Netzwerktechnik, Band 1 - Rukhsar Khan - E-Book

Netzwerktechnik, Band 1 E-Book

Rukhsar Khan

0,0
54,95 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.

Mehr erfahren.
Beschreibung

Dieses Lehrbuch vermittelt Grundkenntnisse über Netzwerke. Angefangen beim ISO/OSI-Referenzmodell über Netzwerktechnologien wie Ethernet, Fast-Ethernet und Gigabit-Ethernet bis hin zu einigen mathematischen Grundlagen. Die Beschreibung der Funktionen von aktiven Netzwerkkomponenten wie Bridges, Switches und Router sowie alles rund um die IP-Adressierung bilden ebenfalls einen wesentlichen Bestandteil dieses Lehrbuchs. Damit der Studierende einen Bezug zur Praxis hat, wird das Gelernte auf Routern und Switches von Cisco Systems umgesetzt. Dieser Titel eignet sich sehr gut zur Vorbereitung der Prüfung CCNA von Cisco. Aus dem Inhalt: • Das ISO/OSI-Referenzmodell • Grundlagen und Prinzip der Ethernet-Technik • Das IEEE-802-Modell • Mathematische Grundlagen • Das TCP/IP-Protokoll • Grundfunktion einer Transparent-Bridge und der Layer-2-Switch • Die Grundfunktionalität eines Routers • Architektur von Cisco-Komponenten • Basiskonfiguration und Verwaltung von Cisco-Routern und Cisco-Switches • Konfigurationsregister und Disaster-Recovery • Grundlagen des Routings • Grundlagen und Konfiguration von PPP

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB

Seitenzahl: 371

Veröffentlichungsjahr: 2010

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Netzwerktechnik, Band 1

Stand vom: 5.10.2010. Copyright: Airnet Technologie- und Bildungszentrum GmbH.

Verantwortliche Personen:

Overall: Rukhsar Khan, Airnet Technologie- und Bildungszentrum GmbH (Training)

This eBook has been created using the ePub-Converter of eLML (eLesson Markup Language). See www.eLML.org for more details about creating platform-independent online content.

