Vorwort

Bis jetzt haben wir nur die physikalische Verbindung eines Netzwerks angeschaut. In diesem Kapitel werden wir die Zugriffsmethoden und die Datenpakete der verschiedenen Netzwerkarchitekturen anschauen.

Zugriffsmethoden

Was genau ist eigentlich eine Zugriffsmethode? Sie sagt aus wie, zu welcher Zeit und in welchen Mengen ein Computer Daten in ein Netzwerk sendet und empfängt. Würde dies nicht definiert, dann könnte ein Netzwerk unmöglich funktionieren. Wenn wir dieses Thema anschauen, dann müssen wir uns auch von der Illusion das alle Computer gleichzeitig senden trennen. In Wirklichkeit kann nur jeweils ein PC Daten senden. Würden mehrere PCs Daten senden, dann würden diese kollidieren und verlorengehen. Nach meinem Wissen gibt es drei Definitionen von Zugriffsmethoden:

-Carrier-Sense- Multiple- Access- Methode (CSMA)
-Tokenpassing
-Anforderungsprioritätsmethode

Carrier-Sense Multiple-Acces With Collision Detection (CSMA/CD)

Nicht erschrecken.... das ganze tönt komplizierter als es in Wirklichkeit ist. Bei dieser Methode überprüfen alle Computer, ob das Kabel schon verwendet wird. Dies tun sie indem sie überprüfen ob ein Trägersignal vorhanden ist. Wird das Kabel nicht verwendet, dann ist das senden erlaubt. Für was ist nun aber die Collision Detection? Bei der Geschwindigkeit mit der die PCs senden kann es vorkommen das trotzdem einmal zwei PCs gleichzeitig senden. Ist dies der Fall, dann erkennen die beiden PCs die Kollision und senden nach einer zufälligen Wartezeit die Daten nochmals. Die Wartezeit ist zufällig, damit die beiden Computer nicht nochmals versuchen ihre Daten zur gleichen Zeit zu senden.

CSMA/CD ist eine sogenannt Konkurrenzmethode, denn wer zuerst sendet... ja der sendet eben auch zuerst :-) Da die heutigen Netzwerke so schnell sind fällt es uns nicht mehr auf das es eigentlich ein Konkurrenzverfahren ist.

Diese Methode wird in Ethernet-Netzwerken angewendet.

Tokenpassing- Zugriffsmethode

Bei dieser Zugriffs Methode passiert ein spezielles Datenpaket, das sogenannte Token jeden Computer. Möchte nun ein Computer senden, so muss er auf ein freies Token warten. Wenn er so eines bekommt, übernimmt er dessen Kontrolle. Der Computer darf nun senden.
Bei dieser Methode ensteht keine Konkurrenz, da nur jeweils ein Computer senden darf. Dies hat zum Beispiel den Vorteil, das keine Datenkollisionen entstehen können.

Diese Methode wird in Token-RING- Netzwerken angewendet.

Anforderungsprioritätsmethode

Diese Methode ist relativ neu, sie wurde entwickelt für den 100Mbps- Ethernetstandard 100VG-AnyLAN. Wie der Name schon sagt erhalten verschiedene Computer verschiedene Prioritäten. Erreicht wird dies durch eine spezielle Verkabelung des Netzwerks. über diese Methode weiss ich nicht sehr viel. Ich werde versuchen noch mehr Infos darüber zu beschaffen.

Die Datenpakete

Was für Datenpakete? Viele von euch stellen sich wahrscheinlich vor, das die Daten in einem Stück übertragen wird. Dies ist aber aus folgenden Gründen nicht so: 

-mehrere Leute möchten gleichzeitig das Netz nutzen
-Es gäbe viel mehr Kollisionen
-Die Fehlerkorrektur der Daten wäre viel zu kompliziert

Die Lösung liegt darin die Daten zu verkleinern in viele kleine Datenpakete. In diesem Paket müssen noch mehr Informationen als nur die zerteilten Daten. Es wird noch folgendes übertragen:

-Quelladdresse
-Daten
-Zieladdresse
-Anweisungen für die Netzwerkkomponenten wie das Paket übertragen werden soll
-Informationen darüber wie das Paket mit den anderen zusammengesetzt werden soll
-Fehlerprüfung

 

Ethernet

Was ist ein Ethernet? Das Ethernet ist ein Herstellerunspezifischer Industriestandard. Das Ethernet wurde 1972 von Robert Metcalfe und David Boggs am Xerox Palo Alto Research Center entwickelt. Die erste Version des Ethernets hatte eine übertragungsrate von 2,94Mbps. Es verband über 100 Computer mit einem Kabel von 1000m länge. Später kamen zu Xerox noch Intel und Digital Equipment dazu. Dieses Team entwickelte dann den 10Mbps-Standard, welcher heute einer von mehreren ist.

In den 80er- Jahren schufen die IEEE das Projekt 802. Dieses Projekt stellte und stellt immer noch die Kompatibilität zwischen den verschiedenen Hardwarekomponenten sicher. Der zu Ethernet gehörende Standard ist die IEEE- Spezifikation 802.3.

Das Ethernet-Datenblockformat

Auch das Ethernet sendet seine Daten mittels Datenblöcken. Ein Ethernetdatenblock kann 64 bis 1518 Bytes enthalten. Jeder Datenblock enthält Steuerungsinformationen und hat die gleiche Grundstruktur. Der Ethernet II-Datenblock der für das TCP/IP Protokoll verwendet wird enthält zum Beispiel folgende Komponenten:

-Vorspann (Markiert den Anfang des Datenblocks)
-Sende- und Empfangsaddresse
-Typ
(zeigt op z.B. IP oder IPX dazu erfahren sie später noch mehr)
-CRC(Cyclical Redundancy Check) Dies ist das Fehlerprüffeld das zeigt ob der Datenblock OK ist

 

Die IEEE- Standards

Was ist das IEEE ? IEEE steht für Institute of Electrical and Electronics Engineers. Sie haben die 802 -er Standards ins Leben gerufen, die wir jetzt genauer anschauen werden.

IEEE 802.2

Suche noch genauere Infos.

IEEE 802.3

Dieser Standard beschreibt das Ethernet. Hier werde ich dich noch mit den Kabelstandards bekannt machen. du solltest sie wenn möglich auswendig können. Es gibt vier Standards:

-10BaseT
-10Base2
-10Base5
-10BaseFL

10BaseT

Bei einer 10BaseT werden vor allem nicht abgeschirmte Kabelpaare (UTP) verwendet, aber auch STP(Shielded Twisted Pair)- Kabel. Beim 10BaseT geht es aber nicht nur um die Kabel selbst, sondern auch um die Verkabelung im speziellen. Die meisten Netzwerke dieses Typs werden Sternfürmig aufgebaut, es funktioniert aber wie eine Bustopologie. Ein Hub in der Mitte des Sterns fungiert dabei zum Beispiel als Repeater. 10BaseT wäre aber noch kein Standard, wenn es nicht noch weitere Regeln gäbe. Die maximale Länge eines 10BaseT- Segments darf maximal 100m betragen. An beiden Enden werden RJ45- Stecker verwendet. Die maximale Anzahl eines 10BaseT Netzwerks beträgt 1024 Computer gemäss der Spezifikation.

10Base2

Bei einer 10Base2 Installation werden die dünnen Koaxialkabel (Thinnet) verwendet. In der Regel wird eine Bus-Topologie aufgebaut. Die Kabel haben an beiden Enden einen BNC- Stecker. An den Enden der Buskabel werden die Kabel mit einem 50-Ohm Endwiderstand abgeschlossen. Laut der Spezifikation ist die maximale Anzahl Computer auf dreissig beschränkt. Nun werde ich dich noch mit der 5-4-3-Regel bekanntmachen, die jeder Netzwerktechniker kennen muss. Ein Koaxialnetzwerk darf bestehen aus:

5 Segmenten, 4 Repeater(Verstärker) und 3 Segmente mit angeschlossenen Computern.

Ich werde dazu noch ein Bild gestalten.

10Base5

Die Base5 Installation verwendet das dicke(Thicknet) Kabel. Wie bei dem 10Base2- Netzwerk wird eine Bustopologie aufgebaut. Im Gegensatz zum 10Base2 werden die Computer aber nicht direkt an das Koaxkabel angeschlossen, sondern über einen sogenannten externen Transceiver. Ein AUI-Kabel verbindet dann die Netzwerkkarte mit dem DIX-Stecker der Netzwerkkarte. AUI ist die abkürzung für "Attachment Unit Interface".  Der grösste Vorteil beim Thicknet sind die besseren Leistungen. Die maximale Anzahl Computer beträgt 100. Auch beim 10Base5 gilt die 5-4-3-Regel. Häufig werden 10Base5 und 10Base2 kombiniert, wobei das 10Base5 quasi als Backbone dient.

10Base-FL

Dies ist die Spezifikation für Ethernet über Glasfaserkabel. Die Vorteile der Glasfaserkabel liegen in den weiten Strecken, die sie ohne Repeater überbrücken können, nämlich bis zu 2000 Metern. Ausserdem ist es nicht Störanfällig gegenüber elektrischen Interferenzen (Störungen).  Der Nachteil ist ganz klar das so ein Netzwerk nicht gerade billig ist.

IEEE 802.4

Dieser Standard beschreibt eine physikalische Bustopologie. Der Medienzugriff erfolgt über einen Tokenmechanismus. Er wurde für die Automatisierungsindustrie entwickelt, er findet jedoch keine grosse Verbreitung.

IEEE 802.5

Dieser Standard wurde abgeleitet vom IBM- Token-Ring- Netz. Er besitzt eine Ringtopologie. Der Medienzugriff erfolgt hierbei über Tokenpassing. Die übertragungsraten sind für 1,4 und 16Mbits/s ausgelegt.

IEEE 802.6

Dies ist ein Standard für ein MAN(Metropolitan Area Network) Er ist basiert auf einer Glasfaserverkabelung und eignet sich im besonderen für Daten-, Sprach- und Videoübertragungen.

IEEE 802.9

Habe noch zuwenig Infos darüber

IEEE 802.11

Dies ist ein Standard für eine drahtlose übertragung, der gerade entwickelt wird.

IEEE 802.12

Dieser Standard wurde von den Firmen AT&T, IBM und Hewlett-Packard entwickelt. Es handelt sich um ein 100VG-AnyLAN. Die Bandbreite dieses Standards beträgt 100Mbit/s. Aufgrund der Verkabelung können gewisse Zugriffsrechte erteilt werden.

 

Hosted by www.Geocities.ws

1