HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at



Ähnliche Dokumente
BNC-, RJ45-, und Glasfaser- Netzwerkkarten

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Guide DynDNS und Portforwarding

Multimedia und Datenkommunikation

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Anleitung zur Installation des Printservers

Netzwerk einrichten unter Windows

Übung - Konfigurieren einer Windows Vista-Firewall

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Anleitung zur Nutzung des SharePort Utility

ANYWHERE Zugriff von externen Arbeitsplätzen

Einführung in die. Netzwerktecknik

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

WLAN Konfiguration. Michael Bukreus Seite 1

Netzwerktechnologie 2 Sommersemester 2004

Tutorial -

Gefahren aus dem Internet 1 Grundwissen April 2010

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Netzwerk- Konfiguration. für Anfänger

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Woher kommt die Idee Internet?

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Updatehinweise für die Version forma 5.5.5

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Übung - Konfigurieren einer Windows 7-Firewall

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

Swisscom TV Medien Assistent

Formular»Fragenkatalog BIM-Server«

EasyWk DAS Schwimmwettkampfprogramm

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

Nutzung von GiS BasePac 8 im Netzwerk

Technical Note ewon über DSL & VPN mit einander verbinden

ICS-Addin. Benutzerhandbuch. Version: 1.0

300 MBIT WIRELESS ACCESS POINT ROUTER

Beschreibung EtherNet/IP Prozessschnittstelle

Windows 2008R2 Server im Datennetz der LUH

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Technische Grundlagen von Netzwerken

Idee des Paket-Filters

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Einführung in. Logische Schaltungen

ISA 2004 Netzwerkerstellung von Marc Grote

Übung - Konfigurieren einer Windows-XP-Firewall

Anleitung über den Umgang mit Schildern

- Öffnen Sie Ihren Internet-Browser und geben Sie nacheinander folgende Adressen ein:

R-ADSL2+ Einrichthinweise unter Windows 98/ME

Installation und Inbetriebnahme von SolidWorks

Automatisches Beantworten von - Nachrichten mit einem Exchange Server-Konto

Root-Server für anspruchsvolle Lösungen

Port-Weiterleitung einrichten

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Local Control Network Technische Dokumentation

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Facharbeit Informatik. Thema:

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Schnittstellen des Computers

Windows Server 2008 (R2): Anwendungsplattform

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Installation eblvd (Fernwartung)

Firmware-Update, CAPI Update

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

Informationen zum neuen Studmail häufige Fragen

Einführung in die Netzwerktechnik


Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Installationsanleitung Webserver - Datenkommunikation

Wissenswertes über LiveUpdate

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Schnellstart. MX510 ohne mdex Dienstleistung

Einrichten eines Microsoft Exchange-Account auf einem Android-System

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. Error! Bookmark not defined.

Welche HP KVM Switche gibt es

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

SJ OFFICE - Update 3.0

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

WinVetpro im Betriebsmodus Laptop

Installationsvoraussetzungen

Installationsanleitung zum Access Point Wizard

Benutzung der LS-Miniscanner

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

SICHERN DER FAVORITEN

1 von :04

Transkript:

HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at 1 OSI Referenzmodell... 1 2 Bauteile und Netzwerkelemente in Computernetzen... 2 2.1 Schicht 1... 4 2.1.1. Verschiedene Übertragungsmedien... 4 2.1.2. Repeater... 5 2.1.3. Hubs... 6 2.2 Schicht 2... 7 2.2.1 Die Netzwerkkarte... 7 2.2.2 Die Bridge... 8 2.2.3 Der Switch... 10 2.3 Schicht 3 Der Router... 11 3 Netzwerktopologien... 13 4 Überblick Entwicklung Computernetze und Internet... 14 5 Datenübertragung im Internet... 17 5.1 Der Fluss von Datenpaketen durch Geräte der Schicht 1... 18 5.2 Der Fluss von Datenpaketen durch Geräte der Schicht 2... 19 5.3 Der Fluss von Datenpaketen durch Geräte der Schicht 3... 21 5.4 Der Fluss von Datenpaketen durch die Schichten 4 bis 7... 22

1 OSI Referenzmodell Seite 1 1 OSI Referenzmodell Computernetze sind meistens recht unübersichtlich und komplex. Um einen besseren Überblick zu erhalten, wird die gesamte Netzwerktechnik in einem theoretischen Modell zusammengefasst: OSI Referenzmodell oder 7-Schichten Modell. Damit können Computernetzwerke besser geplant und Fehler leichter gefunden und behoben werden. Die verschiedenen Bauteile, die auf den einzelnen Schichten arbeiten, werden im Folgenden vorgestellt.

