Kap 5 Rechnernetze Kapitel 5 Rechnernetze Unter einem e Rechnernetz e et versteht este tman eine egruppe von Rechnern, e die deunter einander verbunden sind und miteinander kommunizieren oder gemeinsame Ressourcen nutzen können. Hierzu ist Hardware und Software notwendig. Häufige Vernetzungsart: 1. Physikalische Vernetzung von Rechnern 2. Netze, Netztopologie 3. Zugriffsverfahren 5. Datenübertragung gmit Telefonleitung, WLAN 7. Vernetzung für Privatanwender 1 mit verteilter dezentraler Rechnerversorgung Anwender (engl. Clients ) sind mit einem oder mehreren Rechnern in einem Netzwerk verbunden. Die Server (lat. Servus Sklave, Diener) bieten Dienste an und die Clients nehmen diese Dienste in Anspruch. Ein Rechner kann sowohl Client als auch Server sein. 2 1. Physikalische Vernetzung von Rechnern 1. Physikalische Vernetzung von Rechnern Übertragung mit elektrischen Signalen Übertragung mit elektrischen Signalen Verdrillte (twisted) Kupferkabel STP = Shielded Twisted Pair (abgeschirmt) UTP = Unshielded Twisted Pair (nicht abgeschirmt) RJ 45 (Registered Jack genormte Buchse) Kupferkoaxialkabel (veraltet) Übertragungsrate: g bis 100 MBit/s Übertragung mit Licht Glasfaser (Lichtwellenleiter) Übertragungsrate: bis 10 GBit/s bei weit über 10 km Übertragungslänge Drahtlose Datenübertragung Leistungsfähigkeit der Kabel : Kategorien CAT 1.. CAT 6 CAT 3 : 150 KBit/s bis 10 MBit/s ISDN und Ethernet mit 10MBit/s CAT 5 : 100/1000 MBit/s Ethernet (4 oder 8 Adern verwendet) CAT 6 : 10 GB Ethernet 3 Die Übertragung erfolgt mit elektromagnetischen ti Wellen. Wll Das Signal wird idauf eine bestimmte Trägerfrequenz aufmoduliert. Beispiel: Wireless LAN bei Frequenzen von ca. 2,4 GHz 4
1. Physikalische Vernetzung von Rechnern Signalübertragung Signale sind elektrische oder optische Repräsentationen von Daten. Signale werden von einem Sender in Form eines zeitlich variierten Spannungspegels oder einer zeitlich ilihvariierten Frequenz einer elektromagnetischen Welle erzeugt und von einem Empfänger gemessen. Datenübertragungsrate: Rechteckkurve für das Bitmuster Falls ASCII Code Die Zahl der Pegelwechsel pro Zeit bestimmt die Datenübertragungsrate. Die Datenübertragungsrate wird in bps gemessen. Kategorien von Netzen 2. Netze, Netztopologie LAN Lokales Netz in einem räumlich begrenzten Gebiet, Verbindungsleitung gbis einige km; mehrere voneinander unabhängige Geräte werden miteinander verbunden (Beispiel : die Rechner, Drucker und Server in den Räumen im 3. ten Stockwerk oder alle Rechner, Drucker und Server im B Bau) Bau) MAN Weitverkehrsnetz, das sich auf ein (Teil )Gebiet einer Stadt oder auf das Gelände einer größeren Firma beschränkt (Beispiel: das Münchner Hochschulnetz die Netze aller Münchner Hochschulen) WAN Weitverkehrsnetz als Rechnerverbund in mehreren Ländern über öffentliche Übertragungseinrichtungen (Beispiel : das Netz der deutschen Telekom) GAN Globales Netz als Verbund von Rechnern weltweit, logische Zusammen fassung verschiedener LANs und WANs (Internet) 5 6 2. Netze, Netztopologie Netztopologien für LANs: Unterschiedliche Verbindungsstrukturen (Topologien) der Rechner in einem Netz: Sternförmiges Netz Ringnetz Busnetz Die einzelnen Netze (LANs) werden durch Vermittlungsrechner (VR) zu größeren Einheiten (Netze von Netzen) verbunden. 