[Guide] Wissenswertes über Netze

crysel

Enthusiast
Thread Starter
Mitglied seit
11.12.2005
Beiträge
3.999
[FONT=&quot]„Wissenswertes über Netze / Netzwerke“[FONT=&quot]

[/FONT]
[/FONT][FONT=&quot]Vorab: Ich bin definitiv kein Netzwerkexperte, aber es interessiert mich (auch gezwungenermaßen durch aktuelle Vorlesungen an der Uni), deshalb steinigt mich nicht gleich, falls sich Fehler eingeschlichen haben! (Wovon auszugehen ist.. :d ).[/FONT]
[FONT=&quot]
Hier wird nur ein kleiner Teil der komplexen Welt der Netzwerke angeschnitten. Bislang ist dies eher eine Zusammenfassung der ersten 50 - 100 von knapp 900 Seiten (also quasi die Einleitung) des Buches "Computernetzwerke" von Andrew S. Tanenbaum, das ich jedem empfehlen kann, da es sich ganz gut verständlich lesen lässt (und Übungsaufgaben gibt's auch).
[/FONT]

  1. [FONT=&quot]Übertragungstechniken, Netzeinteilung[/FONT]
    1. [FONT=&quot]Klassifizierung[/FONT]
    2. [FONT=&quot]LAN[/FONT]
    3. [FONT=&quot]MAN[/FONT]
    4. [FONT=&quot]WAN[/FONT]
    5. [FONT=&quot]Drahtlose Netze[/FONT]
    6. [FONT=&quot]Internet (-works)[/FONT]
  2. [FONT=&quot]Netzsoftware: Protokolle, Schichten, Dienste[/FONT]
    1. [FONT=&quot]Protokolle und Schichten
      [/FONT]
    2. [FONT=&quot]Grundlegende Aspekte von Schichten[/FONT]
    3. [FONT=&quot]Dienste: Verbindungslose und Verbindungsorientierte[/FONT]
    4. [FONT=&quot]Dienstprimitiven[/FONT]
    5. [FONT=&quot]Beziehung zwischen Diensten und Protokollen[/FONT]
  3. [FONT=&quot]ISO - OSI - Referenzmodell ("7 - Schichten - Referenzmodell")[/FONT]
  4. [FONT=&quot]Beispielnetze[/FONT]
[FONT=&quot]1. Übertragungsarten, Netzeinteilung[FONT=&quot]

1.1 Klassifizierung
Rechnernetze können anhand zweier Klassifizierungskriterien eingeteilt werden: Übertragungstechnik und Reichweite.
Übertragungstechniken unterscheiden sich in Broadcast – Links (Rundrufstrecken) und Point – to – Point – Links (Punkt – zu – Punkt – Strecken).
Broadcast – Netze besitzen einen einzigen Übertragungskanal, d.h. „Pakete“ (Nachrichten) werden von einer Maschine gesendet und von allen anderen empfangen. Möglich ist aber auch, dass es ein Adressfeld im Paket gibt, das den Empfänger angibt. Somit empfangen nur die richtigen Rechner das Paket, indem sie das Adressfeld überprüfen und verarbeiten. Alle anderen Rechner ignorieren das Paket. „Broadcasting“ nennt man die Betriebsart, wenn im Adressfeld ein spezieller Code verwendet wird, sodass das Paket an alle Ziele verschickt wird. Sollen Pakete nur an eine Teilmenge von Rechnern verschickt werden, nennt man dies „Multicasting“.
Punkt – zu – Punkt – Netze bestehen aus vielen Verbindungen zwischen einzelnen Paaren von Rechnern. Damit ein Paket von der Quelle an das Ziel gelangt, müssen evtl. mehrere dazwischenliegende Rechner kontaktiert werden. Meistens sind mehrere Wege („Routen“) möglich, also sollte ermittelt werden, welche Route die schnellste ist (dies ist übrigens die Aufgabe eines Routers ;-) ). Punkt – zu – Punkt – Übertragung von Sender zu Empfänger heißt „Unicasting“.
Das zweite Kriterium ist die Reichweite oder auch Ausdehnung eines Netzes, dies ist sehr wichtig, da für unterschiedliche Ausdehnungen verschiedene Techniken angewendet werden müssen.
PAN (Persönliches Netz), LAN ( Local Area Network), MAN (Stadtnetz), WAN ( Fernnetz)
Darauf wird im folgenden etwas genauer eingegangen.