2 Bauteile und Netzwerkelemente in Computernetzen Seite 2 2 Bauteile und Netzwerkelemente in Computernetzen Computer (clients), Server, Datenbanken und Drucker sind in der Abbildung als Gruppe dargestellt, da sie eine wichtige Rolle als "Benutzer" des LANs spielen. Weitere Peripheriegeräte sind auch Scanner, Plotter, Modem und Telefone. Über Computer können die Benutzer innerhalb eines LANs auf eine fast unbegrenzte Zahl von Anwendungen zugreifen. Mit Hilfe moderner Software und der Mikroelektronik können Sie Textverarbeitungs-, Präsentations-, Tabellenkalkulations- und Datenbankprogramme ausführen. Der Vorteil von vernetzten Computern ist offensichtlich:mit Hilfe eines Web-Browsers erhält man über das Internet Zugriff auf weltweit verteilte Informationen, via E-Mails können Nachrichten ausgetauscht werden, Daten können in Datenbanken abgespeichert werden und Spiele gespielt werden. Der Schlüssel zu all diesen Möglichkeiten liegt in einer mehr oder weniger standardisierten und preisgünstigen Hardware-Komponente (dem Computer), mit dem man all diese Dinge durchführen kann. Peripheriegeräte erweitern die vorhandenen Möglichkeiten. Mit Peripheriegeräten kann der Computer: Musik abspielen

2 Bauteile und Netzwerkelemente in Computernetzen Seite 3 Haushaltsgeräte steuern Bilder digitalisieren Digitale Photos abspeichern Bilder und Text einscannen Drucken Ein Server ist ein Computer mit einem größeren RAM, höherer Speicherkapazität und möglicherweise auch einem schnelleren Prozessor als ein durchschnittlicher PC stellt den Host-Computern Anwendungen und Daten zur Verfügung und führt Netzwerkdienste aus, wie z. B. Domain Name System (DNS), mit dem die Domänennamen verwaltet werden. Endbenutzer nennen Computer oft Clients, wenn sie über Spezialcomputer, die so genannten Server, Programme und Daten verwalten, auf die mehrere Clients zugreifen. Relationale Datenbanken befinden sich auf Servern und können große Mengen von Daten ordnen und speichern. Über die Netzwerkkarte auf der Rückseite eines Computers wird eine Verbindungen vom Computer zur Außenwelt hergestellt. Auch die Funktionsweise eines Computers kann man sich als ein winziges Netzwerk vorstellen, das den Bus und die Erweiterungssteckplätze mit der CPU, dem RAM und dem ROM verbindet.

2 Bauteile und Netzwerkelemente in Computernetzen Seite 4 2.1 Schicht 1 2.1.1. Verschiedene Übertragungsmedien Unter dem Begriff Medium versteht man einfach alle Kabel, die Computer miteinander verbinden. Aber auch Funknetze mit dem Medium Luft gehören dazu. Die Hauptaufgabe eines Mediums besteht in der Übertragung von Daten in Form von Bits und Bytes in einem LAN. Im Vergleich zu drahtlosen LANs, bei denen die Datenübertragung über das Medium Atmosphäre oder Luft stattfindet, übermitteln Netzwerkmedien Signale in der Regel über Drähte, Kabel oder Glasfasern. Netzwerkmedien werden der Schicht 1 eines LANs zugeordnet. Computer-Netzwerke können mit vielen verschiedenen Medien realisiert werden. Twisted Pair Glasfaserkabel Luft Koaxialkabel

2 Bauteile und Netzwerkelemente in Computernetzen Seite 5 2.1.2. Repeater Der Begriff Repeater stammt noch aus den frühen Tagen der visuellen Kommunikation, als eine Person auf einem Hügel das Signal wiederholte, das sie von der Person auf dem Hügel empfangen hatte, um es an die Person auf einem anderen Hügel weiterzugeben. Bei Fernschreibern, Telefonen, Mikrowellen und der optischen Kommunikation werden Signale, die über weite Strecken übertragen werden, mit Hilfe von Repeatern verstärkt, um zu vermeiden, dass sie sich abschwächen oder ganz verloren gehen. Ein Repeater verstärkt und synchronisiert also Netzwerksignale auf Bit-Ebene neu. Repeater können als Singleport-Repeater reine Ein- oder Ausgangsgeräte sein. Mittlerweile haben sich jedoch Multiport-Repeater durchgesetzt, die auch Hubs genannt werden.

