12.1 Grundlagen der Datenübertragung (Fortsetzung)



Ähnliche Dokumente
BNC-, RJ45-, und Glasfaser- Netzwerkkarten

Technische Grundlagen von Netzwerken

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

netzwerke TECHNISCHE KAUFLEUTE UND HWD

1. Erläutern Sie den Begriff Strukturierte Verkabelung

Netzwerke - Grundlagen

Optische Polymer Fasern (POF) - Frage. Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig?

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

PTP - Marketingpolitiken

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Anleitung zur Nutzung des SharePort Utility

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Netzwerktechnologie 2 Sommersemester 2004

WLAN Konfiguration. Michael Bukreus Seite 1

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

Multimedia und Datenkommunikation

Manchester Codierung sowie Differenzielle Manchester Codierung

IT-Systemelektroniker Arbeitskunde

Grundlagen Netzwerktechnik

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Schnittstellen des Computers

FTP-Leitfaden RZ. Benutzerleitfaden

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

Virtual Private Network

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig

Nutzung von GiS BasePac 8 im Netzwerk

Verbindungsanleitung. Verschiedene Möglichkeiten um Ihre Set-Top-Box mit dem Glasfaserabschlussgerät zu verbinden.

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series

Am Beispiel Pair-Programming

Kommunikation mehrerer PCs über Hubs

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Anleitung auf SEITE 2

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

EasyWk DAS Schwimmwettkampfprogramm

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

ANYWHERE Zugriff von externen Arbeitsplätzen

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung

SDD System Design Document

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_

Virtual Private Network. David Greber und Michael Wäger

Lizenzen auschecken. Was ist zu tun?

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Black Box erklärt WDM (Wavelength Division Multiplexing)

Fernsehen Internet. Telefon. FRITZ!Box von AVM Einfach anschließen.

Root-Server für anspruchsvolle Lösungen

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Service & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

FRITZ!Box 6490 Kabelmodem. Anschluss und Konfiguration WLAN

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Ein Netz von Bürger für Bürger

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Guide DynDNS und Portforwarding

Einrichten eines Microsoft Exchange-Account auf einem Android-System

2-Draht Netzwerkübertrager-Set mit POE

SharePoint Demonstration

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Was ist Freifunk? Bonus: Internetzugäng werden gemeinsam genutzt. (Ausfallsicherheit bei Störungen einzelner Telekom-Anbieter!)

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

1 von :04

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

1. PROFIBUS DP (DEZENTRALE PERIPHERIE)

EDI Datenaustausch und Konvertierung Funktionsumfang & Services

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

serielle Schnittstelle/USB-Schnittstelle für das Velbus-System

300 MBIT WIRELESS ACCESS POINT ROUTER

das Spanning Tree-Protokoll

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste

Virtual Private Network

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen

MicroLink dlan Wireless

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Technical Note 0606 ewon

Informationen zum Hausanschluss

Feldbusanschluss mit Lichtwellenleiter (LWL) in Linien-/Sterntopologie

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Anleitung über den Umgang mit Schildern

Leitfaden zur Nutzung von binder CryptShare

Transkript:

12.1 Grundlagen der Datenübertragung (Fortsetzung) 12.1.10 Übertragungsmedien Übertragungsmedien sind notwendig, um den Datenaustausch zwischen 2 Datenstationen zu ermöglichen. Datenstation1 Übertragunsmedium m Datenstation2 Beispiele für Datenstationen sind: Server, Client, Workstation, Laptop, Grundsätzliche kann zwischen 2 Arten von Übertragungsmedien unterscheiden: a) kabelgebundene b) kabellose Diese unterscheiden sich in ihren physikalischen Eigenschaften, verwenden unterschiedliche Protokolle und kommen daher in unterschiedlichen Fällen zur Anwendung. Im Folgenden werden die beiden Methoden der Datenübertragung näher betrachtet, anschließend werden diverse Störeinflüsse vorgestellt, die die Qualität der Übertragung mindern. Kabelgebundene Übertragungsmedien Zu dieser Kategorie zählt man die Kupferkabel, die Glasfaserkabel, aber auch die herkömmlichen Stromkabel. Die Kupferkabel selbst können noch in paarige Kabel und Koaxialkabel unterteilt werden. Paarige Kabel Paarige Kabel (engl.: twisted pair cable), oder auch verdrillte Kupferkabel sind das derzeit verbreitetste Übertragungsmedium für die Individualkommunikation. Die Eigenschaften dieser Übertragungsmethode sind folgende: +) preiswert +) einfach zu verlegen -) geringe Bandbreite -) hohe Störanfälligkeit (Störungen werden in einem folgenden Abschnitt behandelt) Das Anwenungsgebiet dieser verdrillten Kupferkabel ist im öffentlichen Fernsprechnetz, der betriebsinternen Telefonnebenstellen und in lokalen Netzen. Kabeltypen des verdrillten Kupferkabels: Unshielded Twisted Pair (UTP) Diese Art besitzt nur eine äußere Schirmung. Shielded Twisted Pair (STP) Diese Art besitzt eine Abschirmung für jedes Kabelpaar Seite 1 von 10

