Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013



Ähnliche Dokumente
Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar HERDT-Verlag für Bildungsmedien GmbH, Bodenheim

ICT Assistant PC/NET SIZ 2010 Modul 145: Netzwerk. Siegmund Dehn, Klaus Schmidt, Michael Raith, Konrad Stulle SIZ-145-NW

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

Technische Grundlagen von Netzwerken

Multimedia und Datenkommunikation

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig

WLAN Konfiguration. Michael Bukreus Seite 1

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Manchester Codierung sowie Differenzielle Manchester Codierung

Nutzung von GiS BasePac 8 im Netzwerk

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Ü K 127: Server betreiben

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung

Übung - Konfigurieren einer Windows 7-Firewall

Standortbericht bintec elmeg GmbH

Netzwerkversion PVG.view

Anleitung über den Umgang mit Schildern

SMS/ MMS Multimedia Center

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses

Abwesenheitsnotiz im Exchange Server 2010

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Netzwerkeinstellungen unter Mac OS X

1. Einführung Erstellung einer Teillieferung Erstellung einer Teilrechnung 6

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Print2CAD 2017, 8th Generation. Netzwerkversionen

Enigmail Konfiguration

Lizenzen auschecken. Was ist zu tun?

Primzahlen und RSA-Verschlüsselung

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Festigkeit von FDM-3D-Druckteilen

Gut geplant Sicher verbunden. Das In-Haus Netzwerk fürs Leben

Zwischenablage (Bilder, Texte,...)

Speicher in der Cloud

Vorgehensweise bei Lastschriftverfahren

Ethernet Applikation Guide

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

St.Galler Glasfasernetz: Die Zukunft ist da.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Dokumentation zur Versendung der Statistik Daten

Arcavis Backend - Invoice Baldegger+Sortec AG

Bürgerhilfe Florstadt

WinVetpro im Betriebsmodus Laptop

Rundum-G. Die Anforderungen durch ständig steigende

Synchronisations- Assistent

Ihr Ideen- & Projektmanagement-Tool

Internet online Update (Mozilla Firefox)

Windows Server 2012 RC2 konfigurieren

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Mobile Intranet in Unternehmen

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Terminabgleich mit Mobiltelefonen

BaseCamp OS X, Zümo 590 und die unterschiedliche Punkte in einer Route:

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Was meinen die Leute eigentlich mit: Grexit?

Fragen und Antworten. Kabel Internet

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube Konstanz

Neue LWL-Komponenten überwinden Grenzen

Das Freiwillige Soziale Jahr. Der Bundes-Freiwilligen-Dienst

Mean Time Between Failures (MTBF)

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

II. Daten sichern und wiederherstellen 1. Daten sichern

W-Rechnung und Statistik für Ingenieure Übung 11

Fax einrichten auf Windows XP-PC

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

das waren noch Zeiten Alles hatte seinen Rhythmus

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

1 topologisches Sortieren

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Hilfedatei der Oden$-Börse Stand Juni 2014

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

4 Aufzählungen und Listen erstellen

Einführung in. Logische Schaltungen

Um das Versenden von Anhängen an s zu ermöglichen, wurde der Assistent für die Kommunikation leicht überarbeitet und wo nötig verbessert.

Anschluss des CP600BMW an ein BMW Autoradio ohne CD-Wechsler:

Lizenzierung von SharePoint Server 2013

Einrichtung HBCI mit PIN/TAN in VR-NetWorld-Software

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

Prodanet ProductManager WinEdition

Deutsches Rotes Kreuz. Kopfschmerztagebuch von:

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

System der. Bühnensteckverbind 63A ( System Eberl ) REICHE & VOGEL-B.DELTSCHAFT. Blumenstr.10 D Berlin (Spandau)

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

PIXMA MG3500. series. Einrichtungshandbuch

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Anleitung SEPA-Lastschriften mit VR-NetWorld Software ab Version 5.xx

IT-Systemelektroniker Arbeitskunde

Technical Note Nr. 101

Transkript:

Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW

3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer Topologie welche grundlegenden Topologien eingesetzt werden können welche Vor- und Nachteile die jeweilige Topologie aufweist welche Einsatzgebiete sich für welche Topologie ergeben Voraussetzungen Grundverständnis für die Gründe und Ziele einer Vernetzung 3.1 Der Begriff Topologien Abgrenzung physikalische - logische Topologien Topologie ist die griechische Bezeichnung für die "Lehre von Orten". In der Netzwerktechnik beschreibt der Begriff physikalische Topologie den Weg, auf dem Daten durch Kabel transportiert werden. Die logische Topologie hingegen beschreibt, nach welchen Regeln diese Daten transportiert werden. Unterscheidungen zwischen physikalischer und logischer Topologie sind teilweise historisch gewachsen. Das folgende Beispiel soll erläutern, inwieweit eine Unterscheidung zwischen logischer und physikalischer Topologie zustande kommt: Bei einem Kreisverkehr hat der Autofahrer im Kreisverkehr Vorfahrt. Auf einer kurvigen Straße ohne zusätzliche Verkehrsregelung gilt rechts vor links. Wenn der Kreisverkehr wegen erhöhten Verkehrsaufkommens ausgebaut wird und sich in eine Ringstraße verwandelt, gilt nach wie vor die Kreisverkehrsregelung, obwohl sich der Straßenverlauf für den Autofahrer wie eine kurvige Straße darstellt. In diesem Beispiel entspricht die physikalische Topologie einer Straße, während die logische Topologie einem Kreisverkehr entspricht. Physikalische Topologie Die physikalische Topologie eines Netzwerks bezieht sich auf die Verkehrswege. Hier wird der physikalische Aufbau eines Netzes beschrieben, d. h., in welcher Struktur die einzelnen Netzwerkkomponenten miteinander verbunden sind oder, einfacher ausgedrückt, in welcher Form z. B. die Kabel verlegt oder wo bei drahtloser Übertragung welche Antennen platziert werden. Die physikalische Topologie ist durchaus vergleichbar mit einer Landkarte, auf der die verfügbaren Verkehrswege aufgezeichnet sind. Dieses Kapitel beschreibt die wichtigsten Grundformen physikalischer Topologien: Bus Stern Ring Wolke Allerdings muss gleich zu Beginn dieses Kapitels darauf hingewiesen werden, dass sich die Stern-Topologie im lokalen Netzwerkbereich eindeutig durchgesetzt hat. Logische Topologie Die logische Topologie eines Netzwerks beschreibt die grundlegenden Verkehrsregeln, die auf den Verkehrswegen gelten. Sie beschreiben, mit welchen Regeln (Netzwerkzugriffsverfahren) auf das Übertragungsmedium zugegriffen werden darf. 16 HERDT-Verlag

Topologien 3 Zusammenhang zwischen logischer und physikalischer Topologie In der praktischen Umsetzung existierte früher ein sehr enger Zusammenhang zwischen beiden Begriffen, sodass im Normalfall eine bestimmte physikalische Topologie eine bestimmte logische Topologie nach sich zog. In Zeiten von VLANs müssen jedoch die physikalische und die logische Topologie nicht mehr identisch sein. Dennoch ist die Auswahl der physikalischen Topologie sehr wichtig, da sie Konsequenzen für etliche weitere Bereiche nach sich zieht, wie z. B. welche Kabel verwendet werden können oder wie flexibel das Netzwerk für weitere Benutzer ausbaufähig ist. Außerdem hängen Aspekte wie Ausfallsicherheit, Geschwindigkeit, verfügbare Bandbreite und nicht zuletzt die anfallenden Kosten ebenfalls eng mit der gewählten Topologie zusammen. 3.2 Bus Alle Geräte nutzen dasselbe Kabel Die Bus-Topologie ist gekennzeichnet durch ein einzelnes zentrales Kabel, das als Bus bezeichnet wird. An diesen Bus werden alle Geräte angeschlossen und müssen sich dieses Medium teilen (shared medium). Die Bus-Topologie wird auch als Linien- oder Reihennetzwerk bezeichnet. Die Bus-Topologie ist eine passive Topologie, d. h., die angeschlossenen Stationen führen keine Wiederaufbereitung des Signals durch. Sie greifen die Signale vom Kabel ab oder senden auf das Kabel, wo sich das Signal dann in beide Richtungen ausbreitet. Hier wird von einem Diffusionsnetz gesprochen. Bus-Topologie Auf dem Weg über die Kabel werden die elektromagnetischen Signale gedämpft und dadurch schwächer, sodass die mögliche Länge des Busses beschränkt ist. Durch den Einsatz von Signalverstärkern (Repeater) kann die Länge erweitert werden. Die Bus-Enden müssen über spezielle Abschlusswiderstände terminiert werden, die gleich dem Wellenwiderstand der Leitung sein müssen, da ansonsten die Signale reflektiert werden und wieder in das Kabel zurücklaufen. Dort könnten diese Signale mit anderen kollidieren und dadurch Daten zerstört werden. Ebenso sind die Stichleitungen zu den einzelnen Geräten so kurz wie möglich zu halten (am besten nur ein T-Stecker auf der Netzwerkkarte), da sonst ebenfalls Datenkollisionen entstehen. Vorteile der Bus-Topologie Relativ niedrige Kosten, da die geringsten Kabelmengen benötigt werden Der Ausfall einer einzelnen Station führt zu keinen Störungen im übrigen Netz. Der zweite Vorteil gilt allerdings nur für den Fall, dass der Ausfall einer Station nicht zu einem unkoordinierten Erzeugen von Signalen im Netzwerk führt. Dann wäre nämlich mit massiven Störungen zu rechnen. Nachteile der Bus-Topologie Alle Daten werden über ein einziges Kabel übertragen. Es kann immer nur eine Station Daten senden. Während der Sendung sind alle anderen blockiert. Eine Störung des Übertragungsmediums an einer einzigen Stelle im Bus (defektes Kabel, lockere Steckverbindung, eine fehlerhaft konfigurierte Arbeitsstation) blockiert den gesamten Netzstrang und führt zu einer aufwendigen Fehlersuche. Unverschlüsselter Netzverkehr kann direkt am Bus mitgelesen werden. Die effektive Leistung einer Bus-Topologie ist abhängig von der Anzahl der Computer, die gleichzeitig Daten versenden wollen. Wird tatsächlich gleichzeitig gesendet, überschreiben sich die Daten gegenseitig (Kollision) und die Sendungen werden automatisch entsprechend zeitversetzt wiederholt. Je häufiger das passiert, desto niedriger werden die effektiven Datendurchsatzraten. HERDT-Verlag 17

3 Netzwerke - Grundlagen Einsatzgebiet Trotz der Nachteile war die Bus-Topologie bei kleineren lokalen Netzen bis etwa Anfang/Mitte der 90er-Jahre des letzten Jahrhunderts eine der am häufigsten verwendeten Technologien und ist eng verbunden mit dem Begriff Ethernet in den Formen 10Base5 und 10Base2. Heute spielt diese Form der Verkabelung keine Rolle mehr. Sie wurde weitgehend von der physikalischen Sternstruktur verdrängt. Im Bereich der drahtlosen Übertragung (WLAN) dagegen bestehen wieder gewisse Ähnlichkeiten mit der Bustopologie, wie z. B. dass dort eine Station ihre Daten ebenfalls auf einem bestimmten Kanal in alle möglichen Richtungen versendet. 3.3 Stern Jedes Gerät nutzt ein eigenes Kabel Bei einer Stern-Topologie wird jedes physikalisch angeschlossene Gerät separat mit einem zentralen Verteiler verbunden. Switch Die zentrale Komponente ist ein Switch, an den die Endgeräte direkt angeschlossen werden. Der Switch realisiert eine Punktzu-Punkt-Verbindung zwischen zwei direkt kommunizierenden Endgeräten. Stern-Topologie Ein Switch ersetzt vollständig die früher verwendeten Hubs als zentrale aktive Komponente. Genauere Erklärungen dazu finden Sie im weiteren Verlauf dieses Buchs. Vorteile der Stern-Topologie Der Ausfall einer Station oder der Defekt eines Kabels hat keine Auswirkungen auf das restliche Netz. Aktive Verteiler wirken gleichzeitig als Signalverstärker. Bei entsprechender Funktionalität des Sternverteilers können zwei Stationen die volle Bandbreite des Übertragungsmediums für ihre Kommunikation nutzen, ohne dabei andere Stationen zu behindern. Dadurch erlaubt diese physikalische Topologie in der Summe höhere Datendurchsatzraten. Weitere Stationen und/oder Verteiler können problemlos hinzugefügt werden. Nachteile der Stern-Topologie Große Kabelmengen Kosten für den Switch als zentrale Komponente Beim Ausfall des Verteilers ist kein Netzverkehr mehr möglich. Einsatzgebiet Die Stern-Topologie stellt die häufigste physikalische Netzwerkstruktur dar. Mit dem Aufkommen von Hub und Switch hat sie den physikalischen Bus komplett verdrängt. Da die Ethernet-Standards jedoch historisch auf dem Bus basieren, besteht hier eine Verknüpfung der physikalischen Stern-Topologie mit der logischen Bus-Topologie. Bei der Neuinstallation auf Etagen- oder Gebäudeebene wird heute neben der Wolke (WLAN) nur diese Form der Verkabelung genutzt. 18 HERDT-Verlag