2 Bauteile und Netzwerkelemente in Computernetzen Seite 6 2.1.3. Hubs Ein Hub, auch Multiport-Repeater genannt, hat die Aufgabe, Netzwerksignale für viele Benutzer (4, 8 oder sogar 24 Benutzer) auf Bit-Ebene zu verstärken und zu synchronisieren. Wenn mehrere Geräte (z. B. Hosts) mit einem gemeinsam benutzten Gerät (z. B. einem Server) verbunden werden sollen und dieser Server nur über eine Netzwerkkarte verfügt, können Sie einen Hub einsetzen. Hubs bezeichnet man als passive Geräte, da sie die Signale lediglich für mehrere Benutzer aufteilen. Hubs nehmen die eingehende Netzwerksignale lediglich entgegen und verstärken sie für alle Ports. Daraus entstand auch der Begriff Multiport-Repeater.

2 Bauteile und Netzwerkelemente in Computernetzen Seite 7 2.2 Schicht 2 2.2.1 Die Netzwerkkarte Für Netzwerkkarten gibt es kein Standardsymbol. Immer wenn aktive Netzwerkkomponenten zu sehen sind, die an Netzwerkmedien angeschlossen sind, wird dabei sehr wahrscheinlich eine Netzwerkkarte oder eine ähnliche Baugruppe verwendet, auch wenn sie in der Regel nicht angezeigt wird. Ein Punkt innerhalb einer Topologie steht

2 Bauteile und Netzwerkelemente in Computernetzen Seite 8 für eine Netzwerkkarte oder eine Schnittstelle (Port), die manche Aufgaben einer Netzwerkkarte übernimmt. Eine Netzwerkkarte (Network Interface Card, NIC-Karte) ist eine kleine Leiterplatte, die auf der Hauptplatine in den Erweiterungssteckplatz am Bus für ein Peripheriegerät gesteckt wird. Sie wird auch als Netzwerkadapter bezeichnet. Sie stellt eine Verbindung zwischen Host-Gerät und Netzwerkmedium her. Netzwerkkarten werden der Schicht 2 zugeordnet, da jede Netzwerkkarte auf der Welt eine eindeutig kodierte Bezeichnung hat, die so genannte MAC-Adresse (Media Access Control). Wie der Name schon sagt, steuert eine Netzwerkkarte den Zugriff des Hosts auf das Netzwerkmedium. 2.2.2 Die Bridge Das Symbol für eine Bridge, das einer Hängebrücke ähnelt, stammt noch aus der Anfangszeit der Bridging-Geräte, die den Datenaustausch mit bis dahin nicht eingebundenen Teilen des Netzwerks ermöglichen und dadurch den Datenfluss einschränken. Eine Bridge filtert den Verkehr in einem LAN (Local Area Network) und stellt sicher, dass lokaler Datenverkehr innerhalb lokaler Bereiche verbleibt. Gleichzeitig ermöglicht sie aber die Verbindung zu anderen Teilen (Segmenten) des LANs für Daten, die an das LAN gesendet wurden. Die Frage ist, wie die Bridge zwischen den verschiedenen Netzwerksegmenten unterscheiden kann:

2 Bauteile und Netzwerkelemente in Computernetzen Seite 9 Ausschlaggebend sind der Name und die Adresse. Jedes Netzwerkgerät hat auf der Netzwerkkarte eine eindeutige MAC-Adresse, die für die Bridge als Anhaltspunkt dient. Obwohl Switches mittlerweile viele Funktionen der Bridges übernommen haben, spielen sie in manchen Netzwerken immer noch eine Rolle.

2 Bauteile und Netzwerkelemente in Computernetzen Seite 10 2.2.3 Der Switch Das Symbol für einen Switch lässt erkennen, dass hier Daten in zwei Richtungen fließen. Auf den ersten Blick sehen Switches wie Hubs aus, da sie die Verbindungen zwischen mehreren Computern im Netzwerk herstellen. An der Vorderseite eines Switches befinden sich verschiedene: Anschlüsse und Ports an der Rückseite üblicherweise der EIN/AUS-Schalter der Stromanschluss ein Konsolenanschluss, über den der Switch konfiguriert wird

2 Bauteile und Netzwerkelemente in Computernetzen Seite 11 Das wichtigste Merkmal eines Switches ist, dass er Datenpakete von den Eingängen (Ports) an die Ausgänge weiterleitet und dabei jedem Anschluss die gesamte Bandbreite zur Verfügung stellt. Ein Switch entscheidet anhand der MAC-Adresse, wohin die Daten gesendet werden sollen. 2.3 Schicht 3 Der Router