Foilshielded Twisted Pair (FTP) Bei diesem Typ ist jedes Kabelpaar abgeschirmt, aber zusätzlich zur gesamten Abschirmung für alle Kabelpaare gibt es noch eine aluminiumbeschichtete Kunststofffolie. Screened Twisted Pair (S/UTP, S/STP, S/FTP) Die äußere Gesamtabschirmung wird durch ein Metallgeflecht unterstützt. Je nachdem, wie die Abschirmung der einzelnen Kabelpaar ausgeführt ist, unterscheidet man zwischen S/UTP, S/STP und S/FTP. Koaxialkabel (engl.: coaxial cable) Bei diesem Typ, sind zwei Kupferleiter ineinanderliegend angeordnet. Dies wird auch als koaxial bezeichnet. Wobei der äußere (hohle) Leiter den Grund und der innere Leiter das Signal trägt. Als Signal wird die Information betrachtet, die Stärke des Signals selbst wird im Verhältnis zum konstanten Grund gemessen. Die Eigenschaften dieses Mediums sind: +) hohe Sicherheit gegen Störungen +) gute Abschirmung gegen Abhörangriffen -) hohe Steife (d.h. die Verlegung ist problematischer als bei 2Drahtleitungen) Das Anwendungsgebiet des Koaxialkabels liegt vor allem im TV Bereich. Aufgrund der hohen Bandbreite können eine Vielzahl von TV und Radioprogrammen übertragen werden. Stromleitungen Die Idee hinter dieser Übertragung ist, dass man die höheren, nicht genutzten, Frequenzbereiche des öffentlichen Stromnetzes für Datenübertragung verwendet. Diese Technik wird auch als Powerline Communication abgekürzt (PLC). Die Verbindung vom Rechner zum Netz wird mittels eines PLC Modems hergestellt, das einerseits in die 230V Steckdose gesteckt wird, und mit dem Rechner häufig über USB angeschlossen ist. Eigenschaften sind: +) Kabelnetz besteht bereits +) Einfacher Anschluß -) hohe Störungsanfälligkeit (durch andere elektrische Geräte) -) relativ geringe Übertraungskapazität (bis 2400 kbit/s) Anwendungsgebiete dieser Technik sind: Vernetzung innerhalb eines Hauses. Das Stromnetz wird als LAN verwendet. Lichtwellenleiter (engl.: optical fiber cable) Mithilfe dieses Mediums erfolgt die Datenübertragung über dünne Glas- oder Kunststofffasern mittels sehr kurzer Lichtimpulse. Diese können mit einfachen LEDs (Light emitting diode) oder Lasern erzeugt werden. Ein LWL besteht aus drei Schichten, einem Kern, einem Mantel und einer Schutzhülle. Der Kern leitet das Lichtsignal. Diese Faser umgibt ein Mantel mit kleinerem Brechungsindex, wodurch die Strahlen an der Grenzschicht vom Kern zum Mantel durch Totalreflexion im Kern bleiben. Seite 2 von 10