Inhaltsverzeichnis

Cover

Inhaltsverzeichnis

1. Netzwerktechnik, Band 1

1.1. Informationsaustausch zwischen Komponenten

1.1.1. Der Zweck von Referenz- bzw. Kommunikationsmodellen

1.1.2. Anforderungen der Datenkommunikation

1.1.3. Rechnerkommunikation der frühen EDV-Zeit

1.1.4. Prinzip des Schichtenmodells

1.1.5. Prinzip des Schichtenmodells

1.1.6. ISO/OSI-Referenzmodell

1.1.7. Aufgaben der einzelnen Schichten

1.1.8. Kapselungsprozess

1.1.9. Entkapselung

1.1.10. Dienstprimitive

1.1.11. Kapselung/Entkapselung

1.1.12. Aufgaben der Bitübertragungsschicht (Physical Layer)

1.1.13. Elektrische Signale

1.1.14. Aufbau eines Koaxialkabels

1.1.15. Twisted-Pair-Kabel

1.1.16. Lichtwellenleiter

1.1.17. LED und Laser

1.1.18. Drahtlose Übertragung

1.1.19. Elektromagnetische Wellen

1.1.20. Aufgabe der Sicherungsschicht (Data Link Layer)

1.1.21. Data-Link-Framing

1.1.22. Data-Link-Adressierung

1.1.23. Zugriffsverfahren

1.1.24. Frameempfang 1

1.1.25. Frameempfang 2

1.1.26. Frame-Rückmeldung (Frame Acknowledgement)

1.1.27. Flusskontrolle

1.1.28. Frame-Retransmission

1.1.29. Fehlerkorrektur

1.1.30. Aufgabe der Vermittlungsschicht (Network Layer)

1.1.31. Adressierung in der Vermittlungsschicht

1.1.32. Wegewahl durch einen Router

1.1.33. Der Router im Schichtenmodell

1.1.34. Wegewahl durch mehrere Router

1.1.35. Aufgabe der Transportschicht (Transport Layer)

1.1.36. Verbindungsorientierte Kommunikation – Verbindungsaufbau

1.1.37. Verbindungsorientierte Kommunikation – Datenübertragungsphase

1.1.38. Verbindungsorientierte Kommunikation – Flusskontrolle

1.1.39. Verbindungsorientierte Kommunikation – Sequenzialisierung und Bestätigung

1.1.40. Verbindungsorientierte Kommunikation – Verbindungsabbau

1.1.41. Aufgabe der Sitzungsschicht (Session Layer)

1.1.42. Aufgabe der Darstellungsschicht (Presentation Layer)

1.1.43. Aufgabe der Anwendungsschicht (Application Layer)

1.1.44. Das TCP/IP-Kommunikationsmodell

1.1.45. Schnittstellen und Protokolle

1.1.46. TCP/IP-Protokoll für den Netzzugang (Local Network Protocol)

1.1.47. TCP/IP-Internetschicht (Internet Layer)

1.1.48. IPv4-Adressierung

1.1.49. IPv4-Adressklassen

1.1.50. Regel des ersten Oktetts (First Octet Rule)

1.1.51. IPv4-Adressübung

1.1.52. Die Wegewahl (Routing)

1.1.53. TCP/IP-Transportschicht

1.1.54. TCP-Kommunikationsphasen

1.1.55. Verbindungsaufbau – Drei-Wege(Three-Way)-Handshake

1.1.56. Datenübertragungsphase

1.1.57. Datenübertragungsphase

1.1.58. Datenübertragungsphase

1.1.59. Datenübertragungsphase – Flusskontrolle

1.1.60. Datenübertragungsphase – Flusskontrolle und TCP-Flusskontrolle

1.1.61. TCP-Verbindungsabbau

1.1.62. Das UDP-Protokoll

1.1.63. TCP/IP-Anwendungsschicht (Application Layer)

1.1.64. Protokolle der TCP/IP-Anwendungsschicht (Application Layer)

1.1.65. ISO/OSI versus TCP/IP

1.1.66. ISO/OSI versus TCP/IP

1.2. Grundlagen und Prinzip der Ethernet-Technik

1.2.1. Das Aloha-Netzwerk

1.2.2. Das erste Ethernet im Xerox-PARC

1.2.3. Erste Ethernet-Standards

1.2.4. 10Base5-Standard

1.2.5. Das Billignetz von 3Com (10Base2)

1.2.6. 10BaseT-Standard

1.2.7. CSMA/CD – Prinzip

1.2.8. CSMA/CD – Prinzip

1.2.9. CSMA/CD – Flussdiagramm

1.2.10. CSMA/CD, Beispiel 1-1

1.2.11. CSMA/CD, Beispiel 1-2

1.2.12. CSMA/CD, Beispiel 1-3

1.2.13. CSMA/CD, Beispiel 2-1

1.2.14. CSMA/CD, Beispiel 2-2

1.2.15. CSMA/CD, Beispiel 2-3

1.2.16. CSMA/CD, Beispiel 2-4

1.2.17. CSMA/CD, Beispiel 2-5

1.2.18. CSMA/CD, Beispiel 2-6

1.2.19. CSMA/CD, Beispiel 2-7

1.2.20. Spezifikationen des 10Mbit-Ethernets

1.2.21. Manchester-Kodierung

1.2.22. 10Base5-Spezifikationen

1.2.23. 10Base2 auf einen Blick

1.2.24. 10BaseT auf einen Blick

1.2.25. Segmente/Kollisionsdomänen

1.2.26. Segmente/Kollisionsdomänen

1.2.27. Repeater-Regeln

1.2.28. Prinzip der Framing-Technik

1.2.29. Ethernet-Version-2-Frame

1.2.30. Präambel und Startzeichen

1.2.31. DMAC und SMAC

1.2.32. DMAC und SMAC

1.2.33. Typ-Feld (Type Field)

1.2.34. Datenfeld (Data Field)

1.2.35. Blockprüfzeichenfolge (Frame Check Sequence)

1.2.36. Zusammenfassung Eth_V2-Frame

1.2.37. Fast-Ethernet versus Ethernet

1.2.38. Fast-Ethernet(IEEE802.3u) – Aufbau

1.2.39. 4B/5B-Kodierung

1.2.40. Standards der Bitübertragungsschicht

1.2.41. Gigabit-Ethernet versus (Fast-)Ethernet

1.2.42. Gigabit-Ethernet(IEEE802.3z) – Aufbau

1.2.43. Standards der Bitübertragungsschicht

1.3. Token-Ring, FDDI und das IEEE-802-Modell

1.3.1. Token-Ring-Architektur

1.3.2. FDDI-Doppelring-Architektur

1.3.3. FDDI-Erweiterung

1.3.4. Über das IEEE-Institut

1.3.5. Frameumwandlung

1.3.6. Sicherungsschicht

1.3.7. IEEE-802-Modell

1.3.8. SNAP-Header

1.3.9. Ethernet-Version-2-Frame

1.3.10. IEEE 802.3 Frame

1.3.11. IEEE-802.5-Frame

1.3.12. FDDI-Frame

1.4. Mathematisches

1.4.1. Entwicklung der Zahlensysteme

1.4.2. Das indisch-arabische Zahlensystem

1.4.3. Prinzip eines Additionssystems

1.4.4. Prinzip eines Positionssystems

1.4.5. Das Dezimalsystem

1.4.6. Multiplikation im Dezimalsystem

1.4.7. Das Binärsystem

1.4.8. Multiplikation im Binärsystem

1.4.9. Umrechnungstabelle und Das hexadezimale System

1.4.10. Umrechnungen

1.5. Die Internet-Schicht (Internet-Layer) des TCP/IP-Protokolls

1.5.1. IPv4-Adressierung

1.5.2. IPv4-Adressklassen

1.5.3. Regel des ersten Oktetts (First Octet Rule)

1.5.4. IP-Subnetting

1.5.5. Netzwerk ohne Subnetting

1.5.6. Netzwerk mit Subnetting

1.5.7. Standard-Subnetzmasken

1.5.8. Subnetzmaske

1.5.9. Berechnung von IP-Subnetzen

1.5.10. UND-Operator

1.5.11. Berechnung von IP-Subnetzen

1.5.12. Berechnung von IP-Subnetzen

1.5.13. Berechnung der Broadcast-Adresse

1.5.14. Berechnung der Host-Adressen

1.5.15. Notation der Subnetzmaske

1.5.16. IP-Supernetting

1.5.17. Address Resolution Protocol (ARP)

1.5.18. ARP-Request

1.5.19. ARP-Reply

1.5.20. ICMP-Echo-Request

1.5.21. ICMP-Echo-Reply

1.5.22. ARP mit Standard-Gateway

1.5.23. ARP mit Standard-Gateway

1.5.24. ARP mit Standard-Gateway

1.5.25. ARP mit Standard-Gateway

1.5.26. ARP mit Standard-Gateway

1.5.27. ARP mit Standard-Gateway

1.5.28. ICMP „Destination Unreachable“

1.5.29. ICMP „Destination Unreachable“

1.6. Grundfunktion einer Transparent-Bridge

1.6.1. Die Bridge im Schichtenmodell

1.6.2. Einsatz von Bridges

1.6.3. Nachteile großer Bridging-Umgebungen

1.6.4. Lernfunktion

1.6.5. Filtering-Funktion

1.6.6. Forwarding

1.6.7. Unknown-Unicast-Flooding

1.6.8. Broadcast-Flooding

1.6.9. Multicast-Flooding

1.6.10. Beispiel eines Kommunikationsablaufs

1.6.11. Beispiel eines Kommunikationsablaufs

1.6.12. Beispiel eines Kommunikationsablaufs

1.6.13. Beispiel eines Kommunikationsablaufs

1.6.14. Beispiel eines Kommunikationsablaufs

1.6.15. Aging-Parameter-Werte

1.6.16. Überprüfen der MAC-Adress-Tabelle

1.7. Der Layer-2-Switch

1.7.1. Der Switch im Schichtenmodell

1.7.2. Vergleich zwischen Bridges und Switches

1.7.3. Switch mit einem einzigen VLAN

1.7.4. Switch mit zwei VLANs

1.7.5. Physikalische LANs

1.7.6. Virtuelle LANs

1.8. Die Grundfunktionalität eines Routers

1.8.1. Der Router im Schichtenmodell

1.8.2. Router als Broadcast-Barriere

1.8.3. IP-Routing-Tabelle

1.8.4. Statische Routen

1.8.5. Statische Routen

1.8.6. Dynamische Routen

1.8.7. Metrikaufbau RIP

1.8.8. Dynamische Routen

1.8.9. Statische und dynamische Routen

1.8.10. Routing- versus Routed-Protokolle

1.8.11. Multiprotokoll-Router

1.8.12. BRouter

1.8.13. Inter-VLAN-Routing

1.8.14. Nachteile von Routern

1.8.15. Multilayer-Switch

1.9. Architektur von Cisco-Komponenten

1.9.1. IOS Feature-Sets von Access-Routern

1.9.2. IOS Packaging Router

1.9.3. IOS-Feature-Sets der Switches

1.9.4. IOS-Packaging auf Multilayer-Switches

1.9.5. IOS-Merkmale

1.9.6. Hardwareübersicht

1.9.7. Bus-Architekturen

1.9.8. Speicher-Architektur

1.9.9. Cisco-Access-Routerserien 17xx, 18xx, 26xx, 28xx, 36xx, 38xx

1.9.10. Cisco 7xxx Routerserie

1.9.11. Cisco Catalyst 29xx/35xx Serien

1.10. Basiskonfiguration von Cisco-Routern

1.10.1. Konsolen- und Auxiliary-Port

1.10.2. Fernkonfiguration (Remote-Konfiguration)

1.10.3. Cisco Router and Security Device Manager (SDM)

1.10.4. SDM – Startfenster (Homepage)

1.10.5. SDM – Konfiguration

1.10.6. SDM – Monitor

1.10.7. Übersicht der Konfigurationsmodi

1.10.8. Zugang zu den Modi

1.10.9. Verlassen der Modi

1.10.10. Verlassen der Modi

1.10.11. Beenden der Konsolensitzung

1.10.12. Online-Hilfe

1.10.13. Online-Hilfe

1.10.14. Abkürzen von Befehlen

1.10.15. Enhanced Editing

1.10.16. Befehlszeilenpuffer

1.10.17. Hostname

