In diesem Artikel werden einige grundlegende Informationen vorgestellt und einführend erklärt. Es werden Beispiele für unterschiedliche Netzwerkarchitekturen gegeben und typische Netzwerkhardware (meist am Beispiel des Ethernets) angesprochen. OSI 7-SchichtenmodellBeim Verständnis eines Computernetzwerkes ist das OSI 7-Schichtenmodell sehr hilfreich. In diesem Modell wird die Kommunikation zwischen zwei Rechner in verschiedene Schichten (englisch Layer) aufgeteilt, die jeweils unterschiedliche Aufgaben wahrnehmen.
Bitübertragungsschicht (1)Fangen wir unten an: In Schicht 1 werden die pyhsikalischen Gegebenheiten für die Datenübertragung behandelt. Beispielsweise die Eigenschaften des Mediums (Glasfaser oder Kabel), Übertragungsgeschwindigkeiten (10 Mbit/s oder mehr), Kodierung, Pegel und so weiter. Diese Schicht ist sehr eng mit der zweiten Schicht verbunden und wird manchmal auch mit ihr zusammengefaßt (beispielsweise bei TCP/IP). Sicherungsschicht (2)Hier wird sichergestellt, daß die übertragenen Daten auch fehlerfrei ankommen und im Zweifelsfall neu angefordert werden. Dadurch können alle höheren Schichten einfach davon ausgehen, daß die Daten fehlerfrei sind. Gewährleistet wird dies unter anderem durch Prüfsummen und Synchronisation. Vermittlungsschicht (3)Bis jetzt ist die direkte Verbindung zwischen zwei Rechnern möglich. Erst durch die Vermittlungsschicht kann ein Datenstrom über mehrere Zwischenstationen weitergeleitet werden, wie es beispielsweise bei Token-Ring Netzen notwendig ist. Transportschicht (4)Diese Schicht liegt schon relativ weit oben und abstrahiert von den Leveln darunter. Wird die Kommunikation über mehrere Zwischenstationen geleitet, muß nur in den beiden Endstationen die Transportschicht benutzt werden. Hier wird auch sichergestellt, daß die Daten unverfälscht sind. Kommunikationssteuerschicht (5)Während die unteren 4 Schichten sich praktisch nur mit dem Netzwerk ansich beschäftigen, haben die darüber liegenden Schichten mehr mit den Applikationen zu tun, die das Netzwerk nutzen. In der Kommunikationssteuerschicht werden die Verbindungen auf- und abgebaut und es wird festgelegt, welcher Art die Verbindung ist (Einweg, Zweiweg abwechselnd oder senden und empfangen gleichzeitig). Diese Schicht ist die niedrigste, die mit Applikationen direkt in Berührung kommen kann. Darstellungsschicht (6)Diese Schicht ist die erste, die sich sozusagen mit dem Inhalt der Daten beschäftigt und dafür sorgt, daß der Informationsinhalt selbst nicht verändert wird. Hier wird beispielsweise dafür gesorgt, daß verschiedene Zeichensätze wie ASCII und EBCDIC richtig umkodiert werden. Ein anderes Beispiel wäre die Umwandlung von BCD in normale Integerzahlen. Anwendungsschicht (7)In der obersten Schicht geht es, wie der Name schon andeutet, hauptsächlich um die Anwendungen. Sie stellt die Dienste zur Verfügung, die es ermöglichen, Programme weitgehend unabhängig von Netzhardware und -software zu erstellen. NetzwerktopologieEin lokales Netzwerk kann physikalisch recht unterschiedlich aufgebaut werden. Verbreitet sind Bus-, Stern- und Ringtopologien. BusTypisches Beispiel für eine Bustopologie ist das 10 Mbit Ethernet über Koaxialkabel. Ein durchgehendes Kabel mit zwei definierten Endstücken bildet den Bus, die einzelnen Rechner werden über T-Stücke an den Bus angeschlossen. SternIn der Sterntopologie sind alle Rechner mit einem zentralen Gerät verbunden. Das Ethernet über Twisted-Pair Kabel ist ein bekanntes Beispiel für einen Stern, von jedem Rechner geht ein Kabel zu einem Hub oder Switch. RingDie ringförmige Anordung ist heutzutage eher selten geworden.
