Suche: 

 

Eine wunderbare Einführung in UML

 
Fragen und Antworten...

 
C#, ASP, WPF und XAML

 

| del.icio.us | digg.com | reddit.com | ma.gnolia.com | newsvine.com | furl.net | google | yahoo | technorati.com |

Netzwerke Teil I
Grundlagen, Topologien, Zugriffsverfahren


Als Netzwerk bezeichnet man die Gesamtheit aller Übertragungsmedien und Übertragungsgeräte die zwischen Anfang (Quelle) und Ende (Senke) einer Kommunikationsbeziehung nötig ist.

Gründe für Netzwerke

  1. Kommunikation
  2. Steigerung der Effektivität im Datenverbund
  3. Kostensenkung im Funktionsverbund
  4. Datensicherung
  5. Absicherung der Verfügbarkeit
  6. Optimierung der Rechnerverfügbarkeit
  7. Optimierung der Wartung

Kommunikation

  • Netzwerke dienen der Kommunikation
  • Im abgeschlossenen firmeneigenen Netzwerk (Intranet) werden Neuigkeiten veröffentlicht, die jeder berechtigte Mitarbeiter abrufen kann
  • Weltweiter Austausch von Informationen über das Internet
  • E-Mail ermöglicht gezielte und schnelle Kommunikation
Intranet ist ein lokales Netzwerk (firmenintern) basierend auf Internettechnologie

Steigerung der Effektivität im Datenverbund

Beispiel: Mehrere Personen arbeiten am gleichen Thema
  • Daten können über das Netzwerk von einem Rechner auf einen anderen Rechner kopiert werden
  • Alternative: Zentrale Datenablage; alle  Beteiligten erhalten die Erlaubnis darauf zuzugreife
    Die nennt man einen Datenverbund = Der Verbund von Rechnern zum Zwecke des Datenaustauschs (Austauschordner)

Datenverbund

  • Dient der Steigerung der Effektivität
  • Zugriff auf zentrale Datenbestände; das ist ein grundlegendes Ziel jeder VernetzungRäumlich getrennte Datenbestände können logisch gekoppelt werden, dass sie einem Benutzer als ein einziger großer Datenpool erscheinen
  • Die Effizient des Netzes hängt stark von der durchdachten Konzeption der Datenlänge ab
  • Das Suchen und Abspeichern der Daten muss einer Logik folgen, die für Benutzer nachvollziehbar und verständlich ist.
  • Ein Datenverbund muss eine gewisse Struktur haben

Funktionsverbund

  • Dient der Kostensenkung
  • Gemeinsame Nutzung von Ressourcen
  • Beispiel: Drucker, Laufwerke, Software
  • Einsparung mit Administratorkosten gegenrechnen (Client Server Architektur)
  • Dies nennt man Funktionsverbund
  • Verfügbare Ressourcen werden mit Hilfe eines Netzwerkes aller Beteiligten zur Verfügung gestellt

Datensicherung

  • Dient der Sicherheit und spart Kosten
  • Wenn alle Daten einer Firma mit einem durchdachten Schema im Netzwerk abgelegt werde, kann ein einfaches Konzept zur automatischen Datensicherung entwickelt werden
  • Da Daten nur auf wenigen Rechner abgelegt werden, ist es einfacher die Technologie hinter der Datensicherung auf dem aktuellen Stand zu halten

Verfügbarkeitsverbund

  • Dient der Sicherheit
  • Der Verfügbarkeitsverbund soll das Netz auch noch im Falle des Ausfalls einzelner Komponenten ermöglichen
  • Wird dadurch erweitert, dass bei Ausfall einzelner Komponente andere Komponenten deren  Funktion übernehmen
  • Bei Ausfall eines Arbeitsplatz-Rechners kann jederzeit ein anderer Computer mit den gleichen Programmen und Daten eingesetzt werden

Lastverbund

  • Dient nur der Optimierung des Netzwerks
  • Als Lastverbund sollen schwächere ausgelastete Rechner überlasteten Rechnern helfen
    Beispiel: Berechnung komplexer Aufgabe

Optimierung der Wartung

  • Je komplexer das Netz aufgebaut ist, umso wichtiger wird es, Werkzeuge zu haben die eine Administration und Wartung des Netzes erlauben
  • Die Möglichkeit der Ferndiagnosen und Fernwartung über das Netz ermöglicht einen schnellen Service in dieser Richtung
  • Kostensenkung

Unterscheidungsmerkmale von Netzen

Netze können auf Grund diverser Kriterien unterschieden werden
  • Räumliche Ausdehnung
  • Offenes oder geschlossenes System
  • Architektur
  • Topologie
  • Zugriffsverfahren
  • Transportsystem
  • Protokolle

Ausdehnung

Abkürzungen     Beschreibung    Ausdehnung
CAN   
Controller Area Network
Markiert vernetzte Steuerelemente 
Automatisierungstechnik
0,1m bis 1m
PAN    Personal Area Network
Vernetzung von Hausgeräten
ca. 10m
LAN    Local Area Network
Verbindet Geräte eines Unternehmens
In einem Gebäude (inhouse) oder
Auf einem Grundstück
10m bis 100m
MAN    Metropolitan Area Network
Netz das einzelne LANs innerhalb einer
Stadt verbindet
bis zu 60km
WAN    Wide Area Network
Vernetzung geografisch getrennter
Regionen
Weltumspannend


Netzarchitekturen

    Man unterscheidet zwischen 2 Architekturen
  • Peer to Peer Modell
  • Client Server Modell
    Beide haben Vor- sowohl auch Nachteile

Peer to Peer

  • Alle sind gleichberechtigt
  • Jeder ist für seine Sicherheit selbst verantwortlich (Freigaben)
  • Nicht administrierbar
  • P2P ist eine kostengünstige Alternative für kleine Netze (zehn Stationen oder weniger) bei denen kein größerer Wert auf Sicherheit gelegt wird

Peer to Peer Vorteile

  • Jeder Rechner kann anderen Rechner Ressource zur Verfügung stellen und umgekehrt auf freigegebene Ressourcen anderer Rechner zugreifen
  • Keine extra Kosten für einen Server
  • Kein spezielles OS nötig, da die gängigsten PC Betriebssysteme Funktionen für diese Art von Vernetzung bereits integriert haben
  • Keine administrative Kosten
Protokoll für P2P NetBEUI  = Nicht routingfähig und nur für kleine Netze gedacht

Peer to Peer Nachteile

  • Keine Administrationsmöglichkeiten
  • Keine Sicherheit
 

Client Server Modell

  • Einzigster Sinn und Zweck eines Servers das Anbieten von Diensten
  • Bei der Client Server Konzeption findet eine Aufgabenteilung statt
  • Ein oder mehrere Rechner stellen als Server zentral Ressourcen und Dienstleistungen zur Verfügung
  • Alle anderen Rechner können als Client auf diese zugreifen
  • Man kann alle gewünschten Dienste von einem einzigen Server anbieten lassen
  • Bei größeren Netzen ist es aber  üblich, die Dienste auf mehrere Server zu verteilen

Client Server Vorteile

  • Jeder Server kann für seine spezielle Aufgabe optimal ausgerüstet werden
  • Administrative Möglichkeiten wie Rechtevergabe, Diskquotas, Zugriffskontrollen etc.
  • Benutzer können jederzeit einer Gruppe zugeteilt werden
  • Benutzer kann sich an jedem Rechner einloggen und mit seinen Ressourcen arbeiten

Typische Serverdienste

Fileserver

  • Ein Rechner mit einer oder mehreren schnellen und HDDs dient zum speichern aller Daten, die von den Benutzer erstellt werden.
    Vorteil: An diesen Server kann ein Gerät zur regelmäßigen Datensicherung (z.b. ein Streamer angeschlossen werden)

Printserver

  • Dieser Rechner stellt zentral alle am Netz hängenden Stationen Drucker zur Verfügung und koordiniert die Druckaufträge
  • Dazu wird der Rechner mit mehreren Anschlussstellen für Drucker aufgerüstet
    Vorteil: bietet den Vorteil der Kostensenkung

Application Server

  • Zentrale zur Verfügungsstellung von Anwendungsprogrammen
  • Die Benutzer starten das gewünschte Programm nicht von einer lokalen Festplatte sondern von dieser Zentrale aus
  • Bei Programmupdates muss die neue Version nur aus dem Server installiert werden und kann danach in dieser aktuellen Fassung in der ganzen Firma verwendet werden.

Mail Server

  • Als Erweiterung zur Hauspost oder Web-Server, die im firmeneigenen Netzwerk ähnliche Funktionalitäten zur Verfügung stellen, wie sie viele bereits vom Internet gewohnt sind (Browser für Client-Zugriffe)

Eingesetzte Protokolle

    SMTP (Simple Mail Transfer Protocol )- dient dem Versand der eMails
    POP3 (Post Office Protokoll) – dient dem Empfang der eMails
    IMAP - Internet Message Access Protocol, ein Protokoll für den Zugriff sowie die Verwaltung von empfangenen E-Mails
 

Datenbank Server

  • Clients stellen Anfragen und dann von dem Datenbankserver bekommen sie die angeforderten Daten als Antwort zurück

Client Server Nachteile

  1. Höhere Kosten
  2. Durch zusätzliche Rechner. Die als dedizierte Server dienen
  3. Durch OS die für diese Art Verwaltung geeignet sind
  4. Schulung von Mitarbeitern, die Verwaltungsaufgaben übernehmen sollen

Logische Strukturen von Netzen

Kriterien für den Einsatz von logischen oder physikalischen Topologien
  • Die Auswahl der Topologie ist sehr wichtig da sie Konsequenzen für etlcieh weitere Bereiche nach sich zieht
  • Verkabelung
  • Verwendete Zugriffsmethode
  • Flexible Erweiterbarkeit
  • Ausfallsicherung
  • Geschwindigkeit des Netzwerks
  • Anfallende Kosten

Physikalische Topologie

  • Am Beginn des Aufbaus steht die Auswahl der geeigneten physikalischen Topologie
  • Die Topologie ist der physikalische Aufbau eines Netzwerkes
  • Wie sind die einzelnen Netzwerkkomponenten miteinander verbunden
  • Einfach ausgedrückt, in welcher Form werden die Kabel verlegt
  • Die physikalische Topologie ist vergleichbar mit einer Landkarte, auf der die verfügbaren Strassen (Verkehrswege) aufgezeichnet sind.

Logische Topologie

  • Daneben gibt es auch  verschiedene logische Topologien, die beschrieben, auf welche Art und Weise die physikalischen Verbindungen genutzt werden
  • Die logische Topologie ist also vergleichbar mit der grundlegenden Verkehrsregeln, die auf den Straßen gelten
  • Physikalisch und logische Topologien müssen nicht identisch sein

Mögliche Topologien

  • Bus
  • Stern
  • Ring
  • Mischformen
    • Baum
    • Vermascht

Bus Topologie

  • Kennzeichnet sich aus durch ein einzelnes gekennzeichnetes Kabel, den so genannten Bus
  • Alle Geräte werden am Bus angeschlossen und diese müssen das Medium teilen (shared media)
  • Wird auch als Linien- oder Reihennetzwerk bezeichnet
  • Reine passive Topologie, d.h. die angeschlossenen Stationen führen keine Wiederaufbereitung des Signals durch
  • Signale werden vom Kabel abgegriffen oder man sendet auf das Kabel, dort breitet sich es sich dann in beide Richtungen aus
  • Diffusionsnetz (rein passive)
  • Auf dem Weg über die Kabel werden die Signale gedämpft und schwächer, sodass die mögliche Länge des Busses beschränkt ist
  • Durch Einsatz von Signalverstärkern (Repeater) kann die Länge erweitert werden
  • Die Busenden müssen über Abschlusswiderstände terminiert werden, da ansonsten die Signale reflektiert werden und wieder das Kabel zurücklaufen
  • Dort könnten dieses Signale mit anderen kollidieren und dadurch Daten zerstören

Vorteile

  • Niedrige Kosten
  • Ausfall eines Rechners hat für di anderen keine Konsequenzen
  • Einfache Verkabelung und Netzerweiterung
  • Es werden keine weiteren Rechner zur Übermittlung der Daten benötigt

Nachteile

  • Alle Daten werden über ein einziges Kabel übertragen (einen Leiter)
  • Datenübertragung kann leit abgehört werden
  • Die effektive Leistung seiner Bus Topologie ist abhängig von der Anzahl der Computer, die gleichzeitig Daten versenden wollen
  • Eine Störung des Übertragungsmediums an einer einzigen Stelle im BUS blockiert den gesamten Netzstrang
  • Es kann immer nur eine Station Daten senden. ansonsten kommt es zu Kollisionen, je häufiger das passiert, desto niedriger werden die effektiven Datendurchsatzraten
  • Aufgrund der Möglichkeiten der Kollisionen sollte das Medium nur ca 30% ausgelastet werden

Stern Topologie

  • Die Steuerung der Kommunikation vom Knoten aus ist sehr einfach
    • Polling (regelmäßiges Abfragen aller Stationen)
    • Steuerung über Interrupt
  • Bei Ausfall der Zentrale sind sämtliche Kommunikationswege unterbrochen
  • Alle Teilnehmer werden an einen zentralen Knoten angeschlossen
  • Eine direkte Kommunikation untereinander ist nicht möglich
  • Jegliche Kommunikation läuft über den zentralen Knoten (Punkt zu Punkt Verbindung, Leitungsvermittlung)
  • Bei Neuinstallationen auf Stockwerk- oder Gebäudeverkabelung (UGV) wird heute überwiegend diese Form der Verkabelung genutzt

Vorteile

  • Ausfall einer Station hat keine Auswirkung auf das gesamte Netz
  • Beliebig ausbaubar
  • Leicht verständlich
  • Leichte Fehlersuche
  • Bietet hohe Übertragungsraten, wenn der Netzknoten ein Switch ist
  • Aktive Verteiler wirken gleichzeitig als Signalverstärker

Nachteile

  • Aufwendige Verkabelung
  • Durch Ausfall des Verteilers wird Netzverkehr unmöglich
  • Niedrige Übertragungsrate bei vielen Hosts -> Unterteilung des Netzes mit Switch ist notwendig
  • Durch Austauschen des Knoten von Switch (kann genau wissen zu wem das Signal geschickt wird) auf Hub (sendet Signale an jeden) wird aus dem physikalischen Netzwerk wieder eine Bus Topologie

Ring Topologie (FDDI/Token Ring)

  • Bei der Ringtopologie bilden die Kabel eine geschlossene Form
  • Es gibt kein Kabelanfang und kein Kabelende
  • Ist eine deterministische (vorhersagbar) Topologie alle andere sind stochastische (rein zufällig) Topologien
  • Alle Stationen werden als Elemente in diesem Ring aufgenommen und verstärken die Signale, die auf dem Kabel ankommen und schicken sie weiter
  • Datenverkehr findet immer nur in einer Richtung statt, deshalb auch Kollisionsfrei
  • Man spricht von einem Teilstreckennetz
  • Punkt zu Punkt Verbindung zwischen den nebeneinander liegenden Rechnern
  • Jede Station hat einen eindeutigen Vorgänger und Nachfolger
  • Zugriffsverfahren ist das Token Passing

Vorteile

  • Deterministische Kommunikation
  • Alle Stationen arbeiten als Verstärker
  • Keine Kollisionen
  • Alle Rechner haben gleiche Zugriffsmöglichkeiten
  • Garantierte Übertragungsrate
  • Sehr schnell (4Mbit/16Mbit entsprechen 10/100 Ethernet)
  • Geeignet für zeitkritische Anwendungen

Nachteile

  • Der Ausfall eines Gerätes führt dazu, dass die gesamte Kommunikation unterbrochen wird
  • Teure Komponenten
  • Darf/kann nicht für kombinierte Netzwerk- Telefonverkabelung eingesetzt werden
  • Hoher Verkablungsaufwand
  • Durch strenge Regelung, ein erhöhter Aufwand beim konfigurieren
  • Sendewillige Station muss vor dem senden auf ein Frei-Token warten

Mischformen von Topologien

  • Mischformen aus drei Grundformen entstehen wenn ein Netz wächst
  • Je größer ein Firmennetz wird, desto höher ist die Wahrscheinlichkeit, dass alle verschiedenen Topologien vertreten sind
  • Durch die Mischung von Topologien kann ein sogenannter Backbone aufgebaut werden
  • Unter einem Backbone versteht man die physikalische Verbindung mehrerer Teilnetze, z.B. die Verbindung verschiedener Gebäude und deren jeweiliger Einzelnetze

Stern Bus Netz

  • Ein Stern Bus Netz entsteht, wenn verschiedene Hubs jeweils das Zentrum eines Sterns bilden, diese Hubs aber über ein Bus Kabel miteinander verbunden sind
  • Beispiel: In einem dreistöckigen Bürogebäude ist jedes Stockwerk in Stern Topologie verkabelt
  • Die drei Stockwerke, genauer: die Hubs untereinander, werden über ein einzelnes Buskabel miteinander verbunden

Stern Stern Netz

  • Ein Stern Stern Netz entsteht, wenn verschiedene Hubs jeweils das Zentrum eines Sterns bilden, diese Hubs wiederum  über einem eigenen Kabel mit einem Haupt Hub verbunden sind
  • Beispiel: In einem dreistöckigen Bürogebäude ist jedes Stockwerk in Stern Topologie verkabelt
  • Die drei Stockwerke, genauer gesagt, die Hubs untereinander, werden über je ein Kabel mit einem Zentral Hub verbunden
  • Fällt der Zentralhub aus, is die Kommunikation nur noch innerhalb einzelner Stockwerke möglich
  • Fällt ein Kabel vom Zentral Hub aus, kann dieses Stockwerk nicht mehr mit den anderen Stockwerken kommunizieren

Vermaschte Topologie

  • Jeder Teilnehmer ist mit mehreren anderen verbunden
  • Es gibt keine Zentrale
  • Es existieren mehrere unabhängige Übertragungswege zwischen zwei Stationen
  • Manchmal gibt es keine direkte Verbindung zwischen zwei Stationen, dann führt der Weg über eine oder mehrere andere Stationen
  • Je nach Bedarf können die oben genannten Topologien mit einander verbunden werden
  • Bus mit angeschlossenen Sternen
  • Bus mit angeschlossenen Bussen, was zu einer Baumstruktur führt
  • Insbesondere bei Weitverkehrsnetzen (WAN) treten vermaschte Strukturen auf.
Teilweise ergeben sich dabei redundante Leitungswege, die auch bei Unterbrechung eines Wegs den Datentransport sicherstellen.

Zugriffsverfahren

Definition

Ein Zugriffsverfahren ist ein Regelwerk, das festlegt, wie die Netzwerkknoten das Übertragungsmedium (shared medium) gemeinsam nutzen. Es bestimmt, wer wann senden darf. Man spricht von einem Zugangsverfahren

Zugriffsverfahren über shared media

Shared Media

  • Existiert nur ein Übertragungsmedium für alle (shared media), ist die Regelung des Zugriffs auf dieses Medium unumgänglich
  • Damit eine Kommunikation zwischen den einzelnen Stationen möglich ist, müssen in einem Netzwerk alle beteiligten Knoten das gleiche Zugriffsverfahren verwenden
  • Im LAN haben sich zwei n grundlegende Verfahren etabliert
  • CSMA /CD  (Carrier Sense Multiple Access / Collision Detection) erkennt Kollisionen und versucht Konkurrenzsituationen durch Abbruch der aktuellen Sendung und anschließend unterschiedliche Sendeverzögerungen zu vermeiden. Da die Sendeverzögerung im Normalfall zufällig gewählt wird, handelt es sich um ein stochastisches Verfahren.
CSMA/CD ist auch eine Zugangstechnologie in, lokalen Computernetzwerken und wird häufig mit dem Begriff Ethernet gleichgesetzt
  • Wenn eine Station sendet, werden die Signale in beide Richtungen über das Kabel ausgestrahlt
  • Das Risiko das nun zwei Stationen gleichzeitig zu senden beginnen und die Signale auf dem Übertragungsweg zerstört werden (Kollision), versucht man die Regelungen zu minimieren
  • Carrier Sense ist dabei der erste Schritt, um Kollisionen zu verhindern
  • Dieser besteht darin, dass eine Station vor einer Sendung das Übertragungsmedium abhört, ob dieses zur Zeit überhaupt frei ist
  • Wenn sich ein Kabel aktuell bereits Signale befinden, beginnt eine Station fas nicht mit einer  Sendung (listen before talking)
  • Kommt es zu einer Kollision, weil zwei Stationen das Kabel als „frei“ vorfinden und gleichzeitig zu senden beginnen muss diese Kollision erkannt (collision detection) und darauf reagiert werden
  • Zum Erkennen einer Kollision hären alle Stationen weiter das Übertragungsmedium ab
  • Die Station die als erste eine Kollision erkannt hat, sendet eine sogenanntes JAM-Signal aus
  • Jede Station, die dieses JAM-Signal registriert, stoppt unverzüglich die Sendung von Daten
  • Ist die Leitung wieder frei, wird erneut ein Versuch gestartet
  • Dies kann auf zwei Arten geschehen
Nach einer zufällig gewählten Verzögerungszeit wird ein neuer Sendeversuch unternommen (non persistent CSMA)
Die sendewillige Station hört weiter das Medium ab und sendet sofort, wenn sie das Medium als frei erkennt (one persistent CSMA
  • CSMA /CA (Collision Avoidance) (Appletalk, WLAN)
    vermeidet Kollisionen bei gleichzeitigen Start von Übertragungen, z.b. bei CAN durch Bit-Arbitirierung. Hierdurch handelt es sich um ein nicht-dermitistisches Verfahren

Token Passing

Zugriffsverfahren Token Passing   

  • Ein Token (engl. Gutschein, Pfand) kreist bei Token-Ring-Netzen über den Ring
  • Das Token wird stets von einem Knoten zum anderen gereicht
  • Selbst im Leerlauf geben die Stationen das Paket fortwährend weiter
Ablauf: möchte ein Computer Daten versenden:
  • Warten bis Token da ist
  • Nutzdaten anhängen
  • Tokenbit von 0 (frei) auf 1 setzen
  • Nun ist das Token ein Datenrahmen
  • Token geht weiter 
  • Jeder Rechner überprüft ob das Paket an ihm geschickt wurde
  • Empfänger KOPIERT die Nutzdaten und quittiert den Empfang
  • Sender erhält die Quittung und sendet das Token mir den nächsten Nutzdaten, oder setzt ein Frei Token auf den Ring
  • Sender darf das Token nur eine bestimmte Zeit für sich beanspruchen
  • Dadurch wird jedem Knoten in einem Ring garantiert, dass er nach Ablauf dieser festgelegten Zeit * die Anzahl der Knoten in einem Ring senden darf
  • Es gibt noch weitere Mechanismen, die eine Datenübertragung sichern sollen
  • In jedem Ring spielt eine Station die Rolle des aktive Monitors (erste aktive Station)
  • Fällt dieser Rechner aus, wird über ein festgelegtes Verfahren (Token-claiming) eine neue Station für diese Rolle ermittelt
  • Dieser aktive Monitor stellt sichern dass immer ein gültiges Token oder ein gültiger Frame (= Token + Daten) im Ring vorhanden sind

Token Passing NAUN (native active upstream neighbour)

  • Der aktive Monitor macht sich bei der nächsten „stromabwärts“ gelegenen Station bekannt und fordert diese dazu auf, sich wiederum bei der nächsten Station zu anzumelden
  • Dieser Prozess wird als Beaconing bezeichnet und in regelmäßigen Zeitintervallen automatisch durchgeführt
  • Nachdem jede Station sich beim nächsten „stromabwärts“ gelegenen Nachbarn bekannt gemacht hat, wird sie für diesen der „nächste“ aktive stromabwärts gelegene Nachbar
Dadurch, dass dieser Vorgang immer wieder stattfindet, kann relativ schnell herausgefunden werden, bei welcher der Stationen möglicherweise ein Problem aufgetreten ist.



Kompletten Aufzeichnungen zu finden in der Downloadsektion 



Sie haben Fragen oder Anregungen?


Einen Kommentar hinzufügen 

Einen Kommentar hinzufügen

Ihr Name(*):
Email:
Webseite:
Kommentar(*):
  This is a captcha-picture. It is used to prevent mass-access by robots. (see: www.captcha.net)
Code im diesem Bild:
 

valid CSS 2.1 valid XHTML 1.0 Transitional
« Netzwerke | Sie befinden sich: | Themen | Netzwerke | Einführung | Einführung II »