1.10.18. „Enable“- und „enable secret“-Passwort

1.10.19. Konsolen-Passwort

1.10.20. Schnittstellen-Parameter

1.10.21. Telnet-Passwort

1.10.22. Schnittstelle aktivieren/deaktivieren

1.10.23. Aktive Konfiguration

1.10.24. Passwörter verschlüsseln

1.10.25. Konfiguration speichern

1.10.26. Startkonfiguration überprüfen

1.10.27. ARP-Cache

1.10.28. Schnittstellen-Parameter

1.10.29. Schnittstellenstatus

1.10.30. IP-Parameter einer Schnittstelle

1.10.31. Zusammenfassung der IP-Parameter einer Schnittstelle

1.10.32. IP-Routing-Tabelle

1.10.33. Statische Routen

1.10.34. Netzwerktest durch Ping

1.10.35. IP-Host

1.10.36. DNS-Client-Konfiguration

1.10.37. Netzwerktest durch Traceroute

1.10.38. Banner-Konfiguration

1.10.39. Banneranzeige

1.10.40. SSH-Konfiguration

1.10.41. DHCP-Konfiguration

1.10.42. Setup-Dialog

1.11. Basiskonfiguration von Cisco-Switches

1.11.1. Konsolenport

1.11.2. Web-Interface

1.11.3. Übersicht der Konfigurationsmodi

1.11.4. VLAN-Datenbank-Konfigurationsmodus

1.11.5. Konfigurieren eines VLANs

1.11.6. Verifizieren von VLANs

1.11.7. Konfigurieren und Verifizieren der VLAN-Zugehörigkeit

1.11.8. Schnittstelle Vlan1

1.11.9. VLAN-Schnittstelle

1.11.10. Geschwindigkeits- und Duplex-Einstellung

1.11.11. Aktive Konfiguration verifizieren

1.11.12. Konfiguration speichern

1.11.13. Gespeicherte Konfiguration verifizieren

1.11.14. Status der Schnittstellen überprüfen

1.11.15. Mac-Address-Table

1.12. Verwaltung von Cisco-Routern

1.12.1. Übersicht Startsequenz

1.12.2. Versionsinformationen

1.12.3. Startsequenz im Detail

1.12.4. Startsequenz im Detail

1.12.5. Startsequenz im Detail

1.12.6. Netboot-Dateinamen

1.12.7. Startsequenz im Detail

1.12.8. config-register-Befehl

1.12.9. Startsequenz im Detail

1.12.10. Startsequenz im Detail

1.12.11. ROM-Monitor

1.12.12. „Boot System“-Befehl

1.12.13. Versionsinformationen

1.12.14. Flash-Speicherverwaltung

1.12.15. IOS-Datei kopieren

1.12.16. IOS-Datei löschen (neu)

1.12.17. IOS-Datei löschen (alt)

1.12.18. IOS-Datei kopieren

1.12.19. Konfiguration löschen

1.12.20. Konfiguration sichern

1.12.21. Gentle Overlay

1.12.22. Problem: Konsolenmeldungen

1.12.23. Lösung: Synchrones Protokollieren (Logging Synchronous)

1.12.24. Konsolenmeldungen abschalten

1.12.25. Konsolenmeldungen umleiten

1.12.26. Konsolenmeldungen umleiten

1.12.27. Exec-Timeout

1.12.28. Debugging-Optionen

1.12.29. Debugging aktivieren

1.12.30. Debugging abschalten

1.12.31. Debugging-Ausgabe umleiten

1.12.32. Debugging-Ausgabe

1.12.33. Debugging-Ausgabe

1.12.34. Debugging-Meldungen umleiten

1.12.35. Telnet ausführen

1.12.36. Telnet-Sitzung trennen

1.12.37. Telnet-Zugriff überwachen

1.12.38. CDP-Übersicht

1.12.39. CDP-Übersicht

1.12.40. CDP aktivieren/deaktivieren

1.12.41. CDP-Nachbarn anzeigen

1.12.42. CDP-Detailinformationen

1.12.43. CDP-Detailinformationen

1.12.44. CDP-Nachbarn selektieren

1.12.45. CDP verifizieren

1.13. Verwaltung von Cisco-Switches

1.13.1. Versionsinformationen Catalyst 3560

1.13.2. Versionsinformationen Catalyst 2950

1.13.3. Umgebungsvariablen prüfen

1.13.4. Umgebungsvariablen konfigurieren

1.13.5. Flash verwalten

1.13.6. Flash löschen

1.13.7. „.tar“-Datei kopieren

1.13.8. IOS kopieren

1.13.9. Datei löschen

1.13.10. Konfiguration löschen

1.13.11. Konfiguration sichern

1.13.12. Gentle Overlay

1.14. Konfigurationsregister und Disaster-Recovery

1.14.1. Standardeinstellung

1.14.2. Ändern der Standardeinstellung

1.14.3. Boot-Feld

1.14.4. Fast-Boot

1.14.5. Baudrate des Konsolenanschlusses

1.14.6. Baud-Rate des Konsolenanschlusses

1.14.7. Ignorieren der Startkonfiguration („startup-config“)

1.14.8. Break-Sequenz

1.14.9. Netboot-Broadcast-Format

1.14.10. Reaktion auf Netbootfehler

1.14.11. Diagnostik-Meldungen

1.14.12. ROM-Monitor

1.14.13. ROM-Monitor

1.14.14. ROM-Monitor

1.14.15. Vorbereitung für ein IOS-Update über XMODEM

1.14.16. IOS-Update über XMODEM

1.14.17. IOS-Update über XMODEM

1.14.18. IOS-Update über XMODEM

1.14.19. IOS-Update über XMODEM

1.14.20. IOS-Update über XMODEM

1.14.21. Vorbereitung für IOS-Update über tftpdnld

1.14.22. IOS-Update über tftpdnld

1.14.23. Password-Recovery

1.14.24. Umgebungsvariablen

1.14.25. ROM-Monitor von Switches

1.14.26. IOS-Update über XMODEM

1.14.27. Password-Recovery

1.15. Grundlagen des Routings

1.15.1. Was ist Routing?

1.15.2. Aufbau eines IP-Pakets

1.15.3. Aufbau der IP-Routing-Tabelle

1.15.4. Longest-Prefix-Match

1.15.5. Weiterleiten von Datenpaketen

1.15.6. Weiterleiten von Datenpaketen

1.15.7. Weiterleiten von Datenpaketen

1.15.8. Weiterleiten von Datenpaketen

1.15.9. Weiterleiten von Datenpaketen

1.15.10. Dynamische Routing-Updates

1.15.11. Welcher Pfad wird in die Routing-Tabelle aufgenommen?

1.15.12. Welcher Pfad wird in die Routing-Tabelle aufgenommen?

1.15.13. Welcher Pfad wird in die Routing-Tabelle aufgenommen?

1.15.14. Administrative-Distance-Tabelle

1.15.15. Statische Routen

1.15.16. Floating-Static-Route

1.15.17. Floating-Static-Route

1.15.18. Classful-Routing-Protokolle

1.15.19. Classful-Routing-Updates

1.15.20. Classful-Routing-Updates

1.15.21. Einschränkung von Classful-Protokollen

1.15.22. Classless-Routing-Protokolle

1.15.23. Classless-Routing-Updates

1.15.24. Classless-Routing-Updates

1.15.25. IP-Classless

1.15.26. Distance-Vector-Prinzip

1.15.27. Konvergiertes Netzwerk

1.15.28. DV-Problem: Count to infinity

1.15.29. DV-Problem: Count to infinity

1.15.30. DV-Problem: Count to infinity

1.15.31. DV-Problem: Count to infinity

1.15.32. DV-Problem: Routing-Loop

1.15.33. DV-Lösung: Maximum definieren

1.15.34. DV-Lösung: Split-Horizon

1.15.35. DV-Lösung: Route-Poisoning

1.15.36. DV-Lösung: Poison-Reverse

1.15.37. DV-Lösung: Holddown-Timer

1.15.38. DV-Lösung: Triggered-Update

1.15.39. DV-Beispiel: Route-Poisoning-Triggered-Updates

1.15.40. DV-Beispiel: Poison-Reverse-Updates

1.15.41. DV-Beispiel: Route-Poisoning-Triggered-Update

1.15.42. DV-Beispiel: Poison-Reverse-Update

1.15.43. DV-Beispiel: Route-Poisoning-Triggered-Update

1.15.44. DV-Beispiel: Versenden von Paketen trotz Holddown-Zustand

1.15.45. DV-Beispiel: Versenden von Paketen trotz Holddown-Zustand

1.15.46. DV-Beispiel: Verwerfen der Pakete

1.15.47. DV-Beispiel: Ignorieren von Routing-Updates während der Holddown-Zeit

1.15.48. Link-State-Prinzip

1.15.49. Link-State-Prinzip

1.16. Grundlagen und Konfiguration von PPP

1.16.1. PPP-Protokollarchitektur

1.16.2. LCP-Optionen

1.16.3. Authentifizierung über PAP

1.16.4. Authentifizierung von One-Way-Chap

1.16.5. PPP-Callback

1.16.6. PPP-Kompression

1.16.7. PPP-Multilink

1.16.8. PPP- und PAP-Konfiguration

1.16.9. Konfiguration von Two-Way-Chap

1.16.10. Alternative CHAP-Konfiguration

1.16.11. Debug PPP Negotiation

1.16.12. IP-Routing-Tabelle

1.17. Glossar

1.18. Stichwortverzeichnis

1.19. Metadaten "Netzwerktechnik, Band 1"

1. Netzwerktechnik, Band 1

Vorwort

Computernetzwerke sind faszinierende Gebilde, die unser heutiges Leben sehr stark beeinflusst haben. Tagtäglich haben wir es mit ihnen zu tun. Ob im Privatleben oder auf dem Arbeitsplatz – Computernetzwerke sind heute unentbehrlich. Für den Endanwender sieht es recht einfach aus: Ein Personal Computer wird einfach über ein Kabel an eine Box angeschlossen, die oft DSL-Modem, Switch oder Router genannt wird. Anschließend wird eine selbstinstallierende Software aufgerufen. Ein paar Fragen erscheinen noch auf dem Bildschirm, die durch die mitgelieferte Anleitung beantwortet werden können. Ein Passwort oder eine Teilnehmernummer muss noch eingetagen werden. Und los geht's...

In diesem Lehrbuch geht es darum, zum einen die Hintergründe und Einzelheiten der Techniken zu erfahren, die ein Netzwerk bilden. Zum anderen geht es um die Interkommunikation (Internetworking) zwischen einzelnen Netzwerken bzw. Teilnetzwerken. Um die Theorie in die Praxis umzusetzen, wurden in diesem Buch Komponenten des Herstellers Cisco Systems verwendet.

Wir gehen zunächst auf Netzwerktechniken im Allgemeinen ein. Anschließend wird aufgezeigt, wie Netzwerke und Teilnetzwerke durch Layer-2-Switches und Layer-3-Router erweitert werden und wie dann die Interkommunikation (Internetworking) zwischen diesen (Teil)Netzwerken realisiert wird. Auch auf die Beschreibung und den Umgang mit den Layer-2-Switch- und Layer-3-Routerkomponenten von Cisco Systems wird genau eingegangen. Die IP-Adressierung und das Subnetting sowie die dazugehörigen mathematischen Grundlagen bilden ebenfalls einen wichtigen Teil dieses Lehrbuchs.