1.2 LAN (Local Area Network - Lokale Netze)
LANs sind private Netze, die zur Verbindung von Personalcomputern und/oder Workstations benutzt werden, hauptsächlich zum Informationsaustausch und gemeinsamer Ressourcennutzung (Drucker). Im Vergleich zu anderen Netzen unterscheiden sie sich in Größe, Übertragungstechnik und Topologie.
Übertragungsart: hauptsächlich Kabel (aber auch Funk möglich)
Geschwindigkeiten: Bis zu 10Gbit/s
Übertragungsverzögerungen: Gering (Mikro – oder Nanosekunden)

Topologien für Broadcast – LANs:[/FONT]
[/FONT]

  • [FONT=&quot]Bus - Netze:[/FONT]
    • [FONT=&quot]ein Kabel, an dem alle Rechner hängen[/FONT]
    • [FONT=&quot]höchstens ein Master (der Daten überträgt), alle anderen (Slaves) dürfen solange nichts übertragen[/FONT]
    • [FONT=&quot]wenn 2 oder mehr Rechner übertragen wollen, benötigt man einen Mechanismus, der den Konflikt löst (entweder zentral oder verteilt); Beispiel: Ethernet / IEEE 802.3 (dezentral gesteuertes busbasiertes Broadcast – Netz), dabei wartet jeder PC eine zufällig festgelegte Zeitspanne und versucht es erneut.[/FONT]
  • [FONT=&quot]Ring:[/FONT]
    • [FONT=&quot]jedes Bit wandert selbstständig durch den Ring und wartet nicht auf den Rest des Pakets[/FONT]
    • [FONT=&quot]Methoden um den gleichzeitigen Zugriff auf den Ring zu steuern: IEEE 802.5 (Token Ring) oder FDDI (Fiber Distributed Data Interface)[/FONT]
[FONT=&quot]

Neuartige Topoligien: Stern, Tree, spanning tree (thx an underclocker2k4)

1.3 MAN (Metropolitan Area Network - Stadtnetze)
Wie der Name schon sagt, erstreckt sich ein MAN über die Größe eines Stadtgebietes, z.B. Kabelfernsehnetz. Nachdem man sich von lokal konzipierten Ad-hoc-Systemen (Antenne auf den höchsten Hügel überträgt Signal zu den Häusern) distanzierte und reine Kabelkanäle aufbaute, entdeckte man die Möglichkeit nicht genutzte Frequenzbereiche für einen Zweiwege – Internetdienst zu nutzen (Entwicklung des Kabelfernsehsystems von einem reinen Fernsehnetz in ein Stadtnetz). Neben dem Kabelfernsehen gibt es mittlerweile neue Entwicklungen im drahtlosen Internet – Hochgeschwindigkeitszugang, aus dem ein neues Stadtnetz entstand (standardisiert nach IEEE 802.16).

1.4 WAN (Wide Area Network - Fernnetze)
Ein Fernnetz erstreckt sich meist über ein Land oder ein Kontinent. Die Rechner (Hosts) sind über ein Verbindungsnetz miteinander verbunden. Letzteres sorgt dafür, dass Informationen von Host zu Host gelangen (z.B. Telefonsystem). Ein Verbindungsnetz besteht im Allgemeinen aus Übertragungsleitungen (Transmission Lines), die Bits zwischen den Rechnern übertragen (Kupferdrähte, Glasfaser, Funkverbindungen) und aus Vermittlungseinheiten (Switching Elements), die 3 oder mehr Übertragungsleitungen miteinander verbinden. Sie bekommt Daten auf der Eingangsleitung und muss eine geeignete Ausgangsleitung zur Weiterleitung wählen (Routing à Router, genauer gesagt: Routing – Algorithmen bestimmen den besten Weg).
[FONT=&quot]


Wie man sieht, gibt es hier einige günstige Wege (z.B. 1-2-5-7) und ungünstige (1-3-4-6-7). Ein Routing - Algorithmus wählt selbstverständlich eine der besten Routen aus.

Eine bestimmte Art des Verbindungsnetzes nennt man Speichervermittlungsnetz.
WANs über Satellitensysteme verwenden keine Paketvermittlung. Jeder Router besitzt eine Antenne zum Senden und Empfangen, sodass jeder hören kann, was der Satellit sendet. Somit sind Satellitennetze für Broadcasting sehr nützlich.

