COMPUTERNETZWERKE. Teil 1 AUFBAU UND PROTOKOLLE

Größe: px
Ab Seite anzeigen:

Download "COMPUTERNETZWERKE. Teil 1 AUFBAU UND PROTOKOLLE"

Transkript

1 COMPUTERNETZWERKE Teil 1 AUFBAU UND PROTOKOLLE 1

2 INHALTSVERZEICHNIS VERZEICHNIS DER ABBILDUNGEN Einführung: Lokale Netzwerke: Begriffsbestimmungen: Aufbau von Netzwerken: Netzwerkkarten: Netzwerkverkabelung: Kabelauswahl: Kabeltypen: Verbindungen: Netztopologie: Physikalische Topologien: Logische Topologien: Netzwerkorganisation: Client/Server Netzwerke: Peer-to-Peer Netzwerke: Das OSI - Modell: Bitübertragungsschicht (Physical Layer): Sicherungsschicht (Data Link Layer): Vermittlungsschicht (Network Layer): Transportschicht (Transport Layer): Sitzungsschicht (Session Layer): Darstellungsschicht (Presentation Layer): Anwendungsschicht (Application Layer): Netzwerkprotokolle: Ethernet: CSMA/CD (Carrier Sensing Multiple Access with Collision Detection): Ethernet Datenrahmen: Fast Ethernet: Token Ring: Netzzugriffssteuerung: Datenrahmen: TCP/IP: IP Adressierung: Unregistrierte IP Adressen: Spezielle IP Adressen: Subnetze: Ports und Sockets: TCP/IP Protokolle: SLIP: PPP (Point To Point Protocol): IP (Internet Protocol): UDP (User Datagram Protocol): TCP (Transmission Control Protocol): ICMP (Internet Control Message Protocol): IPX/SPX: NCP (NetWare Core Protocol): NetBIOS und NetBEUI: NetBEUI Datenrahmen: Name Service: Datagram Service:

3 5.5.4 Diagnostic Service: Session Service:

4 VERZEICHNIS DER ABBILDUNGEN Bild 2.1 Netzklassifizierung... 5 Bild 3.1 Netzwerkkartenadresse...7 Bild 4.1 Reflexion in der Glasfaser Bild 4.2 RJ45 Stecker Bild 4.3 Direktverbindung...15 Bild 4.4 Sterntopologie...16 Bild 4.5 Thick Ethernet...17 Bild 4.6 Thinnet...17 Bild BaseT...18 Bild 4.8 Ethernet Datenrahmen...19 Bild 4.9 Datendurchsatz bei Kollisionen...19 Bild 4.10 OSI 7 Schichten Modell...22 Bild 4.11 Datenübertragung nach dem OSI Modell...23 Bild 4.12 Polare Kodierung Bild 4.13 Manchester - Kodierung Bild 4.14 Differentielle Manchester Kodierung Bild 4.15 Arbeitsweise eines Routers Bild 5.1 IEEE Datenrahmen...31 Bild 5.2 Token...33 Bild 5.3 Token Ring Datenrahmen...34 Bild 5.4 Vergleich der Schichten TCP/IP und OSI Modell...36 Bild 5.5 IP Adressierung...37 Bild 5.6 Anlegen von Subnetzen Bild 5.7 Liste der Ports und Dienste Bild 5.8 SLIP Datenrahmen Bild 5.9 PPP Datenrahmen Bild 5.10 PPP Verbindungsaufbau Bild 5.11 IP Datagramm (Kopf)...43 Bild 5.12 UDP Datagramm...46 Bild 5.13 Ablauf der Datenübertragung mit Rückmeldung...47 Bild 5.14 TCP Datenrahmen...48 Bild 5.15 ICMP Datenrahmen...49 Bild 5.16 PING Programm Bild 5.17 IPX Datenrahmen...52 Bild 5.18 SPX Datenrahmen...53 Bild 5.19 NCP Request Datenrahmen Bild 5.20 NCP Reply Message Bild 5.21 SAP Nachrichtenformat Bild 5.22 NetBEUI Datenrahmen Bild 5.23 NetBIOS Sitzung

5 1. Einführung: Zu Beginn der Verbreitung der PCs konnte ein Datenaustausch nur über transportable Massenspeicher (z.b. Disketten, Wechselplatten oder Magnetbänder) erfolgen. Neben dem Risiko des Datenverlustes durch falsche Lagerung bzw. falsche Handhabung traten folgende Nachteile auf: Aktualität der Datensätze: Nach jeder Änderung mußten die Dateien neu verteilt werden. Zugriff mehrerer Bearbeiter auf eine gemeinsame Datei: Gefahr des Datendiebstahls durch Mitarbeiter: Um sowohl Datenintegrität als auch Datensicherheit zu gewährleisten wurden die einzelnen Arbeitsstationen miteinander verbunden. 2. Lokale Netzwerke: Ein lokales Netzwerk (LAN = Local Area Network) besteht aus innerhalb eines begrenzten Bereiches befindlichen Arbeitsstationen, die über Leitungen miteinander verbunden sind. Die Größe dieser Netzwerke kann stark variieren beginnend von 2 miteinander verbundenen PCs im selben Raum bis zu mehreren hundert PCs innerhalb eines Bürogebäudes. Bei größerer Ausdehnung des Netzes spricht man von einem WAN (Wide Area Network). Entfernung Rechner auf/in Netztyp 10m selbem Raum LAN 100m selbem Gebäude LAN 1km selbem Grundstück LAN 10km selber Stadt WAN 100km selbem Land WAN 1000km selbem Kontinent WAN 10000km selbem Planeten verbundene WANs Ein LAN bietet folgende Vorteile: Bild 2.1 Netzklassifizierung a) Dateiverwaltung: Mehrere Benützer können eine Datei oder Teile einer Datenbank bearbeiten Rascher Datentransfer zwischen den angeschlossenen Arbeitsstationen b) Verwaltung von Anwendungen: Alle angeschlossenen Arbeitsstationen können gemeinsame Kopien von Anwendungsprogrammen verwenden c) Verwaltung von Peripheriegeräten: Gemeinsame Verwendung von Druckern, Scannern, Fax, Modem etc. d) Kommunikation: Senden und Empfangen von Botschaften, Terminplanung etc. 5