Ein wichtiges Kriterium, während dieser Titel erstellt wurde, war, dass es von jedem, der ein grundlegendes technisches Verständnis hat, verstanden werden kann. In der Hoffnung, dass uns dies gelungen ist, wünschen wir dem Studierenden viel Spaß und Erfolg!

Rukhsar KhanAirnet Technologie- und Bildungszentrum GmbHSeptember 2010

1.1. Informationsaustausch zwischen Komponenten

Kapitelübersicht

Damit Komponenten in einem Netzwerk Daten austauschen können, müssen viele Regeln festgelegt werden. Soll zudem auch die Kompatibilität zwischen Komponenten unterschiedlicher Hersteller gewährleistet sein, sind standardisierte Verfahren erforderlich. Dieses Kapitel beschreibt das ISO/OSI-Referenzmodell (7-Schichten-Modell) und das TCP/IP-Kommunikationsmodell.

Lernziele

Was ein Schichtenmodell ist

ISO/OSI-Referenzmodell

Die Bitübertragungschicht (Physical Layer)

Die Sicherungsschicht (Data Link Layer)

Die Vermittlungsschicht (Network Layer)

Die Transportschicht (Transport Layer)

Die Sitzungsschicht (Session Layer)

Die Darstellungsschicht (Presentation Layer)

Die Anwendungsschicht (Application Layer)

TCP/IP-Kommunikationsmodell

Die Netzzugangsschicht (Local Network Protocol Layer)

Die Internetschicht (Internet Layer)

Die Transportschicht (Transport Layer)

Die Anwendungsschicht (Application Layer)

ISO/OSI im Vergleich zu TCP/IP

1.1.1. Der Zweck von Referenz- bzw. Kommunikationsmodellen

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de
Aufstellen von gemeinsamen Regeln für den geordneten Kommunikationsablauf zwischen zwei Komponenten:Geregelter Verbindungsaufbau Steuerung des Datenflusses Fehlererkennung und Berichtigung Geregelter Verbindungsabbau

Wenn Sie jemanden über das Telefon anrufen wollen, sollten Sie einige Regeln beachten, ansonsten wird die Kommunikation mit dem erwünschten Gesprächspartner nicht zustande kommen. Sie heben zum Beispiel zuerst den Telefonhörer ab. Anschließend tippen Sie die richtige Länderkennzeichnung ein, dann die Ortsvorwahl und zuletzt die richtige Teilnehmernummer. Daraufhin werden Sie einen Ton hören, der Ihnen bestätigt, dass die Leitung des Gesprächspartners entweder frei oder besetzt ist. Für den Fall, dass sie frei ist, warten Sie einen Augenblick, bis der Gesprächspartner abgehoben hat. Ab hier ist die Voraussetzung für eine erfolgreiche Kommunikation, dass Sie sich mit Ihrem Gegenüber auf eine einheitliche Sprache verständigen können, erfüllt. Ist das nicht möglich, muss die Verbindung abgebrochen werden. Andernfalls beginnt

Phase 1:Sie leiten das Gespräch ein, indem Sie sich beim Gegenüber mit Ihrem Namen melden. Möglicherweise fragen Sie Ihren Gesprächspartner, ob er Zeit für Sie hat. Nach einer positiven Bestätigung seinerseits gehen Sie zur nächsten Phase über.

Phase 2:Sie übermitteln ihm die erwünschten Informationen. Während Sie ihm die Informationen weitergeben, erwarten Sie immer nach einigen Worten ein „hmm“ oder „ja“ als Bestätigung des Zuhörens seinerseits. Durch diese Bestätigungen wissen Sie, dass Ihre Worte bei ihm ankommen. Sollte nach einigen Sätzen keine Bestätigung von ihm kommen, werden Sie Ihn fragen, ob er noch in der Leitung ist. Sollte eine Störung in der Leitung gewesen sein, müssen Sie Ihre bereits losgewordenen Informationen wiederholen. Nachdem Sie Ihre Informationen übermittelt haben, kann das Gespräch beendet werden.

Phase 3:Sie verabschieden sich von ihm. Er verabschiedet sich von Ihnen. Sie legen beide auf.

An dem obigen Beispiel ist ersichtlich, wie eine reibungslose Kommunikation ablaufen kann. Dabei sind die Schritte bereits in unser Blut übergegangen, da wir mit diesem Telefonsystem groß geworden sind. Der Ablauf dieses Systems ist so selbstverständlich, dass wir uns keinerlei Gedanken darüber machen müssen.

Die Datenkommunikation verläuft nach dem gleichen Prinzip. Der Unterschied besteht darin, dass es sich hier nicht in erster Linie um Menschen handelt, sondern um Maschinen. Maschinen sind bei weitem nicht so intelligent, flexibel und tolerant wie Menschen (Ersteres trifft auf jeden Fall auf alle Menschen zu). Daher werden für diese Kommunikation strikte Regeln aufgestellt, an die sich alle beteiligten Maschinen halten müssen. Nur so ist ein geordneter Kommunikationsablauf möglich.

Analog zu unserem Beispiel vollzieht sich die Datenkommunikation: In Phase 1 findet ein geregelter Verbindungsaufbau zwischen zwei Komponenten statt. Anschließend wird die Steuerung des Datenflusses sowie eine Fehlererkennung und Berichtigung (Phase 2) durchgeführt. Nach Abschluss der Datenkommunikation findet ein geregelter Verbindungsabbau (Phase 3) statt.

Da die Gesamtheit aller erforderlichen Regeln sehr umfangreich und komplex ist, werden diese innerhalb von Referenz- bzw. Kommunikationsmodellen festgelegt. Diese teilen die Gesamtkomplexität des Kommunikationsablaufs in einzelne Schichten auf. Jeder Schicht werden eine oder mehrere Regeln zugeordnet. In diesem Buch beschäftigen wir uns mit dem ISO/OSI- Referenzmodell und dem TCP/IP-Kommunikationsmodell.

1.1.2. Anforderungen der Datenkommunikation

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Die Anforderungen der Datenkommunikation, wie in den Abbildungen oben und unten zu sehen, kann mit dem Beispiel der Telefonkommunikation zweier Gesprächspartner, das oben vorgestellt wurde, verglichen werden. Es wird erkennbar sein, dass es sich bei der Datenkommunikation um das gleiche Prinzip handelt.

Station B möchte mit Server D kommunizieren. Hierfür gibt es zunächst viele Voraussetzungen, die erfüllt sein müssen.

Nachfolgend sind die wichtigsten Kriterien aufgeführt, die erfüllt sein müssen, wenn zwei Stationen über ein Netzwerk miteinander kommunizieren möchten:

Beide Komponenten müssen über ein einheitliches Medium miteinander verbunden sein. Sie erfordern das gleiche Zugriffsverfahren. Sie benötigen eine einheitliche Sprache. Der Fachausdruck in der Datenkommunikation für Sprache ist Protokoll. Wenn B die Verbindung einleitet, muss D verstehen, dass es sich um den Wunsch eines Verbindungsaufbaus handelt. D muss den Verbindungsaufbau entgegennehmen und anschließend bestätigen. Nachdem die Verbindung aufgebaut ist, muss B die notwendigen Informationen (Daten) an D übermitteln. Wenn D Daten erhält, muss D den Erhalt bestätigen. Somit weiß B, dass die Daten erfolgreich übertragen wurden. Nachdem alle Daten übermittelt wurden, muss die Verbindung von beiden Kommunikationspartnern wieder abgebaut werden. AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de
Einheitliches Medium Identisches Zugriffsverfahren Gemeinsames Kommunikationsprotokoll Verbindungsaufbau Datenübertragung, Flusskontrolle Verbindungsabbau

1.1.3. Rechnerkommunikation der frühen EDV-Zeit

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

In den Anfängen der Datenverarbeitung war meist eine herstellerübergreifende Kommunikation nicht möglich, da jeder Hersteller seine proprietären Kommunikationsprozesse hatte.

Diese Kommunikationsprozesse waren zudem auch sehr häufig ganzheitliche Prozesse ohne Modularität. Kommunikationsprozesse ohne Modularität hatten den Nachteil, dass sie nach der Entwicklung nicht mehr beliebig erweitert werden konnten. Musste zum Beispiel später anstelle eines Koaxialkabels ein Glasfaserkabel verwendet werden oder anstelle der Token-Ring- die Ethernet-Technik, war es erforderlich, einen Großteil der Prozesse umzuschreiben. Die Abbildung veranschaulicht dies.

1.1.4. Prinzip des Schichtenmodells

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Daher hat sich die Welt dahin entwickelt, dass heute fast ausschließlich nur noch geschichtete Kommunikationsmodelle - auf Englisch Layered Model - implementiert werden. Die Funktion eines Schichtenmodells wird nachfolgend detailliert beschrieben.

