Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Übersicht Netzwerkarchitekturen Anforderungen von Netzdiensten Netzwerkmedien und ihre Bandbreite Auswahl des richtigen Netzwerks Der richtige Aufbau des Intranets Das OSISchichtenmodell Fehlererkennung und Fehlerkorrektur Wiederholstrategien Vielfachzugriffsverfahren Armin Schön,. November 999 Folie
Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Bus Netzwerkarchitekturen Einfache Verdrahtung Kostengünstig Fehleranfällig Geteilte Kapazität Geringer Installationsaufwand Existenz einer Backupverbindung langsam Ring Stern volle Bandbreite pro Client Aufwendige Installation Abhängig vom Server Vollvermascht Hohe Geschwindigkeit Hohe Sicherheit Extremer Installationsaufwand viel Netzwerkhandling pro System Mischungen aller Architekturen sind möglich! Armin Schön,. November 999 Folie
Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Anforderungen von Netzdiensten EMail Telnet FTP (File Transfer) Netzdateisysteme (NFS) WWW Videoverteilung Video Studioqualität Sprachübertragung Charakteristika Anforderung Volumen Bitrate Verzögerung Echtzeit Fehlerrate mittel mittel sehr mittel < MBit MBit 64kBit nein nein nein nein nein ja ja ja toleriert konstante Bitrate nein nein nein nein nein ja ja ja Verkehrseigenschaften Burstartig ja ja ja ja ja nein nein nein Armin Schön,. November 999 Folie
Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Netwerkmedien und ihre Bandbreite Medium Bandbreite Fehleranfälligkeit Einsatz Kupfer Doppelader, bis MBit/s 4 6 mittel (0 0 ) Lokale Netze (LAN), Telefonnetz im Teinehmerabschlußbereich Twisted Pair (Differentiell) groß, bis einige 00MBit/s 7 (<0 ) Lokale Netze, digitales Multimedia Koaxialkabel groß, bis einige 00MBit/s 6 (<0 ) Lokale Netze, Kabelfernsehen Lichtwellenleiter sehr groß, bis einige GBit/s 9 sehr (0 ) LAN, Weitverkehrsnetze, Telefonnetz Infrarot, bis max. MBit/s 4 6 mittel (0 0 ) LAN Funk Richtfunk Mobilfunk wenige kbit/s bis zu mehreren 00MBit/s, wenige kbit/s 6 (<0 ) groß (0 0 ) Weitverkehrsnetze, Telefonnetz persönliche Kommunikation Armin Schön,. November 999 Folie 4
Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Auswahl des richtigen Netzwerkes Koaxialverdrahtung kostengünstige Verdrahtung (Bus) Neben Netzwerkkarten keine Zusatzhardware notwendig maximal 0MBit/s empfindlich gegenüber Abstecken oder Kabelbruch Funktionen ohne Server Spiele im Netz Fileaustausch zwischen den Rechnern Resourcenteilung (Drucker, Modem) Telnet, FTP, etc. Ethernet Twisted Pair 0MBit/s oder 00MBit/s (je nach Ausbau) Zuverläßiger Betrieb Höherer Verdrahtungsaufwand (QuasiStern) Bei mehr als zwei Rechnern wird HUB benötigt Funktionen mit Server Automatische Datensicherung mehrer Rechner auf ein Backupgerät Gemeinsamer Einstieg mehrerer Rechner ins Internet Fileserver / Printserver Faxserver Firewall / Security Armin Schön,. November 999 Folie 5
Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Der richtige Aufbau des Intranets Einbau der Netzwerkkarte Koaxleitung RG58... UNBEDINGT DARAUF ACHTEN, DASS KEINE STATISCHEN SPANNUNGEN COMPUTER ODER KARTE ZERSTÖREN! Armin Schön,. November 999 Folie 6 TStück (pro Rechner) Abschlußwiderstand 50
Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Der richtige Aufbau des Intranets Twisted Pair Rechner Mehr Rechner Zwei Rechner können direkt mit einem Kabel verbunden werden. Dies muß allerdings Sende und Empfangsports gedreht haben. (TxD_ auf RxD_ und TxD_ auf RxD_) Zwischen HUB und den Rechnern benötigt man je ein sog. Patchkabel. Das Drehen der Empfangsund Sendeports übernimmt hier der HUB. Bei dieser Art entfallen die für Ethernet typischen Kollisionen und die Bandbreite kann voll zur Übertragung verwendet werden! Je nach Auslastung kann es bei selber Bandbreite um das bis zu 0fache schneller sein. 0Base/T Armin Schön,. November 999 Folie 7
Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Das OSISchichtenmodell Analogie einer zwischenmenschlichen Kommunikation Philosoph A Chinesisch Gedanken zur Weltpolitik Philosoph B Spanisch Schicht 7 Anwendungsschicht (Application Layer) Schicht 6 Darstellungsschicht (Presentation Layer) Dolmetscher A Sätze ohne genaues Verständnis für Inhalt Dolmetscher B Schicht 5 Sitzungsschicht (Session Layer) Schicht 4 Transportschicht (Transport Layer) Ingenieur A erkennt Buchstaben und morst diese Zeichen in bestimmter Reihenfolge Ingenieur B erkennt Buchstaben und morst diese Schicht Netzwerkschicht (Vermittlungsschicht, Network Layer) Schicht Sicherungsschicht (Data Link Layer) physikalischer Weg Schicht Physikalische Schicht (Bitübertragungsschicht, Physical Layer) Armin Schön,. November 999 Folie 8
Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Fehlererkennung und Fehlerkorrektur Sender STÖRUNG Bei der Übertragung von Informationen kann es zu Fehlern kommen. Trotz der besten Fehlerkorrektur und erkennung kann die Restfehlerwahrscheinlichkeit p nie Null werden! u Armin Schön,. November 999 Empfänger Fehlererkennung Das berühmteste Verfahren zur Fehlererkennung dürfte wohl die Paritätsprüfung sein (hier EvenParity): Bitfehler 000 0 0000 0 0000 000 00000 0!!! unentdeckter Fehler!!! Auch wenn das ParityBit falsch ist, werden die Daten als ungültig deklariert. Andere Fehlererkennungsverfahren sind z.b. CRC (Cyclic Redundancy Check) oder Prüfsummen Folie 9 Vorwärtsfehlerkorrektur Dieses Verfahren soll nun an einem wesentlich vereinfachten Beispiel gezeigt werden. Es sollen 4 Bit übertragen werden (b b4). Dazu werden 4 Redundanzbits (r r4) hinzugefügt. Die Prüfbits sollen nach dem EvenParity Verfahren gebildet werden. b b r b b4 r r r4 Aufbau der Übertragungsmatrix Genau ein Fehler kann stets korrigiert werden 0 ParityBits falsch => Datum falsch 0 0 0 ParityBit falsch => Parity falsch 0 0 0 0 0 Ursprünglich zu übertragende Daten 0 Fehler nicht in einem Kreuzpunkt => erkannt 0 0 0 Fehler mit Kreuzpunkt => falsches Ergebnis 0
Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Wiederholungsstrategien Jedes gesendete Packet muß bestätigt werden. So ergibt sich eine bestimmte Signallaufzeit. Es ist allerdings sehr unwirtschaftlich, auf Bestätigung der Packete zu warten! A B A sendet ein Paket Signallaufzeit B empfängt das Paket Verarbeitungsdauer B sendet Quittung Signallaufzeit A empfängt Quittung A sendet nächstes Paket ) StopAndWait ) GoBackN ) SelectiveRepeat Fehler Paketnummer NAK 4 5 4 6 7 4 5 6 7 8 9 4 0 NAK NAK NAK NAK NAK 5 6 7 4 5 6 7 8 => Puffer des Empfängers wird geschohnt 4 5 6 7 8 9 0 9 Für eine Satelitenverbindung mit 8,4kBit/s bei einer Laufzeit von 5ms, einer Paketlänge von 000Bit und einer Quittungslänge von 48Bit ergibt sich eine Kanalausnutzung von etwa 9,8% NAK 4 5 NAK 6 7 8 9 0 => Puffer des Empfängers muß alle richtigen Pakete zwischenpuffern Armin Schön,. November 999 Folie 0
Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Armin Schön,. November 999 Vielfachzugriffsverfahren ) Aufteilung im bereich ) Slotted ALOHA Bei diesem Verfahren bekommt jeder am Netz angeschlossene Rechner einen bestimmten schlitz auf dem Übertragungsmedium. Teilnehmer, die im Moment keinen Datenverkehr abwickeln blockieren, also das Medium für andere. Frequenz 44444 ) Aufteilung im Frequenzbereich Bei diesem Verfahren wird jedem Teilnehmer am Netz ein eigener Frequenzbereich zugeteilt, auf dem er Daten senden darf. Auch hier wird die Bandbreite durch nicht sendende Rechner blockiert. Des weiteren erfordert diese Methode aufwendige Technik. Frequenz Host Host Host Folie Dieses Verfahren ist ein anderes mögliches im bereich. Jeder sendewillige Teilnehmer greift auf einen schlitz mit einer gewissen Wahrscheinlichkeit zu. Diese Methode wird bei dem weit verbreiteten Ethernet eingesetzt. Da hier aber zwei Teilnehmer in einem schlitz senden können, kommt es zu Kollisionen: Host Host Host Host 4 Host 5 Es ist zu erkennen, daß die Kollisionen mit zunehmenden Übertragungsaufkommen zunehmen. Bei Verfahren dieser Art wird also prinzipiell ein Teil der Kapazizät zur Wiederholung benötigt. Den maximalen Datendurchsatz erreicht man hier bei etwa 6% der Kapazität! Steigt das Datenaufkommen weiterhin an, so nehmen die effektiv übertragenen Daten wieder ab.