6 Zu a): Eine der Hauptaufgaben eines LAN ist es, allen Benützern einen gemeinsamen Speicherbereich zur Verfügung zu stellen, so daß mehrere Benützer auf die selben Dateien oder Teile einer Datenbank Zugriff haben. Dadurch wird sichergestellt, daß nur eine aktuelle Version dieser Dateien vorliegt und jeder Bearbeiter eine aktuelle Version zur Verfügung hat. Dabei ist zu beachten, daß nicht jeder Netzwerkbenützer automatisch Zugriff auf alle vorhandenen Dateien besitzt, abhängig vom Netzwerkbetriebssystem kann der Zugriff auf Laufwerke, Verzeichnisse und Dateien mittels Kennwort geregelt werden. Diese Zugriffsrechte lassen sich wieder in verschiedenen Abstufungen erteilen (voller Zugriff, schreibgeschützter Zugriff, etc.). Zu b): Bei den meisten Softwarepaketen genügt die Installation einer Kopie auf dem Fileserver um das Programm allen angeschlossenen Benützern zugänglich zu machen. Je nach Programm ist manchmal die Abspeicherung von Konfigurationsdateien auf der Arbeitsstation notwendig. Die zentrale Installation von Software auf einem Fileserver bietet folgende Vorteile: Reduktion des Plattenspeicherbedarfes auf der Arbeitsstation (bis zu diskless) Mehrere Benützer können die Anwendung gleichzeitig laufen lassen Vereinfachung der Softwarewartung (Änderung einer einzigen Kopie) Zu c): Mit Hilfe eines LAN können teure Peripheriegeräte von allen angeschlossenen Benützern verwendet werden, ohne daß dabei unnötige Wartezeiten entstehen. Das Netzwerkbetriebssystem verwaltet alle Peripheriedaten, die Arbeitsstation kann nach der Datenübertragung sofort weiterarbeiten. Zu d): Die Kommunikation der angeschlossenen Netzwerkbenützer untereinander ist ein wesentlicher Aspekt moderner Organisation der Arbeitsabläufe. Die Übermittlung von Nachrichten beschleunigt und vereinfacht den Informationsaustausch, Terminplanung und die Organisation von Besprechungen werden dadurch vereinfacht. Zusätzlich zu reinen Textnachrichten können auch binäre Dateien an eine Nachricht angeschlossen werden. Ein zusätzlicher Aspekt ist die Kontrollmöglichkeit der angeschlossenen Benützer. 3. Begriffsbestimmungen: Auf dem Gebiet der Netzwerktechnik wird ein eigenes Fachvokabular verwendet, das in vielen Bereichen noch zusätzlich durch Abkürzungen verschlüsselt wird. Hier sollen zunächst nur die wichtigsten Grundbegriffe erläutert werden, die verschiedenen Abkürzungen werden später in den Text eingeschleust. Um auch dem Vergeßlichen die Teilnahme an Fachdiskussionen zu ermöglichen werden alle im Text verwendeten Abkürzungen in einem Anhang zusammengefaßt und in vollem Wortlaut dargestellt. Workstation (Arbeitsstation) Jedes Gerät, das die Fähigkeit besitzt Daten in ein Netzwerk einzuspeisen wird als Arbeitsstation bezeichnet. Darunter fallen PCs, Bildschirmterminals, Scanner, etc. Jede Arbeitsstation besitzt eine eigene Netzwerkkarte (NIC Network Interface Card). 6

7 Node (Netzwerkknoten) Jedes an einem Netzwerk angeschlossenes Gerät mit einer eigenen Netzwerkadresse stellt einen Netzwerkknoten dar. Die Knotenadresse muß im gesamten Netzwerk einmalig sein und wird von der Netzwerkkarte festgelegt. Die Kartennummer wird vom Kartenhersteller festgelegt und kann vom Benützer nicht verändert werden. Sie besteht aus einem Teil, der den Hersteller bezeichnet und einer laufenden Nummer. Die Einmaligkeit der Kartenadresse stellt die Möglichkeit der Kommunikation über weltweite Netzverbindungen sicher. Die Kartenadresse wird auch als MAC - Adresse (Media Access Control) bezeichnet. I/G Bit U/L Bit Organization ID 22 Bit Assigned Address 24 Bit I/G = 0 I/G = 1 U/L = 0 U/L = 1 Individual Address Group Address Universally Assigned Address Locally Assigned Address Bild 3.1 Netzwerkkartenadresse Server/File Server Der Server ist die zentrale Stelle, wo bestimmte Netzwerkfunktionen ausgeführt werden. Das kann die Verwaltung des gesamten Netzwerks oder nur die Verwaltung eines Peripheriegerätes wie eines Druckers sein. Wenn die Verwaltung von Dateien darauf stattfindet spricht man von einem File Server. Packet (Datenpaket) Ein Datenpaket ist die kleinste Informationseinheit die über ein Netzwerk transportiert wird. Das Datenpaket besteht aus der Sender-, der Empfängeradresse und den zu übertragenden Daten sowie einer Datensicherungsinformation. Topology (Topologie) Die Topologie beschreibt die physikalische und logische Anordnung der einzelnen Knoten sowie deren Verbindung miteinander. Physikalische Topologie: Angabe der physikalischen Lage der Knoten zueinander sowie die Führung der Verbindungsleitungen zwischen den einzelnen Netzwerkknoten. Logische Topologie: Beschreibung der Weitergabe der Daten zwischen den angeschlossenen Netzwerkknoten über das Netzwerk. 7

8 4. Aufbau von Netzwerken: Für den Aufbau eines Netzwerkes benötigt man folgende Bestandteile: Netzwerkkarten Netzwerkverkabelung Netzwerkserver Netzwerkbetriebssystem Netzwerkfähige Anwendungen 4.1 Netzwerkkarten: Bei der Anschaffung der Netzwerkkarte sind folgende Auswahlfaktoren zu berücksichtigen: 1. Art des Layer-2-Protokolls des Netzwerkes (Ethernet oder Token Ring) 2. Übertragungsgeschwindigkeit des Netzwerkes 3. Art der Netzwerkverkabelung 4. Art des Bussystems des Rechners 5. Von der Netzwerkkarte verwendete Hardwareresourcen 6. Verwendung des Computers (Server oder Arbeitsstation) 7. Vorhandensein geeigneter Treiber für das verwendete Betriebssystem Zu 1. Der Unterschied zwischen diesen Protokollen wird später noch ausführlich erläutert, die Wahl de Protokolls hat auch eine Auswirkung auf den Preis der Netzwerkkarten. Alle an ein Netzsegment angeschlossenen Rechner müssen das selbe Protokoll verwenden. Zu 2. Die heute üblichen Übertragungsgeschwindigkeiten sind für Token Ring 16Mbps und für Ethernet 10 oder 100 Mbps. Wenn die Karte beide Übertragungsraten unterstützt, ist sowohl die Eingliederung in ältere langsamere Netzsegmente als auch in Fast Ethernet möglich. Diese Karten können entweder softwaremäßig auf eine bestimmte Übertragungsrate eingestellt werden oder diese automatisch an das vorhandene Netz anpassen. Zu 3. Die Art der Verkabelung bestimmt die Anschlußstecker der Netzwerkkarte. Dabei kommen für ältere Ethernet - Netze BNC Stecker, für Fast Ethernet und Token Ring Netze RJ45- Stecker in Frage. Zu 4. Der Kartentyp (ISA,EISA, PCI, PCMCIA wird durch die im verwendeten Rechner freien Einschubplätze sowie den möglichen Datendurchsatz definiert (ISA = Integrated Systems Achitecture, EISA = Extended Industry Standard Architecture, PCI = Peripheral Component Interconnect, PCMCIA = Personal Computer Memory Card International Association). Der maximal mögliche Datendurchsatz beträgt z.b. beim ISA - Bus (16 Bit) Mbps, beim 32 Bit breiten PCI Bus Mbps. Zu 5. Die Hardwarekonfiguration der Netzwerkkarte erfolgt entweder manuell oder automatisch (PNP). 8