Ein Schichtenmodell hat die Aufgabe, den ganzheitlichen Kommunikationsprozess in einzelne Schichten - auf Englisch Layer - aufzuteilen. Dadurch wird die Gesamtkomplexität aufgeschlüsselt und auf die einzelnen Schichten verlagert. Jede Schicht arbeitet unabhängig, hat eine klar definierte Aufgabe und stellt der über ihr liegenden Schicht einen Dienst zur Verfügung. Die übergeordnete Schicht nimmt diesen Dienst in Anspruch, um über diesen Weg Daten an eine Nachbarkomponente zu schicken. Die Kommunikation zwischen den Schichten findet über festgelegte Schnittstellen statt. Dabei unterhält sich Schicht x einer Komponente A mit Schicht x einer Komponente B. Die Regeln, nach denen diese Kommunikation abläuft, werden anhand von Protokollen festgelegt. Grundsätzlich sind Protokolle Konventionen, an die sich zwei Gesprächspartner halten müssen, damit die Kommunikation reibungslos funktionieren kann.

Die Schichten der Kommunikationspartner, die sich auf einer gleichen Ebene befinden, heißen Gleichgestellte, auf Englisch Peers. Mit anderen Worten: Die Peers zweier Kommunikationspartner kommunizieren durch einheitliche Protokolle miteinander.

Ein großer Vorteil dieses Modells besteht darin, dass jede Schicht austauschbar ist, ohne dass die andere davon betroffen ist. Soll zum Beispiel anstelle eines Twisted-Pair-Kabels ein Glasfaserkabel Einsatz finden, braucht nur die entsprechende Schicht verändert zu werden. Die übrigen Schichten bleiben von dieser Veränderung unberührt. Die Abbildung veranschaulicht die Grundidee, die sich hinter einem Schichtenmodell verbirgt.

1.1.5. Prinzip des Schichtenmodells

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Physikalisch werden Daten nicht von Peer zu Peer übertragen, sondern eine Schicht x leitet die Daten an die darunter liegende Schicht y weiter. Schicht y leitet wiederum die Daten an die unter ihr liegende Schicht z weiter. Jede Schicht übergibt sozusagen die ursprüngliche Information und Kontrolldaten an die Schicht direkt unter ihr weiter, bis die unterste Schicht erreicht ist. Diese sendet dann alle Daten über das physikalische Medium an den Empfänger. Die Kommunikation der Peers durch diesen Vorgang wird Horizontale oder auch Virtuelle Kommunikation genannt. Dies ist in der Abbildung durch die gestrichelten, horizontalen Pfeile dargestellt.

Zwischen zwei Schichten befindet sich eine Schnittstelle, auf Englisch Interface. Durch eine Schnittstelle wird festgelegt, wie eine Schicht x auf die Dienste ihrer darunter liegenden Schicht y zugreift. Es ist sehr wichtig, dass die Aufgaben jeder Schnittstelle klar definiert sind. Wenn das gegeben ist, müssen nur wenige Kontrolldaten zwischen den Schichten ausgetauscht werden. Die Kommunikation zwischen direkt benachbarten Schichten wird Vertikale oder auch Reale Kommunikation genannt.

1.1.6. ISO/OSI-Referenzmodell

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Die Anzahl sowie die Größe bestehender Datennetzwerke war Anfang bis Mitte der 1980er Jahre enorm gestiegen. Viele dieser Netzwerke hatten eine proprietäre Netzwerkarchitektur eines bestimmten Herstellers, waren also homogen. Als Resultat waren jeweils homogene Netzwerke unterschiedlicher Hersteller zueinander nicht kompatibel und konnten somit nicht miteinander kommunizieren. Um dieses Problem in den Griff zu bekommen, hatte die International Organisation for Standardization (ISO) nach langer Erarbeitungszeit das Open System Interconnection (OSI)-Referenzmodell entwickelt, das die Kommunikation der Komponenten unterschiedlicher Hersteller untereinander ermöglichen sollte und 1983 standardisiert wurde. Das ISO/OSI-Schichtenmodell, das in sieben Schichten gegliedert ist, wird durch die Abbildung veranschaulicht.

Der Zweck des ISO/OSI-Schichtenmodells ist, ein offenes Referenzmodell gemäß dem Prinzip des Schichtenmodells zur Verfügung zu stellen.

Folgende Anforderungen bestimmten die Entwicklung des ISO/OSI-Referenzmodells:

Eine Schicht sollte dann gebildet werden, wenn eine andere Abstraktionsebene erforderlich ist (z. B. in der Analogie: Ein wissenschaftliches Thema in eine andere Sprache zu übersetzen, erfordert eine andere Abstraktionsebene). Jede Schicht sollte eine klar definierte Funktion erfüllen. Die Funktion jeder Schicht sollte unter Berücksichtigung des entsprechenden internationalen Standards definiert werden. Die Schichten sollten so abgegrenzt sein, dass die Kontrollinformation, die zwischen den einzelnen Schichten (Vertikale Kommunikation) ausgetauscht werden, minimal sind. Die Anzahl der Schichten sollte so gewählt sein, dass zu unterschiedliche Funktionen nicht in einer gemeinsamen Schicht zusammengepackt werden, wodurch die Netzwerkarchitektur unübersichtlich würde.

1.1.7. Aufgaben der einzelnen Schichten

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Wichtig!

Wichtig ist, dass es sich beim OSI-Referenzmodell um ein theoretisches Modell handelt, das den Rahmen der einzelnen Schichten sowie die Funktionen innerhalb der Schichten festlegt. Es definiert jedoch keine konkreten Protokollspezifikationen. Es dient vielmehr als Designgrundlage für die Implementierung von Kommunikationsprotokollen. Im Laufe der Zeit wurden viele Protokolle gemäß dem ISO/OSI-Referenzmodell entwickelt, jedoch werden die meisten davon heute nicht mehr eingesetzt. Grund hierfür ist der Durchbruch der TCP/IP-Protokollfamilie.Die Abbildung verdeutlicht die Aufgaben der einzelnen Schichten des ISO/OSI-Referenzmodells.

Schicht 1, Bitübertragungsschicht (Physical Layer):Hier wird die physikalische Übertragung (elektrisch sowie optisch) definiert. Es wird festgelegt, welches Medium benutzt wird (Kabel, Funk, Infrarot), die möglichen Steckertechniken, die Beschaffenheit der Elektronik, die Darstellung der physikalischen Bits, usw.

Schicht 2, Sicherungsschicht (Data Link Layer):Daten der höheren Schichten werden hier zur Übertragung über das physikalische Medium aufbereitet. Bits zum Übertragen über das physikalische Medium werden zu einem logischen Set (Frame) zusammengefasst. Die Sicherungsschicht regelt den Zugriff auf das Medium. Auch die physikalische Adressierung der Netzwerkkarten findet hier statt.

Schicht 3, Vermittlungsschicht (Network Layer):Zentrale Aufgaben sind eine logische Adressierung sowie die Bestimmung eines optimalen Weges durch ein oder mehrere Netzwerke auf der Grundlage einiger entscheidender Faktoren.

Schicht 4, Transportschicht (Transport Layer):Diese Schicht ist in der Lage, die zuverlässige Übertragung von Daten zwischen zwei Endstationen zu garantieren. Dazu gehören der Aufbau und die Aufrechterhaltung der Verbindung, die Fehlerbehandlung, das Ordnen der Daten und anschließend der Abbau der Verbindung.

Schicht 5, Sitzungsschicht (Session Layer):Die Sitzungsschicht strukturiert den Datenaustausch (z. B. Dialogsteuerung und Synchronisation) der Applikationen.

Schicht 6, Darstellungsschicht (Presentation Layer):Bei der Kommunikation verschiedener Systeme können Unterschiede in der Informationsdarstellung auftreten. Hierzu zählt zum Beispiel die Reihenfolge von Byte und Bit, die Zahlendarstellung, der Zeichensatz (ASCII oder EBCDIC) und vieles mehr. Die Darstellungsschicht kann entsprechende Umwandlungen vornehmen, damit die Informationen auf jedem System richtig dargestellt werden.

Schicht 7, Anwendungsschicht (Application Layer):Durch diese Schicht werden den tatsächlichen Anwendungen Kommunikationsdienste angeboten. Hierzu gehören zum Beispiel der Auf- und Abbau von Anwendungsassoziationen, die Ausführung entfernter Operationen sowie die Bereitstellung zuverlässiger Datentransferdienste.

Auf diese Aufgaben wird später in einzelnen Unterabschnitten näher eingegangen. Es werden in den Unterabschnitten die Funktionen der einzelnen Schichten tiefer erläutert und mögliche Ansätze von Protokollimplementierungen aufgezeigt. Welche dieser Ansätze dann tatsächlich von einer konkreten Protokollimplementierung übernommen werden, ist abhängig von den Anforderungen, die sich an ein bestimmtes Protokoll stellen.