7 3. Zugriffsverfahren Wenn mehrere Rechner in einem Netz Nachrichten senden, bedarf es eines Kontrollsystems. Dieses regelt den Zugriff auf das Übertragungsmedium, das von allen Rechnern gemeinsam genutzt wird und sorgt dafür, dass jeder Teilnehmer im Netz in angemessener Zeit Nachrichten austauschen kann. Netzzugriff über Berechtigungsmarke (Token) Token (festgelegtes Bitmuster) kreist im Netz. Rechner darf erst senden, wenn er das Tk Token empfangen ht hat und dieses blockiert. Nach hdem Senden der Daten Dt gibt er das Token wieder frei (vergl. Token Ring Netz von IBM). Wettkampfverfahren ( CSMA CD : Carrier Sense Multiple Access with Collision Detection ) Rechner können jederzeit auf das Netz zugreifen (Multiple Access). Vor dem Zugriff wirdgeprüft geprüft, ob das Mediumfrei ist (Carrier Sense). Beginnen mehrere Rechner zugleich zu senden, entsteht eine Kollision. Die Sender erkennen die Kollision, stellen das Senden ein (Collision Detection) und warten, bis die Leitung wieder iederfrei ist. DieRechner müssen unterschiedlich nterschiedlichlangelange warten (Wartezeit wird als Zufallszahl ermittelt), bis sie wieder senden dürfen. Je mehr Rechner im Netz sind umso größer wird die Wahrscheinlichkeit für eine Kollision. Die effektive Übertragungsrate sinkt dann. 8
Ethernet etist eine enetztechnologie tec og e zum Aufbau ubaulokaler oaerechnernetze e et e (LAN). Ethernet wurde 1982 von Xerox, Intel und DEC entwickelt und ist heute der wichtigste Standard für LAN Vernetzungen. Busnetz (keine Zentralstation) t ti Verkabelung: Ursprünglich Koaxialkabel an dem alle Rechner angeschlossen wurden; heutzutage wird jeder Rechner über ein Twisted Pair Kabel an einen Hub oder Switch angeschlossen; es gibt aber bereits auch Verbindungen per Glasfaser oder Funk Zugriffsverfahren: CSMA CDCD Paketvermittelndes Datennetz (bis zu 1518 Byte pro Datenpaket) Alle am Bus angeschlossenen e Stationen können mithören. Ethernet umfasst Festlegungen für Kabeltypen und Stecker, beschreibt elektrische Signalformen, legt Paketformate und Protokolle fest. Übertragungsrate: 10 MBit/s (ursprünglicher Standard) Fast Ethernet: 100 MBit/s Gigabit Ethernet: biszu 10GBit/s Verkabelung mit Koaxialkabel (veraltet) Verkabelung über Twisted Pair Kabel mit Hub oder Switch Hub Switch 9 10 Jedes Gerät, das an ein Rechnernetz e et angeschlossen wird und ddasdas mit Hilfe von Ethernet (und TCP/IP) über ein LAN kommuniziert erhält 2 Adressen. Eine physikalische Adresse, die MAC Adresse und eine logische Adresse, die IP Adresse. MAC Adresse Medium Access Control Die MAC Adresse besteht aus 6 Byte und ist weltweit eindeutig. Sie ist in die Netzwerkkarte eingebrannt, d.h. kann nicht geändert werden Beispiel für eine MAC Adresse : 00 1F 3F 34 F5 14 IP Adresse Die IP Adresse wird einem Rechner bei der Konfiguration (Einrichtung der Netzwerkumgebung) zugewiesen (statisch) oder sie wird beim Hochlauf des Rechners durch einen DHCP Server dynamisch zugewiesen. Diese Adresse kann geändert werden. Die Adresse besteht aus 4 Byte z.b. 141.68.56.147. MAC Adresse : 00 1F 3F 34 F5 14 IP Adresse : 141.68.56.147 Hausaufgabe : Wie viele IP Adressen und wie viele MAC Adressen gibt es? 11 12