9 PnP (Plug and Play) ist ein System bei dem beim Rechnerstart durch das BIOS die vorhandene Hardware analysiert wird. Dabei erfolgt die Festlegung aller Hardwareeinstellungen automatisch. Dieses System kann nur dann sinnvoll funktionieren, wenn alle Komponenten von Hardware über Kartentreiber bis zum Betriebssystem darauf abgestimmt sind. Die Mischung von PnP und anderen Karten führt zu wesentlichen Komplikationen, ebenso die Verwendung von PnP - Karten ohne PnP BIOS. Unabhängig von den obigen Erwägungen sind bei allen Netzwerkkarten folgende Hardwareeinstellungen zu berücksichtigen: I/O - Adresse: Peripherieadresse über die die CPU die Karte anspricht. Diese Adresse muß für alle im System befindlichen Karten verschieden sein, die meisten Karten benötigen nicht nur eine Einzeladresse sondern einen Adreßbereich. Bei Überschneidung dieser Adreßbereiche kommt es zu Hardwarekonflikten und wahrscheinlich zu einem Absturz des Betriebssystems. IRQ (Interrupt Request): Über die IRQ - Leitung fordert die Karte eine Bedienung durch die CPU des Systems an, die Anzahl dieser Anforderungsleitungen ist bei einem PC auf 16 begrenzt (IRQ0 bis IRQ15). Jede Karte muß eine eigene IRQ - Leitung zugeordnet bekommen, IRQ - Konflikte wirken sich ähnlich aus wie I/O - Konflikte. DMA - Kanal: Der Datentransfer zwischen der Karte und dem Hauptspeicher wird über einen DMA - Zugriff ausgeführt. Jeder Karte muß ein eigener Kanal zugewiesen werden, die Gesamtanzahl der Kanäle beträgt bei einem PC 8 (DMA0 bis DMA7). Die Softwaretreiber müssen passend zu den Hardwareeinstellungen konfiguriert werden. Zu 6. Die Netzwerkkarten in Servern und Arbeitsstationen haben grundsätzlich die selbe Funktion, der Datendurchsatz und die Anzahl der installierten Karten ist jedoch bei einem Server wesentlich größer. Um Steckplätze einzusparen gibt es für Server Multiport Karten, die auf einer Steckkarte mehrere Anschlußstecker besitzen. Um die Kartenauslastung und die Fehlertoleranz zu verbessern können die Karten mancher Hersteller (z.b. 3Com oder Intel) zu einer virtuellen Karte gebunden werden, so daß bis zu 8 Karten am selben Netzsegment unter einer logischen Adresse angeschlossen werden können. Bei Ausfall einer dieser Karten übernehmen die anderen automatisch deren Aufgaben. Zu 7. Jede Netzwerkkarte benötigt einen an das verwendete Rechnerbetriebssystem angepaßten Softwaretreiber. Bei den meisten Betriebssystemen werden Treiber für eine große Anzahl von Kartentypen mitgeliefert, bei Verwendung von billigen Noname Karten ist auf das Vorhandensein eines passenden Treibers zu achten. Die meisten Kartenhersteller bieten auf ihren Internetseiten für die verschiedenen Kartentypen aktuelle Treiber (NDIS für die Gruppe der Windows Betriebssysteme beziehungsweise ODI für Novell NetWare) an. Das Vorhandensein aktueller und gewarteter Treiber ist besonders bei Updates der verwendeten Betriebssysteme ein wichtiger Punkt. 9

10 4.2 Netzwerkverkabelung: Kabelauswahl: Die Verkabelung ist das zentrale Rückgrat eines Netzwerkes, die Informationsübertragung erfolgt entweder elektrisch über Kupferleitungen oder optisch über Glasfaserleitungen. Bei der Auswahl des richtigen Kabeltyps sind folgende Kriterien zu berücksichtigen: Kosten: Da die Kabelkosten einen wesentlichen Teil der Netzwerkkosten ausmachen können ist die Auswahl des Kabeltyps von wesentlicher Bedeutung. Dabei sind nicht nur die reinen Kabelkosten sondern auch die Verlegungs- und die Verbindungskosten zu berücksichtigen. Zusätzlich sind dabei die Schwierigkeiten bei der Installation und Wartung der Kabel sowie mögliche spätere Erweiterungen des Netzes zu berücksichtigen. Zuverlässigkeit: Dabei sind sowohl die Auswirkungen bei Auftreten von Kabeldefekten als auch die Entwicklung der angeschlossenen Arbeitsstationen zu berücksichtigen. Die Topologie ist für die Auswirkungen von Kabel- oder Netzwerkkartenschäden maßgeblich, die Bandbreite für die Datenübertragung bei steigender Anzahl der Arbeitsstationen. In Abhängigkeit des Kabeltyps ergibt sich auch eine unterschiedliche Empfindlichkeit gegen elektromagnetische Störungen. Übertragungsgeschwindigkeit: Die Übertragungsgeschwindigkeit wird üblicherweise in Millionen Bits pro Sekunde angegeben. Bei der Auswahl der Verkabelung sollte auf steigende Übertragungsraten in der Zukunft Rücksicht genommen werden, da ein späterer Austausch der Kabel hohe Kosten verursacht. Da die Datenübertragung üblicherweise in Form von Rechtecksignalen erfolgt muß das Übertragungsmedium für hohe Übertragungsgeschwindigkeiten eine sehr große Bandbreite besitzen. Um eine Wiedererkennung des Signals beim Empfänger zu ermöglichen müssen mehrere Harmonische mit geringer Dämpfung übertragen werden. Kabellänge: Je nach Kabeltyp ist die Signalübertragung nur über eine begrenzte Entfernung möglich. Wenn die maximale Entfernung überschritten wird muß ein Repeater (Signalverstärker) eingesetzt werden. Die maximale Kabellänge liegt zwischen mehreren Kilometern bei Glasfaserkabeln bis zu etwa 100 Metern bei UTP (siehe Kapitel 4.2.2). Zusätzlich zur Signaldämpfung ist der Einfluß elektromagnetischer Störungen zu berücksichtigen. Ein weiterer Punkt ist die Anzahl der angeschlossenen Netzwerkknoten pro Kabelsegment, diese ist für die Anzahl der Kollisionen und damit für die mittlere Übertragungsgeschwindigkeit maßgebend. 10

11 4.2.2 Kabeltypen: Twisted Pair: Ein Twisted Pair Kabel besteht aus mehreren Drahtpaaren, die über die gesamte Länge verdrillt sind. Dadurch wird eine größere Unempfindlichkeit gegenüber elektromagnetischen Störungen und eine höhere Bandbreite erreicht. Wenn die verdrillten Drahtpaare noch einen zusätzlichen äußeren Metallschirm besitzen heißt das Kabel STP-Kabel (Shielded Twisted Pair), sonst UTP-Kabel (Unshielded Twisted Pair). Standardisierte (EIA T568A) UTP Kabel besitzen 4 verdrillte Leiterpaare mit folgender Farbcodierung: Paar 1 Blau / Weiß mit blauen Streifen Paar 2 Orange / Weiß mit orangen Streifen Paar 3 Grün / Weiß mit grünen Streifen Paar 4 Braun / Weiß mit braunen Streifen Die EIA (Electronics Industry Association) hat einen Standard eingeführt, in welchem die Kabel in Kategorien eingeteilt werden: Je höher die Kategorie ist, desto mehr Windungen pro Meter besitzt das Kabel und desto besser ist sein Signalleitungsverhalten. Kategorie 1 (Bandbreite < 1MHz): konventionelles Telefonkabel, für schnellere Datenübertragung nicht geeignet Kategorie 2 (Bandbreite 1MHz): geeignet für Datenübertragung bis 4 Mbps Kategorie 3 (Bandbreite 16MHz): Mindeststandard für zeitgemäße Netzwerkverkabelung, geeignet für Datenübertragungsraten bis zu 10 Mbps. Kategorie 4 (Bandbreite 20 MHz): Minimum für 16 Mbps Token Ring Netzwerke, sollte nach Möglichkeit statt Kategorie 3 Kabel verwendet werden. Kategorie 5 (Bandbreite 100 MHz): verwendet für schnelle Netzwerke, es ermöglicht Übertragungsraten bis zu 100 Mbps. Diese Kabel werden in Verbindung mit Glasfaserkabeln in Multimediaanwendungen verwendet. Für neue Hochleistungsnetze (z.b. Gigabit Ethernet) werden Kabel mit noch größerer Bandbreite benötigt, die dafür vorgesehenen Standards sind aber noch nicht endgültig veröffentlicht. Vorgesehen sind Kategorie 6 mit 200 MHz Bandbreite und Kategorie 7 mit 750 MHz Bandbreite. Koaxialkabel: Koaxialkabel werden oft auch als BNC - Kabel bezeichnet nach den verwendeten Verbindungssteckern (BNC - Bayonet-Naur-Connector). Für Netzwerke werden vier verschiedene Varianten von Koaxialkabeln verwendet: RG-8/U: Thick Ethernet, auch als 10Base5 bezeichnet RG-58/U RG58A/U: Thin Ethernet, auch als 10Base2 bezeichnet RG59/U: verwendet für Kabel-TV RG62A/U: verwendet für ARCnet und IBM Terminals 11