1.1.8. Kapselungsprozess

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Sollen von einer Sendestation Informationen (nachfolgend Nutzdaten genannt) an eine Empfangsstation übertragen werden, verläuft diese Übertragung nach einem festgelegten Prinzip. Es handelt sich hierbei um die sogenannte Kapselung Encapsulation. Die Nutzdaten werden von der Anwendung, die sich auf der Sendestation befindet, an die Anwendungsschicht übergeben. Die Anwendungsschicht fügt ihre Kontrollinformationen hinzu. Diese werden in einen Header aufgenommen, der in dieser Anwendungsschicht die Bezeichnung Application Header (AH) trägt. Der Header bildet dann zusammen mit den Nutzdaten eine Protocol Data Unit (PDU). Man spricht dann von einer PDU der Anwendungsschicht. Die PDU der Anwendungsschicht wird an die Darstellungsschicht übergeben. Auch die fügt ihre Kontrollinformationen in einen Header ein, der hier Presentation Header (PH) heißt. Die Summe aus Nutzdaten, Application Header und Presentation Header wird nun zur Protocol Data Unit (PDU) der Darstellungsschicht. Diese PDU wird anschließend an die Sitzungsschicht übergeben. Auch diese fügt ihren eigenen Header, der aus den Kontrollinformationen der Sitzungsschicht besteht, hinzu und übergibt ihre PDU an die Transportschicht. Die Abbildung zeigt, wie jede Schicht ihren eigenen Header hinzufügt. Die Verbindungsschicht fügt zusätzlich zum Data Link Header (DLH) auch einen Data Link Trailer (DLT) hinzu. Im DLT befindet sich eine mathematische Funktion, die Übertragungsfehler aufdeckt. Näheres hierzu folgt später. Letztlich werden die Daten dann von der Bitübertragungsschicht über das physikalische Medium übertragen. Zur genauen Kennzeichnung und Unterscheidung haben die PDUs der vier unteren Schichten jeweils eine eindeutige Bezeichnung:

PDU der Transportschicht - SegmentPDU der Vermittlungsschicht - PacketPDU des Verbindungsschicht - FramePDU des Bitübertragungsschicht - Bit.

Die Schnittstelle, über die eine PDU von einer Schicht zur anderen übergeben wird, heißt Service Access Point (SAP). Diese Schnittstelle ist in der Abbildung jeweils durch ein Rechteck, das sich zwischen den Schichten befindet, dargestellt.

Der Sender übergibt im OSI-Referenzmodell die Nutzdaten von oben nach unten, der Empfänger übergibt diese von unten nach oben, bis die Nutzdaten bei der Zielanwendung ankommen. Die Kontrollinformationen, die jede Schicht auf der Sendestation in ihren Header eingefügt hat, werden vom Peer, d. h. von der gleichgestellten Schicht der Empfangsstation ausgewertet.

1.1.9. Entkapselung

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Die Abbildung veranschaulicht den Vorgang der Entkapselung (engl. De-Encapsulation) auf der Empfangsstation. Die Bitübertragungsschicht übergibt zunächst einmal die empfangenen Bits an die Sicherungsschicht. Diese überprüft zuerst anhand des Data-Link-Trailers (DLT), ob die PDU der Sicherungsschicht, die die Bezeichnung Frame trägt, fehlerfrei ist. Wurden Übertragungsfehler festgestellt, wird der Frame verworfen. Andernfalls wertet die Sicherungsschicht die Kontrollinformationen, die sich im Data Link Header (DLH) befinden, aus. Nach der Auswertung werden sowohl der DLH als auch der DLT verworfen und die Nutzdaten zusammen mit den Headern der übergeordneten Schichten an die Vermittlungsschicht übergeben. Die Informationen, die an die Vermittlungsschicht übergeben werden, bilden die PDU der Vermittlungsschicht, die die Bezeichnung Packet trägt. Auch die Vermittlungsschicht verwirft den Network Header, nachdem er ausgewertet wurde, und übergibt die übrig gebliebenen Informationen an die Transportschicht. Bei diesen Informationen handelt es sich um die PDU der Transportschicht, die Segment heißt. Dieser Prozess wiederholt sich in jeder Schicht, bis die reinen Nutzdaten von der Anwendungsschicht an die Zielanwendung übergeben werden.

Die vertikale (reale) Kommunikation der Schichten untereinander erfolgt durch so genannte Primitive (einfache Befehle, Grundbefehle). Das ISO/OSI-Referenzmodell kennt die folgenden 4 Primitive:

Anfrage (Request) Auslöser (Indication) Antwort (Response) Bestätigung (Confirmation)

Der Kommunikationsablauf sieht wie folgt aus:

Wenn eine Client-Anwendung eine Anfrage (Request) an eine Server-Anwendung sendet, wird die Anfrage von einer Schicht n die Protokollhierarchie hinunter geleitet und über das Medium an den Empfänger gesendet. Dort wird er bis zur entsprechenden Schicht n hinaufgeschickt, wo er als Auslöser-Primitive den angeforderten Prozess auslöst. Schicht n auf dem Empfänger reagiert mit einer Antwort (Response), die wieder die Protokollhierarchie hinunter geleitet und über das Medium an den Sender geschickt wird. Dieser gibt es an die ursprüngliche Schicht n als Bestätigung-Primitive weiter. Dies bestätigt nun das Zustandekommen des angeforderten Dienstes.

1.1.10. Dienstprimitive

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Jede Kommunikation läuft nach diesem Schema ab. Wenn es sich um verbindungsorientierte Protokolle handelt, erfolgt die Kommunikation in drei Phasen: Der Verbindungsaufbau (Session Establishment), die eigentliche Datenübertragung (Data Transfer) und der Verbindungsabbau (Session Release). Im Falle einer verbindungslosen Kommunikation findet nur die Datenübertragungsphase statt. Die Abbildung visualisiert das Kommunikationsprinzip durch Dienstprimitive.

1.1.11. Kapselung/Entkapselung

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Wie bereits kennen gelernt, bezeichnet Kapselung (Encapsulation) den Prozess, der nötig ist, um Daten von einer Schicht n an die nächst niedrigere Schicht n-1 weiterzureichen. Die Abbildung zeigt eine tiefere Einsicht in diesen Prozess.

Die PDU einer Schicht n+1 wird an die Schicht n weitergereicht. Schicht n addiert seine Protocol Control Information (PCI) zur empfangenen PDU. In diesem Prozess bekommt die PDU der Schicht n+1 eine neue Bezeichnung. Diese lautet nun Service Data Unit (SDU) . Anschließend verschmelzen PCI und SDU zur PDU der Schicht n. Sie sind sozusagen verkapselt. Die PDU einer Schicht besteht in der Regel immer aus PCI und SDU. Nur die oberste Schicht empfängt reine Nutzdaten, die von einer Anwendung übergeben werden.

Die PDU der Schicht n wird an Schicht n-1 weitergegeben. Schicht n-1 vollzieht den gleichen Verkapselungsprozess, indem sie eine neue PCI zur SDU addiert. Die PDU der Schicht n-1 wird dann an die Schicht n-2 weitergegeben, usw. Dieser Vorgang wiederholt sich, bis die Bitübertragungschicht die Daten über das Medium überträgt. Beim Empfänger vollzieht sich der Prozess in umgekehrter Reihenfolge.

1.1.12. Aufgaben der Bitübertragungsschicht (Physical Layer)

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Die Hauptaufgabe der Bitübertragungschicht ist es, Aufbau und Abbau physikalischer Verbindungen zu realisieren. Die Bitübertragungschicht überträgt Bit für Bit die Daten. Die Aufbereitung, Verstärkung und Wandlung (elektrisch/optisch, analog/digital usw.) von Signalen findet hier statt, nicht aber die Fehlerkorrektur. Die Daten werden als reiner Bitstrom betrachtet. Es wird dabei nicht unterschieden, ob es sich um Nutzdaten oder um Steuerinformationen (Kontrollinformationen) handelt. Deshalb hat die Bitübertragungschicht auch keinen eigenen Header. Daten auf dieser Schicht werden einfach Bits genannt.

Zur Bitübertragungschicht werden die Komponenten gezählt, die nötig sind, um Bits auf ein Medium zu kodieren und den physikalischen Zugang dazu zu gewährleisten. Physikalische Größen wie Spannung und Stromstärke werden berücksichtigt. Hierzu gehören auch Steckerformen, Kabeleigenschaften, usw.