[/FONT][FONT=&quot]

1.5 Drahtlose Netze
Es gibt 3 Hauptkategorien
(Store – and – Forward – Netz). Dabei geht es um die Kommunikation zweier Router, die unterschiedliche Übertragungsleitungen nutzen und somit über andere Router kommunizieren müssen. Das Datenpaket wird an jedem Zwischenrouter vollständig empfangen und solange dort abgelegt, bis die benötigte Ausgangsleitung frei geworden ist. [/FONT]
[/FONT]

  1. [FONT=&quot]Systemverbindungsnetze:[/FONT]
    • [FONT=&quot]Komponentenverbindung mit dem PC über Kurzstreckenfunk (Bluetooth)[/FONT]
    • [FONT=&quot]verwendet das Master – Slave – Paradigma, d.h. Systemeinheit ist Master, der den Slaves angibt, welche Adressen genutzt werden, wann oder wie lange sie senden können, etc.[/FONT]
  2. [FONT=&quot]Drahtlose LANs[/FONT]
    • [FONT=&quot]jeder Computer besitzt ein Funkmodem und eine Antenne zur Kommunikation[/FONT]
    • [FONT=&quot]bei geringen Abständen können sie direkt untereinander kommunizieren (Peer – to – Peer)[/FONT]
    • [FONT=&quot]IEEE 802.11 Standard[/FONT]
  3. [FONT=&quot]Drahtlose WANs[/FONT]
    • [FONT=&quot]drahtloses System mit niedriger Bandbreite, z.B. Mobiltelefone (mittlerweile 3. Generation „3G“)[/FONT]
    • [FONT=&quot]drahtlose Hochgeschwindigkeits – WANs (ursprünglich um Hochgeschwindigkeitszugang zum Internet zu haben, während das Telefonsystem umgangen wird); LMDS (Local Multipoint Distribution Service = Lokaler Mehrpunkt – Verteilungsdienst); IEEE 802.16[/FONT]
[FONT=&quot]1.6 Internet (-works)[FONT=&quot]
Wie ist es nun möglich, dass Personen, die an Netztyp A angeschlossen sind, mit Personen aus Netztyp B zu kommunizieren. Dafür müssen die unterschiedlichen Netze (meist nicht kompatible Netze) zusammengeschlossen werden. Dies geschieht mit sog. Gateways, die die erforderliche Übersetzung von Hard – und Software übernehmen und die Verbindung herstellen. Nun sind mehrere Netze zu einer Gruppe von Netzen zusammengeschlossen, man nennt sie Internetworks. Ein spezielles, nämlich weltweites Internetwork ist das Internet.
Korrektes Unterscheiden zwischen Internetworks, Netzen und Verbindungsnetzen:[/FONT]
[/FONT]

  • [FONT=&quot]Verbindungsnetz:[/FONT]
    • [FONT=&quot]im Zusammenhang mit Fernnetzen[/FONT]
    • [FONT=&quot]Sammlung von Routern und Übertragungsleitungen des Netzbetreibers[/FONT]
  • [FONT=&quot]Netz:[/FONT]
    • [FONT=&quot]Kombination zwischen Verbindungsnetz und seinen Hosts[/FONT]
    • [FONT=&quot]Beispiel LAN: Netz = Kabel + Hosts; es gibt kein richtiges Verbindungsnetz[/FONT]
  • [FONT=&quot]Internetwork:[/FONT]
    • [FONT=&quot]entsteht beim Verbinden mehrerer Netze[/FONT]
    • [FONT=&quot]z.B. 2 LANs oder LAN + WAN[/FONT]
[FONT=&quot]2. Netz - Software: Protokolle, Schichten, Dienste
[FONT=&quot]Netze sind als mehrere übereinanderliegende Schichten oder Ebenen aufgebaut, die den Zweck verfolgen, den jeweils höheren Schichten bestimmte Dienste (Services) zur Verfügung zu stellen, allerdings sollen diese Schichten von den Einzelheiten der Dienste (Implementierung, Algorithmen, innerer Zustand) abgeschirmt werden. Man kann eine Schicht somit auch als virtuelle Maschine ansehen.

