Ethernet Applikation Guide



Ähnliche Dokumente
BNC-, RJ45-, und Glasfaser- Netzwerkkarten

[Netzwerke unter Windows] Grundlagen. M. Polat

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

teamsync Kurzanleitung

Idee des Paket-Filters

Manchester Codierung sowie Differenzielle Manchester Codierung

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R

Guide DynDNS und Portforwarding

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Anleitung Postfachsystem Inhalt

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses

WLAN Konfiguration. Michael Bukreus Seite 1

Übung - Konfigurieren einer Windows 7-Firewall

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Hilfedatei der Oden$-Börse Stand Juni 2014

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

OECD Programme for International Student Assessment PISA Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

PIXMA MG3500. series. Einrichtungshandbuch

Abwesenheitsnotiz im Exchange Server 2010

Statuten in leichter Sprache

STRATO Mail Einrichtung Mozilla Thunderbird

Geld Verdienen im Internet leicht gemacht

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Dokumentation zur Versendung der Statistik Daten

Festigkeit von FDM-3D-Druckteilen

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1

Anleitung über den Umgang mit Schildern

Erstellen von x-y-diagrammen in OpenOffice.calc

Spielerklärung Black Jack. Black. Jack

1 Mathematische Grundlagen

ICS-Addin. Benutzerhandbuch. Version: 1.0

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Grundlagen der Theoretischen Informatik, SoSe 2008

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

CHIP Online - Powerline/Homeplug: Netzwerke über das Stromnetz. Steckdosenleiste mit Schalter: Kann den Datenfluss behindern.

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten.

Terminabgleich mit Mobiltelefonen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Print2CAD 2017, 8th Generation. Netzwerkversionen

i-tec USB 3.0 Gigabit Ethernet Adapter Gebrauchsanweisung

Netzwerkversion PVG.view

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

STORES2. Operation Manual Version Warenretoure mit Zustimmung des Headquarter

Stammdatenanlage über den Einrichtungsassistenten

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

Verwendung des IDS Backup Systems unter Windows 2000

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk

Wir machen neue Politik für Baden-Württemberg

R-ADSL2+ Einrichthinweise unter Windows 98/ME

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Lehrer: Einschreibemethoden

Multimedia und Datenkommunikation

Enigmail Konfiguration

Erfahrungen mit Hartz IV- Empfängern

BEDIENUNGSANLEITUNG: EINREICH-TOOL

Standortbericht bintec elmeg GmbH

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Simulation LIF5000. Abbildung 1

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

Anbindung des eibport an das Internet

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

DRF-A3 IEEE 1394 FireWire Adapter Schnellinstallationsleitfaden

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

Internationales Altkatholisches Laienforum

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Beispiel(unten ist der Spielfeldrand):

Die Größe von Flächen vergleichen

KabelKiosk NDS CI+ Modul Fehlercode-Liste

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Elternzeit Was ist das?

CTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/ L Lentzweiler. G.D.

Gruppenrichtlinien und Softwareverteilung

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Datenbank LAP - Chefexperten Detailhandel

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

Was meinen die Leute eigentlich mit: Grexit?

Windows Server 2012 RC2 konfigurieren

Installation der SAS Foundation Software auf Windows

Lineare Gleichungssysteme

AUSBILDUNG eines OBEDIENCE HUNDES

USB 10/100 FAST ETHERNET. Benutzerhandbuch

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: herunterladen.

Wir machen uns stark! Parlament der Ausgegrenzten

Repetitionsaufgaben Wurzelgleichungen

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Transkript:

Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100 Mbit/s und schliesslich Gigabit Ethernet mit einer Geschwindigkeit bis zu 1.000 Mbit/s (=1 Gigabit/s). Zudem gibt es abhängig vom verwendeten Kabelmedium unterschiedliche Topologien. Netzwerke auf der Basis von Koaxialkabel sind häufig noch in einer Bustopologie aufgebaut. Aktive Komponenten werden mit Ausnahme der Netzwerkadapterkarten nicht benötigt. Mittels Twisted Pair oder Glasfaser verbundene Netzwerken sind in einer Sterntopologie aufgebaut. Sie benötigen aktive Komponenten wie Hubs und Switches. Bus Topologie Stern Topologie Ethernet Topologien Heutzutage werden Netzwerke fast immer in einer Sterntopologie aufgebaut, denn sie gilt als zuverlässig, kompatibel und verwaltbar, zudem ist die Fehlersuche schnell und einfach. Ein weiterer Vorteil liegt in der Nutzungsmöglichkeit für andere Dienste wie z.b. dem Telefon. Alle Netzwerkarten arbeiten mit dem MAC Protokoll (Media Access Controll) auch CMSA/CD (Carrier Sensed Multiple Access with Collision Detection) genannt. Dabei bestimmen drei einfache Regeln den CSMA/CD Zugriff: 1. Workstations müssen auf ein Signal warten, bevor sie Daten übertragen. 2. Signale werden in alle Richtungen des Mediums ausgestrahlt. 2003 by BLACK BOX Deutschland GmbH Seite 1/8

3. Kollidierte Signale müssen nach einem bestimmten Prinzip wieder hergestellt werden. Die folgende Grafik stellt das Prinzip des CSMA/CD Mechanismus dar: Carrier Signal Halt Halt Hält Signal bis keine Carriersignal zu hören ist Viele Stationen senden Halt X Halt Y Station bemerkt Kollision Rückkopplung Jeder Knoten im Netzwerk teilt dasselbe physikalische Medium und nur ein Knoten kann Daten zum gleichen Zeitpunkt übertragen. Die Datenpakete werden an jeden Knoten im Netzwerk übermittelt. Alle Knoten entschlüsseln die Empfangsadresse im Datenpaket und vergleichen sie. Entspricht die Adresse der eigenen wird das Datenpaket akzeptiert, bei fehlender Übereinstimmung wird das Paket verworfen. Stationen, die Daten senden möchten, müssen hören ob im Netzwerk Daten gesendet werden. Sobald die Leitung frei ist, können Sie Ihre Übertragung starten. Während Sie die Daten senden, überwachen Sie welche Daten im Netzwerk sind und vergleichen sie mit dem gesendeten Datenpaket. Das ist nötig, weil häufig mehrere Stationen zur gleichen Zeit Daten abschicken. In diesem Fall verstümmeln die Daten und sind nutzlos. Man nennt diesen Vorgang auch Kollision. Überwachende Stationen bemerken eine Kollision und stoppen die Übertragung. Sie warten eine bestimmte Zeit und versuchen es dann erneut. Der Fähigkeit Kollisionen zu überwachen, wird durch die Grösse des Netzwerks begrenzt. Die Knoten mit der grössten Entfernung müssen immer noch nah genug zueinander liegen, um mögliche Kollisionen rechtzeitig zu erkennen. 2003 by BLACK BOX Deutschland GmbH Seite 2/8

Durchmesser Netzwerk A Entfernung Rundlauf B A A sendet Daten B Wenn Station B beginnt Daten zu senden, bevor sie die von Station A gesendeten Pakete erhält, hat A noch Zeit die Kollision zu bemerken bevor der letzte Teil des Paketrahmens gesendet wurde. Die Distanz für ein durch das gesamte Netzwerk gesendetes Datenpaket muss demzufolge kürzer sein, als das erste Bit des kürzesten legalen Datenrahmens. Die Ausmasse des Netzwerkes werden also durch den Takt und die Geschwindigkeit der Datenpakete und den kürzesten Datenrahmen bestimmt. Das entspricht bei Standard Ethernet 5120m, Fast Ethernet 512m und Gigabit Ethernet 51,2 Meter. Diese Daten sind theoretische Richtwerte, denn in der Praxis führen Netzwerkadapter, Repeater, Hubs und andere Einrichtungen zu weiteren Verzögerungen. Standard Ethernet Ein Ethernet kann man anhand von komplizierten mathematischen Berechnungen aufbauen oder nach der einfachen 5-4-3 Regel des IEEE802.3 Komitees. Diese beschreibt die folgenden Begrenzungen: Zwischen zwei beliebigen Knoten im Netzwerk, darf es nicht mehr als 5 Kabelsegmente und maximal 4 Repeater geben, dabei dürfen nur 3 von den fünf Kabelsegmenten mit Knoten besetzt werden. Vielfach gibt es dabei das Missverständnis, dass insgesamt nur vier Repeater im Netzwerk eingesetzt werden dürfen. Dass ist nicht richtig. Gezählt wird die Anzahl der Segmente und Repeater zwischen 2 Knoten, die Anzahl der Repeater und Segmente im gesamten Netzwerk kann weit darüber liegen. Und es werden nur die Repeater gezählt, die tatsächlich Signale weiterleiten. In der nachfolgenden Abbildung sehen Sie 5 Repeater, aber nur 2 von ihnen übertragen Daten zwischen Station A und Station B. 2003 by BLACK BOX Deutschland GmbH Seite 3/8

10Base2 Ethernet Segment Kaskadierte Ethernet Repeater Arbeitsstation A Arbeitsstation B Die maximale Länge eines Kabelsegmentes ist durch den Standard gegeben. Vier Kabelarten können für den Aufbau eines Ethernet verwendet werden. Kabelmedium Standard Max. Segmentlänge Max. Knoten 50Ω Thicknet Koaxial Kabel 10Base5 500 Meter 100 50Ω Thinnet Koaxial Kabel 10Base2 185 Meter 30 100 Ω UTP Kabel 10BaseT 100 Meter 2 62,5/125μ m opt. Glasfaser 10BaseFL 2000 Meter 2 Für einen FSO-Link orientieren Sie sich an den Vorgaben für optische Kabel- Segmente. Es wichtig diese Regeln auch bei der Einrichtungen von FSO-Links zu berücksichtigen, denn die Anzahl der Segmente und Repeater addiert sich durch die Verbindung auf. Die folgende Abbildung zeigt wie es nicht gemacht werden sollte: Netzwerk A Netzwerk B FALSCH! Ethernet Hubs Arbeitsstation B Arbeitsstation A Netzwerk A und Netzwerk B entsprechen als getrennte Netzwerke der 5-4-3 Regel. Verbindet man die beiden separaten Netzwerke über einen Laserlink mit einem grossen Netzwerk, übersteigt die Anzahl der Repeater zwischen Station A und B die erlaubte Zahl 4. 2003 by BLACK BOX Deutschland GmbH Seite 4/8

PWR OK WIC0 ACT/ CH0 AC T/C H1 WIC0 ACT/CH0 AC T/C H1 ETH ACT COL Wie kann man aber dann grosse Netzwerke verbinden? Die Lösung ist einfach, indem man Layer 2 oder 3 Switches einsetzt. Wir sprechen dabei über Bridges, Switches und Router. Obwohl diese Geräte unterschiedliche Aufgaben haben, ist allen gemein, dass sie ein einzelnes Netzwerk in eine der Anzahl Ihrer Ports entsprechende Menge an Kollisionsdomänen aufteilen. Eine Kollisionsdomäne ist eine Gruppe von Knoten in einem Netzwerk zwischen denen Kollisionen auftreten können. Geräte des Layer 1 (physikalische Schicht) wie Netzwerkadapter, Repeater oder Hubs sitzen innerhalb einer Kollisionsdomäne, während Layer 2 und Layer 3 Geräte Kollisionsdomänen verbinden oder aufteilen. Die Zahl der Repeater beginnt erst am Port diese Geräte zu zählen. Switch, Bridge oder Router Getrennte Kollisions-Domänen mit Layer 2 oder Layer 3 Geräten Wir gehen hier nicht näher auf die Unterschiede zwischen Bridges, Switches und Routern ein. Für diesbezügliche Informationen wenden Sie sich einfach jederzeit an den FREE TECH SUPPORT von BLACK BOX. Dort hilft man Ihnen gerne mit weiteren Erklärungen oder der Zusendung entsprechenden Informationsmaterials. 2003 by BLACK BOX Deutschland GmbH Seite 5/8

Hier beschränken wir uns auf die Empfehlung Layer 2 oder Layer 3 Switches/Router einzusetzen, wenn Sie Netzwerke über einen FSO-Link verbinden möchten. Ein Beispiel für eine übliche Netzwerk-Migration über einen FSO-Link zeigt die folgende Zeichnung: Netzwerk A Netzwerk B Switch Switch Ethernet Hub Ethernet Hub Ethernet Hub Arbeitsstation B Arbeitsstation A Switches im Gegensatz zum Hub unterstützen einen vollduplex Betrieb. Das ist ein grosser Vorteil, denn anstelle einen geteilten Netzwerkes können dedizierte Punktzu-Punkt Verbindungen zwischen den Switchports konfiguriert werden. Dabei erhält jeder mit einem Switchport verbundene Knoten separate Sende- und Empfangsleitungen mit denen Daten zur gleichen Zeit gesendet und empfangen werden. Man erhält die doppelte Bandbreite und erreicht grössere Entfernungen, da es auf getrennten Leitungen keine Kollisionen gibt. Fast Ethernet Beim Fast Ethernet sind die Regeln für die maximale Entfernung und Geräteanzahl aufgrund der höheren Geschwindigkeiten strenger. Generell dürfen immer nur 2 Kabelsegmente und 1 Repeater der Klasse eins oder 3 Kabelsegmente und 2 Repeater der Klasse zwei in einem Fast Ethernet eingesetzt werden. 2003 by BLACK BOX Deutschland GmbH Seite 6/8

PWR 9 101112 PWR 123456789101112 PWR 9101112 PWR 123456789101112 PWR 9101112 Repeater Klasse 1 Repeater- Klasse 2 Repeater- Klasse 2 ACTACT ACT ACT ACTACT a b b c a DTE DTE DTE DTE Fast Ethernet Netzwerkbegrenzungen Die Länge der Kabelsegmente hängt von der Laufzeit der verwendeten Komponenten ab. Nachfolgend finden Sie die Laufzeiten der gängigsten Arten. Komponente (max. Entfernung) Maximale Laufzeit in Bit 2 DTEs (FY/TX) 100 Cat3 UTP-Segment (100m) 114 Cat4 UTP-Segment (100m) 114 Cat5 UTP Segment (100m) 111,2 STP Segment (100m) 111,2 FO Segment (412m) 412 Klasse 1 Repeater 140 Klasse 2 Repeater 92 Anhand der Laufzeiten man die Netzwerkkonfiguration einfach überprüfen. (siehe nachfolgendes Rechenbeispiel). Repeater- Klasse 2 Repeater- Klasse 2 ACTACT ACTACT UTP 50 Meter UTP 5 Meter FO 150 Meter DTE DTE 2003 by BLACK BOX Deutschland GmbH Seite 7/8

d i gi ta l Die Applikation besteht aus 2 DTE, 2 Repeatern der Klasse 2, insgesamt 55 Meter UTP Cat5 Kabel und 150 Meter Fiberoptikkabel. Die Laufzeiten dieser Komponenten betragen nach obiger Tabelle: 2 x DTE: = 100/2*2, 2 Repeater = 2 x92, 55m UTP = 111,2/100*55 und 150m FO = 412/412*150. Daraus ergibt sich die folgende Laufzeitrechnung: 100+ 184 + 61,16 + 150 = 495,16 Diese Begrenzungen gelten auch für FSO-Links. Häufig müssen an beiden Enden Geräte im vollduplex Betrieb eingesetzt werden, um die Entfernungsbegrenzung der Kollisions-Domäne zu überwinden. Ein Bespiel finden Sie in nachfolgender Zeichnung, in der ein Standard Ethernet und ein Fast Ethernet über einen FSO-Link verbunden sind. Switches sorgen für eine vollduplex Fast Ethernet Geschwindigkeit über eine Entfernung von 1.200 Meter zwischen den Netzwerken. 1.200 Meter 100 Mbps FDX 100 Mbps FDX Server Switch LBS208 Hub Switch LBS208 10BaseT Hub 10BaseT Gemischtes Ethernet Netzwerk 2003 by BLACK BOX Deutschland GmbH Seite 8/8