Hauptmenü öffnen
Schaubild, was mit der Vernetzung von Heute alles möglich ist.

Bildungs- und Lehraufgabe: Die Schülerinnen und Schüler..

  • können Netzwerkkabel nach Einsatzgebieten unterscheiden und fallbezogen auswählen,
  • können die fachgerechte Verkabelung von Netzwerkgeräten planen und erklären,
  • kennen Netzwerkgeräte und können sowohl deren Aufbau als auch deren Funktion beschreiben,
  • können aktuelle Netzwerkprotokolle erläutern,
  • können Netzwerke nach dem hierarchischen Modell planen, auf Anforderungen eingehen sowie Arbeitsabläufe zur Implementierung festlegen und organisieren,
  • können Unterschiede bei Weiterleitungsmethoden erklären und die Konfiguration von Netzwerkgeräten darstellen,
  • kennen netzwerkspezifische Normen und Normungsinstitute und können deren Bedeutung erklären,
  • kennen Routing-Methoden sowie deren Einsatzgebiete und Funktionsweise und können diese erklären,
  • können Drahtlosnetzwerke nach Einsatzgebieten unterscheiden, beschreiben und anwendungsbezogen auswählen,
  • können aktuelle WAN Verbindungen beschreiben, unterscheiden und fallbezogen auswählen.

Quelle: Landeslehrplan der Vorarlberger Landesberufsschulen für den Lehrberuf Informationstechnologie - Technik, Landesberufsschule Feldkirch BGBl. II Nr. 211/2016 Anlage 63 gültig ab Schuljahr 2017/2018.

- Bemerke: Informationstechnologie (Schwerpunkte: Betriebstechnik oder Systemtechnik) löst Informationstechnologie- Technik gem. GZ: BMBWF_10.590/0001-I/10/2018 ab. Bedeutet: Den Lehrberuf "IT-Techniker", den ich 2018 betreten habe und über den ich hier auf dieser Notizen-Seite schreibe, gibt es nicht mehr. Nachdem ich mich über die neuen 2 Lehrberufe informiert habe ist mir u.A. natürlich aufgefallen dass sich (logisch resultierend nach dieser Änderung) der Lehrplan in gewissen Teilen drastisch verändert hat. "NWT - Netzwerktechnik" ist jetzt "NWTA - Netzwerktechnik und Anwendungssysteme", und dessen "Bildungs- und Lehraufgabe" sind dementsprechend anders. Diese Bemerkung gilt es nicht als falsch zu verstehen - IT ändert sich täglich, aber die Grundlagen sind immer-noch die gleichen.


Inhaltsverzeichnis

Global Verbunden (#1)

Vernetzung von heute (#1.1)

Netzwerke verbinden Menschen und fördern die uneingeschränkte Kommunikation - Jeder kann sich vernetzen, etwas teilen und bewirken. Menschen mit Ideen können sofort mit anderen kommunizieren, Neuigkeiten und Veranstaltungen können innerhalb von Sekunden weltweit verbreitet werden - hinweg durch Ozeane und Kontinente.

Bis vor 15-20 Jahre gab es noch kein Internet, wie wir es heute kennen. Früher konnte man nicht einfach "Googeln". Denken wir darüber nach, welche Veränderungen es in den nächsten 25 Jahren geben wird. Die Zukunft beinhaltet das Internet of Everything (IoE).


Ressourcen in einem Netzwerk (#1.2)

Netzwerke in vielen größen (#1.2.1)

 
Netzwerke versch. Größen
 
Ansicht von 3 durch das Internet (WAN) verbundene LANs

Das Internet

Das Internet ist das größte existierende Netzwerk. Tatsächlich bedeutet der Begriff Internet ein "Netzwerk aus Netzwerken".

Große Netzwerke

Mittlere bis große Netzwerke, wie sie Konzerne und Schulen verwenden, können viele Standorte mit jeweils hunderten bis tausenden vernetzen Computern haben.

Das Heimnetzwerk

Kleine Heimnetzwerke verbinden nur einige Computer untereinander und mit dem Internet.

Small Office, Home Office

Das Netzwerk für kleine Büros oder Heimbüros (SOHO - Small Office, Home Office) ermöglicht es, die Computer innerhalb eines solchen Netzwerks mit einem Firmennetzwerk oder zentralen, geteilten Ressourcen zu verbinden.

Im Vergleich zu Enterprise-Produkten sind SOHO-Produkte oft weniger langlebig ausgelegt, z. B. hinsichtlich Long Term Support und Produktlebenszyklus, oder in ihrer Firmware bzw. dem Anwendungsrahmen ihres Betriebssystems nur begrenzt skalierbar. Dafür sind sie aber häufig preisgünstiger, meist einfacher zu installieren und zu warten. Insbesondere handelt es sich um Produkte, die für Einzel-PCs und deren Peripherie bis hin zu kleinen Arbeitsgruppennetzwerken (LAN/WLAN) ausgelegt sind.

Clients und Server (#1.2.2)

 
Client-Server Darstellung

Alle Computer (Hosts), die mit dem Netzwerk verbunden sind, können im Netzwerk Nachrichten senden oder empfangen. Die Software bestimmt, welches der 2 Hauptrollen der Host einnimmt:

  • Server sind Hosts, welche Informationen mit anderen Hosts des Netzwerkes teilen, indem sie z.B. auf die einkommenden Anfragen von anderen Hosts eine Antwort mit den auf den Server gespeicherten Datensätzen generieren. (zB. E-Mails und Webseiten)
  • Clients sind Hosts die diese Informationen abrufen. (z.B: Webbrowser)

Peer-to-Peer (#1.2.3)

Es ist auch möglich, dass ein Computer beide Rollen zur gleichen Zeit einnimmt. In SOHO-Umgebungen arbeiten viele Computer als Client und Server im Netzwerk, sog. Peer-to-Peer.

Allerdings kann die Leistung dabei beeinträchtigt werden. Deshalb werden für größere Netze dedizierte Server(-Hardware) eingesetzt.

Vorteile und Nachteile von Peer-to-Peer Netzwerken
Vorteile Nachteile
Leicht zu installieren Keine zentrale Administration
Geringe Komplexität Nicht so sicher
Geringe Kosten (da dedizierte Netzwerkgeräte/Server nicht erforderlich sind) Nicht anpassbar
Kann für einfache Aufgaben wie Dateitransfer oder Druckernutzung verwendet werden Alle Geräte können sowohl als Client als auch als Server dienen, wodurch die Leistung beeinträchtigt werden kann


LANs, WANs und das Internet (#1.3)

Der Weg, den eine Nachricht vom Ursprung bis zum Zielpunkt nimmt, kann so simpel wie eine einfache Verbindung von 2 Computern sein, oder komplex wie ein Netzwerk welches sich um den gesamten Globus spannt.


Die Netzwerkinfrastruktur kann in 3 Kategorien an Netzwerkkomponenten eingeteilt werden:

  • Geräte und Übertragungsmedien sind die physischen Elemente (oder besser gesagt: Die Hardware wie Kabel, Computer, Switch, ...)
  • Dienste umfassen alltägliche Netzwerkanwendungen die jedermann benutzt, wie E-Mail- und Webhosting-Dienste
  • Prozesse sorgen dafür, dass die Nachrichten durch das Netzwerk geleitet und übertragen werden. Sie sind uns nicht offensichtlich, aber entscheidend.

Endgeräte (#1.3.2)

Die Netzwerkgeräte, mit denen der Benutzer am meisten vertraut ist, werden Endgeräte oder Hosts genannt. Diese bilden die Schnittstelle zwischen Benutzer und Netzwerk.
Beispiele für Endgeräte sind: Computer, Netzwerkdrucker, VoIP-Telefone, Telepresence-Endpunkt, Sicherheitskameras, Mobile Geräte

Vermittelnde Netzwerkgeräte (#1.3.3)

Vermittlungsgeräte verbinden Endgeräte und arbeiten im Hintergrund, um den Datenverkehr zu gewährleisten.
Beispiele für Vermittlungsgeräte sind: Switches, Router, Access-Point, Firewalls

Diese Geräte verwenden die Zieladresse des Hosts, um zu bestimmen welchen Weg die Nachrichten durch das Netzwerk nehmen sollten.

Vermittlungsgeräte führen folgende Funktionen aus:

  • Verwalten von Informationen über Wege durch das Netzwerk
  • Benachrichtigung anderer Geräte über Fehler und Störungen
  • Weiterleitung von Daten auf alternative Pfade, wenn es Verbindungsfehler gibt
  • Klassifizierung und Lenkung von Nachrichten anhand der Servicequalität-Prioritäten (Quality of Service - QoS)
  • Erlaubnis und Verweigerung des Datenverkehrs, basierend auf den Sicherheitseinstellungen
 
3 Arten von Netzmedien

Netzmedien (#1.3.4)

  • Bei metallischen Leitungen werden die Daten in elektrische Impulse umgewandelt, denen spezifische Muster zugeordnet werden können.
  • Fiberglas-Übertragungen basieren auf Lichtimpulse innerhalb des Infrarotbereiches oder sichtbaren Bereiche des Lichtes.
  • Bei drahtlosen-Übertragungen stellen elektromagnetische Wellen unterschiedliche Bit-Muster dar.

Unterschiedliche Arten von Übertragungsmedien haben verschiedene Vor- und Nachteile. Die Kriterien für die Auswahl der richtigen Übertragungsmedien sind: Entfernung, Umgebung, Menge, Geschwindigkeit, Kosten

Netzwerkdarstellung und Topologien (#1.3.5)

Um große Netzwerke darstellen zu können, ist es hilfreich ein Netzwerkplan zu benutzen. (sogar meistens verpflichtend)

Es gibt 2 Arten von Strukturdiagrammen, diese sind:

  • Physische Topologie - zeigen die physischen Standorte (Wie ein Gebäudeplan) von Vermittlungsgeräten, konfigurierten Ports und Kabelinstallationen

 

  • Logische Topologie: zeigen Geräte, Ports und IP-Adressierung

 


LANs und WANs (#1.4)

Netzwerkkarten (#1.4.1)

Die 2 meist-verwendeten Arten von Netzwerkinfrastrukturen sind:

  • Lokales Netzwerk (LAN Local Area Network)
    • verbinden Endgeräte in einem begrenzten Gebiet (Zuhause, Schulen, Firma, ...)
    • wird normalerweise von einem einzigen Unternehmen oder einer Person (Administrator) verwaltet
    • LANS bieten den verbauten Vermittlungskomponenten und Endgeräten eine hohe Bandbreite
  • Weitverkehrsnetzwerk (WAN Wide Area Network)
    • verbinden LANs über eine große Distanz, wie zwischen Städten, Staaten, Provinzen, Länder oder sogar Kontinente
    • werden normalerweise von mehreren Dienstleitern verwaltet
    • WANs haben üblicherweise eine geringe Geschwindigkeit bei Verbindungen zwischen LANs


Andere Einteilungsmöglichkeiten von Netzwerken sind:

  • Metropolitan Area Network (MAN) - Eine Netzwerkinfrastruktur, die ein großes geographisches Gebiet (z.B. eine Stadt) abdeckt. MANs werden normalerweise von einem einzigen Unternehmen betrieben
  • Drahtloses Netzwerk (WLAN) - Vergleichbar mit einem LAN, allerdings werden Benutzer und Endgeräte über kurze Distanzen miteinander verbunden
  • Speichernetz (Storage Area Network (SAN)) - Eine Netzwerkinfrastruktur, die entworfen wurde, um die Speicherung, Abfrage und Vervielfältigung von Daten und Dateiservern zu unterstützen
  • Virtual Private Network - Mit dem VPN ist die Verbindung eigener Netze unter Zuhilfenahme von Internettechniken gemeint. Hier werden nur scheinbar (virtuell) eigene Netze im Internet gebildet. Leistungsstarke Zugriffsbeschränkung stellen sicher, dass nur die erwünschten Firmenangehörigen darauf zugreifen können (Verschlüsselte Pakete über das Internet)

Das Internet (#1.4.2)

Das Internet ist ein Zusammenschluss von Netzwerken und gehört weder einer Einzelnen Person noch einer Gruppe an. Anerkannte und Konsistente Technologien, Standards sowie die Zusammenarbeit mehrerer Administratoren bilden die Grundlage des Internets.

Intranet und Extranet (#1.4.3)

  • Intranet ist ein Begriff, der sich oft auf private Verbindungen eines LANs oder WANs bezieht und gehört einem Unternehmen. Es kann nur von Mitgliedern, Mitarbeitern oder autorisierten Personen genutzt werden.
  • Extranet wird verwendet, um Personen, die nicht bei dem Unternehmen angestellt sind und Unternehmensdaten benötigen, einen sicheren Zugang auf die Daten zu gewähren.

Mit dem Internet verbinden (#1.4.4)

Um auf das Internet zugreifen zu können wird ein Internet-Service-Provider (ISP) benötigt. Verbindungsmöglichkeiten sind stark abhängig vom ISP und der geographischen Lage.
Beispiele sind: DSL, Kabel, Mobiltelefon, Satellit, Wähltelefon

   

Das Netzwerk als Plattform (#1.5)

Konvergente Netzwerke (#1.5.1)

Früher verfügte jeder Dienst über seine eigenen Regeln sowie Standards und musste in einen separaten, meist proprietären Netzwerk sein.

 

Anders als dedizierte Netzwerke können konvergente Netzwerke Sprache, Videostreams, Text und Grafiken zwischen vielen verschiedenen Gerätetypen über den gleichen Kommunikationskanal und die gleiche Netzwerkstruktur übertragen.

 

Zuverlässiges Netzwerk (#1.5.2)

Damit Netze den Erwartungen und Bedürfnissen der Benutzer entspricht sollten die 4 Haupteigenschaften berücksichtigt werden:

  • Fehlertoleranz - Falls ein Weg fehlschlägt, kann die Nachricht sofort über einen anderen Link gesendet werden. Die Existenz mehrerer Wege nennt man Redundanz.