2 Bauteile und Netzwerkelemente in Computernetzen Seite 12 Die nach innen zeigenden Pfeile des Router-Symbols stehen für Daten, die vom Router entgegengenommen werden, während die nach außen weisenden Pfeile für Daten stehen, die vom Router weiter- oder umgeleitet werden. Das Symbol für den Router verdeutlicht seine zwei Hauptaufgaben: Pfadauswahl und Weiterleitung von Daten und Datenpaketen zwischen Routern. Router bilden somit die grundlegende Struktur des Internets. Ein Router überprüft eingehende Datenpakete, wählt den besten Pfad innerhalb des Netzwerks und leitet die Daten dann zum korrekten Ausgangs-Port weiter. Router sind die wichtigsten Geräte zur Regulierung des Datenverkehrs in großen Netzwerken. Durch sie kann jeder Computer, der über die geeigneten Protokolle verwendet, mit einem beliebigen Computer auf der ganzen Welt kommunizieren! Router werden von Internet Service Providern verwaltet und konfiguriert. Da Router beim Festlegen des Pfads auf Daten der Netzwerkadressen zugreifen, werden sie der Schicht 3 zugeordnet. Aufgrund ihrer Fähigkeit, Wege für Pakete durch Auswertung der Schicht 3-Adressen zu finden, stellen Router mittlerweile das Rückgrat des Internet dar. Sie führen das IP-Protokoll aus, das u.a. für jeden Computer im Internet eine IP Adresse zur Verfügung stellt.

3 Netzwerktopologien Seite 13 3 Netzwerktopologien In einem Netzwerkdiagramm, in dem mehrere LAN-Technologien eingesetzt werden, wird für jede Technologie ein eigenes Symbol verwendet. Dadurch entsteht der Eindruck, dass das Netzwerk in Segmente aufgeteilt ist. Diese Segmente sind an der Steuerung des Datenverkehrs in einem Netzwerk beteiligt und kommen normalerweise dort vor, wo kleinere Netzwerke miteinander verbunden werden, um ein größeres Netzwerk zu bilden, z. B. in einem Unternehmen oder einer Schule. Im Zusammenhang mit LANs hat der Begriff Segment eine ganz andere Bedeutung, als im Zusammenhang mit einer PDU (Protocol Data Unit) der Schicht 4. Hier bezieht es sich auf Segmente im Netzwerk. Die verschiedenen Segmente eines Netzwerks arbeiten wie kleine LANs in einem großen übergeordneten LAN.

4 Überblick Entwicklung Computernetze und Internet Seite 14 Die Segmente im abgebildeten Diagramm können den Technologien der Schicht 1 und 2 zugeordnet werden. Während jedes Segment Aufgabenbereiche aus allen Schichten ausführt, liegen die Unterschiede zwischen Ethernet, Token Ring und FDDI in deren Spezifikationen für Schicht 1 und 2. 4 Überblick Entwicklung Computernetze und Internet