Folgende Fragen muss die Bitübertragungschicht beispielsweise beantworten können:

Wie wird die Binärziffer 1 und die Binärziffer 0 physikalisch dargestellt? Elektrisch, optisch, elektromagnetisch, akustisch oder in irgendeiner anderen Form? Wie werden die Bitgrenzen erkannt? Dies ist insbesondere wichtig, wenn bei der Übertragung mehrere aufeinanderfolgende 0- oder 1-Bits auftreten. Wie wird die Übertragung synchronisiert, aufgebaut und anschließend wieder beendet? Wie „lang“ (Mikrosekunden) soll ein Bit sein? Wie viele Bits können in einer Sekunde übertragen werden? Soll die Bitübertragung nur in eine Richtung (Simplex), in beide Richtungen (Duplex) oder in beide Richtungen gleichzeitig (Full-Duplex) möglich sein? Wie ist die Form der Stecker? Wie sind die Pins belegt? Welche Eigenschaften haben Kabel?

Die Aufgaben, die die Bitübertragungschicht zu erfüllen hat, sind so umfangreich, dass diese in eigenen wissenschaftlichen Einrichtungen behandelt werden. Das Institute of Electrical and Electronic Engineers (IEEE) entwickelt sehr viele Standards auf der Bitübertragungschicht. Es handelt sich hierbei um eine Institution, die weltweit anerkannt ist und mit vielen Standardisierungsgremien zusammenarbeitet. Wird eine Technologie der Bitübertragungschicht von einem Standardisierungsgremium verabschiedet und setzt sich anschließend auf dem Markt durch, wird sie meist von den führenden Herstellern von Netzwerkprodukten in die Hardware implementiert. Ein Netzwerktechniker muss sich dann nur noch mit der entsprechenden Verkabelungs- und Steckertechnik, manchmal auch ein wenig mit dem Kodierungsverfahren und der Pinbelegung vertraut machen. Einige Kabelspezifikationen wie zum Beispiel das Einhalten der maximalen Kabellänge müssen noch zusätzlich eingehalten werden. Jedoch braucht der Netzwerktechniker nicht die technischen Detailspezifikationen der Bitübertragungsschicht zu kennen, da diese ohnehin in der Hardware implementiert sind und für den Netzwerktechniker rein theoretischer Natur wären.

1.1.13. Elektrische Signale

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Daten, die über physikalische Medien wie zum Beispiel Koaxial- oder Twisted-Pair-Kabel übertragen werden, müssen anhand elektrischer Signale dargestellt werden. Hier ist es üblich, die Darstellung der Bits anhand elektrischer Spannung vorzunehmen. Beispielsweise könnte eine Binärziffer 1 durch +5 Volt und eine Binärziffer 0 durch -5 Volt dargestellt werden. Die Schnittstelle der Netzwerkkomponente könnte in einem bestimmten Abstand die Spannung auf dem Kabel abmessen und die Nullen und Einsen gemäß der Schnittstellenspezifikation interpretieren. In Wirklichkeit ist das allerdings nicht so einfach. Es muss sichergestellt sein, dass Sender und Empfänger sich beim Verbindungsaufbau synchronisieren und anschließend ununterbrochen synchronisiert bleiben. In anderen Worten bedeutet dies, dass bei Versand einer 0 bzw. 1 durch den Sender diese beim Empfänger ebenfalls als 0 bzw. 1 interpretiert werden muss. Dies wird insbesondere schwieriger, wenn bei der Übertragung mehrere aufeinanderfolgende 0- bzw. 1-Bits auftreten. Werden Nullen oder Einsen falsch interpretiert, laufen Sender und Empfänger asynchron (Out-of-Sync).

Wie bereits erwähnt, beschäftigt sich das IEEE mit diesen Themen. Es werden spezielle Verfahren implementiert, die die Synchronisation zwischen Sender und Empfänger einleiten. Damit Nullen und Einsen richtig dargestellt werden, gibt es spezielle Kodierungsverfahren. Damit Sender und Empfänger nicht asynchron laufen, werden Taktsignale implementiert.

Jede Netzwerktechnik hat eine bestimmte Übertragungsgeschwindigkeit und eine feste Verzögerungszeit. Die 10-Mbit-Ethernet-Spezifikation hat zum Beispiel eine Übertragungsgeschwindigkeit von 10 Mbit pro Sekunde und eine Verzögerungszeit von 1000 µs. Die 100-Mbit-Ethernet-Spezifikation hat eine Übetragungsgeschwindigkeit von 100 Mbit pro Sekunde und eine Verzögerungszeit von 100 µs.

Weiterhin gibt es Netzwerktechniken, die Daten nur in eine Richtung (Simplex) übertragen können. Hierzu zählt zum Beispiel das Kabel-TV-Netz. Andere Techniken wie beispielsweise das Ethernet können Daten in beide Richtungen (Duplex) oder in beide Richtungen gleichzeitig (Full-Duplex) übertragen. Für die Full-Duplex-Übertragung in einem Ethernet müssen bestimmte Bedingungen, die wir später kennen lernen werden, erfüllt sein.

Die Steckerformen und Pinbelegungen sind von Netzwerktechnik zu Netzwerktechnik unterschiedlich. Oftmals werden sogar für ein und dieselbe Netzwerktechnik viele verschiedene Steckertechniken angeboten. Die Steckertechniken sind meist abhängig von dem eingesetzten Kabeltypen. Ein Koaxialkabel verwendet zum Beispiel BNC-Stecker. Ein Twisted-Pair-Kabel hat hingegen RJ45-Stecker. Nachfolgend wird ein wenig auf die Eigenschaften von Koaxial-, Twisted-Pair- und LWL-Kabel eingegangen.

1.1.14. Aufbau eines Koaxialkabels

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Die Abbildung zeigt zunächst die physikalische Beschaffenheit eines Koaxialkabels. Ein Koaxialkabel ist ein Leitersystem, das aus Kupfer besteht. Dieses Kabel wird nicht nur in der Netzwerktechnik eingesetzt, sondern auch in der Radio- und Fernsehtechnik. Das Kabel-TV Netz basiert auf der Teilnehmerschnittstelle ebenfalls auf Koaxialkabeln. Bei einem Koaxialkabel ist ein innerer Leiter von einem äußeren Leiter schlauchförmig umgeben. Beide Leiter sind durch eine Kunststoffisolierung voneinander abgegrenzt. Im Gegensatz zu anderen Kabeln zeichnet sich dieser Aufbau durch eine hohe Störsicherheit und geringe elektromagnetische Einwirkung aus. Ein Koaxialkabel besteht aus folgendem:

Draht aus Kupfer (Innenleiter) Kunststoffummantelung (Dielektrikum) Kupferdrahtgeflecht (Aussenleiter) Abschirmung Schutzmantel aus Kunststoff.

Koaxialkabel werden heute in der Netzwerktechnik nicht mehr gerne verwendet. Sie haben den Nachteil, dass sie nicht universell einsetzbar sind. Telefone werden zum Beispiel nicht über Koaxialkabel verbunden. Man möchte heute nicht mehr unterschiedliche Kabel für verschiedene Dienste einsetzen. Vielmehr wird heute versucht, nur noch eine einzige Kabelinfrastruktur für die unterschiedlichsten Dienste und Komponenten zu verwenden.

1.1.15. Twisted-Pair-Kabel

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Die Abbildung visualisiert den Aufbau von Twisted-Pair-Kabeln. Twisted-Pair-Kabel sind achtadrige, paarweise verdrillte Kupferkabel, bei denen zwischen Sender und Empfänger für jede Übertragungsrichtung zwei Kupferadern genutzt werden. Die typische Dicke der Adern beträgt 0,5 oder 0,6 mm. Das Twisted-Pair-Kabel eignet sich für viele Übertragungsmethoden und Dienste. Daher ist es heute der Standard für Etagenverkabelungen (Tertiärverkabelung). Es kann zum Beispiel sowohl für die Telefonie als auch für die Netzwerktechnik verwendet werden. Zudem lässt es auch eine strukturierte Verkabelung zu. In der Netzwerktechnik kann das Twisted-Pair-Kabel für unter anderem folgende Techniken eingesetzt werden:

Ethernet, FastEthernet, Gigabit-Ethernet Token-Ring FDDI ATM ISDN.

1.1.16. Lichtwellenleiter

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Die Abbildung zeigt den Aufbau eines Lichtwellenleiters. Lichtwellenleiter (LWL) werden auch Glasfaserkabel - auf Englisch Fiber Optic Cable - genannt. Eine Glasfaser ist eine dünne, biegsame Faser aus transparentem, also optisch leitfähigem, glasähnlichem Material, das zur Übertragung optischer Signale dient. Eine Glasfaser besteht aus dem Kern (Core), der darumliegenden Bekleidung (Cladding) und einem äußeren Überzug (Coating). Das eingespeiste Lichtsignal wird auf seinem Weg durch die Faser ständig von den Wänden zwischen Core und Cladding reflektiert, so dass es nicht seitlich austreten kann. Die Lichtwellen werden also durch den Kern geleitet.