2.1 Protokolle und Schichten
Die Kommunikation zwischen der Schicht n auf Rechner 1 mit der Schicht n auf Rechner 2 muss auf gewissen Regeln und Konventionen basieren, diese werden zusammengefasst Protokoll genannt. Es ist also eine Art Vereinbarung zwischen 2 kommunizierenden Parteien über den Ablauf der Kommunikation. Gleichgestellte Einheiten, also Einheiten, die die jeweilige Schicht auf unterschiedlichen Rechnern bilden, nennt man Peers (z.B. Prozesse, Hardwaregeräte, etc.).
Daten können jedoch nicht direkt von Schicht n zu Schicht n verschickt werden, sondern müssen die darunterliegenden Schichten (n-1 bis 1) im versendenden Rechner bis zur physikalischen Übertragungsschicht durchlaufen und im empfangenden Rechner analog (Schicht 1 bis n). Die Daten werden zwischen 2 Schichten über Schnittstellen (Interfaces) weitergeleitet. Sie definieren die Operationen und Dienste, die die untere der oberen Schicht anbietet.
Eine Gruppe/Menge von Schichten und Protokollen heißt Netzarchitektur. Spezifikation und andere Einzelheiten der Schnittstellen sind nicht Teil dieser Architektur, was auch gar nicht nötig ist, da nicht alle im Netz hängenden Rechner dieselben Schnittstellen nutzen müssen, solange jeder Rechner alle Protokolle korrekt verwenden kann. Die Liste der verwendbaren Protokolle nennt man Protokollstapel (Protocol Stack).
Wichtig ist hauptsächlich der Unterschied zwischen virtueller und tatsächlicher Kommunikation (bzw. Protokollen und Schnittstellen).

[/FONT][FONT=&quot]


Wenn nun der Host 1 ein Datenpaket von Schicht n zur Schicht n von Host 2 schicken will, geschieht dies nicht auf direktem (horizontalen) Wege, da es sich hierbei nur um die virtuelle Kommunikation handelt. Die tatsächliche Kommunikation läuft wie folgt ab: Das Datenpaket wird erst duch die Schichten n-1 ... 1 von Host 1 geschickt, über die physikalische Schicht und "läuft" danach die Schichten 1 bis n des Hosts 2 hoch (siehe eingezeichneter Pfeil).

2.2 Grundlegende Aspekte von Schichten
Beim Entwurf von Netzen sollten bestimmte grundlegende Aspekte beachtet werden:[/FONT]
[/FONT]

  • [FONT=&quot]Mechanismus zum Ermitteln von Sender und Empfänger: Da in normalen Netzen eine Vielzahl von Empfängern in Frage kommt, benötigt man eine Adressierungsform, um den richtigen Empfänger zu ermitteln.[/FONT]
  • [FONT=&quot]Datentransferregeln[FONT=&quot]: Das Protokoll bestimmt wie viele logische Kanäle und welche Priorität eine Verbindung hat, für gewöhnlich werden mind. 2 Kanäle (pro Verbindung) zur Verfügung gestellt, je einen für normale und dringende Datenpakete.[/FONT][/FONT]
  • [FONT=&quot]Fehlerkontrolle[FONT=&quot]: Physikalische Leitungen sind häufig fehleranfällig, somit sind Fehlererkennungs - und Fehlerkorrekturcodes notwendig, dabei ist wichtig, dass sich Sender und Empfänger auf dasselbe Verfahren einigen. Weiterhin muss der Empfänger dem Sender mitteilen können, welche Nachrichten korrekt bzw. fehlerhaft angekommen sind.[/FONT][/FONT]
  • [FONT=&quot]Flusskontrolle[FONT=&quot]: Wenn ein schneller Sender einen langsamen Empfänger mit Daten "zu überschwemmen bedroht", muss der Sender daran gehindert werden. Dies geschieht häufig durch direkte oder indirekte Rückmeldungen des Empfängers an den Sender oder durch eine vorher vereinbarte Übertragungsrate.[/FONT][/FONT]
  • [FONT=&quot]Routing[FONT=&quot]: Wie schon weiter oben erwähnt, geht es hierbei darum bei mehreren verfügbaren Wegen zwischen Start - und Endpunkt einen gut geeigneten freien Weg auszuwählen.[/FONT][/FONT]
[FONT=&quot]2.3 Dienste: Verbindungslose und Verbindungsorientierte[/FONT]

  • [FONT=&quot]verbindungsorientierter Dienst[FONT=&quot] (Connection - oriented Service): Dieser Dienst kann mit dem Telefonsystem verglichen werden (Hörer nehmen, Nummer wählen, Sprechen, Auflegen). Der Dienstnutzer baut eine Verbindung auf, benutzt diese und löst sie letztendlich wieder auf. Sender, Empfänger und Verbindungsnetz verhandeln die nötigen Parameter, z.B. maximale Nachrichtengröße oder Dienstgüte (Quality - of - Service). Die Dienstgüte charakterisiert zuverlässige Dienste, die dadurch implementiert werden, dass der Erhalt der Nachricht durch den Empfänger bestätigt werden muss, damit der Sender die Gewissheit hat, dass sie angekommen ist (führt zu zusätzlichen, aber oft lohnenswerten Lasten und Verzögerungen). Es folgt ein Bild zur Veranschaulichung der Funktionsweise eines verbindungsorientierten Dienstes: [/FONT][/FONT]
[FONT=&quot][/FONT]