 

  • Skalierbarkeit - Wöchentlich verbinden sich tausende neue Menschen mit dem Internet. Damit dieser Anstieg unterstützt werden kann, ohne dass die Leistungsfähigkeit für existierende Benutzer sinkt, wird ein skalierbares Netzwerk verwendet.

 

  • Quality of Service (QoS) (Dienstgüte) - ist ein stetig wachsender Anspruch an heutige Netzwerke. Den Benutzer stehen über das Internet stetig neue Anwendungen zu Verfügung, wie z.B. Sprach- und Live-Video-Übertragung, die die Erwartungen an die Qualität des Dienstes steigen lassen

 

  • Sicherheit - Am Anfang war das Internet von Schulen und Regierungen streng kontrolliert. Da man heute auf ein öffentlich zugängliches Hilfsmittel zur Kommunikation anstrebt, haben sich die Sicherheitsanforderungen von Netzwerken verändert.

 



Netzwerk Grundlagen und Begriffe (#2)

Arten von Computern (#2.1)

Es gibt viele verschiedene Arten an Computern, u.A.:

Server, Arbeitsplatzrechner und Workstation (#2.1.1)

Server

Server sind Computer mit hoher Leistung und bieten Dienste für viele Endverbraucher oder Clients an.

  • Server-Hardware ist optimiert für eine schnelle Reaktionszeit von mehreren Netzwerkzugriffen.
  • Server haben mehrere CPUs, viel Speicher und mehrere Festplatten.

Die Dienste, die von einem Server angeboten werden, sind oft wichtig und müssen für die Nutzer zu jeder Zeit verfügbar sein. Server besitzen daher doppelte oder redundante Teile, um ein Versagen zu verhindern.

Automatisch oder manuelle Backups von Daten werden in der Regel in festgelegten zeitlichen Abständen durchgeführt. Server werden in der Regel in sicheren Arealen mit kontrolliertem Zutritt aufbewahrt.

Ihre technische Auslegung kann unterschiedlich sein: Da Server als Speicherorte und nicht für denn Alltagsgebrauch eines Endbenutzers gedacht sind, benötigen sie keinen Monitor oder Tastatur, oder teilen sich einen Monitor und Tastatur mit anderen Geräten zur Überwachung.


Arbeitsplatzrechner (Desktops) und Workstations

  • Arbeitsplatzrechner (Desktops) benutzt man im Normalfall, um Anwendungen auszuführen wie Textverarbeitung, Tabellenkalkulation, E-Mail und Web-Browsing (etc)
  • Workstations sind leistungsfähige Geschäftscomputer. Sie sind für spezialisierte, High-end Anwendungen entworfen worden wie Entwicklungsprogramme bspw. CAD, 3D-Grafikdesign uvm. Genauso wie Server besitzen Workstations typischerweise mehrere CPUs, viel Arbeitsspeicher und mehrere schnelle Festplatten mit hoher Kapazität, sowie sehr große graphische Kapazitäten und große Monitore.


Tragbare Geräte (#2.1.2)


Binäre Darstellung von Daten (#2.2)

Ein Computer versteht natürlich nur 0 und 1 (Strom an/aus, siehe Dualsystem).

Ich habe dies hier nur kurz angeschnitten, weil es in DTSM und APHM besser erklärt ist, und es für mich schon normal ist.

(mögliche) Bandbreite (#2.2.3)

Die Bandbreite (englisch: Bandwidth) bestimmt wie lange es dauert um eine bestimmte Datenmenge zu übertragen und kann mit dem Durchmesser eines Rohres verglichen werden. Sie wird in Bits pro Sekunde oder heutzutage auch in Mega Bits pro Sekunde (Mbit/s) angegeben.

(eigentlicher) Datendurchsatz

Der Datendurchsatz bezeichnet die tatsächlich gemessene Bandbreite (Mit der sie eine bestimmte Datei über bestimmte Internetverbindungen zu einer bestimmten Tageszeit herunterladen können).
Aufgrund verschiedener Ursachen liegt der Durchsatz in vielen Fällen weit unter der maximal möglichen digitalen Bandbreite des eingesetzten Mediums. Zu diesen Faktoren gehören:

  • Netzkoppelungselemente
  • Typ der übertragenen Daten
  • Netzwerktopologie
  • Anzahl der Benutzer
  • Usercomputer
  • Server
  • Tageszeit
  • Stromversorgung
  • uvnd vieles mehr

Bandbreite von Medien

Beispiele für typische Medien Bandbreite Maximale Entfernung Anmerkung
50-Ohm-Koaxialkabel 10 MBit/s Bis 500
Twisted-Pair Kabel 10-1000 Mbit/s Bis 100m Je nach Typ/Standard unterschiedlich - siehe #4.3 Netzmedien: Twisted Pair Kabel Typen und Standards
Glasfaserkabel 1 - ?? Gbit/s Bis ???km Sehr großes Spektrum, von sehr weit aber langsam bis sehr schnell aber kurz
Funk 11 - 600 Mbit/s Bis einige 100m Je nach benutztem Frequenzband unterschiedlich. Je kleiner die Frequenz desto weiter/besser geht ein Signal durch z.B. Wände hindurch.

Bandbreiten von WAN-Diensten

 
Frequenzen-Bereiche und dessen Einsatzgebiet Quelle: healthyathome.ch
WAN-Dienst Typischer Benutzer Bandbreite
Modem (Alt) Einzelne Benutzer 56 kbit/s (0,056 Mbit/s)
ISDN (Alt) Einzelne Benutzer 128 kbit/s (0,128 Mbit/s)
Kabel Jeder Bis ca. 100 Mbit/s
XDSL Jeder Bis ca. 100 Mbit/s
STS Telefongesellschaften, Backbones Bis ca. 3 Gbit/s
Funk (WWAN) Jeder Bis ca. 300 Mbit/s

Messen der Frequenz (#2.2.4)

Hertz (Hz) gibt die Anzahl an Schwingungen pro Sekunde an. Zum Beispiel führt ein Prozessor, der mit 300MHz läuft, 300 Millionen Zyklen pro Sekunde aus. Drahtlos-Übertragung und Radio-Frequenzen werden auch in Hertz gemessen.




Netzwerk Topologien (#2.3)

Elektronik-Kompendium Eintrag

 
Quelle: Wikimedia

LAN-Topologien (#2.3.1)

Bustopologie

Alle Endsysteme sind miteinander "in reihe" verknüpft und an jedem Ende terminiert. Bus-Topologien wurden wegen ihres günstigen Preises in älteren Ethernet-Netzwerken oft verwendet.

Vorteile Nachteile
Billig (geringe Kabelmengen, keine Netzwerkkomponenten) Fehler im Kabel, Stecker usw. blockieren das gesamte Netzwerk
Der Ausfall einer Station führt zu keinen Störungen im übrigen Netz Fehler lokalisieren ist oft sehr aufwendig
Kaum Störanfällig gegen äußere Einflüsse (Elektro Smok) Hoher Datenverkehr auf der Leitung
. Performance sinkt mit zunehmender Anzahl von Geräten

Ringtopologie

Die Endsysteme sind mit ihrem jeweiligen Nachbarn gerichtet verbunden, so dass ein Ring entsteht. Im Gegensatz zur Bus-Topologie muss der Ring nicht terminiert werden. Ringtopologien waren Bestandteil von Token-Ring und Fiber Distributed Data Interface (FDDI)-Netzwerken.

Sterntopologie

Alle Endgeräte sind mit einem zentralen Zwischengeräten verbunden. Die Sterntopologie ist die häufigste physische LAN-Topologie.
(Frühere Sterntopologien verbanden Endgeräte mit Hilfe von Hubs. Heute verwenden Sterntopologien jedoch Switches anstelle von Hubs.)

Vorteile Nachteile
Der Ausfall einer Station oder Kabels hat keine Auswirkung auf das restliche Netz Teuer, große Kabelmengen und Netzwerkkomponenten werden benötigt
Bei entsprechender Funktionalität der Verteiler (zB Switches) steht den Teilnehmern die volle Bandbreite zur Verfügung Beim Ausfall eines Verteilers ist kein Netzbetrieb mehr möglich
Erweiterungen sind problemlos möglich .
Fehlersuche ist relativ einfach .

Erweiterter oder Hybrid-Stern

Dies ist eine Kombination der anderen Typologien, zB. Stern-Netzwerke, die miteinander über eine Bus-Topologie verbunden werden


WAN-Topologien (#2.3.2)

Punkt-zu-Punkt

Dies ist die einfachst Topologie, weil Sie eigentlich wirklich nur eine Verbindung zwischen zwei WANs ist. (Sehr Beliebt)

Hub-and-Spoke (Nabe-und-Speiche)

Eine WAN-Version der Stern-Topologie, in der ein Zentraler Standort Zweigstellen durch Punkt-zu-Punkt Verbindungen miteinander verknüpft.

Vermaschte Topologie

Bietet eine Hohe Verfügbarkeit, weil jeder den jeweils anderen kennt.


Arten der Datenübertragung (#2.4)

Leitungsvermittelte, Verbindungsorientierung Netzwerke (#2.4.1)

Früher wurde beim Telefonieren für die Dauer des Anrufs eine vorübergehender Weg bzw. eine vorübergehende Leitung erstellt. Nachteil: Leitung ist immer besetz.
(Auch wenn kein Anruf stattfindet)


 

Packetvermittlungs, Verbindungslose Netzwerke (#2.4.2)

Die Daten werden in Pakete zerlegt, adressiert und können somit über mehrere Pfade über das Netzwerk geschickt und dennoch differenziert werden. Vorteil: Es können auch mehrere Kommunikationen gleichzeitig stattfinden.

 

Netzwerkprotokolle und Kommunikation (#3)

Kommunikationsregeln (#3.1)

Was ist Kommunikation? (#3.1.1)

Egal ob Menschen untereinander oder Computer miteinander kommunizieren. Jede Kommunikation läuft nach folgendem Schema ab:

Nachricht (Nachrichten Quelle) > Signal (Sender) > (Übertragungsmedium) > Signal (Empfänger) > Nachricht Nachrichten-Ziel


Regeln der Kommunikation, sog. Netzwerkprotokolle (#3.1.2)

Bei jeder Unterhaltung müssen eine Menge Regeln eingehalten werden, damit die Nachricht erfolgreich und verständlich beim Empfänger ankommt. (Sprache, Grammatik, Satzbau)

Bei Computern definieren sog. Protokolle wie eine Nachricht gesendet und übertragen wird.

 
Bestandteile eines Protokolls

Protokolle enthalten zB. folgende Regeln:

  1. Nachrichtenkodierung
  2. Nachrichten-Übermittlungs Optionen
  3. Zeitliche Steuerung von Nachrichten
  4. Nachrichten Formatierung und Kapselung
  5. Mitteilungsgröße

Nachrichtenkodierung (#3.1.3)

Jede Nachricht muss zuerst vom Sende-Host in Bits umgewandelt (kodiert) werden. Je nach Medium wird jedes Bit nach einem festgelegtem Muster in Klänge, Lichtwellen oder elektrische Impulse um-gewandelt. Der Ziel-Host dekodiert die Signale um sie wieder interpretieren zu können.

Nachrichtenformatierung (#3.1.4)

 
Typischer Aufbau eines Frames

Ein Briefschreiber verwendet ein vereinbartes Format, um sicherzustellen, dass der Brief zugestellt und vom Empfänger verstanden wird.
Jede Computer-nachricht wird in ein spezielles Format eingekapselt, den sog. Frame, bevor sie über das Netzwerk gesendet wird. Ein Frame funktioniert wie ein Umschlag - er trägt die Adresse des Ziel- und des Quellhosts.


Das Format und der Inhalt eines Frames wird vom Typ der gesendeten Nachricht und dem Übertragungskanal, wie z.B. Ethernet oder PPP, bestimmt.

Beispiel-Aufbau eines grundlegenden Frames
Ziel (physische/Hardware-Adresse) Quelle (physische/Hardware-Adresse) Start-Kenunng (Anzeige für Beginn der Nachricht) Empfänger (Ziel ID) Absender (Quell ID) Gekapselte Daten (Bits) Rahmen/Frame-Ende-Kennzeichnung (Anzeige für Ende der Nachricht)
Rahmen-Adressierung (Frame Addressing) Gekapselte Nachricht .

Nachrichtenübermittlungsoptionen (#3.1.5)

 
Darstellung der 3 Empfänger-Möglichkeiten eines Frames.
  1. Unicast (Eins zu Eins, Peer to Peer)
  2. Multicast (Eins zu Viele)
  3. Broadcast (Eins zu Alle (Wie der Hub macht))


Netzwerkprotokolle und Standards (#3.2)

Protokolle: Regeln, die die Kommunikation steuern (#3.2.1)

Genau wie bei der zwischenmenschlichen Kommunikation müssen verschiedene Netzwerk- und Computerprotokolle zusammenwirken, um eine erfolgreiche Netzwerkkommunikation zu gewährleisten.
Eine Ansammlung an Protokollen nennt man Protokollfamilie. Diese werden in einem Host oder Netzwerkgerät mittels Software, Hardware oder beidem implementiert.

Protokollfamilien und Industriestandards (#3.2.2)

Die Anwendung von Standards beim Entwurf und der Implementierung von Protokollen gewährleistet, dass Produkte verschiedenen Herstellern erfolgreich zusammenarbeiten können.
In den 70er und 80er Jahren gab es eine Vielzahl von verschiedenen Protokollen. Durch die Verbreitung vom Internet war TCP/IP der Gewinner.

Referenzmodelle (#3.4)

Die Vorteile der Nutzung eines Schichtenmodells (#3.4.1)

Ein Schichtenmodell zeigt die Funktionen sowie das Zusammenspiel einer Schicht mit den anderen Schichten und Protokollen.

