Großer Beleg. Eingereicht von Min Yan Matr.-Nr.: 2910794. März 2005



Ähnliche Dokumente
BNC-, RJ45-, und Glasfaser- Netzwerkkarten

WLAN Konfiguration. Michael Bukreus Seite 1

Multimedia und Datenkommunikation

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Kommunikation mehrerer PCs über Hubs

EasyWk DAS Schwimmwettkampfprogramm

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Technische Grundlagen von Netzwerken

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

ICS-Addin. Benutzerhandbuch. Version: 1.0

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

SDD System Design Document

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Man liest sich: POP3/IMAP

Idee des Paket-Filters

Manchester Codierung sowie Differenzielle Manchester Codierung

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig

Tutorial Windows XP SP2 verteilen

Lizenzierung von SharePoint Server 2013

Formular»Fragenkatalog BIM-Server«

1 Mathematische Grundlagen

SolarWinds Engineer s Toolset

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Fallstudie HP Unified WLAN Lösung

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Lizenzierung von SharePoint Server 2013

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Ethernet Applikation Guide

5.2 Neue Projekte erstellen

Netzwerk einrichten unter Windows

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Guide DynDNS und Portforwarding

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Anleitung zur Installation des Printservers

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Machen Sie Ihr Zuhause fit für die

PTP - Marketingpolitiken

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Schnittstellen des Computers

Anleitung zur Nutzung des SharePort Utility

Installation und Inbetriebnahme von SolidWorks

HTML5. Wie funktioniert HTML5? Tags: Attribute:

OP-LOG

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. Error! Bookmark not defined.

ANYWHERE Zugriff von externen Arbeitsplätzen

Gefahren aus dem Internet 1 Grundwissen April 2010

... MathML XHTML RDF

Step by Step Webserver unter Windows Server von Christian Bartl

Lizenzen auschecken. Was ist zu tun?

Funktionserweiterungen, behobene Funktionseinschränkungen und Funktionseinschränkungen, EASY Starter V1.5

FTP-Leitfaden RZ. Benutzerleitfaden

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

[Netzwerke unter Windows] Grundlagen. M. Polat

Local Control Network Technische Dokumentation

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE Burgkirchen Web:

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Windows 8 Lizenzierung in Szenarien

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Patch Management mit

Verwendung des Terminalservers der MUG

Root-Server für anspruchsvolle Lösungen

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

SANDBOXIE konfigurieren

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series

BRÜCKENTYPEN FUNKTION UND AUFGABE

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Technical Note ewon über DSL & VPN mit einander verbinden

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Einrichten der Outlook-Synchronisation

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155

Task: Nmap Skripte ausführen

Welche HP KVM Switche gibt es

Nutzung von GiS BasePac 8 im Netzwerk

Lizenzierung von System Center 2012

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Zwischenablage (Bilder, Texte,...)

Parallels Mac Management 3.5

Transkript:

Technische Universität Dresden Fakultät Informatik Institut für Systemarchitektur Professur Rechnernetze D-01062 Dresden Großer Beleg! ""#$#%&#'"' Eingereicht von Min Yan Matr.-Nr.: 2910794 Betreuer: Dr. rer. nat. Dietbert Gütter Dr. Ing. Andriy Luntovskyy Betreuender Hochschullehrer: Prof. Dr. habil. Alexander Schill, TU Dresden März 2005

Großer Beleg Thema: Weiterentwicklung der Rechnernetzprojektierungssprache NDML2.0 unter Berücksichtigung entstandener Viewpoints und Verfolgung minimalistisches Ansatzes in der CANDY- Arbeitsumgebung Belegstudent: Yan, Min Matr.: 2910794 Zeitraum: 11.10.2004-11.04.2005 Aufgabenstellung: Innerhalb des Projektes CANDY wurden Beiträge zur computerunterstützten Rechnernetzprojektierung erarbeitet, u.a. die XML-basierte Rechnernetzbeschreibungssprache NDML, Moduln zur Lastsimulation nach verschiedenen Methoden, zur Kabeltrassierung usw. Die innerhalb des CANDY-Projektes entwickelten Ergebnisse sind kritisch zu bewerten und weiterzuentwickeln. Speziell ist die problem-orientierte Sprache NDMLv2.0 (Network Design Markup Language) für die Rechnernetzbeschreibung zu entwickeln und optimieren. Weiterhin sind Schnittstellen des Modells zu den Java-basierten CANDY-Projektierungs-Tools sowie zu einer projektspezifischer XML-basierten Datenbank zu konzipieren. Die Programmierung sollte vorrangig Java/JDOM/JGraph/JSP-orientiert erfolgen. Betreuender HSL: Prof. Dr. habil. A. Schill Betreuer: Dr. rer. nat. D. Gütter Dr.-Ing. A. Luntovskyy 2

Inhaltsverzeichnis Inhaltsverzeichnis INHALTSVERZEICHNIS...3 1. EINLEITUNG...4 2. METHODIK DER PROJEKTIERUNG VON RECHNERNETZEN...5 2.1 Auftrag...5 2.2 Projektierung...7 2.3 Nacharbeiten...18 2.4 Computerunterstützung für Projektierung...19 3. STAND DER CANDY-ENTWICKLUNG...21 3.1 CANDY Module...21 3.2 Bewertung der CANDY-Modulen...22 3.3 Weiterentwicklung...23 4. NDML 1.0...25 4.1 XML und DTD...25 4.2 Darstellung der Sprache NDML 1.0...27 4.3 Bewertung von NDML 1.0...44 5. KONZIPIERUNG VON NDML 2.0...50 5.1 Einführung...50 5.2 Core NDML...52 5.3 Additional NDML...53 5.4 NDML und Datenbank...56 5.5 NDML 2.0 in CANDY...63 6. VORSCHLÄGE ZUR IMPLEMENTIERUNG...64 6.1 Erstellung der Core NDML...64 6.2 Erstellung der Additional NDML...65 6.3 Transformation von NDML...65 7. FAZIT UND AUSBLICK...69 LITERATURVERZEICHNIS...70 Literaturquellen...70 Online Ressourcen...70 ANHANG...72

1 Einleitung 1. Einleitung Um den Arbeitsprozess der Netzprojektierung zu automatisieren, zu vereinfachen, zu beschleunigen bzw. zu optimieren, wurde CANDY 1, eine XML- basierte Arbeitsumgebung entwickelt. CANDY besitzt eine modulare Struktur, die aus den Hauptmodulen und den erweiterten Modulen besteht und benutzt NDML 2, eine XML basierte problemorientierte Sprache zur Integration 3 der Komponente im Umfeld der Netzwerkprojektierung. Die Hauptmodule und Teile der erweiterten Modulen wurden im Rahmen einiger studentischer Arbeiten erstellt bzw. das NDML 1.0 wurde formuliert. Diese Arbeiten sind teilweise nicht voll kompatibel. Um diese Module besser zu kombinieren und die Fehlerwahrscheinlichkeit in CANDY Arbeitsumgebung zu verringern, wird in diesem Beleg zuerst das entstandene NDML 1.0 unter verschiedenen Viewpoints analysiert. Das Ziel dieses Belegs ist es, Widersprüche bzw. die Redundanzen in NDML 1.0 zu beseitigen und die benötige Elemente zu erweitern, dadurch NDML 2.0 unter vorhandenen Viewpoints mit minimalem Ansatz zu formulieren. Weiterhin soll dargestellt werden, wie NDML 2.0 in der CANDY-Arbeitsumgebung integriert werden kann. z.b. Wie wird ein NDML 2.0 Dokument auf der Server Seite in der CANDY Umgebung erstellt und mit verschiedener Modulen weiter verarbeitet und zuletzt wie wird es formatiert und auf Client Seite als z.b. HTML dargestellt. In diesem Beleg werden elementare Kenntnisse über die Syntax von XML, DTD, XSLT und andere Sprachen vorausgesetzt. Die Schwerpunkte der Arbeit liegen im Bereich LAN, weniger im Bereich der WLAN. 1 Computer aided network design utility ist ein aktuelles Projekt der Professur Rechnernetze an der TU Dresden 2 Network Design Markup Languages 3 NDML Dokument ist hierarchisch unter Viewpoints aufgebaut. S.a 4.2.2 4

2 Methode der Projektierung von Rechnernetze 2. Methodik der Projektierung von Rechnernetzen 2.1 Auftrag Ein Projektierungsauftrag wird heutzutage meist von den Auftraggebern an spezielle Projektierungsfirmen vergeben. Der Auftrag enthält i.a. folgende Bestandteile Auftraggeber, Termine, Kostenlimit u.a. allgemeine Angaben Gelände- und Gebäudeskizzen Anzahl und Lage der Arbeitsplatzrechner und Server Art der Rechnernetznutzung, wichtige Rechnernetzdienste Intensität der Nutzung Aus den Auftragsangaben wird ein Projekt erarbeitet, welches u.a. folgende Teile besitzt Auswahl der Vernetzungstechnologien Lage exklusiv genutzter Räume (Etagenverteiler usw.) Lage von WLAN Acces Points Bauaufträge Evtl. Liste aktiver Komponenten (Switches, Reapter, Bridge usw.) Der Projektierung erfordert erhebliches praktisches know-how über Übertragungstechnologien, gesetzliche Normen und Vorschriften. Weiterhin gibt es auch Routinearbeiten, die durch Computerunterstützung rationalisiert werden können. Geländeskizze In der LAN-Terminologie werden Einheiten wie File Server, Kabel und Zusatzausrüstung, Gateways oder Kommunikations-Server als physikalische Ausrüstung bezeichnet. Deshalb ist die Geländeskizze wichtig für die Planung der räumlichen Ausdehnung. Es ist nicht erforderlich, 5

2 Methode der Projektierung von Rechnernetze die Geländeskizze vollständig sein zu müssen. Aufgaben Ein Hauptzweck des LANs besteht in der Übermittlung elektronischer Post, dabei vielleicht auch eine gemeinsame Nutzung von Dateien, Druckern oder Terminplanung die erforderlichen Funktionen sind. Außerdem sollte man auch bestimmte Programme auflisten, die im LAN benötigt werden, z.b. Internet Anschluss. Anzahl der Arbeitsplätze Ein LAN für 2000 Benutzer unterscheidet sich von einem für 20 Benutzer. Auch je nach Art der anfallenden Arbeit gibt es bei LANs für die Anzahl der Benutzer Höchstgrenzen, bei deren Überschreitung die Leistung des Netzes beeinträchtigt wird. Anzahl der Server Es gibt Datei-Server, Druck-Server, Compute-Server, Datenbank-Server, Mail-Server, Backup-Server, Host-Gateway usw. Offensichtlich ist Anzahl der Server sehr wichtige Information für Netzplanung. Datenrate Die Datenraten sind bei der Projektierung meist nur geschätzt, sowohl die LAN-internen Raten als auch der evtl. Gatewaydurchsatz zum Internet. Ein LAN ist zwar im Grunde für all diese Aufgaben geeignet, es funktioniert aber besser, wenn diese Anforderungen schon von Anfang an eingeplant werden. Es sollte in der Regel eine Überdimensionierung geplant werden, um eine Zukunftssicherheit zu erreichen. Anzustreben sind Nutzungsdauern bis zu 10 Jahren. 6

2 Methode der Projektierung von Rechnernetze Beispiel 2-1: Geländeskizze von FRZ 2 Abb. 2-1:Beispiele für Auftrag eines LAN Anforderungsliste für LAN von FRZ 4 2 5 : Für FRZ 2 entsprechenden Geländeskizze steht oben. LAN muss elektronische Post, Textverarbeitung, Programmierung ermöglichen. Alle PC werden unter Windows 2000 betrieben. Es sollt ungefähr 100 Arbeitsplätzen geschafft und vernetzt werden. Die Rechner sind bereits mit 10 Mbit/s bzw. 10/100 Ethernet Netzwerkanschlüssen ausgestattet. Von der 100 Arbeitsplätzen sind 30 PC als Multimediastationen 6 mit Spezialperipherie und Software ausgestatte 2.2 Projektierung Die Arbeiten unterteilen sich in die Projektierung der passiven Komponenten und evtl. die Projektierung der aktiven Komponenten. Als passiv wird die Infrastruktur bezeichnet. Diese setzt sich zusammen aus 4 Abkürzung für Fachrechnenszentrum der Fakultät Informatik an der TU Dresden. 5 FRZ 2 wird zu Beginn des Wintersemesters 2000/2001 im Zellescher Weg (BZW) in Betrieb gesetzt. 6 Beachte: Multimediastationen benötigt wesentlich mehr Bandbreiten. 7

2 Methode der Projektierung von Rechnernetze Kabeln, Anschlusssteckern, Patchfeldern usw. Netzwerkkomponenten, die eine eigene Logik beinhalten werden, als aktive Komponenten bezeichnet. Hierzu zählen z.b. Repeater, Brücken, Router, Hubs oder auch die einzelnen Rechner im Netz. Die aktiven Komponenten sind leichter austauschbar und sollten aus ökonomischen Gründen nicht wesentlich überdimensioniert werden. 2.2.1. Passive Netzwerkkomponenten Passive Netzwerkkomponenten bilden das physikalische Gerüst jedes Netzwerks. Diese Komponenten ermöglichen den tatsächlichen Daten-Austausch und Transfer. Umso wichtiger ist es, die Komponenten einzusetzen, die den hohen Ansprüchen eines modernen Netzwerks genügen. 2.2.1.1 Übertragungsmedia Es gibt heute eine ganze Reihe von Verkabelungssystemen, die jedoch alle Vor- und Nachteile haben. Die Wahl des richtigen Übertragungsmediums ist die Grundentscheidung bei der Installation eines Netzwerkes. Sie sollte sorgfältig überdacht sein, da es eine langfristige kostenrelevante Entscheidung ist. Ein eventueller späterer Umstieg auf ein anderes Medium kann durch die damit verbundenen Baumaßnahmen sehr kostspielig werden. Abb. 2-2:Klassifikation von Übertragungsmedien 8

2 Methode der Projektierung von Rechnernetze (1).Leitungsgebundene Übertragungsmedien Verdrillte Kupferkabel Verdrillte Kabel (Twisted Pair) sind in der einfachsten Ausführung (nicht abgeschirmt) gewöhnliche Kupferkabel, letztlich wie Telefonkabel. Sie stellen in dieser Form die kostengünstigste Verkabelungsart dar. In verbesserten Ausführungen eignen sie sich für die schnelle Datenübertragung bis hin zu Übertragungsfrequenzen von 600 MHz. Eingesetzt werden sie überwiegend in LANs und WANs (Ethernet und Gigabit-Ethernet-Netz). Vorteil: niedriger Preis und einfache Verkabelung Nachteil: Störempfindlichkeit Bei den sogenannten TP-Kabeln (Twisted Pair) unterscheidet man zwischen drei Grundtypen, dem Sternvierer, dem UTP-Kanal (Unshielded Twisted Pair) und dem STP-Kanal (Shielded Twisted Pair). [NETW] Die Kabelkategorien stellen in die Tabelle 2-1 dar. Kategorie Einsatzbereich Geschwindigkeit CAT1 Telefonleitung, < 1MBit/s 100 Fernmeldekabel, unverdrilltes Kabel CAT2 verbesserte Fernmeldekabe <= 4MBit/s 100 CAT3 einfaches LAN bis 100Meter <= 10MBit/s 100 CAT4 LAN <= 20MBit/s 100 CAT5 LAN bis 100 Meter bei 20-100MBit/s 100 100MBit/s CAT6 Entwurf Gigabit Ethernet ATM 622 MBit/s <= 600 MHz Tabelle 2-1 Kabelkategorien Wellenwiderstand in - Ohm Koaxialkabel(10Base2, 10Base5) Das Koaxialkabel ist ein Übertragungsmedium zur Datenübertragung in lokalen Netzwerken (LAN) und wird im Ethernet-Bereich eingesetzt. Es besteht aus einem Innenleiter, dem Dielektrikum, der äußeren metallischen Schirmung und dem Kunststoffaußenmantel. Durch die spezielle Struktur muss der Anschluss von Geräten an diese Kabel sehr sauber durchgeführt werden, um eine einwandfreie Kommunikation sicherzustellen. 9

2 Methode der Projektierung von Rechnernetze Die Übertragungsgeschwindigkeiten eines Koaxialkabels können bis in den Gigabit- Bereich hinaufreichen. Der große Vorteil dieser Kabel ist die geringe Störempfindlichkeit. Zur Zeit wird Koaxialkabel nur für Internetzugriff über Fernsehnetze eingesetzt. Der Kabeltyp 10Base2 für Bus-Topologie im Basisband ist veraltet Lichtwellenleiter Lichtwellenleiter sind Glasfaserkabel und werden zwischen zwei verschiedenen Endgeräten installiert. Vorwiegend werden sie als Übertragungsmedium in Backbone 7 -Netzen verwendet. Neben den Twisted-Pair-Kabeln spielt der Lichtwellenleiter sowohl im Weitverkehrsbereich als auch im lokalen Bereich eine dominierende Rolle. Auf der Basis von Glasfasern können Übertragungsgeschwindigkeiten im Gbit/s-Bereich erreicht werden. Eine weitere Variante des Lichtwellenleiters ist die sog. Plastic Fiber, die heute Übertragungsgeschwindigkeiten bis zu etwa 5 Mbit/s auf einigen hundert Metern zulässt. Die Plastic Fiber steht am Beginn ihrer Entwicklung und kann sich bei größerer Produktreife zu einer ernsthaften Konkurrenz zu Twisted Pair entwickeln. Vorteile Nachteile Hohe Übertragungsgeschwindigkeit Aufwendige Installation Keine oder geringe Störanfälligkeit Hoher Preis Magnetischer oder mechanischer Art abhörsicher Größere Entfernung Tabelle 2-2 Vor- und Nachteile der Lichtwellenleiter (2).Nichtleitungsgebundene Übertragungsmedien Funk und Infrarot In kabellose Anwendungen werden Funk und Infrarot eingesetzt, um das 7 Ein Backbone ist ein Hochleistungsverbindungsnetz (Hauptnetz), das kleinere Netze und Systeme untereinander verbindet. 10

2 Methode der Projektierung von Rechnernetze Signal kabellos übertragen zu können. Funk ist Sammelbegriff für drahtlose Nachrichtenübertragung mittels elektromagnetischer Wellen. Rundfunk, Fernsehen, Mobilfunk, Amateurfunk, CB-Funk, Polizeifunk, Schiffsfunk, Flugfunk, Richtfunk, u.v.m. Das Wort Funk geht auf die Anfangszeit dieser Technik zurück, als die elektromagnetischen Wellen noch mittels Funkeninduktoren erzeugt wurden. Infrarot ist Strahlung mit Wellenlangen größer als die des roten Lichtes, jedoch kleiner als Mikrowellen. Infrarotstrahlung aussendende Quellen im Weltraum werden entweder von hochgelegenen Observatorien (z.b. auf dem Mauna Kea, Hawaii) oder mit Hilfe der Luft- und Raumfahrt untersucht 1983 führte der Infra-Red Astronomical Satellite (IRAS) eine umfassende Untersuchung des Himmels in Infrarot durch. 2.2.1.2 Topologie Die Topologie bezeichnet bei einem Rechnernetzwerk die Struktur der Verbindungen mehrerer Geräte zueinander für einen gemeinsamen Datenaustausch. Topologien werden grafisch nach der Graphentheorie mit ihren Knoten und Kanten dargestellt. Es wird zwischen physischer und logischer Topologie unterschieden. Unter physikalischer Topologie verstehen wir die "Verkehrswege" eines Netzwerkes, d.h. in welcher Struktur die einzelnen Netzwerkkomponenten miteinander verbunden sind, also in welcher Form z.b. die Kabel verlegt oder wo bei drahtloser Übertragung welche Antennen platziert werden. Die gängigen Typen sind: Bus Ring Stern Baum Die ausführliche Vorstellung dieser Topologien s.a. [WANG] 8 2.2.1. Diese Topologien waren in der Vergangenheit typisch für lokale Netze. Heutzutage sollen Netzwerke nach der Empfehlung für strukturierte Verkabelung 9 als streng hierarchische Baumstruktur aufgebaut sein. 8 Eine parallele studentische Arbeit im Rahmen des CANDY-Projekts. 9 S.a. 2.2.1.3 11

2 Methode der Projektierung von Rechnernetze Unter der logischen Topologie eines Netzwerkes verstehen wir, wer darf wie auf das Übertragungsmedium zugreifen (Zugriffsverfahren). Die logische Topologie von Rechnernetzen kann von der physischen abweichen. So kann Ethernet physisch als Stern oder als Bus aufgebaut sein - logisch gesehen ist es eine Bustopologie. 2.2.1.3 Strukturierte Verkabelung Eine strukturierte Verkabelung bildet die Grundlage für eine zukunftsorientierte, anwendungsunabhängige Netzwerkinfrastruktur. Es soll teure Fehlinstallationen und Erweiterungen vermeiden und die Installation von neuen Netzwerkkomponenten erleichtern. Die Strukturierung erfolgt in Form von Hierarchieebenen. Diese Ebenen werden von Gruppen gebildet, die topologisch oder administrativ zusammengehören. Die Verkabelungsbereiche sind in Geländeverkabelung (Primärverkabelung), Gebäudeverkabelung (Sekundärverkabelung) und Etagenverkabelung (Tertiärverkabelung) gegliedert. Die Verkabelungsstandards sind für eine geografische Ausdehnung von 3000 m, einer Fläche von 1 Mio. qm und für 50 bis 50.000 Anwender optimiert. In jedem Verkabelungsbereich sind maximal zulässige Kabellängen festgelegt und bei der Installation einzuhalten. Abbildung. 2-4:Grundstruktur der Verkabelung 12

2 Methode der Projektierung von Rechnernetze 2.2.1.4 WLAN Access Point Ein WLAN (Wireless Local Area Network) ist ein derzeit in der Regel im IEEE-Standard 802.11 10 genormtes Funknetz. Es ermöglicht dem Nutzer, innerhalb eines durch die Reichweite der Sende-/Empfangsstationen begrenzten, lokalen Bezirks kabellos Daten zu empfangen und zu senden. Ein Access Point (AP) ist ein Gerät, mit dem die Distanz von Funknetzen erweitert werden kann. Der AP dient zum einen als Brücke zum drahtgebundenen Netz, vermittelt also Datenpakete zwischen den Netzen hin und her. Zum anderen empfängt der AP die Datenpakete der Stationen/Rechner im Funknetz und leitet sie an andere weiter. Für die Realisierung eines WLANs stehen zwei Betriebsarten zur Verfügung: (1). Im Infrastructure Mode hingegen vermittelt eine spezielle Basisstation, Access Point genannt, zwischen den Clients. Er dient zum einen als Bridge zum drahtgebundenen Netz, vermittelt also Pakete zwischen den Netzen hin und her. Zum anderen arbeitet ein Access Point als Repeater, das heißt er empfängt die Pakete der Stationen und leitet sie an andere weiter - dabei sinkt natürlich der Durchsatz. Letztlich kann ein Access Point die Reichweite verdoppeln, wenn er zentral aufgestellt ist: Er lässt zwei Stationen miteinander kommunizieren, die so weit voneinander entfernt stehen, daß sie sich im Ad-hoc-Modus nicht "sehen" könnten. Bei der Raumabdeckung ist mit einem Radius von rund 50 Metern zu rechnen, innerhalb dessen sich die mobilen Stationen um einen Access-Point bewegen können. (2). Im Ad-hoc-Modus kommunizieren die Stationen direkt miteinander. Im Grunde genommen handelt es sich um Punkt-zu-Punkt-Verbindungen, da aber jeder Rechner mehrere dieser Verbindungen unterhalten kann, spielt das praktisch keine Rolle. Mit einer Ausnahme: Es ist möglich, daß weit voneinander entfernte Stationen einander nicht "sehen" können, beide sehr wohl aber eine dritte Station dazwischen. Der 10 WLAN Standards und Spezifikationen: http://www.informationsarchiv.net/statisch/wlan/standards.html 13

2 Methode der Projektierung von Rechnernetze Ad-hoc-Modus ist letztlich am besten geeignet, wenn man gar kein großes Funknetz aufbauen will, sondern nur zwei Netze oder Systeme verbinden will. 2.2.1.5 Eignung von Medien bei Aufbau strukturierter Verkabelung Medium Primärsystem/ Sekundärsystem/ Tertiärsystem/ Backbone Gebäude Etage UTP + STP + Thin Koaxialkabel + Thick Koaxialbabel + LWL + + Wireless + 14

2 Methode der Projektierung von Rechnernetze 2.2.3. Aktive Netzwerkkomponenten Das Verkabelungssystem wird allgemein als passives Netzwerk bezeichnet. Funktionsfähig wird es erst durch die Installation aktiver Netzwerkkomponenten ( Repeater, Hubs, Bridges, Switches, Router) an seinen Verbindungspunkten, z.b. in den Etagenverteilern. Die aktiven Netzwerkkomponenten dienen unter anderem der Überbrückung von Beschränkungen des Übertragungsmediums (meist Kabel): Jedes Medium hat eine begrenzte Segmentlänge, die sich aus seinen physikalischen Eigenschaften, der Übertragungsrate, der Zugriffsmethode, der Signalstärke und dem Abwehrmechanismus gegen Datenkollisionen ergibt. Nur durch den Einsatz der jeweils geeigneten Komponenten kann eine optimale Verbindung der einzelnen lokalen Netze untereinander erfolgen und die bestmögliche Servicequalität gewährleistet werden. Repeater Ein Repeater ist ein Gerät, das gesendete Signale verstärkt und weiterleitet. Über den Einsatz von Repeatern können zwei Teile ein und desselben Netzwerkes verbunden werden, was zu einer Ausdehnung des Netzwerkes führt. Der Einsatz von Repeatern bietet sich z.b. bei LANs in Bus-Topologie an, um die maximale Kabellänge von z.b. 185 m bei 10Base2 zu erweitern. Hub Verteilerknoten in einem Netzwerk. Werden mehr als zwei Computer verbunden, kann dies über einen Hub realisiert werden. Da alle Netzwerkkabel zu diesem Hub geführt werden, spricht man auch von einem sternförmigen Aufbau. Eine Alternative stellt ein ringförmiger Aufbau dar, dieser ist jedoch störanfälliger. Es können auch mehrere Hubs in einem Netzwerk verwendet werden, um die Zahl der anschließbaren Komponenten zu erhöhen. Jedoch ist diese Option heutzutage veraltet. 15

2 Methode der Projektierung von Rechnernetze Bridge Brücken 11 sind innerhalb des OSI-Referenzmodells der zweiten Schicht (Data-Link Layer, Sicherungsschicht) zuzuordnen. Brücken können ein Datennetz in kleinere, bessere überschaubare Einheiten aufteilen und kümmern sich nicht um die höheren Netzwerk-Protokolle. Die Aufgaben einer Brücke lassen sich anhand der folgenden Merkmale charakterisieren: Erweiterung eines Netzwerkes durch Koppelung einzelner Segmente Lasttrennung durch Verwaltung der Adressen der einzelnen Endgeräte Transparenz für den Einsatz bestimmter Übertragungsprotokolle Möglichkeit zum Aufbau redundanter Verbindungen Erkennen von Quell- und Zieladressen eines Datenpaketes Selbständiges Lernen von Adressen(Learning Bridge) Weiterleitung von Datenpaketen an die entsprechenden Segmente Fehlerhafte Datenpakete werden nicht übertragen Zugriffsschutz durch entsprechende Filtermöglichkeiten Eine Brücke ermöglicht grundsätzlich die Verbindung (oder auch die Trennung) von zwei oder mehreren unterschiedlichen Netzwerken. Es handelt sich um eine aktive Komponente, bei der für die Übermittlung der Datenpakete ausschließlich die jeweiligen Adressen (Knotenadressen) der beteiligten Endgeräte (Rechner, Drucker usw.) ausschlaggebend sind. Switches Ein Switch ist ein elektronisches Gerät zur Verbindung mehrerer Computer bzw. Netzwerk- Segmente in einem lokalen Netzwerk ähnlich einem Hub. Man spricht bei einem Switch auch von einem intelligenten Hub. Der Switch arbeitet in seiner ursprünglichen Form auf der Sicherungsschicht (Schicht 2) des OSI-Modells. Der Switch verarbeitet 48 Bit MAC-Adressen und legt dazu eine SAT 12 an. Allgemein haben sich in der Switch-Technologie zwei Methoden der 11 Engl: Bridge 12 Source Address Table 16

2 Methode der Projektierung von Rechnernetze Weiterleitung herauskristallisiert Store and Forward Switching : Bei dieser Switching-Methode werden eintreffende Datenpakete vollständig gelesen und dann eine Prüfsumme erstellt. Fehlerhafte Pakete werden erkannt, damit können die Fehler sich nicht mehr weiter fortpflanzen. Nachteil ist aber die langsamere Geschwindigkeit, die wegen der Prüfung verursacht ist. Cut trough Switching bzw. On the Fly Switching : Diese Art vom Switch liest nur die Zieladresse und leitet gleich die Datenpakete ohne Fehlerprüfung weiter. Dadurch werden kürzere Wartzeiten erzielt. Fehlerhafte Pakete können erst beim Empfänger erkannt und gefiltert werden. Für großes Netz ist deshalb nicht empfehlenswert, weil die durch wegen Fehler neu zu transportierte Datenpakete das Netz erheblich überlasten könnte. Router Ein Router ist ein Gerät mit mindestens zwei Netzwerkanschlüssen. Er arbeitet auf der Vermittlungsschicht (Schicht 3) des OSI-Schichtenmodells. Ein Router ermöglicht es mehrere Netzwerke mit unterschiedlichen Protokollen und Architekturen zu verbinden. Router finden sich häufig an den Außengrenzen eines Netzwerkes, um es mit dem Internet oder einem anderen Netzwerk zu verbinden. Mit einer zentralen Routerlösung reduzieren sich die Investitionskosten, sowie der Installationsaufwand erheblich. Router erlauben LAN-LAN Kopplungen und Remote Access. Der Internetzugang jeder einzelnen Arbeitsstation des Netzwerkes kann zentral konfiguriert, überwacht und gegebenenfalls auch eingeschränkt werden. Über die Routing-Tabelle entscheidet ein Router, welchen Weg ein Datenpaket nimmt. Es handelt sich dabei um ein dynamisches Verfahren, das Ausfälle und Engpässe ohne den Eingriff eines Administrators berücksichtigen kann. Gateway Gateways verbinden Netzwerke, die aufgrund ihrer unterschiedlichen Systemarchitektur (z.b. PC-LAN und Großrechnersystem) auch mit unterschiedlichen Protokollen arbeiten. Gateways ermöglichen sowohl auf der Hardware- als auch auf der Softwareseite die Operabilität zwischen 17

2 Methode der Projektierung von Rechnernetze heterogenen Netzwerken 2.3 Nacharbeiten Wenn die Planung des Netzwerkes abgeschlossen ist, ist die Aufgabe des Projektanten noch nicht beendet. Folgende Nacharbeitungen sind notwendig: detaillierte Skizzen für die Aufbauphase Generierung einer Dokumentation des Netzwerkes Berechnung der Gesamtkosten Simulation des Netzbetriebes Übergabe Projekt an Auftraggeber Realisierung der Projektierung Testen/Überarbeitung Die oben gelisteten Arbeiten bilden den Verbesserungszyklus, der als das berühmte Wasserfallmodel aus der Softwaretechnik bekannt ist. Wenn irgend ein Fehler oder etwa Unbefriedigende im Schritt Simulation, Berechnung oder Testen entdeckt werden, kann eine Korrektur durchgeführt werden, und der Arbeitsvorgang tritt in die vorherigen Schritte zurück, so hilft es, ein, den Anforderungen entsprechendes Netzwerk zu errichten. Da es sich hier um die verschiedensten Aufgaben handelt, gibt es auch die unterschiedlichsten Hilfsmittel. Zum Beispiel Texteditoren, Kostenkalkulationen 13, Simulatoren 14 oder grafische Editoren 15, die schon jeweils in verschiedenen CANDY Modulen realisiert wurden. 13 [GRÜN] 14 [GERT] 15 [ZHOU] 18

2 Methode der Projektierung von Rechnernetze 2.4 Computerunterstützung für Projektierung Nicht nur die formale sondern auch die kreative Arbeit führt zu einer vollständigen erfolgreichen Netzwerkprojektierung in der CANDY Arbeitsumgebung. 2.4.1 Kreative Arbeit Kreative Arbeit ist die von Menschen durchgeführte Arbeit. z.b. Sammeln Informationen von Auftraggeber und genaue Erfassung derselben. Messen benötigte Parameter, z.b. die Länge der Kabel für die Verlegung in Gebäude Auswahl und Konfiguration der Netzwerkelementen Praktische Projektierung, z.b. Kabelverlegung Bei Auswahl und Konfiguration der Netzwerkelementen muss der Entwickler darauf achten, dass sich die einzelnen Teile vertragen. Besonders bei Komponenten wie Kopplern, die mehrere Auswahlmöglichkeiten zulassen, treten häufig Fehler auf. Die Aufgabe des Projektanten ist hier das Studium der einzelnen Komponenten und die Vermeidung von Planungsfehlern. Hilfsmittel sind Fachbücher, Herstellerangaben und wie bei allen anderen Punkten natürlich auch die eigenen Erfahrungen. 2.4.2 Formale Arbeit Formale Arbeit ist die von Computer unterstützende Arbeit. z.b. Skizzen des Netzwerkes mit Network Editor 16 Geometrie Darstellung mit CAD Tools 17 Performancesimulation mit NS-2 18 16 Candy Network Editor,[ZHOU] s.58 17 Teils implementiert durch [KAFT] 18 The Network Simulator - NS-2 - http://www.isi.edu/nsnam/ns/ 19

2 Methode der Projektierung von Rechnernetze Dokumentation des Netzwerks 19 Ohne Computerunterstützung ist der Entwurf komplexer Netzwerk Projektierung verständlicherweise zeitaufwendiger und mühevoller. Unter Software & Service sind alle Leistungen zusammengefasst, die Projektierung, Planung, die professionelle Kunden-Präsentation von Einrichtungen, sowie die Realisierung enorm vereinfacht. Modernste 3D-Gestaltungssoftware visualisiert Ideen und Planungsvorgaben in Echtzeit und stellt ebenso schnell eine verbindliche Kostenkalkulation zur Verfügung. 2.4.3 Zusammenarbeit Wie werden die Softwarekomponenten im CANDY System konstruiert, ist entscheidend für die Zusammenarbeit zwischen Benutzern und CANDY, und die Gestaltung des User-Interfaces beeinflusst ganz erheblich, ob und wie gut Anwender das CANDY-System akzeptieren. Damit entscheidet es letztlich auch darüber, wie effizient die gemeinsam von Benutzern und CANDY erbrachte Arbeitsleistung ist. 1991 1997 Regents of the University of California 19 noch nicht implementiert 20

3 Stand der CANDY-Entwicklung 3. Stand der CANDY-Entwicklung 3.1 CANDY Module Abb. 3-1: CANDY Module Bei der Entwicklung des CANDY Systems wurde eine modulare Struktur vorgesehen. Die einzelnen Programmfunktionen wurden dementsprechend in möglichst unabhängigen Modulen untergebracht, welche über fest definierte Schnittstellen miteinander kommunizieren. Abbildung 3-1 stellt die grobe Struktur und den Entwicklungsstand von der CANDY Modulen bis letzter Oktober im Rahmen der studentischer Arbeit dar. Der Core Modul besteht aus Base Komponente, Projekt Komponente, Management, Network Editor, die alle in der CANDY-Arbeitsumgebung integriert wurden. Zu der Additional Modules gehört Hilfe, Layout, Netzwerkanalyse, Fehlererkennung, Optimierer, Dokumentation, Versionsverwaltung, davon einer Teil realisiert, aber nicht alles ins CANDY integriert wurden, z.b. Simulation und Kostenkalkulation. Die detaillierte Informationen über diesen Modulen wurden in [ZHOU] 20 vorgestellt. 20 [ZHOU] Kapitel 3.3.1 Hauptmodule und Kapitel 3.3.2 Erweiterte Module 21

3 Stand der CANDY-Entwicklung 3.2 Bewertung der CANDY-Modulen Abb. 3-2 CANDY N-Tier Architecture Die Entwicklung der CANDY-Modlulen basiert auf verteilte Anwendungen, die heute oft als N-Tier Architektur entwickelt wird. Wie es aus der Abbildung 3-2 ersichtlich ist, kann man die CANDY Architektur in 3 Layers und 9 Levels unterteilen. Wenn man das Gerüst von oben nach unten betrachtet, kann man die Zunahme der Komplexität von Funktionen erkennen. 22

3 Stand der CANDY-Entwicklung 3.2.1 Vorteile CANDY basiert auf dem Model - View - Controller Konzept (MVC), welches eine Trennung von Daten und Ansichten erlaubt. Die Vorteile sind : geringere Komplexität der einzelnen Teile klare Verteilung der Implementierungsaufgaben erleichterte Wartbarkeit (keine Client-Software, Austausch von Versionen) bessere Skalierbarkeit, Sicherheit 3.2.2 Nachteile Die erstellende CANDY Modulen wurden getrennt von verschiedenen Studenten verarbeitet. Die mangelnde Kommunikation zwischen den Studenten führt zu einigen Problemen, wie z.b., Modulen basieren auf verschiedenen NDML Versionen. Einige Daten in den Modulen besitzen Konflikte. Redundante Daten beeinflussen die Effizienz des CANDY-Systems Inkompatibilität zwischen Core Modul und Additional Modul Die detaillierten Vorteile und Nachteile von den einzelnen erstellenden Modulen s.a. in [WANG] 21. 3.3 Weiterentwicklung Manche Modulen wie Rule Checker, Documentation Tools, Optimizer sind noch nicht implementiert, und manche Modulen wurden geschaffen, jedoch nicht in der CANDY-Arbeitsumgebung integriert, z.b. Simulation, Kostenkalkulation, und Geometrie. Außerdem ist die Entwicklung der NDML Sprache noch nicht beendet und die Schnittstellen zwischen den Modulen und der CANDY-Projektierungs-Tools braucht man weiterzuentwickeln. 21 Abschnitt 4.3 23

3 Stand der CANDY-Entwicklung Die Aufgaben, die im Rahmen der studentischen Arbeiten weiterentwickelt werden, sind wie Folgende gelistet: Die Core Modulen zu optimieren Modulen Simulation, Kostenkalkulation, Geometrie in Der CANDY-Arbeitsumgebung zu integrieren Modulen Rule Checker, Optimizer, Documentation Tools zu entwickeln NDML 1.0 zu optimieren, dadurch NDML 2.0 zu schaffen Das Thema dieser Arbeit bezieht sich auf die Weiterentwicklung der XML basierte Sprache NDML, nämlich liegt der Schwerpunkt dieser Arbeit auf die letzte der oberen List. 24