  • [FONT=&quot]verbindungsloser Dienst[FONT=&quot] (Connectionless Service): Er ist vergleichbar mit dem Postsystem, bei dem jede Nachricht die vollständige Adresse enthält und unabhängig von anderen Nachrichten durch das System gesendet wird. Somit kommt für gewöhnlich die zuerst gesendete Nachricht auch als erstes an, jedenfalls solange keine Verzögerungen eintreten.[/FONT][/FONT]
  • [FONT=&quot]Beispiele:[/FONT]
    1. [FONT=&quot]Dateiübertragung[FONT=&quot] (File Transfer): zuverlässiger verbindungsorientierter Dienst, bei dem alle Bits vollständig und in richtiger Reihenfolge ankommen sollen. Dazu gibt es 2 Varianten: Nachrichtenfolgen (Message Sequences) und Byteströme (Byte Streams). Bei Nachrichtenfolgen gibt es Nachrichtengrenzen (2 1024-Byte-Nachrichten kommen auch als 2 1024-Byte-Nachrichten an, beim Bytestrom einfach als 2048-Byte-Nachricht und es ist nicht mehr nachvollziehbar, ob es eine oder 2 (1024er) Nachrichten gewesen sind).[/FONT][/FONT]
    2. [FONT=&quot]Datagrammdienst (Datagram Service): unzuverlässiger verbindungsloser Dienst, wie ein Telegrammdienst ohne Rückbestätigung. Nachrichten sollen mit hoher Wahrscheinlichkeit ankommen, aber ohne Garantie (z.B. Spam-Mails!), eine Verbindungsaufbau ist nicht nötig[/FONT]
    3. [FONT=&quot]bestätigter Datagrammdienst[FONT=&quot] (Acknowledged Datagram Service): Im Gegensatz zum normalen Datagrammdienst ist hier Zuverlässigkeit notwendig wie bei einem Brief mit Rückschein; verbindungsloser Dienst[/FONT][/FONT]
    4. [FONT=&quot]Anforderungs - / Antwortdienst[FONT=&quot] (Request - Reply - Service): wird insbesondere bei Client/Server - Modellen eingesetzt. Client sendet den Request und der Server schickt ein Reply zurück. Ebenfalls verbindungsloser Dienst[/FONT][/FONT]
[FONT=&quot]2.4 Dienstprimitive[FONT=&quot]
Ein Dienst ist eine Gruppe von Dienstprimitiven (Operationen), mit denen ein Benutzerprozess auf den Dienst zugreift. Die Operationen "befehlen" dem Dienst gewisse Aktionen auszuführen oder geben über Aktionen Auskünfte. Die verfügbaren Operationen hängen vom bereitgestellten Dienst ab, d.h. zwischen verbindungslosen und verbindungsorientierten Diensten gibt es selbstverständlich Unterschiede. Um einige Dienstprimitiven vorzustellen (was für welche es gibt, wofür sie gut sind und wo sie auftreten), gibt es hier ein kleines Bildbeispiel mit kurzer Erläuterung:



Aus Schicht 3 sollen Nutzerdaten verschickt werden. Dazu sendet der Dienstbenutzer (Schicht 3) zuerst den Request (Anforderung) eines Dienstes an den Diensterbringer (Schicht 2 und tiefer). Diese Anforderung wird weitergeleitet an die Partner-Schicht 3 des Empfängers, dort kommt es zur Indication, d.h. Schicht 3 bekommt angezeigt, dass ein Dienst (der Schicht 3 betrifft) angefordert wurde. Anschließend wird ein Response (die Antwort) zurückgesendet, die sowohl positiv als auch negativ sein kann. Nachdem diese Antwort bei der "linken" Schicht 3 angekommen ist, wird die Prozedur durch den Diensterbringer beendet (Confirm).

Die gesamte Datenübertragung läuft in 3 Phasen ab.[/FONT]
[/FONT]

  1. [FONT=&quot]Establish Phase: Der logische Kanal zur Übertragung wird eingerichtet. Erforderliche Dienstprimitiven (mit Parametern): Connect (Adresse), Activate (Initialisierung), Identify (Bezeichner für Verbindungspunkte), Acquire (Auswahl von Übertragungswegen), Negotiate (Dienstgüte)[/FONT]
  2. [FONT=&quot]Reine Datenübertragung: Data Transfer (Ziel-Adresse, Nutzdaten), Expedited Data (Ziel-Adresse, Nutzdaten), Flow Control, Reset, Notify, Abort[/FONT]
  3. [FONT=&quot]Terminate Phase: Auflösen des logischen Kanals. Disconnect, Deactivate[/FONT]
[FONT=&quot][/FONT]