12 Die Bezeichnungen der ersten beiden Kabel (nur sie sind für Netzwerke von Bedeutung) haben folgende Bedeutung: 10 steht für die Übertragungsrate in Mbps, Base bedeutet die Signalübertragung im Basisband und die folgende Zahl steht für die maximal zulässige Länge der Kabelverbindungen in 100 Meter. Bei 10Base2 ist die empfohlene Länge allerdings nur 185 Meter. Die Bezeichnung /U oder A/U unterscheidet beim Mittelleiter festen Draht oder Litze. Glasfaserkabel: Bei diesen Kabeln erfolgt die Datenübertragung durch Lichtimpulse, welche auf der Senderseite durch eine Leucht- oder Laserdiode erzeugt werden. Beim Empfänger wird das Lichtsignal über eine Photodiode wieder in ein elektrisches Signal umgewandelt. Wenn man an einem Ende der Glasfaser eine Laserdiode und am anderen eine Photodiode anbringt, erhält man ein unidirektionales Datenübertragungssystem. Um Lichtverlust zu vermeiden muß der Lichtstrahl so in die Glasfaser eingespeist werden, daß es zu einer Totalreflexion kommt und der Lichtstrahl in der Faser verbleibt. So kann sich der Lichtstrahl mit minimalen Verlusten über große Strecken in der Glasfaser fortpflanzen. Diese Kabel sind völlig unempfindlich gegen elektromagnetische Störungen und können das Signal über mehrere Kilometer ohne Verstärker transportieren. Außerdem bieten sie mehr Sicherheit gegen unerlaubtes Anzapfen. Abbildung 4.1 zeigt die Verhältnisse der Lichtbrechung bei verschiedenen Eintrittswinkeln des Lichtstrahles (a) sowie die Verhältnisse bei Totalreflexion in der Glasfaser (b). Übergang Glasfaser / Hülle β α a Bild 4.1 Reflexion in der Glasfaser b Es werden zwei verschiedene Kabelarten verwendet: Single - Mode: ein Lichtsignal (einer Frequenz) wandert durch das Kabel, verwendet für FDDI (Fiber Distributed Data Interface) Netzwerke. Multimode - Kabel: Mehrere Lichtsignale wandern gleichzeitig durch das Kabel, dies verringert den Datendurchsatz. 12

13 Der Vorteil von Glasfaserkabeln ist die hohe Datenübertragungsrate (etwa 1000 Mbps) sowie die Störunempfindlichkeit und geringe Signaldämpfung. Als Nachteil muß man die höheren Kabel- und Verlegungskosten nennen. Sie werden daher meist nur für Backboneverbindungen eingesetzt, die Verbindungen zu den Arbeitsstationen werden mit UTP ausgeführt Verbindungen: Für jeden Kabeltyp werden unterschiedliche Steckertypen verwendet. Auch die Steckverbindungen der Netzwerkkarte müssen dem verwendeten Kabeltyp entsprechen. BNC - Stecker: Diese Stecker werden für RG58 - Kabel verwendet. Dabei sind 3 verschiedene Arten notwendig: Stecker T - Stücke Abschlußwiderstände (50Ω) Da das RG58 - Kabel für Bustopologie verwendet wird werden die Netzwerkkarten über T - Stücke angeschlossen, an den Enden des Kabels muß je ein Abschlußwiderstand angeschlossen sein. RJ-45: (RJ ist die Abkürzung für Registered Jack) Dieser 8 polige kleine Kunststoffstecker wird für den Anschluß von UTP - Kabeln verwendet. 1 8 Kontakte Zugentlastung UTP - Kabel Bild 4.2 RJ45 Stecker Für Netzwerkverbindungen werden die Kontakte 1-2 und 3-6 mit je einem verdrillten Adernpaar für die Sende- und Empfangsleitung belegt. Bei Anschluß aller 8 Kontakte sind folgende Verdrahtungen standardisiert: 13

14 EIA-T568A: PIN 8 PIN 7 Paar 4 Braun PIN 6 PIN 5 PIN 4 Paar 1 Blau Paar 2 Orange PIN 3 PIN 2 PIN 1 Paar 3 Grün EIA-T568B: PIN 8 PIN 7 Paar 4 Braun PIN 6 PIN 5 PIN 4 Paar 1 Blau Paar 2 Grün PIN 3 PIN 2 PIN 1 Paar 3 Orange Für Verbindungskabel mit 2 RJ45 Steckern werden beide Stecker gleich angeschlossen, das Auskreuzen von Sende- und Empfangsleitung erfolgt in den aktiven Netzwerkkomponenten (Hubs oder Switches). Die zusammengehörigen Adernpaare sind im Kabel farblich gekennzeichnet. Nur bei Verwendung der zugehörigen Leiter eines Paares ist die volle Übertragungsgeschwindigkeit von 100 MBPS gewährleistet. Glasfaserkabelverbinder: Bei Glasfaserkabeln sind die Steckverbinder ein wesentlicher Teil der Verkabelung, da in den Verbindern eine höhere Signaldämpfung auftritt als in den Kabeln. Wenn möglich werden daher für kürzere Verbindungen vorkonfektionierte Kabel verwendet. 14

15 Für Netzwerkverbindungen sind zwei verschiedene Stecker in Verwendung: SMA - Stecker (Screw Mounted Adapter) verwendet für IBM Token Ring Netze ST / SC - Stecker (Straight Tip / Subscriber Connector)) für allgemeine Netzwerkverbindungen 4.3 Netztopologie: Bei der Netztopologie muß man zwischen der physikalischen und der logischen Topologie unterscheiden. Physikalische Topologie: Sie beschreibt wie die einzelnen Rechner hardwaremäßig miteinander verbunden sind. Dazu gehören die Verkabelung, die Stecker, die Netzwerkkarten und die Hubs. Logische Topologie: Sie beschreibt, wie ein Signal zwischen den angeschlossenen Rechnern übertragen wird Physikalische Topologien: Direktverbindung: Bei diesem System besteht zwischen allen angeschlossenen Rechnern eine Kabelverbindung. Das System erfordert eine sehr große Kabelanzahl, wird daher in der Praxis nicht verwendet. Bei n angeschlossenen Rechnern müßte man n(n-1)/2 Verbindungen legen. PC1 PC5 PC2 PC4 PC3 Bild 4.3 Direktverbindung 15