4 Überblick Entwicklung Computernetze und Internet Seite 15 An der komplexen Entwicklung der Computernetzwerke in den letzten 30 Jahren haben Menschen auf der ganzen Welt mitgewirkt. In vereinfachter Form wird hier dargestellt, wie sich die Geräte, die Sie in diesem Curriculum kennen lernen, entwickelt haben. Die Vorgänge, die für die Entwicklung und kommerzielle Nutzung eine Rolle spielen, sind weitaus komplizierter. Es reicht daher vorerst aus, sich die Verbesserungen, die durch die neu entwickelten Geräte möglich wurden, und die noch ungelösten Problemstellungen vor Augen zu halten. In den 40er Jahren waren Computer riesige elektromechanische Geräte, die oft ausfielen. Durch die Erfindung des Halbleitertransistors im Jahr 1947 konnten kleinere und zuverlässigere Computer gebaut werden. In den 50er Jahren dann setzten sich in größeren Unternehmen Mainframe-Rechner durch, die mit Lochkartenprogrammen arbeiteten. Ende der 50er Jahre erfand man die integrierte Schaltung, durch die erst mehrere, dann viele und heute Millionen von Transistoren auf einem kleinen Halbleiterscheibchen Platz finden. In den 60er Jahren wurden Mainframe-Rechner mit Terminals quasi zum Standard, und integrierte Schaltungen wurden in großem Umfang eingesetzt. In den späten 60er und frühen 70er Jahren gab es sogenannte Minicomputer, die aber im Vergleich zu den heutigen Standards immer noch recht groß waren. 1978 brachte die Firma Apple Computer den ersten Personal Computer auf den Markt. 1981 führte IBM den Personal Computer mit offener Architektur ein. Der benutzerfreundliche Mac, der IBM-PC mit offener Architektur und die zunehmende Miniaturisierung der integrierten Schaltkreise (tatsächlich wurden sie Schaltungen größer, nur die Strukturen wurden kleiner) führten zu einer immer weiteren Verbreitung von Computern im häuslichen und geschäftlichen Bereich. Ende der 80er Jahre dann begannen Benutzer mit Standalone-Computern Daten (Dateien) und Ressourcen (Drucker) gemeinsam zu nutzen. Man fragte sich, warum Computer nicht untereinander verbunden werden. Gleichzeitig wurden die Telefonsysteme immer weiter verbessert. Dies betraf insbesondere den Bereich der Vermittlungstechnik und der Übertragung über weite Entfernungen (aufgrund neuer Technologien wie Mikrowellen und Glasfaser). Weltweit entwickelte sich ein zuverlässiges Telefonsystem mit zahlreichen Innovationen. Seit den 60er Jahren entwickelt das amerikanische Verteidigungsministerium bereits großräumige, zuverlässige WANs (Wide Area Networks). Einige Aspekte ihrer

4 Überblick Entwicklung Computernetze und Internet Seite 16 Technologie wurden bei der Entwicklung von LANs umgesetzt. Wichtiger ist aber, dass sich aus dem WAN des Verteidigungsministeriums das Internet entwickelte. Zum Verständnis der nächsten technischen Neuerung können Sie sich folgendes Problem vor Augen halten: Irgendwo auf der Welt versuchen zwei Computer miteinander zu kommunizieren. Dies ist erst dann möglich, wenn beide über ein Gerät verfügen, das mit den Computern und den Medien kommunizieren kann (die Netzwerkkarte), und es einen Weg zum Übertragen der Nachrichten gibt (ein Medium). Nehmen wir außerdem an, dass diese Computer sehr weit voneinander entfernt waren. Die Antwort auf dieses Problem waren Repeater und Hubs. Der Repeater (ein Gerät, das schon lange in der Telekommunikation verwendet wurde) sollte es möglich machen, Datensignale über weitere Strecken als bisher zu übertragen. Der Multiport-Repeater oder Hub schließlich stellte Dateien, Server und Peripheriegeräte einer größeren Anzahl von Benutzern zur Verfügung. Diese Anordnung könnte man als Workgroup-Netzwerk (Arbeitsgruppen) bezeichnen. Bald wollten die Workgroups untereinander kommunizieren. Da Hubs Nachrichten an alle Ports, unabhängig vom Ziel, übertragen, kam es mit der steigenden Anzahl an Hosts und Workgroups zu immer mehr und umfangreicheren Staus im Datenverkehr. Bridges wurden eingeführt, um das Netzwerk in Segmente aufzuteilen und eine Möglichkeit zum Steuern des Datenverkehrs zu schaffen. Die Vorteile des Hubs - nämlich Konzentration und Konnektivität (Bereitstellung von Verbindungen) - wurden mit denen der Bridge -Segmentierung - zu einem Switch kombiniert. Er verfügte über viele Ports, von denen aber jeder gleichzeitig eine Verbindung zur anderen Seite der Bridge "vortäuschen" konnte. Dadurch konnten viele Benutzer verbunden und große Datenmengen ausgetauscht werden. Mitte der 80er Jahre entwickelte man Computer für besondere Aufgaben, die Gateways (und dann Router) genannt wurden. Mit Hilfe dieser Computer konnte man separate LANs miteinander verbinden. Die ersten Internetworks entstanden. Das amerikanische Verteidigungsministerium arbeitete bereits mit einem großen Internetwork. Erst die allgemeine Verfügbarkeit von Routern, die die optimale Pfadauswahl und das Switching von Daten aus vielen Protokollen ermöglichten, führte zu der rasanten Entwicklung der Netzwerke, die wir heute erleben. Die Wolke steht für dieses Wachstum. Angesichts der bevorstehenden Jahrhundertwende besteht der nächste Schritt sicherlich in dem Versuch, die Grenze zwischen Computertechnologie und Telekommunikation zu

5 Datenübertragung im Internet Seite 17 überschreiten und Sprache, Bilder und Computerdaten, die bisher über verschiedene Systeme übertragen wurden, zu einem einzigen Datenstrom zu vereinen. 5 Datenübertragung im Internet Angenommen, auf einem Computer wird ein Email geschrieben und über das Internet an einen anderen Computer gesendet werden. Dazu müssen die Daten bzw. Datenpakete eine oder mehrere Netzwerkkomponenten durchlaufen, die das Paket lesen und richtig weiterleiten. Die einzelnen Netzwerkkomponenten wurden oben vorgestellt, im Folgenden soll die Datenübertragung beschrieben werden.

5 Datenübertragung im Internet Seite 18 5.1 Der Fluss von Datenpaketen durch Geräte der Schicht 1 Der Fluss der Datenpakete durch Geräte der Schicht 1 folgt einem einfachen Prinzip. Physikalische Medien sind Komponenten der Schicht 1, diese kümmern sich lediglich um die Übertragung der Bits, d. h. der Spannungs- oder Lichtimpulse. Passive Geräte der Schicht 1, d. h. Stecker, Anschlüsse, Rangierfelder und physikalische Medien, leiten die Bits einfach weiter.

5 Datenübertragung im Internet Seite 19 Aktive Geräte der Schicht 1, z. B. Repeater oder Hubs, verstärken die Bits und stimmen sie zeitlich neu ab. Transceiver, die auch zu den aktiven Geräten zählen, fungieren als Adapter (AUI-Anschluss an RJ-45), Medienkonverter (RJ-45 elektrisch zu optisch) oder übernehmen bestimmte Aufgaben von Netzwerkkarten. In allen Fällen arbeiten Transceiver als Geräte der Schicht 1. Kein Gerät der Schicht 1 prüft die Header oder Daten gekapselter Datenpakete. Alle diese Geräte arbeiten nur mit Bits. Viele Netzwerkprobleme werden durch Fehler auf der Schicht 1 verursacht: schlecht verbundene Kabel, beschädigte Buchsen, falsch installierte Kabel oder Repeater, Hubs und Transceiver, die nicht angeschlossen wurden. Außerdem können auf der Schicht 1 Reflexionen, Nebensprechen (sogenanntes NEXT, Near-End Cross Talk), elektromagnetische Interferenzen (EMI) und Funkfrequenzstörungen (Radio Frequency Interference, RFI) auftreten, die Datenpakete beschädigen oder zerstören können. 5.2 Der Fluss von Datenpaketen durch Geräte der Schicht 2

5 Datenübertragung im Internet Seite 20 Netzwerkkarten, Bridges und Switches greifen bei der Weiterleitung von Datenpaketen auf MAC-Adressen der Schicht 2 zu und werden daher dieser Schicht zugeordnet. Da sich auf den Netzwerkkarten die eindeutigen MAC-Adressen befinden, werden sie auf Diagrammen als Geräte der Schicht 2 dargestellt.

5 Datenübertragung im Internet Seite 21 Ein Switch nimmt Datenpakete entgegen, löst die Kapselung bis zur Schicht 2 auf, überprüft die MAC-Adressen auf der Schicht 2 und leitet die Pakete an die entsprechenden Ports weiter (Switching). Da die Schaltkreise von Switches Daten anhand der MAC- Adressen weiterleiten, werden Switches der Schicht 2 zugeordnet. 5.3 Der Fluss von Datenpaketen durch Geräte der Schicht 3 Router lesen IP Addressen und arbeiten auf den Schichten 3. Die Weiterleitung von Datenpaketen durch Router, d. h. die Auswahl des optimalen Pfads und das eigentliche Switching an den Ausgangs-Port, erfolgt anhand der Netzwerkadresse. Router werden als Geräte der Schicht 3 bezeichnet.

5 Datenübertragung im Internet Seite 22 5.4 Der Fluss von Datenpaketen durch die Schichten 4 bis 7 Die restlichen Schichten werden vom Computer abgedeckt. Das Betriebssystem eines Computers ist für den Transport der Daten verantwortlich. Diese werden in Datenpakete zusammengefasst und über die Netzwerkkarte in das Internet hinaus geschickt (Transportschicht, Sitzungsschicht). Für die Darstellung der Daten in lesbarer Form und in der richtigen Darstellung (Farbe, Formatierung, Sprache, Sonderzeichen) ist ebenfalls das Betriebssystem verantwortlich (Darstellungsschicht, Anwendungsschicht).

5 Datenübertragung im Internet Seite 23 3