[FONT=&quot]3. ISO – OSI - Referenzmodell[/FONT]
Dieses Modell wurde von der International Standards Organization (ISO) entwickelt und im Laufe der Jahre überarbeitet (OSI – Open Systems Interconnection). Es besteht aus 7 Schichten, wobei jede Schicht genau definierte Funktionen erfüllen und einen Aspekt der Netzwerkkommunikation beschreiben soll. In den unteren Schichten geht es hauptsächlich um die Hardware, während sich die oberen Schichten um die Anwendung des Netzes kümmern. Das Modell definiert keine konkreten Netzwerkprotokolle, sondern nur die Funktionen der einzelnen Schichten, somit handelt es sich lediglich um eine Art „Schema“ für Standards, die eben solche Protokolle definieren.
Die 7 Schichten des ISO – OSI – Modells:

Bitübertragungsschicht
(Physical Layer):
Hier geht es hauptsächlich um die reine Datenübertragung, wobei Fragen bzgl. elektrischer, mechanischer und zeitorientierter Schnittstellen geklärt werden müssen. Einige Beispiele: zulässiger Amplitudenbereich, Versand – und Empfangsmethoden für Bitfolgen, Verarbeitungsgeschwindigkeit, Erkennung unterschiedlicher Signale bei gemeinsam genutzten Medien, aber natürlich auch Übertragungseigenschaften des eigentlichen physikalischen Mediums (Kabel, Glasfaser, Funk, etc.), das sich unterhalb der Bitübertragungsschicht befindet.​
Sicherungsschicht (Data Link Layer)
In der Sicherungsschicht wird dafür gesorgt, dass aus dem reinen physikalischen Stromfluss ein verlässlicher Datenfluss wird. Dafür sorgen die Teilbereiche MAC (Medium Access Control) sowie LLC (Logic Link Control). MAC kümmert sich um die Regelung des Datenverkehrs, sobald mehrere Geräte denselben Kanal verwenden; LLC stellt die Verbindung zwischen den Geräten her (und versucht sie selbstverständig aufrecht zu erhalten). Die gesendeten Daten im Datenfluss werden in mehrere Datenrahmen (Data Frames) aufgeteilt und sequentiell übertragen. Selbstverständlich läuft (wie im echten Leben) auch hier nicht alles nach Plan, denn es kann zu Störungen, Überschwemmungen oder Fehlern kommen, d.h. es kommt überhaupt nichts an, es kommt ein falsch gesetztes Bit (oder eine verkehrte Bitfolge) an oder der Sender schickt seine Daten zu schnell an den Empfänger, der die Daten nicht schnell genug verarbeiten kann. Aus diesem Grund werden häufig Mechanismen für Fehlerkontrolle und Flusssteuerung implementiert. Hier mal ein paar Beispielmechanismen:

a) Flusssteuerung:
1.Stop and Wait Verfahren:
Dies ist das einfachste Verfahren. Der Sender sendet seine Dateneinheit an den Empfänger und wartet auf die Quittung (Bestätigung, ACKnowledge). Sobald der diese erhalten hat, sendet er das nächste Paket. Wenn ein Paket nicht interpretierbar ist, wird ein NAK vom Empfänger an den Sender geschickt, der daraufhin das entsprechende Paket noch einmal sendet. Falls kein ACK oder NAK ankommt, dann wird das Paket ebenfalls noch einmal verschickt, jedoch nach einer bestimmten Zeit (zusätzlicher Timer notwendig).
2.Go - Back – N:
Bei Go – Back – N können mehrere Pakete versendet werden, bevor die erste Quittung erfolgen muss. Wie viele Pakete das sind, hängt von der sog. Fenstergröße ab (hier N, also N-1 Pakete vor der Quittung). Falls es zwischendurch zu einem Timeout (Fehler, NAK) kommt, werden alle Pakete in diesem Fenster erneut gesendet, dabei muss bis zur letzten unbestätigten Nummer N zurückgegangen werden. Je nachdem an welcher Stelle dieser Fehler auftritt, wird durchaus viel Übertragungskapazität verschwendet.
3.Selective Reject:
Selective Reject (oder auch Repeat) ähnelt dem Go-Back-N – Verfahren, allerdings müssen bei einem Fehler nicht alle folgenden Pakete erneut gesendet werden, da diese in einem Puffer abgelegt werden, sondern nur das eine falsch übertragene Paket wird wiederholt. Die Übertragungskapazität ist hier also noch um einiges höher als bei Go – Back – N.