Dabei hat jeder Rechner einen Aus- und einen Eingang, die jeweils
mit einem Nachbarrechner verbunden sind. Will der Rechner eine
Kommunikation mit einem weiter entfernten Rechner aufbauen, muß
er zuerst über seinen Ausgang eine Mitteilung an den Eingang seines
Nachbarn schicken, der wiederum zum nächsten in der Kette usw. EthernetIn der zweiten Schicht des 7-Schichtenmodells fällt die
Entscheidung, auf welche Weise die Datensicherheit gewährleistet
wird und wie auf das Medium zugegriffen wird. Auf englisch nennt man
das Medium Access Control oder kurz MAC. Eine der häfigsten
Methoden dafür ist CSMA/CD (Carrier Sense Multiple Access with
Collision Detection). Diese Methode wird vom Ethernet benutzt, die
zur Zeit verbreitetste Technologie in lokalen Netzwerken. Jede Ethernetstation (z.B. eben eine Netzwerkkarte) bekommt vom Hersteller eine 6 Bytes lange Nummer, die weltweit einmalig sein sollte. Diese Nummer nennt man MAC-Adresse und sie ist in jeder Art Netzwerksoftware (ob nun IPX, TCP/IP oder NETBIOS) entscheidend zum Funktionieren. Als Anwender merkt man davon selten etwas, weil sie von den höheren Schichten verborgen wird und man sie dadurch ignorieren kann. Ethernet-UntertypenEthernet gibt es in mehreren Varianten, die sich in
Übertragungsgeschwindigkeit und Verkabelung unterscheiden.
Die beiden Koaxialstandards heißen 10Base5 (Thick Ethernet) und
10Base2 (Thin Ethernet). In kleinen Heimnetzwerk war vor allem Thin Ethernet
mit den RG58 Koaxialkabeln verbreitet. Die 10 steht für die Datenrate
von 10 Mbit/s. NetzwerkhardwareDie hier beschriebene Hardware bezieht sich meistens auf ein Ethernet mit Twisted Pair Verkabelung, weil das die häufigste Variante ist. Es werden unterschiedliche Geräte beschrieben, die es ermöglichen, die maximale Ausdehnung des Netzes zu vergrößern oder mehrere Stationen zusammenzuschalten. RepeaterEines der einfachsten Geräte ist ein Repeater. Im Prinzip ist das nur ein Verstärker, der die Signale wieder auf den Sollpegel anhebt und damit erlaubt, das Netz etwas zu verlängern. Welche Art von Protokoll über das Netz läuft, ist dem Repeater dabei egal, er arbeitet nur in den untersten Schichten des OSI Modells. HubTechnisch ist ein Hub ein Multiportrepeater. Auch der
Hub verstärkt nur die Signale und ist unabhängig
vom Protokoll. Die Gesamtbandbreite aller Anschlüsse
eines Hubs entspricht auch nur der Bandbreite eines
Anschlusses. Laufen also mehrere exklusive Verbindungen
über den Hub, bleibt für jede dieser Verbindungen
nur ein Teil der maximalen Bandbreite übrig.
Prinzipbedingt können Hubs auch nur Halbduplex,
jedes angeschlossene Gerät kann also nur entweder
senden oder empfangen, aber nicht geichzeitig. SwitchEin Switch ist in einer höheren Schicht angeordnet
als ein Hub. Er verbindet nicht alle Anschlüsse
blind miteinander, sondern nur die Stationen, die auch
etwas voneinander wollen. Wenn also ein Rechner große
Datenmengen von einem anderen zieht, bekommen diese
beiden vom Switch eine exklusive Verbindung zur
Verfügung gestellt. Alle anderen Rechner im
gesamten Netzwerk haben weiterhin die volle Bandbreite,
solange sie nicht in Verbindung mit einem der beiden
treten wollen. RouterMit einem Router kann man Netzwerke verbinden, bei TCP/IP
zum Beispiel unterschiedliche Subnetze. Der Name kommt
von der Fähigkeit, Netzwerkpaketen eine Route zu einem
anderen Netz zu bieten. Im Normalfall kann ein Rechner
nur andere Rechner im gleichen Netzwerk finden, erst durch
den Router kann man auf andere Netzwerke zugreifen. GatewayDas höchste in der Netzhierarchie ist ein Gateway,
er ist in der Lage, völlig unterschiedliche Netzwerke
mit ganz anderen Protokollen zu koppeln. Im Schichtenmodell
ist er dementsprechend auch in der obersten Schicht
angesiedelt. Ein Gateway kann auch das Format von Nachrichten
(z.B. unterschiedliche Zeichensätze) umwandeln. |