Versenden ese von Daten Nutzdaten t IP Paket 00 EF AB 34 15 81 141.68.56.1 Gt Gateway Ethernet Frame Werden Daten verschickt, dann werden die Daten zunächst in ein sogenannte IP Paket eingepackt. Dieses IP Paket enthält die IP Adresse des Senders und des Empfängers. Das IP Paket Paket wirdineinsogenanntesin Ethernet Frame eingepackt. Das Ethernet Frame enthält die MAC Adresse des Senders und des Empfängers. Befindet sich der Empfänger im gleichen LAN, dann holt sich der Sender die MAC Adresse des Empfängers aus seiner Adress Resolution Table. Befindet sich ih der Empfänger nicht auf dem gleichen LAN wie der Sender, dann wird das Paket an das sogenannte Standard Gateway geschickt. Im PC Labor ist dies der Normalfall. Ethernetframe : 13 00 1F 3F 34 F5 14 00 1F 3F 34 F5 15 00 3F AF 64 F5 14 141.68.56.145 141.68.56.146 141.68.56.151 Address Resolution Table für Rechner mit der IP Adresse 141.68.56.145 : 00 1F 3F 34 F5 15 141.68.56.146 00 3F AF 64 F5 14 F5 141.68.56.151 00 EF AB 34 15 81 141.68.56.1 Uplink 14 5. Datenübertragung mit Telefonleitung Um Rechner e über gößee größere Entfernungen te zu verbinden eb nutzt t man aus Kosten gründen meist bestehende Übertragungsnetze. Sehr häufig werden Rechner über das bestehende Telefonnetz miteinander verbunden. 1) Modem (Modulation/Demodulation): d l Digitale Daten werden moduliert ( vertont ), analog übertragen und beim Empfänger demoduliert, d. h. wieder in Bitfolgen umgesetzt Mit einer Kompression der Daten wird die Übertragungsrate gesteigert: Häufig vorkommende Zeichen werden mit kürzeren Bitsequenzen codiert als seltene Zeichen. Übertragungsraten bis ca. 56kBit/s sind durch spezielle Kodierungs und Kompressionsverfahren möglich, wenn beide Modems, die an der Verbindung beteiligt sind, diese Verfahren unterstützen. 15 5. Datenübertragung mit Telefonleitung 2) DSL (Digital Subscriber Line): Mit DSL sind hohe Datenübertragungsraten über die normale Telefonleitung erreichbar. Die DSL Technologie wurde Ende der 80er Jahre in den Bell Laboratorien (USA) entwickelt. Die herkömmliche Telefonie verwendet nur Frequenzen bis ca. 120 khz. DSL nutzt die darüber liegenden höheren Bereiche. Aufgrund der höheren Frequenzen sind theoretisch Datenübertragungsraten von 10 bis 50 MBit/s mit DSL erreichbar. ADSL (Asymmetric DSL) arbeitet über die vorhandene Telefonanschlussleitung, ohne die Telefonie zu beeinträchtigen. Datenübertragungsrate bis ca. 25 MBit/s zum Teilnehmer (Downstream) und 3,5 MBit/s in Gegenrichtung (Upstream). SDSL (Symmetric DSL) ist mit seinen symmetrischen Datenübertragungsraten besonders für Geschäftskunden interessant (zum Beispiel15MBit/s Upstream und Downstream). 16
5. Datenübertragung mit Telefonleitung Anschluss mit DSL Verbindung Teilnehmer Vermittlungsstelle 2 adriges di Kupferkabel Maximale Länge 8 km; mit zunehmender Länge sinkt die Übertragungsrate DSLAM Digital it Subscriber Line Access Multiplexer l DSL AC Digital Subscriber Line Access Concentrator NTBA Network Termination for ISDN Basic Access 5. Datenübertragung mit Telefonleitung 3) ISDN (Integrated Services Digital Network): 1989 in Deutschland eingeführtes digitales Telekommunikationsnetz. Durchgehende digitale Verbindung zwischen den Endgeräten (Nachteil: Höherer Aufwand bei den Teilnehmeranschlüssen und Telefonen) Heute sind alle Vermittlungsstellen digitalisiert, die Mehrzahl der Teilnehmeranschlüsse allerdings nach wievor analog. Übertragungsrate 64kBit/s oder 2*64kBit/s 4) Anschluss über Kabelnetz 5) Anschluss über Mobilfunknetze GSM Datenraten von 55kbit/sMbps UMTS Datenraten bis 384kbits/s LTE (Long Term Evolution), Datenraten bis 300 Mbpsim Downlink und 75 Mbps im Uplink 17 18 Drahtlose Rechnernetze: Frequenzbereiche: Für die Datenübertragung mit Funk (elektromagnetischen Wellen) stehen 3 Frequenzbereiche zur Verfügung, die ohne besondere Lizenz genutzt werden können, wenn die Sendeleistung einen Grenzwert nicht überschreitet. 27 MHz : Verwendung bei drahtlosen Mäusen und Tastaturen, Fernsteuerung, Modellbau. 2,4 GHz : Klassisches Frequenzband für industrielle, wissenschaftliche, medizinische und private Anwendungen (sog. ISM Frequenzband: Industrial, Scientific, Medical) 5,15 bis 5,35 GHz : Neu zugelassener Bereich WLAN (Wireless Local Area Network): Frequenzbereich: 2,4 GHz oder 5GHz Reichweite: ca. 50 m (Sendeleistung von 100 mw), mit speziellen Antennen einige 100 Meter Zugriffsverfahren: CSMA/CA, Kollisionserkennung wie bei CSMA/CD nicht möglich, ölihdh daher CA ( Collision i Avoidance ) Die Datenrate sinkt proportional zu der Anzahl der aktiven Teilnehmer WLAN basiert auf Standards der IEEE 802.11 11 Familie Standard 802.11b (1999): Übertragungsrate: max. 11 MBit/s, effektiv 5 6 Mbit/s Standard 802.11g (2003): Übertragungsrate: max. 54MBit/s, effektiv 20 22 22Mbits/s Standard 802.11n : Übertragungsrate: max. 300MBit/s, effektiv 100 120Mbits/s 19 20
Aufbau eines WLAN: Die Struktur ähnelt dem Mobilfunknetz. Es gibt zwei Arten von Teilnehmern: Access Point (Zugangsknoten) : Eine Basisstation übernimmt die Koordi nation aller anderen Netzknoten und vermittelt den Zugang auf ein lokales stationäres Netz und/oder den Internetzugang. Netzknoten: Normale Teilnehmer kommunizieren mit Access Point, aber in der Regel nicht untereinander (Ausnahme: Peer to Peer Verbindung ) Aufbau eines WLAN Identifikation i im Netz: SSID : Jeder Access Point ist mit einer Netzkennung, der SSID (Service Set IDentifier), versehen, die einstellbar ist. Somit können auch mehrere sich überlappende WLANs unterschieden werden. MAC Adresse : Jeder Client verfügt über einen Netzwerkadapter (LAN Karte, WLAN Adapter, etc.) mit einer eindeutigen Netzzugangsadresse (MAC Adresse = Media Access Control ID) zur Identifikation des Geräts. 21 22 Sicherheit von WLAN: Risiken: Die Kommunikation kann von Dritten abgehört und die SSID ausspioniert werden. Unberechtigte Personen können Zugang zu den Ressourcen des WLAN bzw. zum Internet erhalten. Dabei können Kosten entstehen. Sicherheitsmaßnahmen: SSID Broadcast abschalten MAC Adressen Filterung: Berechtigte Stationen werden in Zugangskontroll Liste des Access Point eintragen Verschlüsselung aktivieren: WEP (Wired Equivalent Privacy): Veralteter Standard (1997), kann mit geeigneter Hardware in < 1 Minute umgangen werden WPA (Wi Fi Protected Access): Verbessertes Verfahren (2003) WPA2: Weiter verbessertes Verfahren (seit 2006 müssen alle neuen WLAN Geräte WPA2 unterstützen) 7. Vernetzung für Privatanwender 23 24