Je nach der Ausprägung dieser drei Komponenten eines LWL kann zwischen 3 Arten dieses Leiters unterschieden werden: a) Multimodefasern (mit hoher Dispersion, Bandbreite für 1km 100Mbit/s) Hier kann das Licht in unterschiedlichen Winkeln eintreten, und wird daher mehr oder weniger stark reflektiert. b) Gradientenfasern (Lichtsignale breiten sich gleichmäßiger aus. Rate: 1Gbit/s) Unterschiedliche Brechungswinkel in der Ummantelung führen dazu, dass der Lichtimpuls zur Kernmitte zurückreflektiert werden. c) Monomodefasern (praktisch keine Reflexion, Übertragungsrate von 50Gbit/s) Dieses weist einen sehr geringen Kerndurchmesser auf. Eigenschaften eines Lichtwellenleiters sind: +) große Bandbreiten können erreicht werden (bis zu 20Gbit/s) +) elektromagnetischen Verträglichkeit (fast immun dagegen) -) hohe Preise für Sende und Empfangseinrichtungen Anwendung: Fernübertragung von Daten. Kabellose Übertragungsmedien In letzter Zeit wird in der betriebsinternen Kommunikation vermehrt auf drahtlose Datenübertragung gesetzt. WLan ist ein oft genanntes Schlagwort in diesem Zusammenhang. Doch kabellose Übertragung kann in grundsätzlich 2 Wegen realisiert werden. Rundfunk (engl.: broadcast radio transmission) Ist die Aussendung von Daten in alle Richtungen. Reichweite und Qualität wird von dem verwendeten Bauteilen (Sender, Empfänger), geographischen oder räumlichen Begebenheiten und der verwendeten Frequenz beeinflusst. Eigenschaften dieser Technik sind: +) Informationen stehen jedem in Sendegebiet zur Verfügung -) Abhörsicherheit ist sehr schwer zu realisieren Verwendung: Übertragung von Radio und TV Daten. WLan Lösung für sogenannte Spots. Richtfunk (engl.: radio beam transmission) Mittels dieser Technik ist es möglich Daten gebündelt zu der Empfangseinheit des Empfängers zu senden. Dadurch kann im Vergleich zum Rundfunk eine gewisse Abhörsicherheit erzielt werden. Seite 3 von 10

Eigenschaften: +) zielgerichtete Übertragung der Daten an den Empfänger +) verhältnismäßig störungsfreie Übertragung -) Sichtverbindung zwischen Sende- und Empfangseinheit ist Vorraussetzung Verwendung: Datenübertragung zwischen Hochhäusern. Störeinflüsse a) Dämpfung Sie gibt das Verhältnis zwischen Eingangsleistung und Ausgangsleistung an. b) Dispersion Damit wird die Verwischung des Signals gekennzeichnet. c) Reflexion Die Reflexionen treten am Kabelende auf. Das Signal wird sozusagen zurückreflektiert und wandert zum Sender zurück. d) Übersprechen Damit ist die Beeinflussung von 2 parallel geführten Kupferkabeln gemeint, die sie gegenseitig durch Induktion ausüben. Seite 4 von 10

12.2 Grundlagen von Rechnernetzen Ein Netzwerk (kurz: Netz oder Netzwerk; engl.: computer network) ist eine Gruppe miteinander verbundener Systeme, die gemeinsame Dienste benutzen und mit Hilfe einer gemeinsam genutzten Verbindung zusammenarbeiten. Für die Bildung eines Netzwerks sind zumindest 2 Rechner erforderlich, die über ein Übertragungsmedium miteinander verbunden sind. Ein Netzwerk ermöglicht die Bereitstellung unterschiedlicher Dienste, welche die gemeinsame Nutzung von Netzwerkressourcen (Daten, Peripheriegeräte) ermöglichen. Alle an einem Netzwerk beteiligten Rechner müssen gemeinsame Kommunikationsregeln, sogenannte Protokolle einhalten. Offene Kommunikationssysteme (engl.: open communication system) bestehen aus Systemkomponenten, welche auf anerkannten, öffentlichen Standards und Normen beruhen. Komponenten offener Systeme sind portabel und herstellerunabhängig, und unterstützen so die Interoperabilität 1 in Kommunikationssystemen. Es existieren zahlreiche Ansätze, wie unterschiedliche Formen von Rechnernetzen von einander abgegrenzt werden können. 12.2.1 Klassifikationskriterien für Rechnernetze Physikalische Kriterien: Man unterscheidet drahtlose Netze (engl.: wireless network) und kabelgebundene Netze (engl.: physically connected network), die wiederum in optische Netze (auch Glasfasernetze) und Kupferdrahtnetze eingeteilt werden können. Strukturelle Kriterien: Wie ist die Struktur des Netzwerkes aufgebaut, welche Knoten stehen mit welchen anderen Knoten in Verbindung? Geografische Kriterien: Je nach Ausdehnung unterscheidet man zwischen: lokalen Netzen (für örtliche Arbeitsgruppen, Abteilungen, maximal eine Betriebsstätte, engl.: local area network, abgekürzt: LAN) Netze für ein städtisches Ballungszentrum (engl.: metropolitan area network, abgekürzt: MAN) oder darüber hinausgehend von Weitverkehrsnetzen (engl.: wide area network, abgekürzt: WAN). Organisatorische Kriterien: Wird ein Netzwerk von einem Telekom-Unternehmen für die Nutzung durch jedermann angeboten, so spricht man von einem öffentlichen Netz (engl.: public network). Wenn ein Unternehmen sein eigenes Netzwerk betreibt, das nicht durch externe Teilnehmer genutzt wird, so spricht man von einem privaten Netz (private network, coporate network). Leistungskriterien: Netzwerke mit einer geringen Übertragungsleistung können bis zu 2 Mbit/s übertragen, Netze mit mittleren Bandbreiten erreichen ca. 45 Mbit/s, darüber hinaus spricht man von Hochleistungsnetzwerken. 1 Die Fähigkeit eines Gerätes, bei vergleichbarer Systemumgebung in einem Netz mit anderen Geräten desselben Standards sinnvoll kommunizieren zu können. Dabei sollte es keine Rolle spielen, dass die Geräte von verschiedenen Herstellern stammen. Seite 5 von 10

Funktionskriterien: Dient ein Netzwerk vornehmlich der Versorgung von Benutzern, so wird es als Front-End-Netz bezeichnet. Dient ein Netzwerk (oder ein Teil eines Netzwerks) vornehmlich der Verbindung von Servern, so ist dies ein Back-End-Netz. Dient ein Netzwerk vornehmlich zur Verbindung von Netzwerken, so spricht man von einem Backbone-Netz ( Rückgrat des Netzes, Hauptverkehrsader). 12.2.2 Netzwerktopologie Unter einer Netzwerktopologie versteht man die Struktur eines Netzes, die durch die Führung der Übertragungswege (Leitungen) und die räumliche Anordnung der Netzknoten gegeben ist. Netzwerkknoten können einerseits Vermittlungsknoten (Hubs, Router, Bridges, Gateways), Großrechner aber auch Netzwerkdrucker sein. Die Übertragung erfolgt über die physikalischen Verbindungen zwischen den Netzwerkknoten. Topologien von Teilstreckennetzwerken (engl.: peer-to-peer network) Bei Teilstreckennetzwerken existieren getrennte Übertragungswege zw. den Datenstationen. Aus diesem Grund werden die Teilstreckennetze vielfach auch als Punkt-zu-Punkt Netzwerke (engl.: point-to-point network) bezeichnet. Die einzelnen Knotenrechner empfangen Meldungen, untersuchen, ob diese Meldungen für sie bestimmt sind und leiten die Meldungen gegebenenfalls weiter. Es gibt folgende fünf Teilstreckennetze: Sternnetz Schleifennetz Baumnetz Maschennetz Hub Sternnetz (engl.: star network) Die Sternverbindung stellt eine point-to-point Verbindung von einem zentralen Verteilerknoten (Hub) zu allen anderen Netzwerkknoten dar. Der Datenverkehr zw. den dezentralen Stationen erfolgt immer nur über den zentralen Knoten. Vorteile: Leichte Erweiterbarkeit in Abhängigkeit von der Kapazität des Zentralknotens, da jeder Knoten nur mit dem zentralen Knoten verbunden werden muss. Kabelfehler oder der Ausfall einer Station beeinflussen den übrigen Netzwerkbetrieb nicht. Einfache und kostengünstige zentrale Netzsteuerung, -kontrolle und -wartung. Nachteile: Die Leistungsfähigkeit des Netzwerks hängt entscheidend von der Leistungsfähigkeit des zentralen Knotens ab. Fällt der zentrale Knoten aus, ist das gesamte Netzwerk lahmgelegt. Der Verkabelungsaufwand ist groß. Seite 6 von 10

Schleifennetz (engl.: loop network) Bei einem Schleifennetz ist jeder Knoten mit genau zwei anderen Netzknoten direkt durch je eine Übertragungsleitung verbunden. Jede Nachricht wird von einem Knoten des Netzes zum nächsten weitergeleitet, bis sie die Zielstation erreicht. Vorteil: Hohe Ausfallsicherheit bei Ausfall einer einzelnen Strecke oder eines einzelnen Knotens besteht noch eine zweite alternative Verbindung. Baumnetz (engl.: tree network) Die Baumtopologie stellt eine Erweiterung der Sterntopologie dar. Die Hubs sind untereinander in Form eines Baumes oder einer hierarchischen Struktur vernetzt. Bezüglich Ausfallsicherheit und Verfügbarkeit ergeben sich ähnliche Nachteile wie bei einem Sternnetz. Maschennetz (engl.: mesh network) Bei einem Maschennetz kann jeder Knoten mit 2 oder mehr Knoten direkt verbunden werden. Bei einem vollständig vermaschten Netz ist jeder Knoten mit jedem andern unmittelbar verbunden. Vorteile: Hohe Ausfallsicherheit Leichte Erweiterbarkeit Nachteil: Komplexere Anforderungen an die Software, die für die Weiterleitung von Information verantwortlich ist. Topologien von Diffusionsnetzwerken Bei einem Diffusionsnetz (engl.: broadcast network) werden alle Knoten an ein gemeinsames (das gleiche) physikalisches Übertragungsmedium angeschlossen, über das Meldungen ausgetauscht werden. Jeder Knoten kann prinzipiell auf jede Meldung zugreifen, die über das gemeinsame Medium ausgetauscht wird. Innerhalb von Diffusionsnetzen ist daher keine Wegwahl erforderlich. Typische Anwendungen für Diffusionsnetzwerke sind lokale Netzwerke, bei denen Arbeitsstationen kostengünstig an ein gemeinsames Kommunikationsmedium angeschlossen werden. Busnetz (engl.: bus network) Die Bustopologie Seite 7 von 10

Abschnitte: 12.1 Grundlagen der Datenübertragung, 12.2 Grundlagen von Rechnernetzen Das Busnetz ist dadurch gekennzeichnet, das alle Knoten an einem Zentralkabel angeschlossen sind. Am Ende jeder Verbindung muss ein spezieller Stecker, ein sog. Terminator vorhanden sein, damit die Signale an den Kabelenden nicht reflektiert werden und Interferenzen verursachen. Vorteile: Sehr preisgünstige Variante zur Errichtung eines Netzwerks, da kein zentraler Knoten benötigt wird. Der Ausfall eines Knotens beeinträchtigt das restliche Netz nicht. Das Netz kann problemlos erweitert werden. Nachteile: Funktionsfähigkeit des Netzes hängt von der Fehlerfreiheit des Übertragungsmediums ab. Die maximale Buslänge ist beschränkt. Schwierigkeit bei der Fehlererkennung. Ringnetze (engl.: ring network) Beispiel für eine Ringtopologie Der Aufbau eines redundanten Rings kann die Zuverlässigkeit erhöhen. Die Ringtopologie ist durch eine Punkt-zu-Punkt Verbindung der Netzknoten in einer ununterbrochenen kreisförmigen Konfiguration gekennzeichnet. Die Kommunikation erfolgt entlang des Rings in einer vorgegebnen Senderichtung von einer Datenstation zur nächsten. Vorteil: Leichte Fehlerlokalisierung Nachteil: Aufwendige Verkabelung Um zu vermeiden, dass beim Ausfall eines Knotens der gesamte Ring ausfällt, besteht die Möglichkeit, eine Ringtopologie redundant aufzubauen. Im Fehlerfall kann der zweite parallel angelegte Ring einspringen und den Fehler überbrücken. Die beiden Ringe sind gegenläufig ausgelegt. Bei einem Ausfall einer Station benützen die übrigen Stationen die umgekehrte Richtung zur Datenübertragung, um einen geschlossenen Ring zu Bilden. Seite 8 von 10

12.2.3 Schichtenmodell Allgemein lässt sich sagen, dass die Definition des Zusammenspiels von Kommunikationspartnern in einem Netzwerk ein sehr komplexes und vielschichtiges Problem darstellt und dass ein solches Rechnernetz einen sehr hohen Koordinationsaufwand erforderlich macht, um diese Probleme, wie beispielsweise die Wegwahl oder die Netzlaststeuerung, zu lösen. Abstraktes Schichtenmodell Zur Beschreibung der Kommunikation in Rechnernetzen werden häufig Schichtmodelle eingesetzt, welche die Komplexität der Beschreibung und Abgrenzung der unterschiedlichen Aufgabenbereiche bei der Kommunikation reduzieren. Schichtenmodell (engl.: layer model) = hierarchische Zusammenstellung von Kommunikationsdiensten, bei denen die höheren Dienste über definierte Schnittstellen auf die Dienste der darunter liegenden Schicht zurückgreifen und mit ihren gleichrangigen Partnern über Protokolle kommunizieren. Jede einzelne Schicht verwendet hierbei die Dienste der unteren Schichten und kümmert sich um den eigenen Zuständigkeitsbereich bzw. löst einen Teil der Problemstellungen und bietet diese Lösungen ihrerseits als Dienste für die nächsthöheren Schichten an. Es ist auch zu beachten, dass für die erfolgreiche Erfüllung der Leistungen auch eine Kommunikation zwischen den einzelnen Kommunikationspartnern auf den unteren Ebenen stattfindet, wobei jede Schicht hier weitere Informationen zu der ursprünglichen Meldung hinzufügt, die aber teilweise auch nur für die direkten Kommunikationspartner auf der gleichen Ebene relevant sind, für die höheren Schichten aber nicht von Bedeutung sind. Kommunikationsprotokoll (engl.: communication protocol) = Sprach- und Handlungskonvention, die zwischen gleichrangigen Partnern abläuft und sowohl den Aufbau von Meldungen und deren Steuerinformationen regelt, als auch die Antworten auf diese Meldungen festlegt. Für das korrekte Funktionieren eines Schichtenmodells gelten übrigens für jede Schicht die folgenden drei Vorraussetzungen: 1) Erfüllung der Anforderung der darüber liegenden Schicht. 2) Inanspruchnahme der Dienstleistungen der darunter liegenden Schicht. 3) Einhaltung der Kommunikationsvereinbarung (Protokolle) mit den gleichrangigen Kommunikationspartnern. Die Einhaltung der Protokolle gewährleistet, dass die Nachrichten fehlerfrei und in der richtigen Reihenfolge an den Empfänger im Anwendersystem übermittelt werden können. ISO/OSI-Referenzmodell ISO/OSI-Referenzmodell (entwickelt von der International Standardization Organisation; Abkürzung von engl.: open systems interconnection) = allgemeines, abstraktes und wichtigstes Schichtenmodell für die Kommunikation zwischen Datenstationen in einem offenen, heterogenen Netzwerk, das der Erklärung und Einordnung der wichtigsten Eigenschaften und Funktionen von Kommunikationssystemen dient. Seite 9 von 10

Im ISO/OSI-Referenzmodell werden 7 Funktionsschichten unterschieden: 1) Die Bitübertragungsschicht ist für die Übertragung einzelner Bits zwischen zwei Datenstationen zuständig und legt die physikalisch-technischen Eigenschaften der Übertragungsmedien fest. 2) Die Sicherungsschicht hat die Aufgabe, ein Zugangsverfahren für das Kommunikations-medium zu definieren, die Kommunikationspartner zu adressieren und eine gesicherte Übertragung von Bitfolgen zu ermöglichen bzw. auftretende Übertragungsfehler zu korrigieren. 3) Die Vermittlungsschicht hat die Hauptaufgabe der Adressierung von Zielsystemen über mehrere Teilstrecken hinweg sowie der Steuerung der Wegwahl. 4) Die Transportschicht stellt mit Hilfe der drei darunter liegenden Schichten transparente Verbindungen zwischen zwei Anwendungen her und stellt den höheren Schichten einen fehlerkorrigierten und in der richtigen Reihenfolge befindlichen Datenstrom zur Verfügung. 5) In der Sitzungsschicht wird der Auf- und Abbau von Kommunikationsverbindungen gesteuert, deren Ablauf sich in der Regel aus dem Verbindungsaufbau (Anmeldung), dem Austausch von Daten und dem Verbindungsabbau (Abmeldung) zusammensetzt. 6) In der Darstellungsschicht wird die Präsentation der Daten in eine standardisierte Form gebracht und gegebenenfalls Formate der übermittelten Daten entsprechend konvertiert, wie z.b. die Zeichensätze von Kommunikationspartnern angepasst, Ver- bzw. Entschlüsselungen und Datenkompressionen bzw. -dekompressionen durchgeführt oder Grafikformate ausgehandelt. 7) Die Anwendungsschicht stellt hochwertige Kommunikationsdienste bereit, wie z.b. Kommunikationsprotokolle für Dateitransfer, E-Mails oder Zugriffe auf Web-Server. Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht Endgerät A Anwendungsprotokoll Darstellungsprotokoll Sitzungsprotokoll Transportprotokoll Vermittlungsprotokoll Sicherungsprotokoll Bitübertragungsprotokoll Endgerät B Übertragungsmedium Seite 10 von 10