16 Sterntopologie: Bei der Sterntopologie sind alle Netzwerkgeräte mit einem zentralen Gerät verbunden, das je nach Netzwerktyp als HUB (Ethernet) oder MAU (Multistation Access Unit bei IBM Token Ring) bezeichnet wird. Die sternförmige Anordnung der Geräte erleichtert die Kabelführung sowie das Auffinden und Beheben von Fehlern in der Verkabelung und den angeschlossenen Netzwerkkarten. Manche Hubs überwachen die angeschlossenen Geräte automatisch und schalten fehlerhafte Verbindungen ab, die Funktion des übrigen Netzes wird dadurch nicht beeinträchtigt. Der Nachteil der Sterntopologie ist der größere Kabelaufwand im Vergleich zur Bustopologie. PC1 PC2 PC3 PC4 HUB MAU PC5 SERVER PC7 PC6 Bild 4.4 Sterntopologie Bustopologie: Die Bustopologie wird auch manchmal als daisy chaining bezeichnet, das Kabel läuft von einem Netzwerkknoten zum anderen, so daß diese wie auf einer Kette aneinandergereiht sind. Das am weitesten verbreitete Beispiel für die Bustopologie ist Ethernet. Es gibt die zwei Arten Thick Ethernet (10Base5) und Thinnet (10Base2). Bei Thick Ethernet wird der Bus durch ein dickes Koaxialkabel gebildet, an das die Geräte über Transceiver angeschlossen werden, bei Thinnet erfolgt die Geräteverbindung über RG58 - Kabel und T - Stücke direkt an den Netzwerkkarten. In beiden Fällen müssen die Kabelenden durch Abschlußwiderstände terminiert werden um Reflexionen auszuschalten. 16

17 SERVER PC1 PC2 PC3 PC4 T T Bild 4.5 Thick Ethernet SERVER PC1 PC2 PC3 PC4 T T Bild 4.6 Thinnet 10BaseT: Thick Ethernet wird üblicherweise in Mainframe- und Minicomputernetzen verwendet, Thinnet in PC - Systemen. Der Vorteil des Bussystems ist der geringere Kabelbedarf, der Nachteil die größere Störanfälligkeit. Bei Kabelbruch oder Ausfall eines Netzknotens steht das gesamte Netz. Bei größerer Rechneranzahl ist daher eine Segmentierung in mehrere durch eine Backbone verbundene Teilnetze zu empfehlen. Dies vermindert überdies die Kollisionshäufigkeit und verbessert den Datendurchsatz. Jedes Segment sollte nicht mehr als 15 bis 30 Rechner enthalten. Diese Topologie ist eine Mischung aus Stern- und Bustopologie welche die Vorteile beider Systeme vereinigt. Die längeren Verbindungen werden mittels RG58 - Kabel gemacht, die Verdrahtung der Rechner innerhalb des Raumes oder Stockwerks erfolgt mittels Hub und UTP - Kabel. 17

18 PC1 PC2 PC3 PC1 PC2 PC3 T PC4 T PC4 HUB 1 PC5 HUB 2 PC5 SERVER PC7 PC6 SERVER PC7 PC6 Bild BaseT Logische Topologien: Die logische Topologie beschreibt die Art wie ein Netzwerk die Information von einem Knoten zum anderen transportiert. Grundsätzlich muß dabei folgende Information vorliegen: Adresse des Empfängers Adresse des Senders zu übertragende Daten Die logische Topologie bestimmt das Format des Datenpaketes, die Menge der übertragbaren Daten und die Überwachung der Datenübertragung über das Netzwerk. Bustopologie: Ethernet ist das am weitesten verbreitete Beispiel für eine logische Bustopologie, obwohl ein Ethernet - Netz nicht immer eine physikalische Bustopologie besitzen muß (z.b. 10BaseT). Jeder Knoten, der Daten über das Netz überträgt, macht diese dem gesamten Netz zugänglich. Alle angeschlossenen Rechner lesen die Daten und überprüfen die Empfängeradresse. Der Knoten, an den das Paket adressiert ist, behält die Daten, alle anderen Knoten ignorieren sie. Um dies möglich zu machen müssen alle Knoten bei der Datensendung ein definiertes Datenformat verwenden, das Data Link Layer Frame Format. Außerdem muß jede Netzwerkkarte eine unverwechselbare eindeutige Adresse besitzen, diese ist bei Ethernet - Netzwerkkarten 48 Bit lang. Die Form des Datenrahmens für ein übertragenes Datenpaket zeigt Bild

19 Preamble 8 Bytes Destination Address 6 Bytes Source Address 6 Bytes Message Type (Length) 2 Bytes Data Bytes Frame Check Sequence 4 Bytes Bild 4.8 Ethernet Datenrahmen Die Paketlänge ist begrenzt um zu verhindern, daß ein Knoten das Netz zu lange in Anspruch nimmt und so die anderen angeschlossenen Knoten blockiert. Die genauere Beschreibung der Teile dieses Datenrahmens erfolgt später bei der Besprechung den Standards. Jeder sendewillige Knoten muß zunächst überprüfen, ob das Netz frei ist. Wenn dies nicht der Fall ist muß er warten, bis die Datenübertragung eines anderen Knotens abgeschlossen ist. Bei dieser Übertragungsmethode ist das größte Problem die Länge der Übertragungsleitung. Wenn die Entfernung zwischen zwei Knoten zu groß ist können sie einander nicht hören und beginnen eventuell gleichzeitig mit der Sendung eines Datenpaketes. Dieser Fall wird als Kollision bezeichnet. Die Anzahl der Kollisionen steigt mit zunehmender Kabellänge und Anzahl der am Kabelsegment angeschlossenen Rechner. Dies führt zu einer Verminderung der Übertragungsrate des Netzes. Datendurchsatz Anzahl der aktiven Knoten Bild 4.9 Datendurchsatz bei Kollisionen Das Auftreten einer Kollision führt zur Überlagerung der Frequenzen auf dem Kabel wodurch die Pakete unleserlich werden. Die genauere Besprechung der Kollisionsbehandlung erfolgt bei der Beschreibung des IEEE Standards. Ethernet ist nicht das einzige Beispiel einer logischen Bustopologie aber das am weitesten verbreitete. Andere Beispiele sind StarLAN (AT&T), LANtastic (ArtiSoft) und AppleTalk (Macintosh). 19

20 Token Ring Topologie: Token Ring ist eine von der Firma IBM verwendete Netztopologie die anfangs eine Übertragungsrate von 4 Mbps besaß und 1989 auf 16Mbps ausgebaut wurde. Token Ring verwendet eine logische Ringstruktur, wird aber physikalisch als Stern aufgebaut. Die Verdrahtung wird ähnlich der eines 10BaseT - Ethernetnetzes aufgebaut, statt Hubs werden MAUs eingesetzt. Basis dieser Topologie ist das token packet. Nur die Station, die die Kontrolle über das token packet besitzt, darf Information über das Netzwerk übertragen. Dadurch wird sichergestellt, daß immer nur eine einzige Datenübertragung über das Netz stattfindet. Jede Arbeitsstation gibt den Token an die nächste innerhalb des Rings weiter. Wird dieser nicht angenommen sendet ihn die Arbeitsstation ein zweites Mal aus. Wenn auch dieser nicht akzeptiert wird sendet die Station allgemeine Anfrage nach der nächstfolgenden Station (solocit successor frame) aus und übergibt den Token dann an die antwortende Station. Kein Knoten kann länger als die Laufzeit des Datenpaketes durch den Ring senden, dann bekommt der nächste Knoten das Senderecht. Im Gegensatz zu Ethernet sind die Sendechancen für alle angeschlossenen Knoten gleich groß. Token Ring Netze sind teurer als Ethernet Netze, das Lokalisieren und Beheben von Fehlern ist aber einfacher. Für große Netze ist Token Ring daher oft die wirtschaftlichere Variante. 4.4 Netzwerkorganisation: Je nach Stellung der am Netz angeschlossenen Teilnehmer zueinander kann man zwei verschiedene Organisationsformen unterscheiden: Client/Server Netzwerke: Ein zentraler Rechner (Server) übernimmt die gesamte Netzwerkverwaltung und bearbeitet alle Anfragen der angeschlossenen Arbeitsstationen (Clients). Bei größeren Netzen können auch mehrere Server die Verwaltung übernehmen. Client/Server Netzwerke haben folgende Vorteile: sie sind leicht erweiterbar sie geben dem Netzverwalter volle Kontrolle über das gesamte Netz sie bieten größere Sicherheit vor unbefugtem Eindringen Der Nachteil dieser Organisationsform ist der höhere Anschaffungspreis (zumindest ein Rechner mehr als Server und ein eigenes Netzwerkbetriebssystem) und der größere Aufwand bei der Installation und dem Hinzufügen neuer Benützer. Bei den Servern kann man zwei Arten unterscheiden: Dedicated Fileserver: Nondedicated Fileserver: der Rechner arbeitet ausschließlich als Server der Rechner führt neben der Netzwerksoftware noch andere Programme aus, er kann auch als Arbeitsstation verwendet werden. 20