Glasfaserkabel werden heute sehr häufig verwendet, um Firmengebäude miteinander zu verbinden. Man spricht an dieser Stelle von einer Primärverkabelung. Auch innerhalb der Gebäude werden sie eingesetzt, um die Verbindung der einzelnen Etagen zu realisieren. An dieser Stelle spricht man von Sekundärverkabelung. Sobald größere Strecken (mehrere hundert oder tausend Meter bzw. Kilometer) überwunden werden müssen, finden meist Glasfaserkabel Einsatz. Glasfaserkabel werden auch oftmals aufgrund ihrer Störunanfälligkeit eingesetzt.

1.1.17. LED und Laser

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Als Sender für die optische Datenübertragung werden, je nach Typ der Glasfaser, entweder Luminiszenz-Dioden (LED) oder Laser-Dioden eingesetzt. LEDs sind in der Herstellung billiger als Laser-Dioden und eignen sich gut, kürzere Strecken bis ca. 850 m zu überbrücken. Da Laser-Dioden das Lichtsignal in einem engeren Winkel als LEDs ausstrahlen, eignen sie sich sehr gut für die Datenübertragung über mehrere Kilometer. In Verbindung mit sogenannten Monomode-Glasfasern können Entfernungen von 40 km und mehr überbrückt werden. Das Prinzip der LED- und Lasertechnik im Zusammenhang mit Glasfaserkabeln ist in der Abbildung dargestellt.

1.1.18. Drahtlose Übertragung

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Weiterhin ist in der Abbildung das Prinzip der drahtlosen Übertragung aufgeführt. Diese Form der Übertragung funktioniert auf der Grundlage von Radiowellen, Mikrowellen, Infrarotwellen oder Lichtwellen. Der Sender moduliert digitale Signale auf Radiowellen oder Mikrowellen auf. Die Signale werden durch die Luft übertragen. Beim Sender angekommen, werden diese de-moduliert. Wenn Infrarot- oder Lichtwellen als Medium genutzt werden, ist darauf zu achten, dass zwischen Sender und Empfänger ein direkter Sichtkontakt besteht, da diese Wellen von Hindernissen nicht durchgelassen werden.

Der große Vorteil der drahtlosen (wireless) Übertragung ist der entfallende Verkabelungsaufwand. Besonders für Gebäude, die denkmalgeschützt sind, oder Gebäude, die keinen Installationsaufwand aufgrund der Tagesarbeit erlauben, ist die kabellose Technik besonders gut geeignet. Im Laufe der letzten Jahre haben sich Wireless-LANs (WLANs) auf dem Markt sehr gut durchsetzen können.

Der Nachteil besteht in der Abhörsicherheit, da theoretisch jeder den Datenverkehr abhören kann, der sich in der Funkzelle befindet. Moderne Verschlüsselungsverfahren sind allerdings mittlerweile auf dem Markt verfügbar. Diese können eingesetzt werden, um die Datenübertragung sicher zu machen.

Die Datenübertragungsraten variieren, je nach Technik, von mehreren Megabit/s bei Wireless-LANs bis hin zu mehreren Terabit/s bei Satellitenübertragungen. Auch in den Reichweiten unterscheiden sich die Techniken von einigen Metern bis hin zu mehreren tausend Kilometern.

1.1.19. Elektromagnetische Wellen

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Wenn Elektronen bewegt werden, verursachen sie elektromagnetische Wellen, die durch den Raum, ja sogar durch das Vakuum verbreitet werden. Das heißt überall wo Strom fließt, werden elektromagnetische Wellen erzeugt. Wenn eine entsprechend leistungsstarke Antenne an einen elektrischen Stromkreis angeschlossen wird, können die elektromagnetischen Wellen effektiv durch die Luft übertragen werden. Ein Empfänger empfängt diese und kann sie auswerten. Nach diesem Prinzip funktioniert die drahtlose Übertragung. Siehe Abbildung.

1.1.20. Aufgabe der Sicherungsschicht (Data Link Layer)

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Da die Bitübertragungsschicht die Daten ohne Rücksicht auf Struktur und Inhalt überträgt, ist es Aufgabe der Sicherungsschicht, hier Strukturen zu schaffen. Die zu übertragenden Bits werden hier als logischer Bit-Verbund, der in der Fachsprache Datenrahmen - auf Englisch Data Frame (kurz Frame) - genannt wird, aufbereitet. Ein Frame besteht aus mehreren Feldern. Es gibt Felder, die nur Kontrollinformationen bereitstellen und ein Feld, das auch die Nutzdaten enthält. Der Kapselungsvorgang wurde bereits vorgestellt. Es war zu sehen, dass die PDU der Sicherungsschicht Frame genannt wird und aus einem Data-Link-Header (DLH) und einem Data-Link-Trailer (DLT) besteht. DLH und DLT werden nachfolgend näher erläutert.

In der Abbildung ist zunächst zu sehen, mit welchen Fragen sich die Sicherungsschicht auseinandersetzen muss.

Wie sollen die Bits strukturiert werden? Wie werden Netzwerkkarten adressiert? Wie wird auf das Medium zugegriffen? Wie werden Fehler erkannt? Wie werden Fehler korrigiert?

1.1.21. Data-Link-Framing

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Wie bereits erwähnt, besteht ein Frame aus mehreren Feldern. Die Abbildung zeigt als Beispiel einen Point-to-Point Protocol (PPP)-Frame, der von einem Sender an einen Empfänger geschickt wird. Der Frame beginnt mit einem Flag-Feld. Bei diesem Feld handelt es sich um die Kennzeichnung eines Frameanfangs. Darauf folgen die Felder Address, Control und Protocol. Bei diesen drei Feldern handelt es sich um den Data-Link-Header (DLH), der die notwendigen Kontrollinformationen enthält. Das Data-Feld enthält die Daten der übergeordneten Schichten. Hierzu zählen die Nutzdaten sowie alle Header der oberen Schichten. Danach folgt das Feld FCS(Frame Check Sequence), das Bestandteil des Data-Link-Trailers (DLT) ist. Hierdurch können Übertragungsfehler entdeckt werden (Error detection). Das Ende des Frames wird durch das Flag-Feld gekennzeichnet.

Die Framespezifikationen der unterschiedlichen Netzwerktechniken legen meist Maximalgrößen für einen Frame fest. Dieser wird in der Fachsprache Maximum Transmission Unit (MTU) genannt. Die MTU ist ein sehr wichtiger Parameter in einem Netzwerk. Wenn Teilnetze unterschiedliche MTUs haben, werden sie nicht ohne weiteres miteinander kommunizieren können. Eine gängige MTU-Größe ist 1500 Byte. Näheres hierzu folgt später.

1.1.22. Data-Link-Adressierung

AIRNET Technologie- und Bildungszentrum GmbH – http://www.airnet.de

Weiterhin muss jede Komponente in einem Netzwerk eine eindeutige Adresse auf dem physikalischen Medium haben. Diese Adressierung erfolgt auf der Sicherungsschicht und ist vergleichbar mit Hausadressen. Jedes Haus hat eine weltweit eindeutige Adresse. Die Adressierung auf der Sicherungsschicht kann auch ein wenig mit einer Telefonnummer verglichen werden. Jedoch gibt es einen wesentlichen Unterschied zwischen diesen Adressierungsverfahren. Die Hausadressen sowie die Telefonnummern sind hierarchisch strukturiert, wohingegen die Adressierung auf der Sicherungsschicht flach ist. Gibt es beispielsweise beim internationalen Telefonnetzwerk - Public Switched Telephone Network (PSTN) genannt - die hierarchische Struktur

Ländercode Städtevorwahl Rufnummer,

so ist der flache Aufbau einer Adresse der Sicherungsschicht lediglich vergleichbar mit einer Durchnummerierung von zum Beispiel 1 bis 2000 – ohne eine durchdachte logische Struktur. Eine logische Struktur ist jedoch essentiell für große Netzwerke. Daher wird zusätzlich zu den Adressen der Sicherungsschicht noch eine logische und hierarchische Adressstruktur in der Vermittlungschicht (Network Layer) verwendet.

Die Adresse auf der Sicherungsschicht trägt im Local Area Network (LAN) Bereich die Bezeichnung Media Access Control (MAC) Adresse. Bei einer Wide Area Network (WAN)-Technologie namens Frame Relay trägt die Data-Link-Adresse die Bezeichnung Data Link Connection Identifier (DLCI)