Topologien 3 3.4 Ring Jedes Gerät ist mit zwei Nachbarn verbunden Bei einer Ring-Topologie bilden die Kabel eine geschlossene Form. Es gibt keinen Kabelanfang und kein Kabelende. Alle Stationen werden als Elemente in diesen Ring aufgenommen, verarbeiten und verstärken die Signale, die auf dem Kabel ankommen, und schicken sie weiter. Es wird von einem Teilstreckennetz gesprochen und es handelt sich um eine Punkt-zu-Punkt-Verbindung zwischen den nebeneinanderliegenden Rechnern. Jede Station hat einen eindeutigen Vorgänger und einen eindeutigen Nachfolger. Datenverkehr findet immer nur in eine Richtung statt. Ring-Topologie Als physikalische Topologie in lokalen Netzwerken erscheint dieser Netzentwurf selten, da der Aufwand bei der Kabelverlegung relativ hoch ist. Praktisch wurde dieses historische Verfahren im CDDI und FDDI physikalisch umgesetzt, als logische Topologie kam die Ring-Topologie (basierend auf einer physikalischen Stern- Topologie) zusätzlich im Token-Ring zum Einsatz. Ring-Topologien spielen in der heutigen Zeit keine Rolle mehr. FDDI (Fiber Distributed Data Interface) stand für eine standardisierte lokale Netzwerkstruktur auf Glasfaserbasis mit 100 Mbit/s Übertragungsgeschwindigkeit, mit CDDI (Copper Distributed Data Interface) wurde dieser Standard auch auf Kupferkabel erweitert. Da bei Funknetzen keine definierten Wege verwendet werden, kann in diesem Sinne nicht von einer physikalischen Topologie gesprochen werden. Stattdessen ist ein Bereich zu definieren, innerhalb dessen Signale gesendet und empfangen werden können. Dieser lässt sich am ehesten mit einer Wolke vergleichen. 3.5 Mischformen Kombinationen aus Bus, Stern, Ring und Wolke In der Praxis größerer Netzwerke können Kombinationen der aufgeführten Topologien entstehen, z. B. wenn vorhandene (Teil-)Netze beim Aufbau eines sogenannten Backbones zusammengeschlossen werden. Backbone Unter einem Backbone (Rückgrat) wird die physikalische Verbindung mehrerer Teilnetze verstanden. Es handelt sich damit um ein Hintergrundnetz, das z. B. die Verbindung verschiedener Gebäude oder Etagen und deren jeweiliger Einzelnetze herstellt. Stern-Stern-Netz Ein Stern-Stern-Netz entsteht, wenn Switche jeweils das Zentrum eines Sterns bilden und diese wiederum über Kabel mit einem zentralen Switch oder Multilayerswitch verbunden sind. An diesem werden in der Praxis auch wichtige Server direkt angeschlossen. Auch hier ein einfaches Beispiel: In einem dreistöckigen Bürogebäude ist in jedem Stockwerk ein Etagen-Switch in Stern-Topologie verkabelt. Die Etagen- Switche werden dann zentral (über Lichtwellenleiter) mit dem Backbone-Switch (oder Backbone-Multilayerswitch) verbunden. Stern-Stern-Netz HERDT-Verlag 19

3 Netzwerke - Grundlagen Aus Sicherheitsgründen kann dieser Switch auch redundant ausgelegt sein, um beim Ausfall einer Verbindung oder des Gerätes die Kommunikation der Etagen aufrechtzuerhalten. Dies kann durch redundante Hardware innerhalb des Switches oder durch Beistellung eines zweiten Switches erfolgen. Baum Eine Baum-Topologie wird so aufgebaut, dass, ausgehend von einer Wurzel, eine Menge von Verzweigungen zu weiteren Verteilungsstellen existiert. Es handelt sich damit eigentlich um eine Erweiterung eines Stern- Stern-Netzes auf mehrere Ebenen. Die Baumstruktur eignet sich gut für die Vernetzung eines Firmengeländes, bei dem von einem zentralen Punkt aus die verschiedenen Etagen oder Gebäude miteinander verbunden werden. Baum-Topologie Maschennetz In einem vermaschten Netz existieren zwischen den einzelnen Netzknoten jeweils mehrere Verbindungen. Sinn dieser Vernetzung ist es, bei Ausfall einer Verbindung auf eine zweite, redundante Verbindung zurückgreifen zu können. Diese Art des Netzaufbaus ist in sicherheitsrelevanten lokalen Netzen und in Weitverkehrsnetzen zu finden. Des Weiteren kann noch unterschieden werden, ob die redundanten Leitungen aktiv (load sharing, Lastenteilung) oder passiv (standby) eingesetzt werden. Maschennetz Stern-Wolke In den meisten Fällen werden Funknetze über eine Zugriffsstation (Access Point) mit verkabelten Netzen verbunden. In diesem Fall handelt es sich um eine Kombination einer physikalischen Stern-Topologie mit einer physikalischen Wolke-Topologie. 20 HERDT-Verlag

Topologien 3 HERDT-Verlag 21