21 Die zweite Art hat den Nachteil, dass die Gefahr eines Serverabsturzes besteht wenn ein Arbeitsprogramm den Rechner blockiert. Diese Art kommt daher bei größeren Netzen nicht zur Anwendung. Auf dem Server läuft ein spezielles Netzwerkbetriebssystem. Beispiele dafür sind NOVELL in der Version 3.X (zentrale Netzwerkserver) 4.X (dezentrale Server über mehrere Rechner verteilt) bzw. 5.X sowie WINDOWS NT Server 3.X, 4 oder Diese Netzwerkbetriebssysteme überwachen die An- und Abmeldung der einzelnen Arbeitsstationen und stellen für alle Benützer Plattenspeicherplatz und gemeinsame Dateien und Peripheriegeräte (z.b. Drucker) zur Verfügung. Sie verwalten außerdem alle Zugriffsberechtigungen (abhängig von Anmeldenamen und Kennwort) auf Ebene von Laufwerken, Verzeichnissen und Dateien. Auf den Arbeitsstationen läuft ein speicherresidentes Programm, das die Kommunikation zwischen dem Betriebssystem der Arbeitsstation und dem Netzwerkbetriebssystem am Server ermöglicht Peer-to-Peer Netzwerke: Dies ist eine neuere Organisationsform eines Netzwerkes, die aus mehreren unabhängigen Rechnern mit eigenen Plattenspeichern und eigenen Anwendungsprogrammen besteht. Die auf den Arbeitsstationen laufenden Betriebssysteme erlauben diesen ein Doppelleben als Arbeitsstation und als Fileserver. Über das Netz kann jeder Rechner auf Verzeichnisse, Dateien und Peripheriegeräte der anderen angeschlossenen Rechner zugreifen, bei Netzausfall bleiben alle Rechner als Einzelrechner voll funktionsfähig. Einige Beispiele für solche Betriebssysteme sind WINDOWS 3.11, WINDOWS 95/98 oder WINDOWS NT/2000. Peer-to-Peer Netzwerke haben folgende Vorteile: die Kosten sind geringer als bei Client/Server Netzwerken der Datenaustausch zwischen mehreren Rechnern ist einfach es können bei Peripheriegeräten Kosten gespart werden der Aufbau und der Betrieb erfordern weniger Aufwand Der Nachteil dieser Organisationsform ist die begrenzte Größe des Netzes und die geringere Sicherheit. Die Kontrolle des gesamten Netzes durch einen Administrator ist nicht oder zumindest nicht einfach möglich. Jeder angeschlossene Benützer entscheidet selbst welche Verzeichnisse oder Geräte er freigibt und welche Zugriffsrechte die anderen Benützer auf den freigegebenen Verzeichnissen haben. Dieses System macht ein generelles Sicherheitskonzept mit abgestuften Zugriffsberechtigungen praktisch unmöglich. Aufgrund der oben beschriebenen Vor- und Nachteile kommt diese Netzform nur in begrenzten Bereichen mit wenigen Rechnern zur Anwendung. 21

22 4.5 Das OSI - Modell: Um den Austausch größerer Datenmengen verschiedener Rechner über ein Netzwerk zu ermöglichen, müssen in Sender und Empfänger mehrere Prozesse nach gleichen Regeln durchlaufen werden. Um die Komplexität gering zu halten ist dieser Vorgang in mehrere Schichten strukturiert, die jeweils einen bestimmten Dienst für die übergeordneten Schichten ausführen wurde von der ISO (International Standardization Organization) das OSI - Referenzmodell (Open Systems Interconnection) veröffentlicht, das in sieben Schichten gegliedert ist. Anwendung Application Darstellung Presentation Sitzung Session Transport Vermittlung Network Sicherung Data Link Bitübertragung Physical Bild 4.10 OSI 7 Schichten Modell Das Modell gliedert den komplexen Vorgang der Datenübertragung in kleine Aufgaben, für jede Aufgabe wurde eine eigene Schicht sowie eigene Protokolle definiert (protocol stack). Die in der Praxis verwendeten Protokoll Stacks haben weniger Schichten als das Referenzmodell, da die Protokollschichten mehrere im Referenzmodell aufgegliederte Aufgaben realisieren. Dies liegt zum Teil daran, daß die meisten Übertragungsprotokolle vor der Veröffentlichung des OSI Referenzmodells entwickelt wurden. Jede Schicht stellt der übergeordneten einen Übertragungsdienst zur Verfügung. Die Nutzdaten der übergeordneten Schicht werden in einen Datenrahmen gepackt und mit einem eigenen Header versehen. Die so gepackten Daten werden an die nächste Schicht weitergegeben. 22

23 Das folgende Bild 4.11 zeigt an einem Beispiel die Datenübertragung zwischen Sende- und Empfangsprozeß nach dem OSI - Modell. Senderprozeß Anwendung Application Darstellung Presentation Sitzung Session Daten AH Daten PH Daten SH Daten Empfängerprozeß Anwendung Application Darstellung Presentation Sitzung Session Transport Vermittlung Network Sicherung Data Link Bitübertragung Physical Bild 4.11 DH NH TH Daten Daten Daten Übertragene Bits Transport Vermittlung Network Sicherung Data Link Bitübertragung Physical Datenübertragung nach dem OSI - Modell Bitübertragungsschicht (Physical Layer): Diese Schicht beschäftigt sich mit der Übertragung eines Bitstreams über einen Kommunikationskanal (z.b. UTP- oder Koaxialkabel). Die Daten werden von der darüberliegenden Sicherungsschicht übernommen und über das physikalische Medium übertragen. Auf dieser Ebene sind folgende Definitionen zu treffen: Mechanische Festlegungen: Form der Stecker und Pinbelegungen Elektrische Festlegungen: Spannungspegel und Übertragungsgeschwindigkeit Prozedurale Festlegungen: Zustandekommen und Auflösen einer Verbindung, Handshakesignale Die Datenübertragung erfolgt in den meisten Fällen digital, nur bei kabellosen Netzen oder Fernanbindung über Telefonleitungen werden Analogsignale übertragen. Alle Standardnetze mit Kupfer- oder Glasfaserleitungen übertragen Binärsignale. Bei Kupferleitungen werden die logischen Zustände 1 und 0 durch positive bzw. negative Spannungen realisiert. Die absolute Größe der Spannung ist nicht relevant, die Wechsel von einem Spannungswert zum anderen enthalten die Information. 23