Die Nutzung eines Schichtenmodells:

  1. Hilft beim Protokollentwurf, weil Protokolle, die auf einer bestimmten Schicht arbeiten, sich definierter Informationen bedienen und festgelegte Schnittstellen zu unteren und oberen Schicht besitzen
  2. Fördert den Wettbewerb, weil Produkte untereinander kompatibel sind
  3. Verhindert, dass Funktionsänderungen auf einer Schicht die anderen Schichten beeinflussen
  4. Liefert eine allgemeine Sprache, um Netzwerkfunktionen und Einsatzmöglichkeiten zu beschreiben und besser zu verstehen lernen.

Das TCP/IP-Protokoll-Modell (#3.4.3)

Das TCP/IP-Protokoll-Modell wurde in den frühen 70er Jahren vom Department of Defense (DoD) konzipiert und als das Internet-Modell bekannt.

Die auf offenen Standards basierende TCP/IP-Suite hat andere proprietäre Protokollfamilien, wie Apples AppleTalk und Novells Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX) abgelöst.

Quellen von Wikipedia

OSI Beispiel Einheiten Kopplungselemente TCP/IP
Anwendung (Application) HTTP für Webseiten (hauptsächlich),

DNS für Namensauflösung (Domain->IP),
DHCP für die automatische Zuweisung von IP-Adressen für die Aufnahme in ein Netzwerk,
FTP für Übertragung von Dateien,
SMTP zum senden/weiterleiten von E-Mails

Daten Gateway, Content-Switch, Proxy, Layer-4-7-Switch Anwendung (Application
Darstellung (Presentation)
Sitzung (Session)
Transport TCP verbindungsorientiert, zuverlässig (Kümmert sich um fehlerhafte Pakete),

UDP verbindungslos, minimal ("Nur" für die Adressierung, fehlerhafte Pakete werden nicht behandelt/neu-geschickt/...)

TCP = Segmente,

UDP = Datagramme

Transport
Vermittlung (Network) IP für die verbindungsloses Datenübertragung,

IPsec verschlüsselungsbasierte, erweiterte Version von IP mit mehr Sicherheitsfunktionen,
ICMP für Status/Fehler-Meldungen,
OSPF Routing-Protokoll, welches den ersten kürzesten Pfad wählt,
RIP Routing-Protokoll für kleinere Netzwerke (max. 15-Hops), welches jeder Router versteht aber auf fast keine Faktoren bei der Entscheidung des Weges, wie Länge/Traffic/..., achtet

Pakete Router, Layer-3-Switch Internet
Sicherung (Data Link) Ethernet heutiger "Standard" für die Kabel-gebundene Übertragung (zwischen Hosts) in einem örtlich begrenzten Netzwerk (LAN, WAN) mithilfe von Datenframes,

WLAN IEEE-Norm für Kommunikation in Funknetzwerken,
PPP Netzwerkprotokoll für den Verbindungsaufbau über Wählleitungen (Standardprotokoll für Internetprovider),
Token Ring Einer der damaligen Konkurrenten von Ethernet,
ARP Netzwerkprotokoll zum herausfinden einer IP-Adresse mithilfe einer Broadcast-Anfrage

Rahmen (Frames) Bridge, Layer-2-Switch, Wireless Access Point Netzzugang (Network Access)
Bitübertragung (Physical) Bits, Symbole, Pakete Netzwerkkabel, Repeater, Hub
  • Anwendung (Application) (Schicht 5-7 beim OSI-Modell): Präsentiert die Daten dem Endbenutzer, übernimmt zusätzlich die Kodierung und die Dialogsteuerung
  • Transport (Schicht 4 beim OSI-Modell): Stellt die zuverlässige Ankunft von Nachrichten sicher und bietet Mechanismen zur Fehlerprüfung und zur Steuerung des Datenflusses
  • Internet (Schicht 3 beim OSI-Modell): Bestimmt den besten Pfad durch das Netzwerk
  • Netzzugang (Network Access) (Schicht 1-2 beim OSI-Modell): Steuert die Geräte und Medien, die zusammen das Netzwerk bilden

Vergleich des OSI-Modells mit dem TCP/IP-Modell (#3.4.4)

Das TCP/IP-Modell beschreibt nur die Übergabe von Internet-Schicht an die Protokolle des physikalischen Netzwerks.

Die Schichten 5-7 des OSI-Modells werden als Referenz von Anwendungssoftwareentwicklern und Herstellern benutzt, um Produkte für Netzwerke zu entwerfen.

Übertragung von Daten in Netzwerk (#3.5)

Nachrichten übertragen (#3.5.1)

Theoretisch könnte eine Übertragung, wie z.B. die eines Musikvideos oder ein er E-Mail Nachricht, in einem zusammenhängendem großen Block von Bits von der Quelle zum Ziel über das Netzwerk erfolgen.
Nachteil:

  1. Kein anderes Gerät kann während dieser Zeit Nachrichten senden
  2. Bei einem Fehler sind alle Daten verloren

Deshalb werden in der Netzwerktechnik die Daten in kleinere Segemente/Checkpoints aufgeteilt. (Siehe Das_OSI-Modell##5_Sitzung)
Vorteil:

  1. mehrere Nachrichten können gleichzeitig erfolgen (Multiplexbetrieb)
  2. bei einem Fehler muss nicht die gesamte Nachricht neu übertragen werden
  3. Wenn auf einmal ein Weg überlastet ist, kann man während der Übertragung einer Datei ein anderer Weg gewählt werden

Protocol Data Units (PDUs) (#3.5.2)

Das Format, das eine Dateneinheit auf der jeweiligen Schicht besitzt, wird Protocol Data Unit genannt.

Netzadressen (IP) und Data-Link-Adressen (MAC) (#3.5.3)

Die Vermittlungsschicht (Network Layer #3) und die Sicherungsschicht (Data Link Layer, 2) sind dafür zuständig, die Daten vom Quellgerät (Sender) zum Zielgerät (Empfänger) zu übertragen. Die Protkolle auf beiden Ebenen enthalten dabei Absender- und Zieladressen.

Netzadresse (IP)

Dient dazu, um ein IP-Paket vom Absendergerät am das Zielgerät zu übertagen.

Eine IP-Adresse besteht aus 2 Teilen:

  • Netzwerkanteil (Präfix)
    • Wird vom Router benutzt, um das Packet an das richtige Netzwerk weiterzuleiten
  • Hostanteil
    • Dient den letztem Router, das Paket an das richtige Zielgerät zuzustellen

Adresse der Sicherungsschicht (MAC)

Dient dazu, einen Frame der Sicherungsschicht von einer Netzwerkkarte an eine andere Netzwerkkarte im selben Netzwerk weiterzugeben.

Bevor ein IP-Paket gesendet werden kann, muss es in einen Frame der Sicherungsschicht eingekapselt werden, so dass es über das physikalische Medium übertragen werden kann.

Diese Adresse sind physikalisch auf der Netzwerkkarte gespeichert und jeweils 48-Bits lang. (Nachtrag: Mehr dazu im Kapitel #5 Ethernet)

Kommunikation im selben Netz (#3.5.4)

Bei einer Kommunikation im selben Netz werden folgende Adressen verwendet:

  • Sicherungsschicht (Ethernet Frame Header)
    • Ziel (MAC)
    • Absender (MAC)
  • Vermittlungsschicht (IP Packet Header)
    • Absender (IP)
    • Ziel (IP)
  • Daten

MAC- und IP-Adresse (#3.5.5)

Die Absender nutzen ein Protokoll namens "Adress Resolution Protocol (ARP)", um die MAC-Adresse mithilfe der IP-Adresse zu ermitteln.

Für den Aufbau eines Frames für einen bestimmtem Host benötigt der Sender die Ziel-IP-Adresse des gewünschten Rechners.
Ist ihm diese noch nicht bekannt, schickt er ein sog. "ARP-Request" an alle Rechner des Netzwerks (Broadcast-Nachricht). Jedes Gerät untersucht die Anfrage, und meldet sich mit seiner MAC-Adresse zurück wenn sie mit der eigenen übereinstimmt.

Kommunikation in ein entferntes Netzwerk (#3.5.6)

(Nachtrag: Mehr dazu im Kapitel #6 IP)

Wenn ein Host eine Nachricht an ein entferntes Netzwerk senden möchte, muss er dazu den Router als Default Gateway nutzen. Das Default-Gateway ist die lokale IP-Adresse der Router Schnittstelle, die sich im selben Netzwerk wie der sendende Host befindet. An diesen Router werden alle Packete geschickt, die nicht für das lokale Netz bestimmt sind.

Netzmedien (#4)

Häufige Netzwerkkabel (#4.1)

Es gibt verschiedene Kabeltypen, um die verschiedensten Geräte miteinander zu verbinden.

  • Metallische Kabel, meißt aus Kupfer, leiten elektrische Impulse um Informationen zu übertragen.
  • Lichtwellenleitern, die meißt aus Glas- oder Kunststofffasern bestehen, werden die Daten mithilfe von Lichtimpulsen übertagen.

Koaxialkabel (#4.2)

Vorteile und Nachteile gegenüber TP-Kabel
Vorteile Nachteile
bessere Abschirmung Schwerer zu installieren
besseres Signal-Rausch-Verhältnis Bajonett-Verschluss hält meistens nicht so gut
= mehr Daten können übertragen werden großer Platzbedarf
. Teurer
. aufwendigere Fehlersuche

Verwendung

Koaxialkabel werden trotz der oben genannten Nachteile häufig für:

  • TV-Geräte an die Signal-Quelle, wie zB:

verwendet.

Aufbau

 

Aufbau (Von Außen nach Innen):

  • Äußerer Mantel
  • Geflochtene Kupfer-Abschirmung
  • Kunststoffisolierung
  • Kuperleiter

Twisted-Pair-Kabel (#4.3)

Der Typ der Twisted-Pair Kabel stammt ursprünglich aus den Telefonnetzen und hat sich heute als der meist verwendeter Kabeltyp von heutigen LAN-Netzwerken bewähren können.

In seiner einfachsten Form besteht ein TP-Kabel aus zwei isolierten Kupferleitern, die miteinander verdrillt sind.
Zum Schutz vor äußeren Einflüssen und zur besseren Handhabung wird es in der Regel mit einer Schutzhülle ummandelt.

  • Die Verdrillung der Aderpaare reduziert Störungen wie crosstalk (Übersprechen) durch Auslöschung.
  • Die Abschirmung verhindert die Störungen von außerhalb des Kabels wie EMI (Elektromagnetische Interferenzen) und RFI (Radio Frequenz Inferenzen).

verschiedene Typen

  • umgeschirmtes TP (Unshielded Twisted Pair UTP)
  • geschirmtes TP (Shielded Twisted Pair STP)
  • außen geschirmtes TP (Screened Twisted Pair ScTP oder Foil Twisted Pair FTP)
  • vollständig geschirmtes TP, aka STP und FTP zusammen (Shielded Foil Twisted Pair S/FTP)

   

Normen & Standards

Twisted-Pair-Kabel sind genormt und um ihre Leistungsfähigkeit zu beschreiben in unterschiedliche Klassen und Kategorien eingeteilt.
Zusätzlich gibt es eine europäische Norm EN 50172, in der Twisted-Pair-Kabel in die Klassen A bis F eingeteilt sind.

  • Die Kategorien 1 und 2 sind informell definiert und gab es praktisch nie.
  • Für die Kategorie 3 und 4 gibt es keinen Anwendungsfall mehr.

(Die Standards gelten nicht nur für die Kabel, sondern auch die Stecker und Buchsen.)

EIA/TIA 568 ISO/IEC 11801 (International) EN 50173 (EU-Klasse) max. Frequenz max. Länge Impedanz Anwendung Bemerkung
CAT. 1 0,3-3,4 kHz 100 Ohm analoge Sprachübertragung in keiner EIA/TIA-Empfehlungen erwähnt
Class A 100 kHz 100 Ohm analoge Sprachübertragung
CAT. 2 Class B 1 MHz 100 Ohm ISDN (Digitale Telefon-Übertragung), ältere Terminalsysteme, z. B. IBM 3270
CAT. 3 Class C 16 MHz 90m 100 Ohm ISDN, analoges Telefon, 10Base-T
100Base-T4 wurde speziell für CAT. 3 entwickelt, und gibt es fast nur in Amerika
CAT. 4 20 MHz 90m 100 Ohm 16 MBit Token Ring nur kleiner Fortschritt, weswegen es größtenteils zu gunsten von CAT. 5 ignoriert wurde.
IBM Typ 1/9 IBM Typ 1/9 IBM Typ 1/9 20 MHz 150 Ohm 4 und 16 MBit Token Ring
CAT. 5 CAT. 5 Class D 100 MHz 100m 100 Ohm 100Base-TX, SONET, SOH die heute überwiegend anzutreffende installierte Basis bei LAN-Verlegungen
CAT. 5e CAT. 5e Class D 100 MHz 100m 100 Ohm 1GBase-T 2002/2003 verschwand die Bezeichnung, wird nur noch mehr CAT. 5 genannt!
CAT. 6 CAT. 6 Class E 250 MHz 100m 100 Ohm 1GBase-T, 155-MBit-ATM, 622-MBit-ATM weit verbreitet
CAT. 6A CAT. 6A Class EA 500 MHz 100m 100 Ohm 10GBase-T Die amerikanische Norm Cat 6A ist weniger streng als die europäische Norm Cat 6A. Cat 6A ist keine offizielle Norm.
Cat 7 Class F 600 MHz 100m 100 Ohm 10GBase-T (bis 100 Meter), Videoüberwachungsanlagen Globaler Standard außer in den USA
CAT. 7A Class FA 1 GHz 100m 100 Ohm 10GBase-T, 40GBase-T und 100GBase-T (eing.)
CAT. 8.1 Class I (EA Kompatibel) 2 GHz nur 30m 100 Ohm 25GBase-T, 40GBase-T
CAT. 8.2 Class ? (FA Kompatibel) 2 GHz nur 30m 100 Ohm 25GBase-T, 40GBase-T

Hinweis: Bei ISO-Standards handelt es sich um Handlungsempfehlungen. Die Einhaltung der ISO-Norm ist freiwillig. Allerdings wird die Einhaltung verschiedenen Kooperationspartnern, Herstellern und Kunden gefordert.