b) Fehlererkennung mit CRC (Cyclic Redundancy Check):

Wir haben eine Bitfolge gegeben (1101011011) und bestimmen über eine Polynomdivision mit Hilfe eines typischen CRC-Polynoms (hier: CRC-4: x^4 + x^1 + x^0 = „10011“) unser Prüfungswort (entspricht dem Rest), das anschließend an die Bitfolge angehängt wird. Dies geschieht vor der Übertragung!
Nachdem die Bitfolge übertragen wurde, wird erneut eine Polynomdivision durchgeführt (mit dem „angehängten“ Prüfungswort). Die Übertragung war korrekt, falls am Ende kein Rest übrig bleibt, ansonsten gab es einen oder mehrere Bitfehler und ein Rest bleibt übrig.


Vermittlungsschicht (Network Layer)
Die Vermittlungsschicht ist hauptsächlich für 2 wesentliche Aspekte verantwortlich. Dazu gehört zum einen die Qualitätssicherung des bereitgestellten Dienstes (Verzögerung, Übertragungszeit, etc.) und zum anderen das Routingproblem, also die Auswahl der Paketrouten. Dies wurde in Kapiteln weiter vorne schon angesprochen (Router sucht den kürzesten Weg vom Start - zum Endpunkt, ähnlich wie beim Travelling Salesman Problem [TSP]. Zur Berechnung gibt es diverse Algorithmen, u.a. Dijkstra).
Desweiteren kümmert sich diese Schicht um die Verbindung heterogener Netze miteinander, d.h. wenn ein Paket mehrere Netze durchqueren soll, muss sichergestellt sein, dass Pakete nicht abgelehnt werden (z.B. weil sie zu groß sind, anders adressiert wurden, Protokolle unterschiedlich sind, etc.).
Die Vermittlungsschicht stellt der darüber liegenden Transportschicht an der Schnittstelle zwischen beiden Schichten Dienste zur Verfügung. Der wesentliche Punkt ist nun, ob es verbindungslose oder verbindungsorientierte Dienste (siehe 2.3) sein sollen, denn beide haben Vor - und Nachteile. Hier eine Tabelle der wichtigsten Eigenschaften/Kriterien:

Transportschicht (Transport Layer)

Die Transportschicht übernimmt Daten von der Sitzungsschicht und leitet sie, gegebenenfalls in kleine Einheiten zerlegt, an die Vermittlungsschicht. Dabei wird darauf geachtet, dass diese Teile korrekt ankommen, möglichst effizient und in der richtigen Reihenfolge. Außerdem legt sie die der Sitzungsschicht (und damit dem Benutzer) zur Verfügung stehenden Dienste fest, in den meisten Fällen ein fehlerfreier ("sehr geringe Fehlerrate") Punkt - zu - Punkt - Kanal (Übertragung in Senderreihenfolge).

Kommunikationssteuerungs – oder Sitzungsschicht (Session Layer)


Die Sitzungsschicht ermöglich es Benutzern an verschiedenen Rechnern miteinander zu kommunizieren bzw. stellt die Kommunikation zwischen kooperierenden Anwendungen oder Prozessen auf verschiedenen Rechnern sicher. Eine Sitzung stellt im Prinzip Dienste zur Verfügung. Beispiele:
  • Token - Verwaltung: unterbindet die Durchführung wichtiger Operationen von mehreren Parteien zur selben Zeit
  • Synchronisation: setzt Checkpoints (Fixpunkte), um eine Verbindung nach Abbruch wieder aufnehmen zu können
Darstellungsschicht (Presentation Layer)

In der Darstellungsschicht werden Datenformate, Zeichensätze oder grafische Anweisungen konvertiert und übertragen. Es geht hier also hauptsächlich um die Syntax und Semantik von übertragenen Informationen und nicht um die reine Bit - Übertragung wie in den unteren Schichten.

Anwendungsschicht (Application Layer)

Die Anwendungsschicht definiert nun als letzte und oberste Schicht die unmittelbare Kommunikation zwischen Benutzeroberflächen der Anwendungsprogramme und kümmert sich so gesehen um die vom Benutzer sichtbaren Dienste. Das bekannteste Beispiel dürfte das HTTP (Hyper Text Transfer Protocol) sein. Der Name der gewünschten Seite wird mit Verwendung von HTTP an den Server geschickt, der daraufhin die geforderte Seite sendet.

