit/s. Hat außerdem den Vorteil, daß die Migration von Ethernet zu Fast Ethernet einfach ist, da 100BASE-T direkt auf dem Ethernet Standard aufsetzt. Adressierung, Zugriffsverfahren, Frameformat und Installation sind identisch.
Hinzukommen lediglich die Fast Ethernet spezifischen Erweiterungen, die sich im wesentlichen auf die Spezifikationen von Kabel, Kabellängen und Repeatern bezieht.
Wireless LANs
Unterteilung in:
Spread Spectrum
Schmalband Microwave
Infrared
Spread Spectrum
Microwave
Infrared
Frequenz
hoher Mhz / niedriger GHz Bereich
ca. 19 GHz
30000 GHz
Max. Ausdehnung
30 - 250m
10 - 50m
25m
Sicht nötig
nein
nein
ja
Es gibt heutzutage zwei Leistungsklassen, Low- & Mediumspeed mit bis zu 1 Mbit/s und High Speed mit mehr als 1 Mbit/s. Dies zeigt den deutlichen Unterschied zu Medien wie Kupfer oder Glasfaser, bei denen Hight Speed bei 100 Mbit/s beginnt.
Anmerkungen: |
| impressum | datenschutz
© Copyright Artikelpedia.com