Ungleichartige Geräte (Straight-Through, gleicher Standard auf beiden Seiten)

Bei der Kommunikation eines Routers zu einem Switch werden von den Kontakten der RJ-45-Buchse

  1. Pin 1 und 2 zum Senden
  2. Pin 3 und 6 zum Empfangen

benutzt. Bei dem anderen Gerät, in diesem Fall der Switch, wird bei einer Straight-Through-Verbindung das genauen Gegenteil für die Aufgabe des Sendens/Empfangens benutzt:

  1. Pin 1 und 2 zum Empfangen
  2. Pin 3 und 6 zum Senden

> Pin 1/2 auf der linken Seite sind mit den gleichen Pins (1/2) auf der anderen verbunden (Auf beiden Seiten wird der gleiche Verkablungs-Standard verwendet)

Beispiele:

  • Switch to Router
  • Switch to PC/Server
  • Hub to PC/server

Gleichartige Geräte (Crossover, unterschiedlicher Standard auf beiden Seiten)

Wird ein Gerät direkt mit einem gleichartigem Gerät verbunden, wird auf beiden Seiten die gleichen Pins für die gleiche Aktion (RECEIVE/TRANSMIT) genutzt. Das heißt für beide Geräte:

  1. Pin 1 und 2 zum Senden
  2. Pin 3 und 6 zum Empfangen

> Pin 1/2 auf der linken Seite sind mit Pin 3/6 auf der anderen verbunden (Bei beiden Seiten wird ein unterschiedlicher Verkablungs-Standard verwendet)

Beispiele:

  • Switch to Switch
  • Switch to Hub
  • Hub to Hub
  • Router to Router
  • Router Ethernet Port to PC NIC
  • PC to PC

Neuere Geräte

Neuere Netzwerk-Geräte sollten automatisch erkennen können, ob zB. versehentlich ein Straigt-Through Kabel bei einem PC->PC genutzt wurde und schickt/liest dann andersrum.

Arbeiten mit Twisted (#4.5)

Verkabelungsstandards (#4.5.1)

Verkabelungsstandards sind eine Sammlung von Spezifikationen für die Installation und das Testen von Kabeln. Sie legen fest, welche Kabeltypen, Leitermaterial, Anschlussbelegung, Kabeldicke, Steckertypen, sowie Leistungsgrenzen in welcher Umgebung benutzt werden müssen.

UTP-Kabel, T568A und T568B (#4.5.2)

Die TIA/EIA-Organisationen definieren 2 verschiedene Verdrahtungsschemen/Steckerbelegungen: T568A und T568B.
Mithilfe dieser 2 Standards lassen sich 2 die Kabeltypen "Crossover" und "Straight-Through" herstellen.

 

Stecker für UTP-Kabel (#4.5.3)

Der RJ45-Stecker wird (mithilfe einer Crimp-Zange) an einem Ende des Kabels angeschlossen.

Testen von Kabeln (#4.5.4)

Die folgenden Werkzeuge eignen sich zur Kabelprüfung:

  • Kabeltester
  • Kabelqualifikationstester
  • Multimeter

Der erste Test ist üblicherweise ein Durchgangs-Test und prüft die Ende-zu-Ende-Konnektivität. Spezialisierte Kabeltester bieten zusätzliche Informationen, wie die Höhe der Dämpfung und der Gefahr von Nebensprechen.

Die 4 auftretenden Problem-Situationen:

  • Reversed Pair: Die Aderpaare sind auf einer Seite falsch-herum
  • Split Pair: 1 oder mehrere Adern sind nicht mit ihrem zugehörigem Paar verbunden
  • Öffnen: 1 oder mehrere Adern haben keine Verbindung
  • Kurzschluss: 2 Adern berühren sich (Mangelhafte/Fehlende Isolierung von 2 Adern)

Dämpfung

Dämpfung ist der allgemeine Begriff für die Verminderung der Signalstärke. Die Dämpfung beschränkt die Länge der Netzwerkverkabelung, über die eine nachricht gesendet werden kann. Ein Kabeltester misst die Dämpfung indem er ein Signal einspeist und die Stärke des ankommenden misst.

Quelle: Netzmafia

Nebensprechen (Crosstalk)

Nebensprechen ist der Übergang eines Signals zwischen Adernpaare.

  • Wird dies nahe am sendenden gemessen wird, bezeichnet man es als Nah-Nebensprechen (Near-End-Crosstalk, NEXT).
  • Wenn es dagegen am empfangenden Ende des Kabels gemessen wird, bezeichnet man es als Fern-Nebensprechen (Far-End-Crosstalk, FEXT).

Beide Formen des Nebenssprechens setzten die Netzwerkleistung herab und resultieren meistens aus zuviel entdrilltem Kabel während der Terminierung.


Zusatz: Eigenes Patchkabel crimpen

Was wird benötigt:

  • TP-Kabel
  • 2x Knick-Schutzhüllen
  • 2x RJ45-Buchsen
  • Messer und Schere
  • Crimpzange für RJ45

Vorbereitung des Kabels:

TIPP: Jedes Bild hier hat eine kleine Beschreibung wenn man mit der Maus drüber-fährt.

  1. Knick-Schutzhülle auf das Kabel fädeln und nach hinten Rücken
  2. Patchkabel auf ~1.5cm abmanteln
    1. (Aufpassen dass die Isolierung der Adern unbeschädigt bleibt und kein Kupfer hervorsteht!)
  3. Falls vorhanden: Drahtgeflecht, Folie und äußeren Plastik-Schutz wegmachen

   

Hauptteil:

  1. Adern entdrillen und nach T568(A/B)-Standard nebeneinander legen
    1. (Bei "Straigth" auf beiden Seiten den gleichen Standard verwenden, für "Cross Over" auf beiden Seiten einen anderen Standard)
    2. (Falls ein Leitfaden dabei ist, kann dieser abgemacht werden)
  2. Kabel so lange schneiden, dass sie genau in die Büchse reinpassen (Und nicht am Ende nach draußen stehen)
  3. Nebeneinander gelegte Adern in die RJ45-Buchse einführen
    1. Falls die RJ45-Buchse transparent ist: Überprüfen, ob die Adern in richtiger Anordnung eingeschoben wurde, und dass die Adern bis nach hinten gehen
  4. Mithilfe der Crimpe-Zange die Buchse eindrücken (Hiermit verbinden sich die Konnektoren der RJ45-Buchse mit den Adern, wie eine Vampir-klemme mit extra Zug-schutz).
  5. Knick-Schutzhülle über den Konnektor stülpen

   

         

7LINKS Netzwerkkabel Tester 3in1

Mit diesem Kabeltest-Gerät kann man Kabel mit den Steckern RJ45, RJ11 und BNC testen.

 
7LINKS Netzwerkkabel-Tester 3in1
 
MicroScanner² Cable Verifier

RJ45/RJ11

Bei RJ45/RJ11-Stecker muss man auf das Kabel mit der linken und rechten Seite verbinden.

  • Wenn bei allen 8 Adern die LEDs auf der gleichen Reihe zur gleichen Zeit blinken, ist es ein funktionierendes Straight-Through
  • Wenn nur eine LED blinkt gibt es dort auf der Seite wo es nicht blinkt keine Verbindung
  • Wenn es im folgenden Muster leuchtet (Siehe Crossover-Bild), ist es ein funktionierendes Cross-Over:
1 3 2 6 3 1 4 4 5 5 6 1 7 7 8 8
  • Wenn sie anders blinken, als sie beim normalen Cross-Over täten (Siehe obriges Bild), sind die Adern falsch angeordnet

BNC

Bei BNC-Kabeln muss man das eine Ende links-oben anstecken, und am anderen ein Endwiderstand ranmachen.
Wenn nun die "B"-LED blinkt ist das Kabel gut.

Fluke Networks Microscanner²

Im Gegenzug zum obrigen Gerät, zeigt dieses:

  • Die länge des Kabels
  • Ob das Kabel PoE hat
  • Warnung, dass eine oder mehrere Adern nicht mit ihrem zugehörigen Paar verbunden sind (Split)
  • Graf der Verbindung, auf dem Überprüft werden kann wo das Split-Problem ca. auftritt






Lichtwellenleiter (LWL) (#4.4)

Vor und Nachteile

Vor und Nachteile von Lichtwellenleitern (LWL)
Vorteile Nachteile
Durch LWL können Signale ohne Verstärker große Entfernungen mit hoher Bandbreite übertragen werden. (~ 100GBit/s auf einer Faser) Eingeschränkte Anwendung
Lichtimpulse sind immun gegen Elektromagnetische Interferenzen (EMI) und daher optimal geeignet für die Installation in Umgebungen mit problematischen Interferenzen Zerbrechlich (Nicht Verdrehen oder Radikal Biegen, weil glaß schnell splittert)
LWL-Backbones findet man in vielen Unternehmen und sie werden außerdem verwendet um 'ISP`ler mit dem Internet zu verbinden, ...' Entfernung (Der Abstand sollte kurz sein oder ein Repeater ist notwendig)
Billiger (bei großen Strecken) Aufpassen beim Aufmachen/Inspizieren eines LWL-Kabels: Nur mit Schutzbrille und Schutzhandschuhen, weil diese kleinen Fasern nicht in die Haut/in das Auge kommen sollten! [1]
Dünner & leichter
Höhere Tragfähigkeit (Da ein Faser sehr klein ist kann auf eine begrenzten Fläche mehr Daten übertragen werden als dies bei Kupfer auf der gleichen Fläche möglich wäre)
Lange Lebensspanne (100 Jahre)


Prinzip einer LWL-Übertragung (#4.4.1)

 
Bestandteile einer LWL Übertragung
  • Vor der Übertragung werden die elektrischen Signale (mithilfe einer LED oder Laserdiode) in optische Signale umgewandelt.
  • Am Ende der Übertragung werden die Lichtimpulse (mithilfe einer Fotodiode oder eines Phototransistors) wieder in elektrische Signale umgewandelt.

Da eine Übertragung nur in eine Richtung funktioniert, besteht jede LWL-Verbindung aus 2 Kabeln

Aufbau eines LWL-Kabels (#4.4.2)

 
Genereller Aufbau eines LWL-Kabels
Quelle: blackbox.eu

Der eigentliche LWL ist eine Faser aus Glas oder Kunststoff. Jede Faser besteht aus 2 Schichten:

  • Dem konzentrischen Kern, bestehend aus einem optischem Material mit hohen Brechungsindex,
  • sowie einen Mantel ("Cladding") bestehend aus einem Material mit niedrigem Brechungsindex.

Je steiler der Einfallswinkel des Lichts bei der Einspeisung in den LWL ist, desto häufiger wird die Lichtwelle reflektiert. Mit jeder Reflektion der Lichtwelle wird der Weg (sog. Modes) länger.

  • Licht, das wenig häufig reflektiert wird, hat einen kürzeren Weg und durchläuft die Faser schneller.
  • Je höher die Modes desto mehr wird ein Eingangsimpuls mit steilen Flanken verschiffen (Dispersion).


Da die Fasern sehr dünn und empfindlich sind, werden sie zum mechanischen Schutz mit einer Kunststoffbeschichtung (Coating) und einem Schutzüberzug (Buffering) versehen.

  • In einem LWL-Kabel können mehrere Fasern zusammen gefasst sein.

Arten von LWL (#4.4.3)

 
Visualisierte Lichtausbreitung eines Multimode-Kabels.
Quelle: glasfaserkabel.de
 
Visualisierte Lichtausbreitung eines Singlemode-Kabels.
Quelle: glasfaserkabel.de
Kabeltyp Durchmesser Bandbreite (1 km) Anwendung
Multimode mit Stufenprofil 100 bis 400 µm/200 bis 500 µm 100 MHz Entfernungen unter 1km
Multimode mit Gradientenprofil 50 µm/125 µm 1 GHz LAN, Backbone, ATM (655 MHz) in Europa
Multimode mit Gradientenprofil 62,5 µm/125 µm 1 GHz LAN, Backbone, ATM (655 MHz) in den USA
Monomode (Singlemode) mit Stufenprofil 8 µm/125 µm 100 GHz Netzbetreiber

Multimode-faser mit Stufenindexprofil

  1. Mehrere Lichtwellen gleichzeitig
  2. Harte Reflektion
    1. Ausgangssignal schlechter
  3. Verbindungskabel in Patch-schrank

Multimodefaser mit Gradientenindexprofil

  1. Mehrere Lichtwellen gleichzeitig
  2. Weiche Reflektion
    1. Ausgangssignal gut
  3. Verbindungen von Gebäuden oder Etagen

Monomodefaser / Singlemodefaser

  1. Gerade durchgeleitet
  2. Weite Strecken, hauptsächlich in WANs
  3. Teure Laser -> hohen Kosten beim Equipment

Verteiler (#4.4.4)

Die Hersteller von Netzwerkzubehör bieten konfektionierte Verbindungs- und Patchkabel mit einer vielzahl von verschiedenen Steckerformen an. Meist sind die Kabel paarweise angelegt um beide Datenflussrichtungen (TX und RX) gleichzeitig Herstellen zu können (sog. Duplex).
Die häufigsten Stecker sind ST- und SC-.

TODO Übersichts-Bild aller LWL-Stecker

Ethernet (#5)

Geschichte (#5.1)

 
Abbildung der damals kompetierenden Sicherungsschichten-Standards und dessen Gewinner, Ethernet

In der Entstehungszeit der Netzwerke nutze jeder Hersteller seine eigenen proprietären Methoden zur Verbindung von Netzwerkgeräten und seine dazugehörigen Protokolle.