24 Bild 4.12 zeigt die Binärsignalübertragung in polarer Kodierung. +U U Bild 4.12 Polare Kodierung Diese Kodierung ist die einfachste, hat aber einen großen Nachteil. Wenn die Binärdaten eine größere Anzahl aufeinanderfolgender Nullen oder Einser besitzen kommt es für einige Bitzellen zu keinem Wechsel der Spannungspolarität. Wenn Sender und Empfänger keine vollständig synchronisierten Takte besitzen, kann der Empfänger die Anzahl der Nullen oder Einser nicht mehr präzise feststellen und es kommt zu Erkennungsfehlern. Es ist daher besser eine Kodierung zu wählen, bei der in jeder Bitzelle ein Polaritätswechsel der Spannung auftritt, dadurch können Sender und Empfänger synchronisiert werden. Die Manchester Kodierung liefert in der Mitte jeder Bitzelle einen Polaritätswechsel der Spannung, der Wert der Zelle wird durch den Richtungswechsel der Spannung bestimmt. Eine fallende Flanke (von positiver zu negativer Spannung) zeigt den Zellenwert 0 an, eine steigende Flanke den Zellenwert 1. Die Spannungswechsel am Anfang der Bitzellen bereiten nur die richtige Flanke in der Zellenmitte vor, sind aber wertmäßig bedeutungslos. Bild 4.13 zeigt die Kodierung des Bitstromes in der Manchester Kodierung. +U U Bild 4.13 Manchester - Kodierung Diese Kodierung wird bei Ethernet Netzen verwendet. Token Ring Netze verwenden eine andere Kodierung mit der Bezeichnung Differentielle Manchester Kodierung. Auch diese Kodierung besitzt in der Mitte der Bitzelle einen Polaritätswechsel der Spannung für die Synchronisation, hier ist die Richtung des Spannungswechsels für den Wert der Bitzelle aber bedeutungslos. Der Zellenwert wird durch das Vorhandensein oder Fehlen einer Flanke am Zellenbeginn bestimmt, bei Vorhandensein der Flanke ist der Zellenwert 0, bei Fehlen einer Flanke 1. Wie bei der Flanke in der Zellenmitte ist die Richtung des Spannungswechsels am Zellenbeginn für den Zellenwert unerheblich. 24

25 Bild 4.14 zeigt die Kodierung des Bitstroms in der Differentiellen Machester Kodierung. +U U Bild 4.14 Differentielle Manchester Kodierung Bei Verwendung von Glasfaserleitungen wird im Allgemeinen die selbe Kodierung wie bei Kupferleitungen verwendet, an die Stelle von Spannungspolaritäten treten Lichtimpulse Sicherungsschicht (Data Link Layer): Diese Schicht ist für die Datenübertragung über die physikalische Verbindung verantwortlich,sie stellt die Verbindung zwischen dem Protokollstack des Rechners und dem Netzwerkmedium dar. Die Protokolle dieser Schicht beinhalten folgende Festlegungen: Das Format des Datenrahmens in den die Daten der übergeordneten Schicht gepackt werden Den Zugriffsmechanismus der Rechner auf das gemeinsam genützte Netzwerkmedium Die Richtlinien für den Aufbau der Bitübertragungsschicht des Netzwerkes Die zu übertragenden Daten werden in Datenübertragungsrahmen (Data Frame) von einigen hundert Bytes unterteilt, mit einem Protokollkopf (header) und einem Schlußblock (footer) versehen und an die Bitübertragungsschicht weitergegeben. Der Protokollkopf enthält die Adressen von Sender und Empfänger, in diesem Layer werden die in der Netzwerkkarte hardwaremäßig festgelegten MAC Adressen verwendet. Die Protokolle dieser Schicht leisten nur einen Datentransport an einen Knoten auf demselben Netzsegment, die Bestimmung des Weges vom Sender zu einem weiter entfernten Empfänger (Routing) ist in der nächsthöheren Schicht realisiert. Da die Protokolle dieses Layers verschiedene Protokolle auf höheren Schichten unterstützen sollen (z.b. IP oder IPX), wird in den Datenrahmen eine Kennung des verwendeten übergeordneten Protokolls integriert. Dadurch wird der weitere Weg des Datenpaketes durch der Protokollstack beim Empfänger festgelegt. Im Gegensatz zu allen anderen Schichten fügt diese Schicht den Daten nicht nur einen Protokollkopf an sondern auch einen Schlußblock, dieser wird für die Erkennung von Übertragungsfehlern verwendet. Üblicherweise wird der Datenrahmen einer CRC Überprüfung unterzogen. Bei Auftreten von Übertragungsfehlern wird das betreffende Datenpaket ohne weitere Rückmeldungen vernichtet. Die Feststellung fehlender Datenpakete und Veranlassung einer neuerlichen Übertragung wird in übergeordneten Schichten realisiert. Für die Zugriffkontrolle auf das Netzwerkmedium sind zwei verschiedene Systeme gebräuchlich, CSMA/CD für Ethernet und Token für Token Ring Netze. Beide Systeme werden später anhand der zugehörenden Datenrahmen ausführlich besprochen. 25

26 4.5.3 Vermittlungsschicht (Network Layer): Im Gegensatz zu den Protokollen des Data Link Layer, die die Datenpakete nur zu einem Knoten auf dem selben Netzsegment befördern können, legen die Protokolle dieser Schicht den Weg des Datenpaketes vom Sender zum Empfänger fest. Die Protokolle dieser Schicht übernehmen die Daten der Transportschicht, verpacken sie in einen Datenrahmen, versehen diesen mit der Sender- und Empfängeradresse und geben ihn an die untergeordnete Schicht weiter. Zusätzlich zur Adressierung erfüllen die Protokolle dieser Schicht folgende Aufgaben: Routing Fragmentierung Fehlerkontrolle Kennzeichnung des Protokolle der Transportschicht Da Sender und Empfänger an verschiedenen Netzen angeschlossen sein können, muß ein Übergang von einem Netz zu einem anderen möglich sein. Die Festlegung dieses Weges kann in Form einer statischen Routing-Tabelle oder dynamisch für wechselnde Verbindungen zur optimalen Ausnützung der Netzwerkverbindungen erfolgen. Die Vermittlungsschicht schirmt die übergeordneten Schichten auch von Details der Netzwerktopologie ab. Bild 4.15 zeigt die Arbeitsweise eines Routers. Sender Application Presentation Session Transport Network Data Link Physical Router Network Data Link Physical Empfänger Application Presentation Session Transport Network Data Link Physical Netz1 Netz2 Bild 4.15 Arbeitsweise eines Routers Für die Vermittlungsschicht gibt es zwei Arten von Systemen: Endsysteme (Sender und Empfänger) oder Vermittlungssysteme (Router). In Endsystemen wandert das Datenpaket durch alle Schichten, in Vermittlungssystemen nur bis Layer 3. Der Router liest die Zieladresse, stellt das Datenpaket direkt zu wenn der Empfänger an einem Netz des Routers angeschlossen ist oder gibt das Paket an den nächsten Router weiter. 26

27 Die Bestimmung des weiteren Weges des Datenpaketes erfolgt anhand der Routing Tabelle. Die Funktion eines Routers und der Aufbau der Routingtabelle werden später in einem eigenen Punkt besprochen. Da Router Netze mit verschiedenen Data Link Protokollen verbinden können, ist es manchmal notwendig die Datenpakete in kleinere Einheiten zu unterteilen. Die maximale Datenlänge beträgt z.b. bei Token Ring 4500 Bytes, bei Ethernet aber nur 1500 Bytes. Die von Routern fragmentierten Datenpakete werden erst beim Empfänger wieder zusammengesetzt Transportschicht (Transport Layer): Die Transportschicht ermöglicht die zuverlässige Datenübertragung zwischen Sender- und Empfängerrechner (im Gegensatz dazu arbeiten die untergeordneten Schichten immer nur zu der nächsten für die Übertragung notwendigen Maschine).Bei verbindungsorientierten Protokollen (wie z.b. TCP) baut die Transportschicht die Verbindung zwischen Datensender und -empfänger auf und löst sie nach Ende der Datenübertragung. Sie bestimmt den verwendeten Transportkanal und paßt die Sende- der Empfangsgeschwindigkeit an Sitzungsschicht (Session Layer): Die Sitzungsschicht ist für den Aufbau und die Abwicklung der Kommunikation zwischen verschiedenen Anwendungen verantwortlich. Sie kontrolliert die Richtung und Geschwindigkeit des Datentransfers und legt die Übertragungsart fest. Die Übertragung ist in drei verschiedenen Modi möglich: Full Duplex: gleichzeitige Datenübertragung in beide Richtungen Half Duplex: Übertragung in beide Richtungen jeweils abwechselnd Simplex: Datenübertragung nur in eine Richtung In Abhängigkeit des Übertragungsmodus muß die Sitzungsschicht auch die Sende- und Empfangszeiten der beteiligten Anwendungen festlegen. Eine andere wichtige Aufgabe der Sitzungsschicht ist die zuverlässige Korrektur von Übertragungsfehlern bei möglichst geringem Aufwand. Bei Auftreten eines Fehlers soll nur der kleine fehlerhafte Teil der Daten neuerlich gesendet werden, nicht der gesamte Datensatz Darstellungsschicht (Presentation Layer): Die Darstellungsschicht soll Unterschiede in der Datensyntax der kommunizierenden Prozesse ausgleichen indem sie diese in eine allgemeine Form bringen. Diese Syntaxunterschiede können durch die unterschiedlichen Hardwareplattformen der beteiligten Rechner und Betriebssysteme entstehen (z.b. Darstellung von Gleitkommazahlen oder Characters). Die Darstellungsschicht kann auch durch Datenkompression die Anzahl der zu übertragenden Bits reduzieren oder durch Kryptographie die Vertraulichkeit der Daten schützen Anwendungsschicht (Application Layer): Die Anwendungsschicht enthält Protokolle für den Datenverkehr in OSI - Umgebungen (verbundene Rechner mit stark unterschiedlichen Hardwareplattformen und Betriebssystemen). 27

28 Dabei können z.b. unterschiedliche Dateiformate oder Bildschirmauslegungen ausgeglichen werden. Auf jeder Hardwareplattform läuft dann eine Anwendung, die von der genormten Schnittstelle der Anwendungsschicht die Daten in die spezielle Umgebung ihres Betriebssystems übernimmt. 5. Netzwerkprotokolle: 5.1 Ethernet: Ethernet ist das in den meisten LANs verwendete Protokoll im Data Link Layer. In den letzten zwanzig Jahren wurden mehrere Versionen dieses Protokolls entwickelt, die neuesten Versionen führten zu einer wesentlich erhöhten Übertragungsgeschwindigkeit. Technisch gesehen ist das Protokoll connectionless und unreliable, das heißt es arbeitet nicht verbindungsorientiert und es gibt keine Rückmeldung für den erfolgreichen Transport eines Datenrahmens. Diese Dienste sind den übergeordneten Schichten überlassen. Der Datenrahmen wird beim Empfänger zwar einer CRC Prüfung unterzogen, bei Auftreten eines Fehlers wird das Datenpaket aber ohne weitere Rückmeldungen vernichtet. Zu Beginn (70er Jahre) wurde das Protokoll für die Datenübertragung mit einer dicken Koaxialleitung mit einer Geschwindigkeit von maximal 10Mbps entworfen, der 1982 veröffentlichte DIX Standard Ethernet II (DIX ist die Abkürzung für die Firmen DEC, Intel und Xerox) hat das System auf das dünnere und flexiblere RG58 Koaxialkabel erweitert. Dieses Netz wurde Thin Ethernet, ThinNet oder Cheapernet genannt. Da die Bezeichnung Ethernet ein Markenzeichen der Firma Xerox war wurde der internationale Standard 1985 unter dem Titel IEEE CSMA/CD Access Method and Physical Layer Specifications veröffentlicht, er beschreibt bis auf kleine Abweichungen die Ethernet Protokolle. Alle heute unter dem Namen Ethernet verkauften Produkte entsprechen diesem IEEE Standard (IEEE = Institute of Electrical and Electronic Engineers). Im Gegensatz zu Ethernet II, das den Data Link Layer als Einheit behandelt, teilt der Standard diesen in zwei Teilschichten, LLC (Logical Link Control, definiert im Standard 802.2) und MAC (Media Access Control). Der MAC Layer definiert den Zugriffsmechanismus der einzelnen Knoten auf das Netzwerkmedium, alle in den 802 Standards definierten Protokolle besitzen die selben Schnittstellen zum LLC Layer (z.b. auch Token Ring). Ab dem 1990 veröffentlichten Standard wurden zusätzliche Übertragungsmedien aufgenommen (z.b. UTP und Glasfaserkabel). Der Fast Ethernet Standard IEEE 802.3u wurde 1995 veröffentlicht und verzehnfachte die Übertragungsgeschwindigkeit des Netzes aud 100Mbps, dies ist nur mehr mittels der Übertragungsmedien UTP und Glasfaser möglich. Die neueste Variante von Ethernet, Gigabit Ethernet, wird in IEEE 802.3z definiert und erhöht die Übertragungsgeschwindigkeit auf 1000 Mbps CSMA/CD (Carrier Sensing Multiple Access with Collision Detection): Der IEEE Standard regelt den Zugriff mehrerer Netzwerkknoten auf das gemeinsame Netzwerkmedium ohne Datenverlust. In Ethernet Netzen gibt es keine Prioritäten, alle angeschlossenen Knoten haben dasselbe Recht auf das gemeinsame Netzwerkmedium zuzugreifen. 28

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Schnittstellen des Computers

Schnittstellen des Computers Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal Kurzanleitung Einstieg in die TripleCard Profi-Software Zeiterfassungs- Software für TripleCard Terminal 2000 Towitoko AG Windows 3.11 Windows 95/98 Windows NT Windows 2000 So installieren Sie die TripleCard

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

In den vorliegenden, schrittweise aufgebauten Anweisungen

In den vorliegenden, schrittweise aufgebauten Anweisungen ! File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh und einem Windows PC austauschen? Mac OS X erlaubt den Zugriff auf freigegebene Dateien auf

Mehr

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch 16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Technical Note 0404 ewon

Technical Note 0404 ewon Technical Note 0404 ewon Fernwartung einer Hitachi Steuerung - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 1.3 Anschluss PC und ewon... 3 2 Hitachi EH per seriellen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Allgemeine USB Kabel Installation und Troubleshooting

Allgemeine USB Kabel Installation und Troubleshooting Allgemeine USB Kabel Installation und Troubleshooting Inhalt Installation der Treiber... 2 BrotherLink... 4 SilverLink... 5 Bei Problemen... 6 So rufen Sie den Geräte-Manager in den verschiedenen Betriebssystemen

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr