Erklärung der gebräuchlichsten Netzwerkbezeichnungen

 

 

Bezeichnung:

 

Erklärung:

100BaseT

100 Mbit/s

UTP Kabel der Kategorie 5

 

100BaseX Ethernet

 

Drei Spezifikationen, 100BaseT4, TX, FX

100 bezieht sich auf Übertragungsraten:

100Mbit/s

Base: Signaltyp Basisband

T4:Kabel;Twisted Pair mit 4 Telefonkabelpaaren

TX:Twisted Pair Kabel mit 2 Telefonkabeln

FX Glasfaserkabel mit zwei Litzen

 

100VG-AnyLAN

VG=Voice Grade

Datenübertragung von mindesten 100 Mbit/s

Hierarchische Stern-Topologie über Twisted

Pair und Glasfaser der Kategorie 3,4,5

Demand Priority Access

Unterstützung von Filtern

Unterstützung von Ethernet Datenrahmen und Token-Ring Datenpaketen

 

10Base2

Abstand zweier Clients >0,5 m

T-Stecker direkt mit der Netzwerkkarte

Max. Segmentlänge 185m

Gesamtlänge <=925m

Pro Segment max. 30 Knoten (Client und Repeater)

50 Ohm Abschlußwiderstand

5-4-3 Regel

 

10Base5

 

Thick Ethernet

Kabel vom Typ RG 6

Größerer Durchmesser wie Kabel RG 58 (10Base2)

 

10BaseT

 

UTP Kabel der Kategorie 3

10 Mbit/s

logische Übertragung wie bei Bus-Topologie

Max 1024 PCs

UTP Kabel der Kat 3,4,5

Kabelsegment max. 100m

5-4-3 Regel

 

Nicht mehr als 5 wiederholte Segmente

Nicht mehr als 4 Repeater

Nur 3 der fünf Kabelsegmente können besetzt sein

 

Abschirmung

Geflochtenes oder gefasertes Metallgeflecht

Schützt übertragene Daten von Rauschen

 

Abschlußwiderstand

Widerstand an beiden Enden des Ethernetkabels

Verhindert Reflexion von Signalen

Meist geerdet

 

ACE

Access Control Entries

Einträge in der Zugriffskontrolliste die die Berechtigungen für einen bestimmten Benutzer angeben

 

 

ACL

Access Control List

Mit dieser Liste wird festgestellt welcher Benutzer auf das von ACL dargestellte Objekt Zugriff hat

Die Zugriffskontrolliste besteht aus ACE’S

 

 

 

Administrator

, Aufgaben des

 

Erstellen, verwalten von Benutzerkonten

Sicherheit des Netzwerks

Aktualisierung

Archivierung

 

Anwendungsprotokolle

Arbeiten auf der oberen Schicht des OSI Modells (A oder D oder K)

z.B:APPC,FTAM,X400,X500,SMTP,FTP,SNMP,Telnet

 

Anwendungsschicht

 

Oberste Schicht des OSI Modells. Stellt Anwendungen sämtliche Netzwerkdienste zur Verfügung

Sämtliche Aktionen von Anwendungen erfolgt über diese Schicht

 

Anwendungsserver

Programme laufen ganz oder teilweise auf dem Server

z.B.: SQL Datenbankserver

 

Apple Talk Protokollfamile

 

DDP (Datagramm Delivery Protocol)

ATP(Apple Talk Transaction Protocol)

AFP (Apple Talk File Protocol)

Apple Share

 

Arbeitsgruppenmodell

 

 

Eignet sich nur für wenige Server

Benutzer und Kennwortdatensätze in der Sicherheitsdatenbank (SAM)

Bei Login findet Vergleich zwischen SAM und LSA statt

Nach Bestätigung wird ein Token generiert mit dem die Zugriffsberechtigung auf Netzwerk Ressourcen bestimmt wird

Jede Ressource ist eine ACL zugewiesen

 

ArcNet

1977 von Datapoint entwickelt

Token Passing Netzwerk in Stern Topologie

Kabeltyp RG 62 (identische Größe wie RG 58, allerdings mit einer höheren Impedanz)

 

ARP

Address Resolution Protocol

Kann die Data Link Adresse einer IP-Adresse bestimmen

 

ATM

 

Asynchronous Transfer Mode

53 Byte lange Zelle (5 Header 48 Daten)

durch feste Paketgröße ein hohes Maß an

Effizienz

155 Mbit/s-622 Mbit/s (Gigabit möglich)

sehr teuer

 

AUI

Attachement Unit Interface

Connector im Standard Ethernet

Auch DIX Connector bezeichnet

 

 

Ausfallzeit

Zeitspanne in der ein Computersystem bzw. die dazugehörige Hardware nicht betriebsfähig ist

 

AWG

 

American Wire Gauge

Standard zur Festlegung des Kabeldurchmessers

Durchmesser verhält sich umgekehrt proportional zur Meßzahl

 

 

Backbone

Das Hauptkabelsegment von dem die Kabel zum Anschluß von Stationen, Repeatern und Bridges abzweigen

 

Backend

Bei einer Client/Server Anwendung die Komponente der Anwendung, die auf dem Server ausgeführt wird

 

Bandbreite

Bei der Datenübertragung die Differenz zwischen der höchsten und der niedrigsten Frequenz eines Frequenzbereichs

Je größer die Bandbreite desto höher ist die Übertragungsgeschwindigkeit

 

Basis E/A Anschluß

Kanal über den Infos zwischen der Hardware des Computers und dem Prozessor übertragen werden

 

Basisband

 

System zur Übertragung codierter Signale

Digitale Signale werden über nur einer Frequenz versendet

Übertragung in Form von Spannungs- und Lichtimpulsen

Gesamte Kapazität des Übertragungskanals für eine Übertrag verwendet

 

Basisspeicheradresse

 

Definiert die Adresse eines Arbeitsspeicherbereichs des Computers, den die Netzwerkkarte belegt

 

Baud

Maß für die Geschwindigkeit einer Datenübertragung

Gemessen wird die Geschwindigkeit der Schwingung, mit der ein einzelnes Datenbitübertragen wird

Heutige Modems übertragen mehrere Datenbits:

=>richtige Angabe BPS

 

Baudrate

 

Bezeichnung für die Übertragungsgeschwindigkeit von Modems

Bezeichnet die Schrittzahl eines Signals in einer Sekunde

Die Baudrate ist nicht gleich BPS

 

Beacon

 

Vorgang der Computer in einem Ring mitteilt, daß das Token Passing Verfahren durch einen schwerwiegenden Fehler unterbrochen wurde

 

Beaconing

 

Eigenkonfiguration und Fehlerbehebung des Token Ring Netzwerks

Aktiver Monitor (die erste eingeschaltete Station)

Sendet Active Monitor Present Rahmen (alle 7 sek)

Dadurch Start des Neighbor Notification Vorgangs wodurch jede Station der Nearest Active Upstream Neighbor (NAUN) gemeldet

Bei Fehler Autokonfiguration

 

Benutzerkonto

Bezeichnung für alle Informationen, die in einem Netzwerk einen Benutzer definieren

 

Bindung

Ein Prozeß, der den Übertragungskanal zwischen einem Protokolltreiber und dem Netzwerkkartentreiber einrichtet

 

B-ISDN

 

BRI-Basic Rate ISDN: 2B+D Kanäle

PRI-Primary Rate ISDN: 23B+D(mit 64Kbit) Kanäle

B-ISDN:Weiterentwicklung; Unterstützung der Bitübertragungsschicht wird durch ATM oder SONET realisiert

51-622 Mbit/s

 

Bisync

Binary Synchronous Communications Protocol

Übertragung in ASCII oder EDCDIC und im Rahmen

Keine feste Länge

Durch definiertes Zeitintervall getrennt

Synchronisationszeichen am Rahmen Anfang und Ende

 

 

Bitdauer

Die Zeitspanne die eine bestimmte Station benötigt um ein Bit zu empfangen und zu speichern

 

Bitübertragungsschicht

Die unterste Schicht im OSI Referenzmodell

Übertragung des Rohbitstroms über das physische Übertragungsmedium

Setzt elektrische bzw. optische, mechanische und funktionsbeteiligten Schnittstellen in Beziehung zur Datenleitung

Besteht aus Protokollen, die die Kommunikation in Netzwerkmedien definieren

Geräte: HUB, Sender Empfänger, Repeater

 

BNC

 

British Naval Connector

Steckvorrichtung für Koaxialkabel die nach dessen Einführung in die Buchse um 90 Grad gedreht wird

 

B-Router

 

Router auch als Brücke fungiert

Wenn ein Protokoll der Vermittlungsschicht nicht unterstützt wird, wird das Paket vom B-Router mit Hilfe der Geräteadresse

weitergeleitet

 

Brücken

 

Wirken auf die MAC Schicht der OSI Sicherungsschicht

Arbeiten selektiv

Unterteilen Netzwerke in kleinere Segmente

Physische Größe des Netzwerks wird erweitert

Kann keine redundanten Pfade nutzen

 

Bus-Topologie

Einfachste Form

Kostengünstige

Ein einziges Kabel; mit Abschlußwiderstand

Formen: 10Base2, 10Base5

Passive Topologie

Hohe Dämpfung

 

Buszuteilung

Netzwerkkarten benötigen ein standardisiertes Signalisierungsverfahren

Drei Verfahren gebräuchlich: CSMA/CD, CSMA/CA, Token Passing

 

Clients

 

Die Benutzer von freigegebenen Ressourcen in einem serverbasierenden Netzwerk

Client PCs sind nicht so leistungsfähig wie die Server

2 Arten: Thin Client: sehr wenig Hardware und Software, Thick Client: (Win95/NT) führen Programme in eigenen RAM und auf der eigenen HD‘s aus

 

CSMA/CA

Carrier Sense Multiple Access with Collision Avoidance

Langsames Verfahren

Nach der letzten Übertragung wartet der PC eine bestimmte Zeit bis er Daten überträgt

PC erkennt keine Kollisionen sondern wartet auf Antwort des Ziel PCs. Erhält er keine Antwort erneuter Versuch

Local Talk verwendet CSMA/CA

 

CSMA/CD

Anzahl der Kollision steigt mit der Anzahl der PCs

Carrier Sense Multiple Access with Collision Detection

Senden von Daten nach folgendem Schema:

PC prüft ob Leitung frei ist

Wenn frei wird ein Signal übertragen

Wenn 2 PCs gleichzeitig übertragen wird Kollision erkannt und in unregelmäßigen Abständen ein neuer Versuch gestartet

 

 

 

Darstellungsschicht

 

Definiert das Format (Übersetzer)

Verantwortlich für Protokollumwandlung,

Datenverschlüsselung und Datenkomprimierung

Tätigkeitsbereich des Redirector

 

Demand Priority

 

IEEE 802.12

Bei Konfliktsituationen wird zuerst die Anfrage mit der höheren Priorität bearbeitet Bei gleichen Prioritätsstufen abwechselnde

Bearbeitung

 

Distance Vector Protokoll

 

Routing Informationen werden durch wiederholte Broadcasts gesendet

Es werden alle Routen übertragen

Nach wenigen Minuten sind alle Router über die Änderung informiert

Einfache Konfiguration

Bandbreiten Overhead in großen Netzwerken beträchtlich

 

DNS

Domain Name System

Stellt Client Anwendungen die Dienste der

Namens und der Adreßauflösung zur Verfügung

Durch DNS-Server können Benutzer logische

Kontennamen statt IP-Adressen verwenden

 

Domänenmodell

 

Im gesamten Netzwerk gibt es nur eine Sicherheitskontendatenbank

Diese Datenbank wird auf einem Domänen-Controller verwaltet

 

Drahtlose Brücke

 

Verbindung mehrerer LANS

Drahtlose Brücke fungiert als Brücke

<= 5 km (Weitbereichsbrücke 40km)

 

Druckserver

 

Verwaltet den Zugriff auf einen freigegebenen Drucker

Meist unter Mitverwendung eines Spoolers. Ein nicht blockierender Spooler kann mehrere Aufträge simultan entgegennehmen

 

Eigenschaften von

Übertragungsmedien

Kosten

Installationsanforderungen

Bandbreite

Bandnutzung

Dämpfung

Elektromagnetische Beeinflussung

Ethernetkabel

10Base2:185m max., 50Ohm, RG58 Kabel “Thin

Ethernet”

10Base 5: 500m max., RG 6, “Thick Ethernet”

10BaseF:2000m max., Glasfaserkabel

10BaseT:100-150m, UTP Kabel, max. Dämpfung 11,5 dB

10Base36:max 3600m, Doppelkabel Konfiguration

 

Ethernet-Rahmen

Größe zwischen 64-1518 Byte, 18 Byte

Für Rahmen Overhead

Abschnitte (Ethernet II)

Präambel (Rahmenanfang)

Adressen (Quell/Zieladressen)

Typen Feld

Daten

CRC

 

Felder des Token-Ring Datenrahmens

Start Delimiter: Markiert Anfang des Rahmens

Access Control: Angabe der Zugriffspriorität

Frame Control: MAC Informationen Destination ADDRESS: Adresse des empfangenden PCs

Source Address: Adresse des sendenden PCs

Daten

Frame Check Sequence (CRC)

End Delimiter

Frame Status

 

Frame Relay

Paketvermittlend

Setzt zuverlässiges Netzwerk voraus PVC Verbindungen

56Kbit/s bis 1,544 Mbit/s

meist wird nur eine bestimme Bandbreite garantiert (CIR= Committed Information Rate)

bei höheren Übertragungsraten kann er zu Verlusten kommen

geringer Overhead

 

FTP

File Transfer Protocol

Erlaubt Übertragung von Dateien zwischen

TCP/IP Hosts

Die Anfrage Antwort Struktur ist

Betriebssystem unabhängig

 

Gateways

Arbeiten auf der Anwendungsschicht des OSI-Modells

Ermöglicht die Kommunikation zwischen unterschiedlichen Protokollsystemen

Gateways sind meist für eine spezielle Umsetzung vorgesehen

 

Glasfaserkabel

 

Innenleiter aus hochverfeinertem Glas

Umgeben von einem Mantel zur Reflexion

Kunstoffmantel zum Schutz

Hohe Kosten

Schwere Installation

Sehr hohe Kapazität

Geringe Dämpfung

Vollkommen immun gegenüber EBMs

 

Groupware, Anwen-dungsmöglichkeiten

Weiterleiten und Freigaben von Informationen

Koordinierung von Projekt und Dokumententwicklung

Projektverfolgung, Gruppendiskussion

 

HSM

 

Hardware Specific Module

Steuert direkt die Hardware

Verantwortlich für den Transport der Pakete von und zu der Karte

Vom Anbieter entwickelt

 

IBM Kabeltypen

 

 

 

1 STP Kabel, 22AWG

2 Sprache und Daten 22AWG

3 Sprache 22-24 AWG

4 nicht definiert

5 Glasfaserkabel 62,5/125 µm

6 Patch Kabel 26 AWG

7 nicht definiert

8 Verlegung unter 26 AWG

9 PVC abgeschirmt

 

IEEE 802 Kategorien

801.1Internetworking

801.2 LLC (Logical Link Control)

801.3 CSMA/CD

801.4 Token Bus

801.5 Token Ring

801.6 MAN

801.7 Breitbandtechnologie

801.8 Lichtwellenleiter

801.9 Integrierte Sprach und Datendienste

801.10 Netzwerksicherheit

801.11 Kabellose Netzwerke

801.12 Demand Priority Access LAN

 

Internet Protokolle

 

Internet ursprünglich ARPAnet (Advanced Research Projects Agency Network)

Protokolle:

TCP: Transmission Control Protocol,

IP: Internet Protocol,

SMTP: Simple Transfer Protocol,

FTP, NFS, ...

Alle Protokolle sind routingfähig

 

IP

Internet Protocol

Verbindgungsloses Protokoll, das auf der Vermittlungsschicht des OSI-Modells Datagrammdienste zur Verfügung stellt

Für die Adressierung zuständig

 

ISDN

Integrated Services Digital Network

3 Kanäle: 2B+D

zweimal Datenübertragung (64 kbit/s)

einmal Steuerungskanal (16 kbit/s)

 

Kategorien von PC Netzwerken

Serverbasierende Netzwerke: (Client/Server)

Peer-to-Peer Netzwerke: besteht aus einer Gruppe gleichberechtigter PCs (Peers)

 

Koaxialkabel, Bestandteile

 

Innenleiter

Außenleiter (Abschirmung)

Isolator

Kabelmantel

Anmerkung: Alle Kupferkabel weisen die sogenannte Impedanz auf. Unbedingt auf das richtige Kabel achten

 

Koaxialkabel, Eigenschaften

 

Einfache Erstinstallation

Günstig

Bandbreiten zwischen 2,5Mbit/s und 10 Mbit/s

Kupferkabel sind sehr empfindlich gegenüber EBM’

 

Kommunikationssteue-rungsschicht

Stellt eine virtuelle Verbindung zwischen zwei unterschiedlichen PCs dar

Synchronisiert zwei Anwendungen

Übernimmt Namenserkennung und Sicherheit

 

Link State Protokoll

Routing Informationen werden nur bei Änderungen gesendet

Es werden nur Routen direkt angeschlossener Netzwerke bzw. Teilnetze gesendet

Nach wenigen Sekunden sind alle Router über die Änderung informiert

Komplexe Konfiguration

Geringer Bandbreiten-Overhead

 

Liste der IRQs

0

1 Tastatur

2 IRQ 9

3 COM 2, Modem, Maus

4 COM 1

5 frei oder LPT 2

6 Disketten Controller

7 LPT 1

8 Systemuhr

9,10,11 frei

12 frei oder PS2 Maus

13 Mathematischer Coprozessor

14 1. IDE-Controller

15 2. IDE Controller

 

LSL

Link Support Layer

Link Support Layer

Paket Router Im ODI Modell

Durch LSL bleiben die anderen Schichten unabhängig voneinander

Weiterleitung ankommender/versendeter Pakete

 

Mikrowellentechnologie

 

Bodenverbindung: Sichtverbindung muß bestehen; leicht abhörbar hohe Übertragungsraten

Satellitenverbindungen: Übertragung über Satelliten in geosynchroner Umlaufbahn (35800km)

 

MLID

 

 

Multiple Link Interface Drivers

Funktion: Medienheader anzufügen/entfernen, Pakete in der Bitübertragungsschicht zusenden und empfangen

Drei Module:

MSM (Media Support Module)

TSM (Topology Specific Module)

HSM (Hardware Support Module)

Anbieter müssen nur HSM entwickeln

 

Mobilfunk

 

Paketfunk Technologie

Zellular Technologie

Satelliten Technologie

 

Mögliche Softwarekonflikte

Nicht zusammenpassende Protokolle

Fehlerhafte Konfiguration der Clients

Fehlerhafte Protokollkonfigurationen

 

MSM

Media Support Module

Führt Initialisierungsfunktion aus

Erstellt Konfigurationstabellen aufgrund von HSM

Bearbeitet /O Anforderungen

 

Multiplexing

Multiplexing wird gewöhnlich bei

Standleitungen eingesetzt

z.B:T1, T3

 

NDIS

Network Device Interface Specification

Entwickelt von Microsoft und 3COM (1989)

Anbieterneutrale Schnittstelle zu den Transportprotokollen und dem Treiber der Netzwerkkarte

Bindungsverfahren womit mehrere Protokolle dieselbe Netzwerkkarte benutzen können

Bindungen eines Protokolls an mehrere Netzwerkkarten

 

NetBEUI

NetBIOS Extended User Interface

Erweiterung von NetBIOS

Von IBM für kleine Arbeitsgruppen entwickelt und nicht routingfähig

 

NetBIOS

Schnittstelle, die Anwendungen einen Zugriff auf Netzwerkressourcen bietet

Stellt Programmieren einheitliche Befehlsmenge zur Verfügung um auf Dienste der unteren Schicht zugreifen zu können

Kein Protokoll

Network Basic Input Output System

Jeder Computer muß einen eindeutigen max. 15 Zeichen langen Namen haben

Gewisse Sonderzeichen sind erlaubt

Kein * oder [ ]

 

Netware

Besitzen eigenen Protokollfamilie Internetworking Packet Exchange (IPX= Sequenced Packet Exchange (SPX)

Sind alle routingfähig

 

Netzwerksicherheit Formen

Zugriffsberechtigung für eine freigegebene Ressource (niedrige Sicherheit)

Sicherheit auf Benutzerebene für freigegebene Ressourcen (mittlere Sicherheit)

Sicherheit auf Dateiebene für eine freigegebene Ressource (höchste Sicherheit)

 

Netzwerksicherheit,

Hauptaufgaben

Verhindern von

Unbefugten Zugriff

Eingriff in die Elektronik

Diebstahl

beabsichtigte oder unbeabsichtigte Beschädigung

 

Netzwerksicherheitsmo-delle, Bezeichnung

 

Kennwortgeschützte Freigabe = Zugriffssteuerung auf Freigabeebene

Zugriffsberechtigungen = Zugriffsteuerung auf Benutzerebene

 

Netzwerktopologien

Physikalischer Aufbau eines Netzwerks

Bustopologie

Stern Topologie

Ring Topologie

 

NFS

Protokollfamilie; ermöglicht die Freigabe von Dateien

Ein NFS Client kann auf einen freigegebenen NFS-Server zugreifen als wären die Laufwerke direkt angeschlossen

 

NIC

Network Interface Card

Funktionen:

Vorbereitung der Daten für das Übertragungsmedium

Senden der Daten

Kontrolle des Datenflusses vom PC zum Übertragungsmedium

 

NIC Treiber,

Aufgaben

Nimmt NIC im Gebrauch und bindet Sie an das Protokoll

Befindet sich in der MAC Schicht

 

NT,

Ereignissprotokoll

Systemereignisse

Sicherheitsereignisse

Anwendungsereignisse

 

NT,

Freigabe

Vollzugriff

Lesen

Ändern

Kein Zugriff

 

NT,

Gruppentypen

Lokale Gruppen

Globale Gruppen

Systemgruppen

Vordefinierte Gruppe

NT,

Sicherheitskategorien bei Druckern

Vollzugriff

Dokumente verwalten: der Status eines

Druckauftrags kann geändert werden aber kein Druck

Drucken: erlaubt zum drucken wie auch zum ändern des Statutes des eigenen Druckauftrages

Kein Zugriff

 

NTFS, Berechtigungen von Verzeichnissen

Vollzugriff

Lesen

Anzeigen

Hinzufügen

Kein Zugriff

Ändern

Hinzufügen und Lesen

NWLink IPX/SPX,

Komponenten

Ein zur IPX/SPX kompatiblen Transport

IPX (Internetwork Packet Exchange Protocol)

SPX (Sequenced Packet Exchange)

NCP(Netware Core Protocol)

 

ODI

Open Data Link Interface

Entwickelt von Novell und Apple im Jahre 1989

Hauptkomponenten: Protokollstapel, Mildes, LSL

Nahtlose Integration zwischen der Sicherungschicht und Transportschicht des Protokollstapels

 

OSI-Modell

 

Open Systems Interconnection

Schicht 1:Bitübertragungsschicht

Schicht 2:Sicherungsschicht

Schicht 3:Vermittlungsschicht

Schicht 4:Transportschicht

Schicht 5:Kommunikationssteuereungsschicht

Schicht 6:Darstellungsschicht

Schicht 7:Anwendungsschicht

 

OSPF

Open Shortest Path First

Link-State-Routing Protokoll

Schnelle Erkennung von Änderungen im Netzwerk

Benötigt geringere Bandbreite (wie RIP) für seinen Overhead

 

Paket,

Bestandteile

Header: kennzeichnet den Anfang des Pakets;

enthält wichtige Parameter

Daten

Trailer: kennzeichnet das Ende eines Pakets;

enthält meist Parameter zu Fehlererkennung

 

Patch Kabel/Rangierkabel

 

Zum Anschluß von MSAUs

Dient zur Verlängerung der Kabel vom Typ 3

Peer to Peer Netzwerke, Nachteile

 

Eingeschränkte Erweiterungsmöglichkeiten

Keine zentrale Organisation

Geringes Sicherheitsniveau

Zusätzliche Belastung der PCs, da Client und Server in einem

 

Peer to Peer Netzwerke, Vorteile

Geringe Kosten

Einfach einzurichten und zu installieren

Kein Netzwerkadministrator nötig

Benutzer verwalten ihre Sicherheit selbst

Einfach Verkabelung

 

 

 

 

PPP

Point-to-Point Protocol

Auf der Bitübertragungsschicht und Sicherungsschicht

Bit-orientiertes Protokoll

Anfang und Ende eines Pakets ist mit Flags gekennzeichnet

Max. Länge 1508 Byte mit 1500 Datenbyte

 

PPP,

Vorteile

Dynamische IP-Adressen möglich

Fehlerkorrektur jedes Datenrahmens

Mehrere Protokolle über eine serielle Leitung

NCP(Network Control Protocol)

LCP(LINK Control Protocol)

 

Projekt 802

Definition von LAN Standards durch die IEEE

Beachtet physikalische Aspekte

Unterteilung in 12 Kategorien

 

 

Protokoll Stacks, Standard Stacks

Zusammenfassung von mehreren Protokollen

Jede Schicht definiert ein anderes Protokoll

Standard Stacks: ISO/OSI Protokollsammlung,

IBM SNA, DECNET, Netware, Apple Talk, TCP/IP

 

Protokolle

Protokolle sind die tatsächliche Implementierung der im OSI Schichtenmodell und definierten theoretischen Richtlinien

 

Protokollstapel(ODI)

Besteht aus Transport+Vermittlungsschicht des OSI-Modells

Schnittstelle zur Anwendungsschicht

Packen Daten und leiten sie ans Ziel

Mehrere Stapel können nebeneinander existieren

Zur Unterscheidung der Medienrahmen existieren

2ID’s: Staple-Id und Protokoll ID

 

PSTN

Public Switched Telephone Network= öffentliches Telefonnetz

 

RAID

 

Redundant Arrays of Inexpensive Disks

6 Stufen (0,1,5 sind gebräuchlich)

1:Plattenspiegelung

2:Festplatten Striping mit ECC

3:ECC als Parität gespeichert

Festplattenstriping mit großen Blöcken

Festplattenstriping mit Parität

 

Raid Stufe 0

Festplatten Striping ohne Parität

Einsatz bei Systemen die ungeachtet der Redundanz den schnellstmöglichen Zugriff

Erfordern Verteilung der Sektoren über mehrere Festplatten

 

Raid Stufe 1

Plattenspiegelung

Einsatz bei Augenmerk auf Dateinredundanz, Fehlertolleranz, Ausfallzeiten

Daten immer doppelt vorhanden, bei Ausfall kann zweite HD übernehmen

 

Raid Stufe 5

 

Festplatten Striping mit Parität

Kürzere ‚Zugriffszeiten wie bei Stufe 0

Alle Festplatten haben einen Paritätssektor wodurch Daten nach Ausfall wieder hergestellt werden können

 

 

 

 

 

 

Repeater

Regenerieren das ankommende Signal

Wirken in der Bitübertragungsschicht

Sie filtern nicht, noch übersetzten sie das Signal

Benötigen keinerlei Adreßinformationen

Kostengünstig

Einfach

Können höchstens unterschiedliche Kabeltypen miteinander verbinden

 

Ring Topologien

Alle Computer sind zu einem Ring zusammengeschlossen

Signal wird von jedem Computer regeneriert vor Weiterübertragung

Von IBM entwickelt (Token Ring)

Ausfall einer Netzwerkkarte blockiert das gesamte Netzwerk

 

RIP

Routing Information Protocol

IP-RIP ermittelt den Weg mittels eines Distance-Vector-Verfahrens, in dem die Anzahl der Hops berechnet wird, die passiert werden

müssen um ein Paket ans Ziel zu bringen

 

Router Arten

Statistische Router: routing Tabelle muß manuell konfiguriert werden; an sich ändernden Netzwerkgegebenheiten ist kein anpassen möglich

Dynamische Router: Distance-Vector Verfahren und Link-State Routing

 

Router,

Eigenschaften

 

 

Verbinden unterschiedlicher LAN Typen miteinander

Verbinden unterschiedlicher Netzwerke miteinander

Reduzieren der Broadcast Storms

Benötigen routingfähige Protokolle

Hauptsächlich zur Verbindung von LAN und WAN

Zwei Arten statische und dynamische

 

serverbasierende

Netzwerke,

Vorteile

Zentrale Verwaltung einer großen Anzahl von Benutzern

Strenge Sicherheitsrichtlinien

Erweiterungsmöglichkeiten

Fähigkeit redundante Systeme zu erstellen

 

serverbasierende Netzwerke,

Nachteile

 

Kostenintensive Installation

Erste Installation schwierig

Netzwerkadministrator nötig

Sicherungsschicht

 

Empfängt Datenrahmen von der Vermittlungsschicht und packt diese für die Bitübertragungsschicht

Durch IEEE802 in zwei Teilschichten unterteilt:

MAC(Media Access Control)

LLC(Logical Link Control)

Geräte: intelligente Hubs, Brücken und Netzwerkkarten

 

SLIP

Serial Line Internet Protocol

Auf der Bitübertragungsschicht des OSI Modells

IP-Adresse muß bekannt sein

Seit 1984

 

SLIP,

Nachteile

Eingriff des Operators während der Verbindung nötig

Nur ein Protokoll über eine serielle Leitung möglich

Keine Überprüfung des Datenrahmens auf Fehler NT RAS unterstützt kein SLIP

 

 

 

 

 

SMB

 

Protokoll zur Definition von Befehlen für den

Datenaustausch

Redirecor faßt Netzwerkanforderungen zu einem

Steuerblock zusammen

Wird an den Remote Computer gesendet

 

SMTP

Simple Mail Transfer Protocol

Dient zur Übertragung von Email über TCP/IP

Dient nur als Schnittstelle zwischen den

Systemen

 

Standleitungen

T1:24 Kanäle über 2 Leiterpaare, 1,544Mbit/s

T3:ähnlich T1, 45Mbit/s

DDS: Digital Data Service, sehr langsam (4,8-56kbit/s)

Switched 56:digitale Vollduplexleitung mit 56kbit/s

 

Stern-Topologie

Jedes Gerät direkt mit Hub verbunden

Leichte Fehlersuche

Formen:ArcNet,10BaseT, 100BaseT

Abwandlung: Stern-Bus Topologie, die Hubs sind mit linearen Bus-Leitungen miteinander verbunden

STP-Kabel

Shielded Twisted Pair Kabel

Teurer wie Thin Ethernet Kabel oder UTP

Unhandlich

Theoretische Kapazität 500Mbit/s

Tatsächliche Kapazität 4/16/155 Mbit/s

Niedrige EBMs

 

Switches

 

Funktion mit einer intelligenten Brücke

Verbessern die Netzwerkleistung durch Reduzierung der Konkurrenz

Filtern fehlgeleiteten Verkehr heraus

 

T 1

Übertragungsraten von 1,544 Mbit/s

Sehr gebräuchlich

 

TCP

 

Transmission Control Protocol

Entspricht der Transportschicht des OSI-Modells

Bietet eine zuverlässige Transportschicht für Verbindungen

 

TCP/IP, Netzwerkverbunden

verwendete Adreßinformationen

 

Physische Adresse

IP-Adresse

Logische Kontennamen

 

Telnet

Anwendung und Protokoll für die TE

PC und Stationen können als nicht intelligente Terminals eingesetzt werden

 

Token Passing

Computer übertragen Daten erst nach Erhalt des Tokens

Token basiert auf Netzwerkkarten ID

ID werden vom Admin vergeben (1 bis 255)

Doppelte ID’s im ARCNet stellen sehr großes Problem dar

 

Token Ring 802.5

Physikalisch Stern logisch Ring Topologie

Jede Verbindung ist mit einem MAU verbunden

Enthält aber kollabierten Ring

Von IBM entwickelt

Bis 4Mbit/s

Durch das Token entsteht keine Kollision

 

 

Token-Ring Netzwerkkabel

 

Typ 1: 2 Leiterpaare, weitestverbreitet, <= 260PCS

Typ 2: 6 Leiterpaare (2STP, 4 UTP) Einsatzbereich wie Typ 1

Typ 3 kostengünstige Variante, nicht für 16 Mbit/s geeignet max. Länge 45m

 

Transportprotokolle

Sorgen für die Kommunikationssteuerung zwischen der Kommunikationssteuerungsschicht und der Transportschicht

z.B:TCP,SPX,NWLink,NetBEUI,ATP

 

Transportschicht

Stellt sicher, daß die Pakete in der richtigen Reihenfolge und fehlerfrei ausgeliefert werden

Zerlegt Meldungen der Kommunikationssteuerungsschicht in handliche Pakete

 

TSM

Topology Specific Module

Unterstützt spezielle Medienarten

Erstellt MAC-Header

Verwaltet den Event Controll Block

 

Twisted Pair Kabel

 

Günstige Meterpreis

Zwei miteinander verdrillte Kupferkabel

Kaum EBM

Kaum Hintergrundrauschen

 

Übertragungsmedien

Twisted Pair Kabel

Koaxialkabel

Glasfaserkabel(Monomode/Multimode)

Drahtlose Übertragung

UDP

User Datagramm Protocol

Verbindungsloses Host-zu-Host Protokoll der Transportschicht

Arbeitet nicht mit Nachrichtenbestätigung oder Fehlerkorrektur

Transportiert lediglich Datagramme

 

UNC

 

Universal Naming Convention

Für die Identifizierung von Ressourcen in Microsoft Netzwerken

Besteht aus:

NetBIOS Namen mit \\ voraus Freigabename einer freigegebenen Ressource (optional)

MS-DOS Pfadname einer freigegebenen Ressource Namensteile werden durch \ getrennt

 

UTP-Kabel

Unshielded Twisted Pair Kabel

Keine umflochtene Abschirmung

Kategorie 1+2:<4Mbit/s

Kategorie 3:10Mbit/s

Kategorie 4:<=16Mbit/s

Kategorie 5: <= 100Mbit/s

Ausgezeichnetes Preis/Leistungsverhältnis

EBM empfindlich

RJ-45 Westernstecker zum verbinden

 

Verbindungslose Kommunikation

Annahme: Daten erreichen das Ziel ohne Fehler

Keine Zuordnung eines Protokolloverheads. Sehr schnell

 

Verbindungsloser Modus

Keine Kontrollmechanismen

Fehlerkorrektur am Quell-und Zielknoten

Nur für fehlerunanfällige Verbindungen geeignet

Verbindungsorientierter Modus

Weg vom Quell- zum Ziel-PC steht fest

Bildung eines logischen Pfades(Verbindungen)

Bei Fehlererkennung durch einen Knoten wird das Paket vom vorherigen nochmals geschickt

 

 

Verbindungsprotokolle

Stellen Verbindungsdienst zur Verfügung

Befinden sich auf der Vermittlungsschicht und Sicherungsschicht

z.B:IP und IPX, NWLink, DDP

 

Vergleich Datei-, Druck- und

Anwendungserver

 

Anwendungsserver benötigt eine starke CPU

Datei und Druckserver viel RAM und HD Platz

 

Verkabelung bei Thick Ethernet

Transceiver wird mit Thick Ethernet Kabel verbunden

Transceiver wird über die AUI Schnittstelle mit einem AUI Kabel mit der Arbeitsstation verbunden

 

Vermittlungsschicht

Bestimmt den Weg der Pakete zum Ziel

Übersetzt logische Netzwerkadressen in physikalische

Verwendete Geräte sind Router, B-Router und Gateways

 

Verschiedene Zugriffsberechtigungen

Schreibgeschützt

Lese/Schreibzugriff

Zugriffsabhängig vom Kennwort

 

Virtuelle Verbindung

 

SVC: switched virtual Circuit; nur für eine Kommunikationssitzung aktiv

PVC: Permanent Virtual Circuit; permanenter Pfad, nur tatsächliche Verbindung wird in Rechnung gestellt

 

Vor und Nachteile der Sicherheit auf

Zugriffsebene

Nachteile Benutzer muß viele Kennwörter wissen, werden leicht vergessen, durch Kennwort Weitergabe haben Unbefugte gleichen

Zugriff

Vorteile: Einfache Verwaltung, flexibel

 

WAN

Wide Area Network

Weitbereichsnetzwerk meist langsamer wie LAN. Übertragung über Telefonkabel, Glasfaserkabel, Standleitung, Satelliten usw.

Folgende Telefonleitungstechnologien werden eingesetzt: PSTN, ISDN, T1

 

Werkzeuge zum aufspüren von

schadhaften Kabeln

Digitale Voltmeter (DVD=Digital Voltage Meter)

Time Domain Reflectometer (TDR)

Oszilloskop

 

X.25

Paketvermittelnder Netzwerkstandard (Mainframes)

Eine von drei Schichten, die die Vermittlungs-, Sicherungs-, Bitübertragungsschicht umfassen

X.25 stellt SVC und PVC zur Verfügung

Wird für zuverlässige Dienste und Ende-zu-Ende Flußkontrolle eingesetzt

Bis 64 Kbit/s

Eigen sich nur für Terminalaktivitäten

 

Zugriffssteuerung auf Freigabeebene

 

Jede freigegebene Ressource wird ein Kennwort

zugewiesen

Keine Benutzerbestätigung nötig

Zugriffsart wird durch das Betriebssystemgesteuert

 

Zugriffsverfahren

Konkurrenzverfahren

 

Aktivitätsüberwachnug(CSMA/CD)

Kollisionserkennung (CSMA/CA)

Am weitesten verbreitet

Bei Verkehrsaufkommen <30%

Preis/Leistung gut

 

 

 

Zugriffsverfahren Token Passing

Token kreist durch das Netzwerk

Vorteile bei zeitkritischen Datenübertragungen, starker Nutzung

Prioritätsverteilung

 

Zusammenhang Benutzer

Ressourcen

 

“Benutzer gehen in globale Gruppen, globale Gruppen gehen in lokale Gruppen, lokale Gruppen holen sich die Ressourcen”

Zusammenhang EISA/ISA/VESALB

VesaLB Karten können nicht in ISA Slots, ISA aber in VLB Slots

EISA Karten können nicht in ISA aber ISA Karten in EISA Slots

 

 

© Thomas Neusesser / 27.02.99 15:28