Es gibt zwar kein offizielles Standardprotokoll für lokale Netze, aber mit der Zeit hat sich Ethernet als Technologie gegen alle anderen durchgesetzt. Zu seinen Vorteilen gehören:

  • Einfachheit und leichte Wartung
  • Möglichkeiten zum Integrieren neuer Technologien
  • Zuverlässigkeit
  • Niedrige Installations- und Aktualisierungs-Kosten
  • Der Ethernet-Frame ist bei jedem veröffentlichtem Standard gleich. Das bedeutet das man alte Ethernet-Hardware auch mit neuerer Hardware im selben Netzwerk kommunizieren kann.

Der erste Ethernet-Standard wurde Anfang der 80er von einem Konsortium veröffentlicht, zu dem Vertreter von Digital Equipement, Intel und Xerox gehörten (= DiX). Diese Standards beginnen mit der Nummer 802.

Das Institute of Electrical and Electronic Engineers (IEEE) verwaltet solche Netzwerkstandards. (Bei Ethernet 802.3)

Zeitliche Übersicht der Ethernet-Kabel

Historisch und Asynchron Aktuell
Jahr 1973 1980 1983 1985 1990 1993 1995 1998 1999 2002 2006
Standard Ethernet DIX-Standard IEEE 802.3, 10BASE5 IEEE 802.3a, 10BASE2 IEEE 802.3i, 10BASE-T IEEE 802.3j 10BASE-F IEEE 802.3u, 100Base-xx IEEE 802.3z, 1000BASE-X IEEE 802.3ab, 1000BASE-T IEEE 802.3ae, 10GBase-xx IEEE 802.3an, 10GBase-T
Beschreibung Ethernet wird von Dr. Robert Metcalf von Xerox erfunden Digital Equipment, Intel und Xerox vereinen sich (DIX) und verabschieden einen Standard für 10Mbps Ethernet Koaxialkabel 10Mbps Ethernet über dickes Koaxialkabel 10Mbps Ethernet über dünnes Koaxialkabel 10Mbps Ethernet über verdrillte Aderpaare 10Mbps Ethernet über Glasfaser Fast Ethernet über verdrillte Aderpaare und Glasfaser (versch. Standards) Gigabit Ethernet über Glasfaßer Gigabit Ethernet über verdrillte Aderpaare 10 Gigabit Ethernet über Glasfaßer 10 Gigabit Ethernet über verdrillte Adernpaare

Diese Timeline soll einen nur einen Überblick geben. Eine detailierte Form der gesamten Ethernet-Historie findet man unter Wikipedia

Ethernet im OSI-Modell (#5.2)

Ethernet findet man in 2 Schichten des OSI-Modells:

  • #2 Sicherungsschicht, aufgeteilt in 2 Teilschichten
  • #1 Bitübertragungsschicht (Signale, Bitströme, Topologien)

Physikalische Addressierung (#5.3)

Für die eindeutige Identifizierung von Computern und Schnittstellen ist ein Adressierungssystem erforderlich, das eine lokale Zustellung von Frames innerhalb eines Ethernet-Netz ermöglicht.

Ethernet verwendet hierzu eine im ROM eingebrannte MAC-Adressen mit einer Länge von 48 Bits welche mithilfe von 12 Hexadezimalen Zahlen dargestellt werden können und in 2 Teile aufgeteilt sind:

  • Erste 24-Bit: Firma (Organizational Unique Identifier, kurz OUI)[2]
  • Nächsten 24-Bit: Bestimmtes Gerät (Netzwerkkarte, Schnittstelle)

 

Die Netzwerkkarte stellt mithilfe der MAC-Adresse fest, ob eine Nachricht an die höheren Schichten des OSI-Modells übergeben werden sollen und belastet somit nicht die CPU bei nicht-korrekten/falsch-adressierten Anfragen.

Ethernet-Kommunikation (#5.4)

Wenn Nachrichten zwischen Hosts in einem Ethernet-Netzwerk geschickt werden sollen, formatieren diese Host diese Nachricht in ein standardisiertes Frame-Layout. (Auch Protocol Data Unit genannt)

Der Aufbau solch eines Frames sieht wie folgt aus:

Größe (Bytes) Feldname Kommentar
7 Präambel Die Präambel besteht aus einer sieben Byte langen, alternierenden Bitfolge „101010…1010“, auf diese folgt der Start Frame Delimiter (SFD) mit der Bitfolge „10101011“. Diese Sequenz diente einst der Bit-Synchronisation der Netzwerkgeräte. Das alternierende Bitmuster erlaubte jedem Empfänger eine korrekte Synchronisation auf die Bit-Abstände. [3]
1 Frame-Startkennung
6 Ziel-MAC-Adresse Die Zieladresse kann auch eine Multicast- oder Broadcast-Adresse sein. [4]
6 Absender-MAC-Adresse
2 Typ/Längen-Feld Das Typ-Feld gibt Auskunft über das verwendete Protokoll der nächsthöheren Schicht innerhalb der Nutzdaten. [5]
46-1500 eingekapselte Nutz-Daten (Paket) Pro Datenblock können maximal 1500 Bytes an Nutzdaten übertragen werden. Die Nutzdaten werden von dem unter Type angegebenen Protokoll interpretiert. [6]
4 Rahmenprüfsume (CRC-Prüfsumme) CRC-Prüfsumme des Frames! Nicht die TCP-Prüfsumme der Daten! [7]

Die Größe des gesamten Frames variiert von 64-1518 Bytes (Je nach Größe der eingekapselten Daten). Frames die diesen Vorgaben nicht entsprechend werden nicht verarbeitet.

Übertragung von Frames (#5.5)

 
Funktionsdarstellung CSMA/CD in einem Programmablaufplan
Quelle: Wikimedia

MAC definiert wie Computer Daten auf ein gemeinsames Übertragungsmedium (Kollisionsdomäne) senden:

Deterministisch

Token Ring und FDDI sind Beispiele für deterministische Protokolle.
In einem Token Ring-Netz sind die Hosts in einer Ring-Topologie angeordnet. In diesem kreist ein spezielles Daten-Token, und sobald ein Host Daten übertragen möchte greift er (Falls verfügbar) dieses Token und beginnt mit der Übertragung und gibt dieses dem nächsten Host über.

nicht deterministisch

Nicht deterministische MAC-Protokolle verwenden das Prinzip First Come, First Served. Bei Ethernet wird das sog. Carrier Sense Multiple Access / Collision Detection. (CSMA/CD)-System verwendet.

Geschichte

Ursprünglich bestand das Ethernet-Konzept darin, 2 oder mehrere Hosts die gemeinsame Nutzung desselben Übertragungsmedium zu ermöglichen, ohne dass Interferenzen zwischen Signalen auftreten.
Das Problem des Zugriffs mehrerer Benutzer auf ein gemeinsames Medium wurde in den frühen 70er Jahren an der University of Hawaii untersucht. Hier wurde die Grundlage für Ethernets CSMA/CD-Prinzip namens Alohanet entwickelt.

CSMA/CD Funktionsprinzip

Hier „hört“ jeder Host, bevor er sein Datenframe sendet, die Leitung nach bereits bestehendem Verkehr ab und wartet gegebenen Falls. Hier kann es aber passieren, dass 2 Hosts zur gleichen Zeit abgehört und gesendet haben, und die Datenströme somit ineinander fließen würden. Falls solch eine Kollision bemerkt wird, wählt ein sog. Backoff-Algorithmus für alle beteiligten Rechner eine zufällige Wartezeit aus.

  1. Übertragungsmedium abhören bis es frei ist
  2. Daten senden
  3. Kollision bemerkt?
    1. Anderen über Kollision mitteilen (JAM-Signal), sodass alle beteiligten Hosts zufällig lange Warten (Backoff-Algorithmus)
  4. Versand erfolgreich

Kollisionsdomäne VS Broadcastdomäne (Test-Frage)

 
Visuelle Repräsentation der Abgrenzungen einer Kollisionsdomäne bei Switches und Hubs
Quelle: Elektronik-Kompendium.de
  • Eine Kollisionsdomäne umfasst alle Netzwerkgeräte die gemeinsam um den Zugriff auf ein Übertragungsmedium konkurrieren. (Bei einem Switch: Kabel von Host zu Switch - Bei einem Hub: Alle Geräte die an den Hub angeschlossen sind)
  • Eine Broadcastdomäne umfasst das gesamte Netzwerk

Ethernet Technologien (#5.6)

Die Bezeichnung der Ethernet-Techniken setzt sich wie folgt zusammen:

  • Datenrate (in Mbit/s)
  • Übertragungsverfahren
  • Segment länge (in Meter) oder Kabeltyp oder Typ:
Buchstabe Bedeutung (Typ)
-T Twisted-Pair
-S kurze Wellenlänge (hauptsächlich Multimode)
-L lange Wellenlänge (hauptsächlich Singlemode)
-2 Koaxialkabel (Siehe Thinnet)
-5 Koaxialkabel (Siehe Thicknet)
-X Glasfaßer?
-E/Z extra-lange Wellenlänge (Singlemode)
-C Twinaxialkabel

Beispiel: 10BASE5

  • 10 MBit/s
  • Basisbandübertragung (volle Bandbreite)
  • 500 Meter

TODO die nächsten Blätter noch schreiben (Alle Ethernet-Kabel) und vllt. mit Tabellen, meinem Word-Dokument sowie Bild vergleichen

Eigene Zusammenfassung von Ethernet-Kabeln

Zusammenfassung Ethernet-Kabel
Name Andere Bezeichnung Medium Geschwindigkeit Länge Zusatz
Historisch
10Base5 Thick Ethernet / Yellow-Cable Koaxial-Kabel 10 MBit/s 500m Anschluss per Transceiver über ein AUI-Kabel mit Abschlusswiderstand
10Base2 Thin Ethernet Koaxial-Kabel 10 MBit/s 180m RG58-Stecker und T-Stück mit Abschlusswiderstand
10Base-FL Glasfaser 10 MBit/s 20km Erste Ethernet-Glasfaservariante
10Base-T TP-Kabel 10 MBit/s 100m Erster mit RJ45-Stecker, Zentraler Verteiler benötigt (Sterntopologie)
"Heute" (Stand 2019)
100Base-TX Fast Ethernet TP-Kabel 100 MBit/s 100m Cat5-Kabel benötigt, Weiterentwicklung von 10Base-T
100Base-FX oder SX Fast Ethernet Glasfaser 100 MBit/s 300m
1000Base-SX oder LX Gigiabit Ethernet Glasfaser 1000 MBit/s 550m oder 5000m
1000Base-T Gigiabit Ethernet TP-Kabel 125 bis 1000 MBit/s 100m Cat5-Kabel benötigt, verwendet alle 4 Adernpaare
Weitere
10GBase-T 10GbE TP-Kabel Hängt von Signal/Rausch-Abstand ab 100m Lohnt sich nicht (lieber Glasfaser), verwendet alle 4 Adernpaare, Cat-6a/7

Von Wikipedia:

Längen für Kupfer-Doppelader
Kabelkategorie Übertragungs-
klasse
(nach ISO/EN)
Standard Linklänge Übertragungs-
frequenz
Kabel genormt bis
(nach TIA/EIA 568
und EN 50288)
Cat-3 Klasse C 10BASE-T, 100BASE-VG 100 m 2 × 10 MHz 16 MHz
Cat-5 100BASE-TX 2 × 31,25 MHz 100 MHz
Cat-5 1000BASE-T 4 × 62,5 MHz 100 MHz
Cat-5e Klasse D 100 MHz
Cat-5e, ungeschirmt 10GBASE-T *) 45…? m 4 × 417 MHz 100 MHz
Cat-5e, geschirmt über 45 m 100 MHz
Cat-6, ungeschirmt Klasse E *) 55…100 m 250 MHz
Cat-6, geschirmt 100 m 250 MHz
Cat-6A Klasse EA 500 MHz
Cat-7 Klasse F 600 MHz
Cat-8 40GBASE-T 30 m 1600 MHz

Vermittlungsschicht (#6)

AB DIESEM KAPITEL WURDE ICH (endlich) IN DIE VERTIEFTE GRUPPE VON HERRN HOFER GESCHICKT, DER INHALT KANN VON DEM BEIM HERR FLEISCH SEHR ABWEICHEN. (Man muss vieles nach-hohlen dass in der normalen Gruppe nie detailliert erwähnt wurde, wie Kollisionsdomänen, ARP, A/DSL, ...)

Aufgaben der Vermittlungsschicht (#6.1)

Adressierung der Endgeräte

Wie ein Telefon eine eindeutige Telefonnummer besitzt, müssen Endgeräte mit einer eindeutigen IP-Adresse zur Identifizierung im Netzwerk konfiguriert werden.

Kapselung

Die Vermittlungsschicht empfängt ein Segment (PDU) von der Transportschicht und fügt IP-Header-Informationen hinzu. Diese PDU wird als Paket bezeichnet.

Routing

Um in andere Netzwerke zu gelangen, muss das Paket von einem Router verarbeitet werden.
Die Rolle des Routers besteht darin, Pfade zu bestimmen und die Pakete in Richtung des Ziel-Hosts zu leiten (sog. Routing). Jeder Router, den das Paket passiert, wird als Hop bezeichnet.

Entkapselung

Wenn das Paket an der Vermittlungsschicht des Ziel-Hosts ankommt, prüft dieser ob die Ziel-IP-Adresse des IP-Headers mit seiner eigenen übereinstimmt.

  • Falls nicht, wird es weggeschmissen.
  • Falls schon, wird es an die höheren Schichten weiter-gegeben.

Das Internet-Protokoll "IP" (#6.3)

IP wurde als Protokoll mit geringem Overhead entworfen. Dass bedeutet, dass nur die notwendigsten Funktionen für die Übertragung eines Pakets über ein vernetztes System mit-eingebaut wurden.

Die wesentlichen Merkmale von IP sind:

  • Verbindungslos - Es wird vor dem Senden von Datenpaketen keine explizite Verbindung mit dem Ziel aufgebaut.
  • Best Effort (unzuverlässig) - Die Packetzustellung wird nicht von vorne herein garantiert
  • Medien-unabhängig - Der Betrieb erfolgt unabhängig vom Medium, das die Daten überträgt


IP - Verbindungslos (#6.3.2)

 
Verbindungslos: Wie bei einem Briefträger
 
Best-Effort-Transport: Die höheren Schichten kümmern sich um nicht angekommene Pakete
 
Medienunabhängigkeit: Die Hardware der 2ten Schicht muss sich um die Umwandlungen kümmern
 
Kapselung der Transportschicht-PDU

Verbindungslose Kommunikation ähnelt konzeptionell einem Brief ohne vorherige Benachrichtigung des Empfängers: Die Adresse auf dem Umschlag bietet keine Informationen darüber, ob der Empfänger existiert, ob der Brief ankommt oder ob der Empfänger den Brief lesen kann.

  • IP arbeitet mit dem gleichen Prinzip.

IP ist verbindungslos und erfordert daher keinen anfänglichen Austausch von Steuerinformationen, um eine Ende-zu-Ende Verbindung zur Paket-Weiterleitung aufzubauen.

Der Absender weiß nicht Der Empfänger weiß nicht
Ob der Empfänger vorhanden ist Wann es ankommt
Ob das Paket angekommen ist
Ob der Empfänger das Paket lesen kann

Zusatz: Beispiel

Stellen wir uns ein menschliches Szenario vor:
Du bist am Punkt A und möchtest zum Punkt B. Nun gibt es 2 Möglichkeiten:

  • Verbindungsorientiert: Du fragst am Anfang eine Person nach allen Steuerinformationen, und trägst diesen Haufen an Informationen immer mit dir rum
  • Verbindungslos: Du fragst bei jeder Kreuzung (im Falle vom IP ist das jeder Router), wo du als nächstes Abbiegen musst


IP - Best Effort Transport (#6.3.3)

IP wird oft als unzuverlässig oder Best-Effort-Protokoll bezeichnet. Dies bedeutet weder, dass IP manchmal gut und manchmal nicht funktioniert, noch bedeutet es, dass es ein schlechtes Datenkommunikationsprotokoll ist.

  • Unzuverlässig heißt einfach, dass IP nicht in der Lage ist, nicht zugestellte oder beschädigte Pakte zu verwalten oder zu korrigieren.

Wenn durch fehlende oder in falscher Reihenfolge empfangene Pakete Probleme für die Anwendung Probleme entstehen, müssen Dienste der höheren Schichten diese beheben. In der TCP/IP-Suite kann die Transportschicht TCP oder UDP verwendet werden, je nachdem, wie viel Zuverlässigkeit für die Kommunikation verlangt wird. Mehr dazu im Kapitel #7.

IP - Medienunabhängig (#6.3.4)

IP arbeitet unabhängig von den Medien, die die Daten (Bits) auf den unteren Schichten des Protokollstapels transportieren. (Beispiele: Kupfer-Ethernet, Kupfer-Seriell, Glasfaßer, Wireless)

Es ist die Aufgabe der OSI-Sicherungsschicht (#2), ein IP-Paket für die Übertragung über das Kommunikationsmedium vorzubereiten.

  • Ein wichtiges Merkmal hierbei ist die maximale Übertragungs-Einheit (Maximum Transmission Unit, MTU). Die Sicherungsschicht (#2) gibt diesen Wert an die Vermittlungsschicht (#3) weiter, damit diese dann die Paket-Größe entscheiden kann. (Bei normalen Ethernet zB. 1500, siehe Wikipedia-Eintrag zu den verschiedenen Größen)
    • In einigen Fällen muss ein Zwischengerät, in der Regel ein Router, ein Paket aufteilen, bevor er es an ein Medium mit kleinerer MTU weitergeleitet wird. (sog. IP-Fragmentierung)


IP - Kapselung (#6.3.5)

IP kapselt das Transportschicht-Segment durch hinzufügen eines sog. IP-Headers, welches bis zur Ankunft beim Ziel-Host weitgehend unverändert bleibt.


IPv4
0 4 8 12 16 20 24 28 31 Bit
Version IHL TOS Gesamtlänge
DSCP ECN
Identifikation Flags Fragment Offset
TTL Protokoll Header-Prüfsumme
Source Address
Destination Address
Options and Padding (optional)
IPv6
0 4 8 12 16 20 24 28 31 Bit
Version Traffic Class Flow Label
Payload Length Next Header Hop Limit
Source Address (128 Bit)
Destination Address (128 Bit)


























IP - Zusammenfassung (#6.3.6)

Verbindungslos Best-Effort Medienunabhängig
Vor dem Senden eines Pakets wird kein Kontakt mit dem Ziel-Host aufgenommen.

Ein Paket wird geschickt, auch wenn der Ziel-Host nicht in der Lage ist, es zu empfangen.
Die Paketzustellung wird (vom IP-Protokoll selbst) nicht garantiert.

Es wird nicht garantiert, dass das Paket komplett ohne Fehler geliefert wird.
Glasfaserkabel, Satelliten und WLAN können alle verwendet werden, um das gleiche Paket weiterzuleiten.

Die größe des gesendeten Pakets wird festgelegt, je nachdem welche Art von Netzwerkzugriff verwendet wird.

ICMP (Internet Control Message Protocol) (#6.4)

ICMP wird verwendet, um Status- bzw. Fehlermeldungen zu verschicken. Es dient nicht für den Transport von Daten.

ICMP steht für IPv4 und IPv6 zur Verfügung, wobei ICMPv6 zusätzliche Funktionen bietet.

Die häufigsten ICMP-Nachrichten sind:

  • Host-Bestätigung - Mit einer ICMP-Echo-Nachricht kann festgestellt werden, ob ein Host betriebsbereit ist. (Beispiel-Anwendung sind ping oder tracert)
  • Ziel oder Dienst nicht erreichbar - Wenn ein Host/Gateway ein Paket erhält, dass dieser nicht weiterleiten kann, kann er der Quelle die ICMP-Nachricht "Ziel nicht erreichbar" zurücksenden. Einige Ziel-nicht-erreichbar-Codes für ICMPv4 sind:
    • 0 - Netz nicht erreichbar
    • 1 - Host nicht ereichbar
    • 2 - Protokoll nicht erreichbar
    • 3 - Port nicht erreichbar
  • Zeitüberschreitung - Wird verwendet um anzuzeigen, das das Time-To-Live Feld (TTL) des Pakets auf 0 heruntergezählt wurde.
  • Routen Umleitung - Wird verwendet, um die Hosts über eine bessere Route zu informieren. Diese Nachricht wird nur dann verwendet, wenn der Quell-Host im gleichen physischen Netzwerk liegt, wie die beiden Gateways.

Hinweis - Viele Netzwerkadministratoren beschränken oder verbieten die Eingabe von ICMP-Meldungen in das Unternehmensnetzwerk; Daher könnte das Fehlen einer Ping-Antwort aufgrund der Sicherheitsbeschränkung sein.

IPv4-Paket (#6.5)

IPv4 gibt es seit 1983, als es beim Advanced Research Projects Agency Network (ARPANET) eingesetzt wurde, das als Vorläufer des Internets gilt.
Das Internet basiert weitgehend auf IPv4, dem am weitesten verbreiteten Vermittlungsschicht-Protokoll.

Ein IPv4-Paket besteht aus 2 Teilen:

  • IP-Header - Identifiziert die Paketeigenschaften (sog. Metadaten)
  • Nutzdaten (Payload) - Enthält das Schicht-4-Segment und dessen Daten

TODO Bild IP-Header

  • Time-To-Live Enthält einen 8-Bit-Binärwert, um die Lebensdauer eines Pakets zu begrenzen. Durch jeden passierten Router wird der Wert um eins vermindert.

IPv6 (#6.6)

Einführung von IPv6 (#6.6.1)

In den frühen 1990er Jahren wuchs die Besorgnis der Internet Engineering Task Force (IETF) bezüglich der Probleme mit IPv4.

IPv6 überwindet die Beschränkung von IPv4 und bietet leistungsstarke Erweiterung mit Funktionen, die besser auf die gegenwärtigen und absehbaren Netzwerk-Anforderungen ausgerichtet sind.

Verbesserungen, die IPv6 beinhaltet, sind:

  • Vergrößerter Adressraum - IPv6-Adressen basieren auf einer hierarchischen 128-Bit-Adressierung. (340 Sextillionen, bzw. eta alle Sandkörner auf der Erde)
  • Verbesserte Packetbehandlung - Durch eine Reduktion der Anzahl der Felder wurde der IPv6-Header vereinfacht.
  • Beseitigung der Notwendigkeit für NAT - Bei einer so großen Anzahl von öffentlichen IPv6 Adressen wird die Network Adress Allocation (NAT) nicht mehr benötigt
  • Integrierte Sicherheit - IPv6 unterstützt von Haus aus Authentifizierung und Datenschutzfunktionen

IPv6-Paket-Header (#6.6.2)

Obwohl die Adressfelder drastisch größer geworden sind, hat sich der IPv6-Header kaum vergrößert.
(Es wurde vieles weggelassen, wo man früher dachte man könne es irgendwo gebrauchen, aber es wurde eigentlich nie gebraucht)

Routing (Layer-3) (#6.7)

Wie ein Host routet (#6.7.1)

Ein weiterer Zweck der Vermittlungsschicht besteht darin, Pakete zwischen Hosts weiterzuleiten.
Ein Host kann ein Paket an:

  • Sich selbst senden - Dafür dient eine speziell-reservierte IP-Adresse 127.0.0.1, auch Loopback-Schnittstelle genannt. (Nützlich für Testzwecke)
  • Lokaler Host - Dies bezeichnet einen Host im gleichen Netzwerk wie der sendende Host. (Die Hosts teilen die gleiche Netzwerkadresse)
  • Remote Host - Dies bezeichnet einen Host in einem entferntem Netzwerk. (Die Hosts besitzen eine unterschiedliche Netzwerkadresse)

Wenn ein Quellgerät ein Paket an ein entferntes Zielgerät sendet, benötigt es die Hilfe von Routern und Routing. Routing bezeichnet den Prozess der Bestimmung des besten Pfades zu einem Ziel. Der mit dem lokalen Netzwerksegment verbundene Router heißt Default Gateway.

TODO Bild

Router Funktionen (#6.7.2)

Der Router schaut beim einkommen eines Pakets in seine Routingtabelle, um zu entscheiden, wohin das Paket weitergeleitet werden soll.

Die Routingtabelle eines Routers speichert Informationen über:

  • Direkt verbundene Router - Diese Routen stammen von den aktiven Router-Schnittstellen. (WICHTIG: Diese Schnittstelle muss zuerst mit einer dazugehörigen IP-Adresse konfiguriert und aktiviert werden, damit der Router diese in seine Tabelle aufnimmt)
  • Remote-Routen - Diese Routen stammen von anderen Routern, die mit anderen Netzen verbunden sind. Routen zu diesen Netzen können entweder:
    • manuell (statischer Routing-Eintrag)
    • dynamisch (von einem Routing-Protokoll)

Wenn ein Paket die Router-Schnittstelle erreicht, prüft der Router den Paket-Header, um das Zielnetzwerk zu bestimmen. Wenn das Ziel-Netzwerk zu einer Route in der Routingtabelle passt, leitet der Router das Paket unter Verwendung der in der Routingtabelle angegebenen Informationen weiter.

IP-Adressierung (#7)

IP-Adressen und Subnetzmasken (#7.1)

Zweck der IP-Adressen (#7.1.1)

Die IP-Adresse ist die logische Netzwerkadresse, die einen bestimmten Host identifiziert. Sie muss richtig konfiguriert und eindeutig sein, um mit anderen Geräten im Internet oder Netzwerk kommunizieren zu können.

IP-Adressstruktur (#7.1.2)

Eine IPv4-Adresse besteht aus einer 32-Bit-Sequenz, die für die menschliche Lesbarkeit in jeweils 8 Bits, die sog. Oktetten, zusammengefasst und als dezimaler Wert dargestellt wird.
Diese Darstellung wird als Dotted Decimal Notation bezeichnet.

Es gibt über 4 Milliarden mögliche IP-Adressen, die das 32-Bit Adressschema nutzen.

Teile einer IP-Adresse (#7.1.3)

Die logische IPv4 Adresse ist hierarchisch aufgebaut und besteht aus zwei Teilen.

  1. Der erste Teil identifiziert das Netzwerk
  2. Und der zweite Teil bezeichnet einen bestimmten Host in diesem Netzwerk

Wenn ein IP-Paket an einen Router ankommt interessiert ihn nur den Netzwerkanteil. Über die Kenntnis des genauen Ortes einer IP-Adresse kümmern sich die anderen Netzwerkkomponenten, wie z.B. der Switch.

IP-Adressen und Subnetzmasken (#7.1.4)

Wie wissen Hosts, welcher Teil zum Netzwerk gehört und welcher Teil den Host beschreibt? Genau dies ist die Aufgabe der Subnetzmaske.

Die Einsen der Subnetzmaske bezeichnen den Netzanteil, die Nullen repräsentieren den Host. Beispiel:

Dezimal Binär
IP-Adresse 192.168.0. 23 11000000.10101000.00000000. 00010111
Subnetzmaske 255.255.255. 0 11111111.11111111.11111111. 00000000
Netzanteil Hostanteil Netzanteil Hostanteil

Darstellung einer Subnetzmaske

Da die Subnetzmaske keine beliebige Bit-Sequenz sein darf, sondern nur ein aneinander-gereihter Block mit Einsen gefolgt von einem Block mit Nullen, gibt es nur 32 mögliche Zustände.
Aus diesem Grund kann man die Subnetzmaske auf 2 unterschiedliche Arten für den Menschen lesbar darstellen:

  • Wie bei der normalen IPv4-Adresse in der Dotted Decimal Notation, Beispiel: "255.255.255.0"
  • Oder als Angabe der Präfix-länge (Wie viele Einsen die Subnetzmaske bein-hält), Beispiel: "/24"

"Dotted Decimal Version" in Präfixlänge umformen (und andersrum)

Um die "Dotted Decimal Notation" seiner Subnetzmaske in die "Präfixlängen"-Version umzuwandeln (und vice versa) kann man sich die folgende Tabelle zu Hilfe nehmen:

Mögliche Oktett-Werte eines Dotted-Decimal Subnetz-Abteils mit der entsprechenden Präfixlänge (Wie viele 1en "das Abteil" hat)
Oktett-Wert Präfixlänge
.255. /8
.254. /7
.252. /6
.248. /5
.240. /4
.224. /3
.192. /2
.128. /1

IP-Adresstypen (#7.2)

IP-Adressklassen und Defaultsubnetzmasken (#7.2.1)

IP-Adressen wurden früher in 5 Klassen eingeteilt. Das erste Oktett bestimmte hierbei die Klassen-Zugehörigkeit:

Netzklasse Bereich für das erste Oktett (dezimal) Die Bits des ersten Oktetts (grüne-bits ändern sich nicht) Netzwerk (N) und Host (H) Teile der Adresse Default Subnetzmaske (dezimal und binär) Anzahl an möglichen Netzwerke und Hosts pro Netzwerk
A 1-127 00000000 - 01111111 N.H.H.H 255.0.0.0
11111111.00000000.00000000.00000000
126 Netze (2^7-2)
16.777.214 Hosts pro Netz (2^24-2)
B 128-191 10000000 - 10111111 N.N.H.H 255.255.0.0
11111111.11111111.00000000.00000000
16.382 Netze (2^14-2)
65.534 Hosts pro Netz (2^16-2)
C 192-223 11000000 - 11011111 N.N.N.H 255.255.255.0
11111111.11111111.11111111.00000000
2.097.150 Netze (2^21-2)
254 Hosts pro Netz (2^8-2)
D 224-239 11100000 - 11101111 Nicht zur Verwendung als Host, reserviert für Multicast-Anwendungen
E 240-255 11110000 - 11110111 Nicht zur Verwendung als Host, für experimentelle Zwecke

Dieses Classful System wurde schon in den späten 1990er Jahren aufgegeben, und stattdessen hat man eine seperate Subnetzmaske mit variabler länge hinzugefügt (1-32, siehe oben).

IPv4-Netzwerk, Host- und Broadcast-Adressen (#7.2.2)

Es gibt drei Adresstypen innerhalb des IPv4 Adressbereiches:

  1. Die Host-Adresse
  2. Die Netz-Adresse dient zur Identifizierung des Netzes. Alle Host-Bits sind auf 0.
  3. Die Broadcast-Adresse dient zum Senden von Paketen an alle Geräte im Netz. Alle Host-Bits sind auf 1.

Beispiel:

IP-Adresse: 192.168.10.5
Netz-Adresse: 192.168.10.0
Broadcast-Adresse: 192.168.10.255

Zusatz: Netzadresse bekommen

Um die Netzadresse zu bekommen muss man die Binären-Zahlen der IP-Adresse mit der von der Subnetzmaske logisch ver-und-en (& - Eine "1" in der Host-Adresse sowie eine "1" an der gleichen Stelle in der Subnetzmaske ergeben eine "1" in der Netz-Adresse). Beispiel:

IP-Adresse des Hosts: 172.168.100.22 10101100.10101000.01 100100.00010110
Subnetzmaske: 255.255.192.0 oder /18 11111111.11111111.11 000000.00000000
=>
Netz-Adresse: 172.168.64.0/18 (Früher Klasse B) 10101100.10101000.01 000000.00000000

Öffentliche und private IP-Adressen (#7.2.3)

Private Adressen können intern durch Hosts genutzt werden, solange sie keine direkte Verbindung zum Internet haben. Daher kann die gleiche Menge an privaten Adressen durch viele Organisationen gleichzeitig genutzt werden. Private Adressen werden nicht geroutet und dementsprechend vom Router oder ISP blockiert.

Die privaten Adressräume sind im RFC 1918 - interner Adressbereich wie folgt definiert worden:

Klasse RFC 1918 - interner Adressbereich
A 10.0.0.0 - 10.255.255.255 (10/8 prefix)
B 172.16.0.0 - 172.31.255.255 (172.16/12 prefix)
C 192.168.0.0 - 192.168.255.255 (192.168/16 prefix)

In den meisten privaten Haushalten findet man den privaten Adressbereich der Klasse C wieder, da 254 Geräte normalerweise vollkommen ausreichen.

Besondere IPv4-Adressen (#7.2.4)

 
Unicast
Quelle: Wikimedia
 
Broadcast
Quelle: Wikimedia
 
Multicast
Quelle: Wikimedia

Zusätzlich zu den privaten Adressbereichen werden auch noch andere IP-Adressen von Haus streng definiert/besetzt:

Loopback (127.0.0.1)

Wird verwendet, um Daten an sich selbst zu schicken. Man kann die Loopback-Adresse anpingen, um die Konfiguration von TCP/IP auf dem lokalen Rechner zu testen.

Link-Local-Adressen (169.254.0.0/16)

Dieser Adressraum kann automatisch durch das Betriebssystem vergeben werden, wenn keine IP-Konfiguration verfügbar ist. Ein Anwendungsbeispiel wäre ein Peer-to-Peer Netzwerk, indem kein DHCP-Server zur Adressvergabe vorhanden ist


Unicast, Broadcast und Multicast (#7.2.5)

Hosts können IP-Adressen für Punkt-zu-Punkt (Unicast), Punkt-zu-vielen (Multicast) und Punkt-zu-allen (Broadcast) als Ziel-IP-Adresse eines Paketes einsetzen.

Unicast

Eine Unicastadresse ist der häufigste Typ in einem IP-Netzwerk. Ein Paket mit einer Unicast-Zieladresse richtet sich an einen spezifischen Host.

Broadcast

Bei einer Broadcast enthält die Ziel-IP-Adresse des Pakets ausschließlich Einsen im Host-Anteil. Ein Paket mit einer Broadcast-Adresse richtet sich an alle Hosts des Netzwerkes. Viele Netzwerkprotokolle wie ARP und DHCP nutzen Broadcasts.

Multicast

Multicast-Adressen erlauben einer Quelle, Pakete an eine Gruppe zu senden. Der Bereich von Multicast-Adressen reicht von 224.0.0.0 bis 239.255.255.255.

Beispiele für die Verwendung von Multicast-Adressen finden sich zum einem im Spielbereich, wenn viele Spieler ein Spiel spielen und dazu Remote verbunden sind. Ein anderes Beispiel bietet das Lernen über weite Entfernung durch Videokonferenzen, wenn viele Studenten zur selben Klasse gehören.




Wie man IP-Adressen erhält (#7.3)

Statisch

Bei einer statischen Zuweisung muss der Netzwerkadministrator manuell die Netzwerkinformationen eines Hosts konfigurieren. In Minimum umfasst dies die Host-IP-Adresse, die Subnetzmaske und das Defaultgateway.

Statische Adressen besitzen einige Vorteile. Zum Beispiel sind sie für Drucker, Server oder andere Netzwerkgeräte sinnvoll, die einen Zugriff von Clients zulassen.

Bei Verwendung von statischen IP-Adressen ist es als Netzwerkadministrator wichtig, eine genaue Liste der Zuweisungen der IP-Adressen zu Geräten zu führen.

Dynamisch

Damit der Netzwerkadministrator nicht jede Workstation manuell einrichten muss, ist eine automatische IP-Adresszuweisung einfacher. Dies wird über das Dynamic Host Configuration Protocol (DHCP) erreicht.

Eine hervorhebende Eigenschaft von DHCP besteht darin, dass eine Adresse nicht dauerhaft an einen Host vergeben wird, sondern dieser sie nur für eine zeitliche Periode ausleiht. Je nach Konfiguration ändert sich die Adresse in einem gewissen Zyklus oder nach dem Neu-Starten des Hosts.

IPv6 (#7.4)

Die Notwendigkeit für IPv6 (#7.4.1)

IPv6 hat einen 128-Bit großen Adressraum und bietet somit platz führ mehr als ~340 Sextillionen (3,4·1038, 340.000.000.000.000.000.000.000.000.000.000.000.000).
IPv6 ist aber noch viel mehr als nur größere Adressen.

Als die IETF mit der Entwicklung eines Nachfolger von IPv4 begann, nutzten sie diese Gelegenheit, um die Einschränkungen von IPv4 zu beheben und zusätzliche Verbesserungen einzubinden.
Die Verknappung des IPv4-Adressraums (z.B. in Asien oder Entwicklungsländer wie Afrika) ist der Grund für den Umstieg auf IPv6.

Die Adressbereiche RFC 1918 (private Adressen) in Kombination mit der Network Address Translation (NAT) haben dazu beigetragen, dass die Erschöpfung des IPv4-Adressraums verlangsamt wurde.

Koexistenz von IPv4 und IPv6 (#7.4.2)

Es gibt keinen genauen Zeitpunkt, an dem auf IPv6 umgestellt werden muss/kann. In absehbarer Zukunft werden sowohl IPv4 und IPv6 nebeneinander existieren.

Die IETF hat verschiedene Protokolle und Tools erstellt, die den Netzwerkadministratoren helfen, ihre Netzwerke auf IPv6 umzustellen. Die Übergangstechnicken können in 3 Kategorien unterteilt werden:

Dual Stack

Dual Stack ermöglicht, dass IPv4 und IPv6 im gleichen Netzwerk nebeneinander existieren. Auf Dual-Stack-Geräten laufen die IPv4- und IPv6-Protokolle gleichzeitig.

Tunneling

Tunnelling ist ein Verfahren, das IPv6-Pakete über ein IPv4-Netzwerk transportiert. Das IPv6-Paket wird ähnlich wie bei anderen Datentypen in ein IPv4-Paket gepackt.

Übersetzung

Network Address Translation 64 (NAT64) ermöglicht es IPv6 fähigen Geräten mit IPv4-fähigen Geräten (mit Hilfe einer Übersetzungstechnik ähnlich wie NAT für IPv4) zu kommunizieren. Ein IPv6-Paket wird in ein IPv4-Paket übersetzt und umgekehrt.


IPv6-Schreibweise (#7.4.3)

IPv6-Adressen sind 128 Bit lang und als eine Folge von hexadezimalen Zahlenwerten geschrieben.

  • 4 Bits werden durch eine einzige Hexadezimale Ziffer dargestellt.
  • Insgesamt ergeben sich daraus 32 Hexadezimale-Ziffern.
  • Groß/Klein-schreibung wird nicht beachtet.
  • Je 4 Hexadezimal-ziffern werden durch Doppelpunkte (:) in verschiedene Abschnitte , sog. sog. "Hextetts", unterteilt

Um die Notation von IPv6-Adressen ein bisschen zu verkürzen können 2 Regeln angewandt werden:

Regel 1 - Das Weglassen führender Nullen

Die erste Regel zur Verringerung der Notation von IPv6-Adressen lautet: Jede führende 0 (Nullen) in einem beliebigen 16-Bit-Abschnitt oder Hextett kann weggelassen werden.

Bevorzugt 2001:0DB8:000A:1000:0000:0000:0000:0100
Keine führenden Nullen 2001: DB8:   A:1000:   0:   0:   0: 100
=> Komprimiert 2001:DB8:A:1000:0:0:0:100

Regel 2 - Weglassen eines 0er-Segments

Die zweite Regel besagt, dass ein doppelter Doppelpunkt (::) eine zusammenhängende Kette von einem oder mehreren 16-Bit-Abschnitten (Hextetts), die nur Nullen beinhalten, ersetzen kann.
Der doppelte Doppelpunkt darf nur einmal innerhalb einer Adresse verwendet werden, da es ansonsten mehr als eine mögliche Adresse zur Wahl gebe. (Falsch: 2001:0DB8::ABCD::1234)

Bevorzugt 2001:0DB8:0000:0000:ABCD:0000:0000:0100
Keine führenden Nullen 2001: DB8:   0:   0:ABCD:   0:   0: 100
=> Weglassen eines 0er-Segments 2001:DB8::ABCD:0:0:100
oder
=> Weglassen eines anderen 0er-Segments 2001:DB8:0:0:ABCD::100

Einführung in die Subnetzbildung (#7.5)

Früher war es üblich, dass eine Organisation alle Computer und andere Netzgeräte zu einem einzigen IP-Netzwerk verbunden haben. Diese Art der Konfiguration ist bekannt als flaches Netzwerk-Design. In einem kleinen Netzwerk mit einer begrenzten Anzahl von Geräten ist ein flaches Netzwerk-Design unproblematisch. Aber mit zunehmender Größe des Netzes kann diese Art der Konfiguration große Probleme verursachen (größere Broadcast-Domäne - sendet ein Host ein Broadcast-Signal bekommen es alle im selben Subnetz, siehe Broadcast-Sturm!)

Aus Gründen wie diesen müssen größere Netzwerke in kleinere Teilnetze unterteilt werden, um kleinere Gruppen von Geräten und Diensten zu bilden. Das Verfahren zur Segmentierung eines Netzwerks, durch die Aufteilung in mehrere kleinere Netzwerk-Bereiche, wird Subnetzbildung genannt. Diese Teilnetze werden als Subnetze bezeichnet.

Um festzustellen, ob der Datenverkehr lokal oder für entfernte Netze bestimmt ist, verwendet der Router die Subnetzmaske.

Bei der Subnetzbildung hat der Administrator die Möglichkeit, selbst festzulegen wie viele Bits zur Netz- bzw. zur Hostadresse gehören. An welcher Stellung die Trennung gemacht wird, hängt von der benötigten Anzahl an Netzen bzw. an der benötigten Anzahl an Host pro Netz ab.


Aufgaben mit Lösungen rund um die Subnetz-Bildung

Beispiel-Aufgaben stammen vom Herrn Hofer ausgehändigten Blatt "NWT-Test CCNA 1 Modul 7 (Nur SN)"

Nr. 1   Wie lautet die SM (Subnetzmaske) in Dotted-Decimal-Notation (Dezimalschreibweise)?

     /10  255.192.0.0
     /19  255.255.240.0
     /30  255.255.255.252
     /22  255.255.252.0


Nr. 2   Wie lautet die SM (Subnetzmaske) in Slash-Schreibweise?

     255.255.255.192  /26
     255.240.0.0  /12
     255.255.224.0  /19
     255.255.255.248  /29


Nr. 3   Die IP-Adresse 141.127.0.0 soll in 8 Subnetze unterteilt werden. Ermitteln Sie:

     a. Die neue Subnetzmaske: /19
     b. Die ersten zwei Netzadressen der möglichen Subnetze: 141.27.0.0, 141.27.32.0
     c. Die erste und die letzte verwendbare IP des 2. Subnetz: 141.27.32.1, 141.27.63.254
     d. Wie viele Hosts sind pro Subnetz möglich: 8190
     e. Die Broadcast-Adresse des ersten Subnetz: 141.27.31.255


Nr. 4   Die IP-Adresse ihres Rechners lautet 195.100.0.70/27. Ermitteln Sie:

     a. Ihre Subnetzmaske in Dezimaldarstellung? 255.255.255.224
     b. Ihre Netzadresse: 195.100.0.64
     c. Ihre Broadcast-Adresse: 195.100.0.95


Nr. 5   Ein Internet Service Provider (ISP) möchte seine Klasse C Adresse (192.125.16.0) so Subnetten, dass seine Kunden min 5. verfügbare IP-Adressen erhalten. Ermitteln Sie:

     a. Die Subnetzmaske: /29
     b. Die ersten zwei Netzadressen: 192.168.16.0, 192.168.16.8
     c. Wie viele Netze man erzeugen kann: 32
     d. Wie viele Hosts tatsächlich pro Subnetz möglich sind: 6


Nr. 6   Zu welchem Adresstyp gehört 200.100.17.134/29?

     a. Host-Adresse
     b. Netzadresse
     c. Broadcast-Adresse
     d. Multicast-Adresse

Rechen-Wege zu den Aufgaben

Nr. 1 und 2: Siehe obiges Kapitel NWT: "Dotted Decimal Version" in Präfixlänge umformen (und andersrum)
Nr. 3: Gehe wie folgt vor:
       
     1) In diesem Beispiel wurde keine Subnetzmaske der IP-Adresse genannt, weswegen wir hier davon ausgehen müssen dass noch das alte System ohne Subnetzmaske angewandt wurde. Als erstens müssen wir den entsprechenden Subnetz-Wert der Klasse herausfinden. In diesem Fall ist es ein Klasse B Netz (Subnetzmaske: 255.255.0.0), da der erste "Abteil" der IP-Adresse zwischen 128-191 liegt. 
     2) Je nachdem wie viele Subnetze wir benötigen müssen wir eine gewisse Anzahl an Einsen zur bisherigen Subnetzmaske hinzufügen. In unserem Fall brauchen wir 8 Subnetze, sprich 23. Die neue Subnetzmaske ist also /16 + /3 = /19 aka. 255.255.224.0. In Binärer Darstellung wäre dies 1111 1111.1111 1111.1110 0000.0000 0000.
     3) Um die Anzahl an IP-Adressen pro Subnetz zu brechen gilt die Formel: 2Anzahl an 0en in der SN (Oben markiert mit blau/dunkelblau) aka. 232 - Präfixlänge. In diesem Fall sind dies 213 sprich 8.192.[8] Da die erste IP-Adresse zur Notation der Netzadresse und die letzte zur Notation der Broadcast-Adresse verwendet wird, fallen 2 dieser IP-Adressen/SN für die Hosts weg - D.h. für Host-Clients bleiben nurnoch mehr 8.190 mögliche IP-Adressen übrig. 
     4) Um die Schrittweite zu ermitteln, identifiziert man das Oktett in der Subnetzmaske (binär), in dem das erste auftreten der "0" erfolgt (Oben markiert mit dunkelblau). Die Anzahl der Nullen im Oktett (hier 5) gibt uns die Schrittweite an, Formel: 2Anzahl der Nullen im SN-Oktett (hier 25, sprich 32). [9]
     5) (Würde man die Teilnetze ermitteln müssen, muss man das genaue Gegenteile wie zu der Berechnung der Schrittweite anwenden. Sprich: Die Anzahl der Einsen im ersten Oktett das Nullen enthält (Oben markiert mit dunkelrot) nehmen und folgende Formel anwenden: 2Anzahl der Einsen im SN-Oktett, hier 23 aka. 8)
     6) Um die Netzadressen der möglichen Teilnetze zu bekommen nutzt man jetzt die errechnete Schrittweite inkrementell (TODO bessere beschreibung finden :D):
          141.127.0.0
                 .32.0
                 .64.0
                 .96.0
                 .128.0
                 .160.0
                 .192.0
                 .224.0
     7) Die möglichen Host-Adressen vom 2ten Subnetz reichen in diesem Fall von 32.1 (Min) bis 63.254 (Max), wobei die letzte IP-Adresse (!= Host-Adresse) (63.255) für die Broadcast-Adresse reserviert ist.
 
Rechenweg auf einem Zettel
  So könnte der Rechen-Weg aussehen, sprich mithilfe der Rechn-Weg Notation die uns Herr Hofer beigebracht hat um Subnetz-Aufgaben zu lösen (Hier in Wikimedia-Textform, siehe rechtes Bild für das gleiche auf einem Schmierzettel in geschriebener Form):
     
                                                                       213-2 = 8190 SN
     
     141.127.0.0 in 8 SN
      /16 + /3 (max. 8 SN) = /19 = 255.255.224.0
                                          .1110 0000.0000 0000
                                              |---> 16 SW
     
        141.127.0.0      /> .32.1 Min
               .32.0  --|-> .63.254 Max
               .64.0     \> .63.255 BC
               .96.0
               .128.0
               ... (etc)



Transportschicht (#8)

Transport von Daten (#8.1)

Aufgabe der Transportschicht (#8.1.1)

Die Transportschicht ist

  • für die Einrichtung einer Kommunikationssitzung zwischen zwei Anwendungen (z.B. Browser und Webserver) und
  • für die Zustellung von Daten zwischen ihnen

verantwortlich - ohne Rücksicht auf den Ziel-Host-Typ, die Art der Medien, über die die Daten fließen müssen, den Weg, welchen die Daten nehmen, die Überlastung einer Verbindung oder die Größe des Netzes.

Für diese Aufgabe haben sich heute nur 2 Protokolle durchgesetzt:

Zu den primären Aufgaben zählen:

  • Aufbau und Verwaltung der Kommunikation Quell- und Zielhosts
  • Segmentierung und Wiederzusammensetzung der Daten
  • Die Ermittlung der richtigen Anwendungen für jeden Kommunikationsstrom

Verfolgung einzelner Konversationen

Ein Host kann mehrere Anwendungen haben, die gleichzeitig über das Netzwerk kommunizieren. Es ist die Aufgabe der Transportschicht, diese verschiedenen Konversationen zu verwalten und zu verfolgen.

Segmentieren von Daten und Wiederzusammenbau der Segmente

Die Daten müssen vorbereitet werden, um in handlichen Stücken über die Medien gesendet zu werden. (Siehe Multiplexing)
Ein Datenstrom wird in duzente Segmente aufgeteilt, jedes von diesen bekommt seinen eigenen Header, der die notwendigen Daten für den richtigen Zusammenbau am Ziel-Host enthalten. (Bei TCP wird u.A. die Sequenznummer verwendet)

Identifizierung der Anwendungen

Die Transportschicht ordnet jeder Anwendung eine eigene Kennung zu, um die einkommenden Datenströme leicht an die richtige Anwendung weiterleiten zu können. Diese Kennung wird als Portnummer bezeichnet.


Mehrere Konversationen (Multiplexing) (#8.1.2)

Wenn man Daten (zB. ein Streaming-Video) über ein Netzwerk als vollständigen Kommunikationsdatenstrom senden würde, könnte zwar die gesamte verfügbare Bandbreite verwendet werden, allerdings könnten keine anderen Kommunikationen gleichzeitig stattfinden. (Siehe "Leitungsvermittelte, Verbindungsorientierung Netzwerke (#2.4.1)")

Deswegen teilt man einen Datemstrom in mehrere kleinere Segmente auf. Die Segmente eines Datenstromes müssen nicht zur gleichen Zeit oder korrekt hintereinander gesendet werden (zumindest bei TCP). D.h. nachdem ein Segment einer FTP-Anfrage geschickt wurde, kann auch ein Segment einer Videoanfrage losgeschickt werden, und danach erst das 2te (...) Segment der FTP-Anfrage. Die Transportschicht kümmert sich um den korrekten Zusammenbau am Zielhost.


Zuverlässigkeit (#8.1.3)

  • TCP ist ein zuverlässiges, voll funktionsfähiges Transportschichtprotokoll, welches sicherstellt, dass alle Daten am Bestimmungsort korrekt ankommen. Beispiel Anwendungs-Protokolle, die diese Transportart nutzen, sind:
    • HTTP (WWW)
    • Telnet (Konsole)
    • FTP (Dateitransfer)
    • SMTP (E-Mail Postausgang)
  • UDP ist ein sehr einfaches Transportschichtprotokoll, das keine Zuverlässigkeit bietet. Beispiel Anwendungs-Protokolle, die diese Transportart nutzen, sind:
    • DNS (Domainauflösung)
    • TFTP (triviale Dateitransfer)
    • SNMP (Netzwerk-Überwachung)


Das richtige Protokoll für die richtige Anwendung (#8.1.4)

TCP wird für Anwendungen verwendet, bei denen es wichtig ist, dass die Daten vollständig und fehlerfrei übertragen werden. (Beispiele sind: Datenbanken, Webbrowser, E-Mail)

  • Der für diese Anwendungen benötigte zusätzliche Netzwerk-Overhead muss berücksichtig werden! (Verbindungsaufbau, Nachfragem, Sitzung)

UDP wird für Anwendungen verwendet die einen Datenverlust tolererien, während Verzögerungen bei der Übertragung nicht akzeptabel sind. (Beispiele sind: Audio-, Video-Streaming, VoIP, Internetradios, ...)

  • Würde TCP verwendet und verlorene Pakete erneut gesendet werden, würde die Übertragung für den Empfang unterbrochen werden und diese Unterbrechnung wäre deutlicher wahrnehmbar.


Grundlagen TCP und UDP (#8.2)

Einführung TCP (Transmission Control Protocol) (#8.2.1)

Die Zuverlässigkeit von TCP wird mit folgenden Funktionen erreicht:

  • Aufbau einer Sitzung - TCP ist ein verbindungsorientiertes Protokoll und baut eine permanente Verbindung (Sitzung) zwischen Quell- und Ziel-Geräten auf, welche
  • Zuverlässige Zustellung - TCP stellt sicher, dass verloren oder beschädigte Daten nochmals übertragen werden
  • Zustellung in der richtigen Reihenfolge - Durch die Nummerierung und die Sequenzierung der Segmente kann TCP sicherstellen, dass diese Segmente in der richtigen Reihenfolge zusammengesetzt werden - auch wenn die einzelnen Segmente dank des IP-Routings und Traffics (oA.) unterschiedliche Wege genommen haben
  • Flusssteuerung - Netzwerk-Hosts haben begrenzte Ressourcen, wie Speicher oder Bandbreite. Wenn TCP bemerkt, dass diese Ressourcen überfordert sind, kann es verlangen, dass die sendende Anwendung die Rate des Datenflusses reduziert

TCP wird als zustandsbehaftetes (stateful) Protokoll bezeichnet, weil es laufend eine bestehende Sitzung verfolgt.

  • Die Aufrechterhaltung dieser Zustandsinformationen erfordert Ressourcen, die für ein zustandsloses Protokoll, wie z.B. UDP, nicht notwendig sind. TCP verursacht somit zusätzlichen Overhead, um diese Funktionen zu erreichen.

Einführung UDP (User Datagram Protocol) (#8.2.2)

UDP ist ein leichtgewichtiges Transportprotokoll, welches die gleiche Datensegmentierung und Wiederzusammensetzung wie TCP bietet, aber ohne TCP-Zuverlässigkeit und Flusssteuerung, weswegen man alle positiven Punkte, die TCP bietet, hier einfach umkehren kann:

  • Verbiundungslos - UDP baut keine Verbindung auf, bevor gesendet und empfangen wird
  • Unzuverlässige Zustellung - UDP bietet keine Dienste, um sicherzustellen, dass die Daten zuverlässig zugestellt werden
  • Kein geordnetes Wiederzusammensetzen der Daten - Die Daten werden einfach in der Reihenfolge an die Anwendung geliefert, in der sie ankommen
  • Keine Flusssteuerung - Die Quelle sendet die Daten. Wenn die Ressourcen auf dem Zielrechner überofrdert werden, wird der Zielhost wahrscheinlich meistens die gesendeten Daten verwerfen, bis Ressourcen verfügbar werden.

Aus diesem Grund hat TCP einen geringen Overhead als TCP und macht es zu einem idealen Transportprotokoll für Anwendungen, die einige Datenverluste tolerieren können.

TCP und UDP-Header

Aufbau eines TCP Segment Headers (Datagramm)
0 4 10 16 31
Absender-Port (16 Bit) Ziel-Port (16 Bit)
Sequenznummer (32 Bit)
Bestätigungsnummer (32 Bit) (wenn "ACK"-Kontrollbit gesetzt)
Header-Länge (4 Bit) Reserviert (6 Bit) Kontroll-Bits (6 Bit) Fenster (16 Bit)
Prüfsumme (16 Bit) Dringlichkeit (16 Bit) (wenn "URG"-Kontrollbit gesetzt)
Optionen (0 oder 32, wenn vorhanden)
Daten der Anwendungsschicht (Größe variiert)
Aufbau eines UDP Datagramm Headers (Datagramm)
0 15 16 31
Absender-Port (16 Bit) Ziel-Port (16 Bit)
Länge (16 Bit) Prüfsumme (16 Bit)
Daten der Anwendungsschicht (Größe variiert)