Hier eine kleine Skizze um zu verdeutlichen, dass es einen konkreten Zusammenhang zwischen den einzelnen Schichten gibt und diese nicht unabhängig voneinander agieren (thx an underclocker2k4):


An Kapitel 4 wird noch gearbeitet (Hauptthemen: Internet + Geschichte von ARPANET und NSFNET, Ethernet, X.25, ATM)... erste Infos: Zeitpunkt aufgrund von Uni-Stress leider noch nicht absehbar :)
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Zu 1.2

LANs nutzen auch Funk als Übertragungsweg.

Desweiteren sind aktuelle LANs schon lange keine Busse oder Ringe mehr.
(Von wann ist das Büchlein?)
Aktuelle wired LANs haben folgende Topologien
- Stern
- Tree
- spanning Tree

(Bin noch net am Ende des Textes, trotzdem erstmal ein fettes Lob/Danke fürs erstellen dieses Threads!)
 
Erstmal danke für die Anmerkungen. Das Buch scheint von 2003 zu sein, aber wie gesagt. Das ist nur die Einleitung des ganzen. Hauptsächlich wird auf die einzelnen Schichten des ISO-OSI Modells eingegangen. Diese Einteilung der Netze am Anfang ist wirklich nichts weiter als ein Einstieg und dort wird eben nur Bus und Ring angesprochen. ;)

Ich schreib zum LAN mal "hauptsächlich Kabel, auch Funk" :d Und die anderen Topologien werd ich kurz erwähnen.
Bin für jede Anmerkung dankbar, denn bei einem so langen Text verliert man schnell mal selbst den Überblick, hab in Word nur noch mal grob nach Rechtschreibfehlern gesucht, aber inhaltliche Fehler (ob groß oder klein) können durchaus drin sein.
 
Nunja, trotzdem sollte auch eine Einleitung aktuell sein.

Busse wurden vor 10-15 Jahren abgeschafft.
Ringe werden nur noch in Spezialnetzen verwenden, oder eben wegen Bestand erweitert.

Von daher kann ich diese (ausm Buch) Einleitung nicht nachvollziehen, denn in 2k3 sollte man schon der Lage gewesen sein die von mir genannten Topologien zu erwähnen, da diese zu diesem Zeitpunkt definitv schon aktueller Stand der Technik waren.

EDIT:
So lang ist der Text nun auch net.
Wenn du vor deiner Masterthesis oder Diplomarbeit sitzt, dann ist dieses Textvolumen dein Vorwort. ;)
 
Zuletzt bearbeitet:
Möchte man meinen, aber dafür war wohl auf den 1,5 Seiten zu LANs kein Platz mehr ;) Ist aber auch schon die 4. Auflage und ich weiß grad nicht wann die 1. Auflage veröffentlicht wurde, evtl. haben sie beim Aktualisieren nicht an den LAN-Bereich gedacht.

Sicherlich sind 12 Seiten (Word) nicht viel, aber ich hab das ja hier drin getippt, in dem kleinen Forenfenster... und das nervt sag ich dir :d Hatte in Word angefangen, aber sobald ich das hier reinkopiert hatte, hat er mir die Abstände und Nummerierungen um die Ohren gehauen.. ;)
Außerdem hat man ja für eine Diplomarbeit etwas mehr Zeit, um sich noch mal den kompletten Überblick zu verschaffen.
 
Zuletzt bearbeitet:
Für diejenigen, die die technischen Details noch etwas näher interessiert, gibt es auch eine Vortragsreihe zu Netzwerken von einer Uni als Podcast, die alle oben angerissenen Themen enthält.

URL zum RSS-Feed:
http://www.yovisto.com/podcast/2142
 
Nunja, trotzdem sollte auch eine Einleitung aktuell sein.

Busse wurden vor 10-15 Jahren abgeschafft.
Ringe werden nur noch in Spezialnetzen verwenden, oder eben wegen Bestand erweitert.

Von daher kann ich diese (ausm Buch) Einleitung nicht nachvollziehen, denn in 2k3 sollte man schon der Lage gewesen sein die von mir genannten Topologien zu erwähnen, da diese zu diesem Zeitpunkt definitv schon aktueller Stand der Technik waren.

EDIT:
So lang ist der Text nun auch net.
Wenn du vor deiner Masterthesis oder Diplomarbeit sitzt, dann ist dieses Textvolumen dein Vorwort. ;)

Mal ne kleine Anmerkung von mir:

Du schreibst ja selber, dass beim LAN auch Funk als Übetragungsmedium genutzt wird und genau beim Funk wird ein logischer Bus verwendet. Stichwort Funkwolke und CSMA/CA sollten dir ja ein Begriff sein. Von daher sollte man auch schon über Busse bescheid wissen.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh