IT-Academy Logo
Sign Up Login Help
Home - Netzwerke - Verschiedenes - Netzwerke - Standards



Netzwerke - Standards

Als Anfang der 80er Jahre der Siegeszug der Personalcomputer begann, dachte man noch nicht an ihre Vernetzung. Heute ist diese allgegenwärtig. In diesem Artikel mehr über Ethernet, CSMA/CD (Kollisionsdetektion), Token Ring & FDDI.


Autor: Oliver Bacun (Baol)
Datum: 09-02-2003, 18:59:27
Referenzen: Keine.
Schwierigkeit: Anfänger
Ansichten: 8952x
Rating: 6 (2x bewertet)

Hinweis:

Für den hier dargestellte Inhalt ist nicht der Betreiber der Plattform, sondern der jeweilige Autor verantwortlich.
Falls Sie Missbrauch vermuten, bitten wir Sie, uns unter missbrauch@it-academy.cc zu kontaktieren.

[Druckansicht] [Als E-Mail senden] [Kommentar verfassen]



Allgemeines
Als Anfang der 80er Jahre der Siegeszug der Personalcomputer begann, dachte man noch nicht an ihre Vernetzung. Sie stellten vielmehr ein individuelles Hilfsmittel für bestimmte, ausgewählte Mitarbeiter dar. Der Terminus "Individuelle Informationsverarbeitung" (IIV) wurde geprägt. Einen deutlichen Prestigegewinn konnte jeder verbuchen, dessen Schreibtisch ein PC zierte. Die nächste Investition führte zur Anschaffung eines Druckers. Als dann der "Gerätepark" in den Büros immer mächtiger wurde, erkannte man, dass es sicher kostengünstiger sei, ein "Ressourcen-Sharing" vorzunehmen.

Anfangs leisteten sog. "Druckerumschalter" gute Dienste. Sie ermöglichten die Verwendung eines Druckers an zwei verschiedenen Rechnern. Doch was geschah mit dem Plotter? Was mit dem Scanner? Neben dem gewichtigen Problem der "Hardware-Vervielfältigung" stellte sich auch immer häufiger die Frage nach gemeinsam zu nutzender Software. Leistungsfähige Softwarepakete konnten auch schon damals nicht aus der Portokasse bezahlt werden. In dieser Situation manifestierte sich die Idee einer klugen Vernetzung von Personalcomputern und damit einer gemeinsamen Nutzung von Soft- und Hardware (die Vernetzung von DV-Anlagen der "mittleren Datentechnik" wie IBM´s /36, DEC´s VAXen oder umfassender UNIX-Konfigurationen war schon seit mehr als zehn Jahren gängige Praxis).

In den folgenden Jahren entstand ein vermehrter Bedarf an der Nutzung gemeinsamer "Daten-Pools" sowie der Integration entfernter Rechner in einen einzigen logischen Rechnerverbund. Das Großprojekt "PC-Vernetzung" boomte.

Zum Teil wurden bekannte (und bereits vorhandene) Netzwerk-Technologien und - Protokolle genutzt (z.B. TCP/IP), allerdings kamen auch zahlreiche Neuentwicklungen zum Zuge (z.B. IBM Lan-Server oder Microsoft Lan-Manager). Die Vielfalt an Netzwerken und Netzwerkprotokollen führte allmählich zur notwendigen Herausbildung entsprechender Standards, denn ein Netzwerk besitzt nur dann in ausreichendem Maße kommunikative Eigenschaften, wenn es mit anderen Netzwerken innerhalb des eigenen Unternehmens vereinigt werden oder mit Netzwerken entfernter Lokationen Daten austauschen kann.

Netzwerk - Standards
  • ETHERNET; Fast ETHERNET; Gigabit ETHERNET
  • TOKEN - RING
  • FDDI
  • ATM
  • ISDN (primär für den Weitverkehrsbereich - WAN)
Anmerkung

Während sich "Ethernet" und "Token-Ring" als etablierte LAN-Standards im Laufe der letzten beiden Jahrzehnte in den Unternehmen als verlässliche Kommunikationsgebilde durchgesetzt haben und "FDDI" bzw. "ATM" als Hochgeschwindigkeitstechnologie mit Kapazitäten von weit über 100 Mbit/s lediglich in Backbones eingesetzt wurden, werden "Fast Ethernet" und "Gigabit-Ethernet" für Hochgeschwindigkeits-LAN´s mit gewachsenen Anforderungen immer bedeutsamer.
Vor wenigen Jahren reichten Ethernet-Kapazitäten von 2 bis 10 Mbit/s und Token-Ring-Geschwindigkeiten von 4 bis 16 Mbit/s für den anfallenden Datenverkehr völlig aus. Diese Situation hat sich mittlerweile jedoch deutlich verändert. Die Übertragung multimedialer Objekte wie Bilder, Grafiken, Video- und Sound-Sequenzen ist in Netzwerken mit intensivem Intranet- und Internet-Datenverkehr überaus wichtig geworden. Netzwerkstrukturen, die unter den Schlagworten "Corporate Networking", "Voice over IP" oder "Videoconferencing" zusammengefasst werden, tragen dazu bei, höchste Bandbreiten im lokalen Netzwerk zur Verfügung stellen zu müssen, so dass der Bedarf an Hochgeschwindigkeitstechnologien wie dem Fast Ethernet und Gigabit-Ethernet mit Kapazitäten von 100 bis 1000 Mbit/s nur eine Frage der Zeit war.

Zwar entwickelte man auch für die Token-Ring-Technik Komponenten mit höherer Leistung (High-Speed Token-Ring = HSTR), es zeigte sich aber, dass der Markt diese Technik nur dann annahm, wenn ein Unternehmen, dass bereits primär Token-Ring-Netzwerke einsetzte, auf eine deutliche höhere LAN-Geschwindigkeit umstellen musste und den Wechsel zu Ethernet nicht vornehmen wollte. Für die TCP/IP-Protokollfamilie sind diese Überlegungen allerdings unerheblich, da sich die einzelnen Protokolle sowohl auf Ethernet- als auch auf Token-Ring-Netzwerken abbilden lassen. Dadurch leistet TCP/IP einen entscheidenden Beitrag zur Netzwerk-Integration in Unternehmen mit unterschiedlichen LAN-Standards bzw. Topologien.

Ethernet
Einleitung
Das Ethernet ist eine weit verbreitete, herstellerneutrale Technologie mit der im Lokal Area Network (LAN) Daten mit einer Geschwindigkeit von 10, bzw. 100 Millionen Bit pro Sekunde (Mbps) übertragen werden können. Das Ethernet gehört zu der Familie der sog. "best möglichen Datenübermittlung" auf einem nicht exklusiven Übertragungsmedium und bietet einen unzuverlässigen Datentransfer.
Das Ethernetkonzept wurde in den 70er Jahren von Dr. Robert M. Metcalfe am Xerox Palo Alto Research Center entwickelt und 1976 erstmals auf der National Computer Conference einer breiten Öffentlichkeit vorgestellt. 1980 wurde durch ein Firmenkonsortium der DIX-Standard (DEC-Intel-Xerox) publiziert, welcher das bis dato experimentelle Wesen des Ethernets durch ein offenes vollspezifiziertes 10Mbps System ersetzte.
In Anlehnung an das DIX-Konzept wurde 1985 von dem sog. "Institut for Electric and Electronic Engeneers (IEEE)" die Ethernetspezifikation unter dem Namen "IEEE 802.3 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications" in die Vernetzungsstandards für LANs (IEEE 802) aufgenommen.

Kern der IEEE 802 LAN-Technologie ist die Verwendung eines von mehreren Rechnern benutzbaren Übertragungsmedium und die Kapselung der Daten in sog. Datenpakete mit wohl definiertem Format. Die "IEEE 802.3 Ethernet-Spezifikation" beinhaltet sowohl Hardware- als auch Protokolldefinitionen. Er ist von der International Standards Organisation (ISO) in das OSI-Modell aufgenommen worden und eine international anerkannte Norm.
Der geltende Vernetzungsstandard, betreffend des Ethernet wurde seit ihrer Einführung in periodischen Abständen erweitert, um z.B. auch "neue" Übertragungsmedien wie 10Base-T (Twistet pair) zuzulassen.
Die neusten Normen innerhalb der Ethernetspezifikation betreffen das 100Mbps Ethernet (100Base-Tx, 100Base-FX und 100Base-T4) und sind in der IEEE 802.3u spezifiziert. Diese Erweiterung des Ethernet ist unter dem Namen "Fast Ethernet" bekannt geworden.

Anmerkung
Die Einführung in das Ethernet beschäftigt sich ausdrücklich mit den in der IEEE 802.3 beschriebenen Spezifikationen. Andere Normen im LAN, die von unterschiedlichen Interessenverbänden bzw. Firmen ebenfalls mit Ethernet bezeichnet werden, sind hier nur am Rande erwähnt. Die verschiedenen Ethernet-Derivate, wie z.B. Ethernet Version II und IEEE 802.3 SNAP, unterscheiden sich aber nur geringfügig durch das jeweilige Ethernet-Paket-Format von der hier behandelten IEEE 802.3 Norm und können daher ohne Bedenken, hinsichtlich einer verständlichen Darlegung des Ethernetprinzips, weggelassen werden.

Der IEEE 802.3 Ethernetstandard im LAN
Ein Lokal Area Network (LAN) ist ein Netzwerk welches einen großen Anwendungsbereich umfasst. Es reicht von der privaten Nutzung mit einigen Rechnern, bis hin zu einem Netz mit wenigen Kilometern Gesamtlänge.(GRAFIK - Lan:)



Das LAN ist in der IEEE 802 Spezifikation zusammengefasst. LAN's unterscheiden sich unter anderem in drei Hauptmerkmalen von anderen Netztypen:
  • Die Gesamtlänge der Kabel bzw. die Netzausdehnung: Das LAN ist durch die IEEE 802 Spezifiziert, und hat eine Größenbeschränkung. Dadurch wird der sog. "worst case" im Hinblick auf die Übertragung von Daten berechenbar, was eine Vereinfachung der Netzwerkplanung und verschiedene Netzwerktopologien zur Folge hat.
  • Die Übertragungstechnik: Je nach gewähltem Übertragungsstandard im LAN kommen z.B. beim IEEE 802.3 Koaxialkabel, Twisted Pair und Glasfaser- Kabelsysteme zum Einsatz. Letzteres wird meist in der 100Mbps Technologie eingesetzt.
  • Die Netzwerktopologie: Die LAN-Spezifikation erlaubt verschiedene Netzwerktopologien. Ein Paar der bekanntesten sind die Bus-, Ring-, Stern- und Baumstruktur. ( Topologien: 6k)
Die IEEE 802 Spezifikation für LAN's enthält neben dem Ethernet (IEEE 802.3) unter anderem auch noch die Beschreibung von Token Ring (IEEE 802.4) und Token Bus (IEEE 802.5) Netzwerken. Die International Standards Organisation (ISO) ist ein freiwilliger Zusammenschluss der nationalen Normungsstellen von 89 Ländern. Dieser gehören z.B. folgende Behörden an: ANSI (US), BSI (GB), AFNOR (FR) und DIN (GER).
Die ISO hat mit ihrem sog. "Open System Interconnection (OSI)" ein Standard für alle Netzwerkarchitekturen geschaffen. Kern dieses Standards ist das OSI-Schichtenmodell.
Zu den einzelnen Schichten wurden jeweils Standards und Spezifikationen festgelegt. Diese Standards wurden entweder selbst entwickelt, oder von anderen Organisationen übernommen.
Die Bedeutung des OSI-Modells liegt heute weniger in der echten Anwendung, sondern vielmehr in der Bereitstellung einer allgemeinen logischen Referenz. D.h. heutige Standards werden meist einer bestimmten Schicht in dem OSI-Modell zugewiesen, welches die logische Planung und Beschreibung von Netzwerken erleichtert.
Das OSI-Schichtenmodell basiert auf dem Prinzip, dass für jede Schicht eine Menge von Protokollen definiert ist, die den jeweils höheren Schichten ihre Dienste (Services) zu Verfügung stellen. Diese Schichtung von Protokollen mit ihren zugehörigen Diensten (Services) nennt man "Protokoll Stapel".

ISO/OSI-Schichtenmodell: 1



Wie anhand der Grafik deutlich wird, greifen die Protokolle der jeweils höheren Ebene auf die Services zu, die von den Protokollen der niedrigeren Ebene angeboten werden.
Jedes Protokoll in dieser Hierarchie versieht seine Daten mit einen Header, der spezifische Informationen für das jeweilige Protokoll enthält. Die Grafik unten zeigt dieses Vorgehen am Beispiel des Ethernet. Der Header enthält Informationen, die für eine (korrekte) Datenübertragung zum Empfängerprotokoll benötigt werden. Das hinzufügen eines Headers zu den Daten des höheren Protokolls wird auch als "encapsulation (Einkapselung)" bezeichnet.

Das Ethernet (IEEE 802.3) ist Teil der IEEE 802 LAN-Spezifikation. Mit Hilfe des Ethernet können Daten über eine Entfernung von max. 2500m übertragen werden. Diese Entfernung korrespondiert mit dem zugrunde liegenden Übertragungsprotokoll (CSMA/CD) und der "damals" verwendeten Hardware (10Base5).

Das Ethernet gehört, sowie die anderen LAN-Technologien, zu der Familie des sog. "best möglichen Datentransfers" auf einem nicht exklusiven Übertragungsmedium. D.h. diese Technologien bieten für sich allein genommen keine zuverlässige Datenübermittlung. Für diese Anforderung werden Protokolle höherer Ebenen, wie z.B. das Transmission Control Protocol (TCP) gebraucht. TCP gehört zusammen mit dem Internet Protocol (IP) zum TCP/IP Protokoll-Stapel der die Basis des Internet ist. Näheres dazu ist in den Literaturhinweisen zu finden.

Die IEEE 802 -Spezifikation für LANs untergliedert den Data Link Layer des OSI-Modells in zwei Sub-Ebenen (GRAFIK:Osi). Der "Medium Access Layer (MAC)" beinhaltet alle Protokoll-Spezifikationen, die zum Gebrauch eines Mehrbenutzer Übetragungskanals notwendig sind. Im Fall des Ethernet beinhaltet dieser die CSMA/CD (siehe auch CSMA/CD-Verfahren)- und die Paket-Definition, welche im Folgenden beschrieben werden. Das Logical Linc Control (LLC) Protokoll ist in der IEEE 802.2 spezifiziert und bietet höheren Protokollen, unabhängig von der jeweiligen LAN-Technologie, eine einheitliche Schnittstelle.

Die Daten des LLC Protokoll werden durch die in der MAC-Schicht generierten Daten gekapselt (4k) . Damit ist das Ethernetpaket generiert. Diese Vorgehensweise entspricht dem Prinzip der Protokollhierarchie wie zuvor beschrieben. Die einzelnen LAN-Typen wie Ethernet (IEEE 802.3), Token Ring (IEEE 802.5) und Token Bus (IEEE 802.4) unterscheiden sich auf der physikalischen Schicht, sowie auf der Medium Access Layer (MAC). Alle anderen Schichten sind identisch. Diese Eigenschaft ist z.B. wichtig, wenn zwei verschiedene LAN-Typen verbunden werden sollen (siehe Bridge). Betrachtet man das Ethernet unter abstrakten Gesichtspunkten besteht es aus drei Elementen:
  • Eine Menge von Protokollen die den Zugriff auf ein von mehreren Rechnern genutztes Übertragungsmedium durch das Netzwerkinterface steuern.
  • Ein Standardformat für die zu Übertragenden Daten, dem Ethernetpaket (Ethernet packet) oder Ethernet-Rahmen (Ethernet Frame).
  • Das physikalische Medium zum Transport der Daten zwischen den Rechnern.
CSMA/CD - Verfahren
Das 1-persistent Carrier Sense Multiple Access with Collision Detection (CSMA/CD) -Protokoll ist ein Hauptmerkmal des Ethernet. Es ist Teil der MAC-Ebene und beschreibt, wann Daten über das Netzwerkinterface auf das Netz gestellt und wie Datenkollisionen auf diesem behandelt werden. Das CSMA/CD-Protokoll besagt, dass ein Rechner der mit dem LAN verbunden ist und etwas senden möchte wartet, bis es auf dem allen zugänglichen Verbindungsmedium "still" ist, d.h. keine Daten versendet werden (carrier sense); um dann sofort seine Daten auf dieses zu übertragen. Da jeder übertragungswillige Rechner bei Feststellung eines stillen Netzwerks mit einer Wahrscheinlichkeit von "1" zu senden beginnt, benutzt man oft den Zusatz "1-persistent" beim Ethernet. Das CSMA/CD-Verfahren lässt sich abstrakt folgendermaßen beschreiben:
  1. Ist das Netz ruhig beginn die Übertragung, anderenfalls gehe zu 2.
  2. Wenn Verkehr auf dem Netz festgestellt wurde, warte bis das Netz wieder ruhig ist und beginne dann die Übertragung
  3. Wenn während einer Datenübertragung eine Kollision erkannt wurde, stoppe die Übertragung sofort und sende ein kurzes Warnsignal
  4. Warte nach Aussendung des Warnsignals eine "willkürlich" gewählte Zeitspanne (siehe "Backoff Algorithmus") und dann gehe zu 1
Der binäre exponentielle "Backoff Algorithmus"
Wenn eine Kollision im Netz erkannt wurde, so stoppt das Netzwerk-Device seine reguläre Übertragung für eine zufällige Zeitspanne. Diese Zeitspanne wird durch aneinander hängen fester Zeitintervalle gebildet. Jedes Zeitintervall, das sog. Slot, entspricht einer Pause von 51.2 µs (10-6 Sekunden). Diese Zeitspanne korrespondiert mit der max. Ausdehnung und der Wahl des Kollisions-Erkennungsmechanismus. Ein Ethernetpaket minimaler Länge benötigt genau diese Zeit für den "worst case", d.h. um die zweifache Strecke zwischen den am entferntesten liegenden Stationen in einer Kollisionsdomäne zurückzulegen.

Anmerkung
Eine Collision Domain ist einen Bereich des Netzwerks, in welchem jeweils nur ein Knoten seine Daten auf den Daten-Kanal stellen kann, ohne dass es zu einer Kollision kommt (siehe nachfolgende Grafik). Diese Eigenschaft definiert ein Netzwerk-Segment. Ein Netz kann z.B. mit einer Bridge in verschiedene Kollisionsdomänen unterteilt werden.

Collision Domain



Tritt nun erstmalig eine Kollision im Netz auf, so warten in unserem Beispiel der Host A und Host B beide entweder 0*51.2 µ s, oder 1*51.2 µs. Wählen beide zufälligerweise die selbe Anzahl Slots, so kommt es zu einer weiteren Kollision. Daraufhin erhöht sich die Anzahl der zur Wahl stehenden Slots exponentiell auf 4, d.h. jeder Host hat nun die Möglichkeit zwischen K = 0,1,2 oder 3 zu entscheiden. Die daraus resultierende Pause ist dann K*51.2 µs. Die Wahrscheinlichkeit, dass nun beide Stationen die selbe Slotzahl benutzen, liegt daher nur noch bei 0.25. Generell gilt, nach K Kollisionen kann die Station die Menge der Slots zwischen 0 und 2K-1 wählen. Damit diese Pause nicht "ewig" dauert, ist die maximale Anzahl der Slots auf 1023 begrenzt, was 10 erkannten Kollisionen entspricht. Nach 16 Kollisionen meldet das Netzwerk-Device eine Fehlermeldung an den Rechner und gibt die Übertragung des Ethernetpakets auf.

Übertragen zwei oder mehrere Sender gleichzeitig ihre Pakete auf den Datenkanal, so spricht man von einer Kollision. Kollisionen werden von dem Netzwerk-Device (Ethernet-Netzwerkkarte) z.B. durch einen Vergleich des ursprünglich auf das Kabel geprägten Signals mit dem tatsächlich vorhandenen Signal in Bezug auf Amplitude und Frequenz erkannt. Das Signal, also das Ethernetpaket ist so designed, dass es diese Art der "Collision Detection" ermöglicht. Die Kollision und ihre Behandlung wird später im Zusammenhang mit der Spezifikation des Ethernetpaket-Formats genauer beschrieben (siehe Kollisionsdetektion und Behandlung im Ethernet).

Die Kollisionsdetektion und Behandlung im Ethernet
Das Ethernet basiert auf dem Prinzip des unzuverlässigen Datenverkehrs über einen allen zugänglichen Kanal. Auf diesem kommt es zu einem Konflikt (bzw. Kollision), wenn zwei oder mehrere Netzwerk-Devices im LAN ihre Daten "gleichzeitig" auf das Übertragungsmedium stellen. Für das folgende Beispiel (siehe untenstehende GRAFIK "Example of CSMA/CS" nehmen wir an, es handelt sich um ein durch Coax-Kabel verbundenes LAN. Diese Annnahme berührt nicht das CSMA/CD-Protokoll an sich, sondern spielt nur hinsichtlich der physikalischen Erkennung einer Kollision auf dem Netz eine Rolle. Betrachten wir nun folgende Situation :

  • t0: Es sind mehrere Hosts im Netz eingebunden. Zum Zeitpunkt t0 beginnt Host A zu senden, da sein Ethernetinterface keinen Netzverkehr feststellen konnte.
  • t1: Aufgrund der endlichen Ausbreitungsgeschwindigkeit von elektromagnetischen Wellen im Übertragungsmedium, kann das Netzwerk-Device des Hosts C auch keinen Netzverkehr feststellen, obwohl Host A schon seine Daten auf das Netz zu stellen beginnt.
  • t2: Die von Host A ausgesendeten Daten haben den Host C erreicht. Host C kann aufgrund der Interferenz der Signale von Host A und C das Vorhandensein einer Kollision erkennen. Durch das Interferieren der Signale auf dem Medium wird die max. Amplitude die ein Signal von Host C haben kann überschritten (bei Coax-Verkabelung).
    Host C unterbricht daraufhin seine Übertragung und sendet ein Warnsignal (JAM-Signal) aus. Das JAM-Signal besteht aus der Bytefolge (hexadezimal AAAAAAAA) und hat den Sinn die Kollision in der Kollisionsdomäne bekannt zu machen.
  • t3: Nun erreicht das Kollisionsrauschen auch Host A und dieser stellt seine reguläre Übertragung gemäß des CSMA/CD-Protokolls ebenfalls ein.
    Folgerungen aus dem Beispiel:
  1. Ein Host kann nur während seiner Datenübertragung eine Kollision auf dem Netzwerk feststellen.
  2. Eine zentrale Bedeutung bei diesem Fall spielt die Länge des Ethernetpakets. Wäre es zu kurz, so könnte der Host A seine Nachricht schon komplett übermittelt haben, bevor die Signale des Rechners C ihn erreicht hätten. Host A würde nun davon ausgehen, dass die Daten ohne Kollision übermittelt wurden. Um dieses Szenario zu vermeiden, ist in dem IEEE 802.3 Ethernetstandard eine Mindestgröße für das Ethernetpaket festgelegt, nämlich 64 Byte. Das oben unter Punkt t2 erwähnte JAM-Signal hat daher auch die Eigenschaft, die vorhandene Kollision auf dem Netz zu verlängern und damit die Gefahr einer unerkannten Kollision zu verringern.
  3. Aufgrund von Punkt 2 ist die max. Entfernung (=Weglänge oder Netzausdehnung) zwischen den Netzwerk-Devices im LAN auf 2500 Meter begrenzt. Die Übertragung eines Pakets mit einer Länge von 64 Byte benötigt im 10Mbs Ethernet immer mehr als die doppelte Zeitspanne, welche zur einfachen Signalübertragung zum am weitesten entfernten Host (worst case) benötigt wird (siehe Beispiel unten).
Ideales Beispiel
  • Das 10Mbps Ethernet benutzt eine 10-MHz Frequenz zur Datenübertragung: 10Mbs Ethernet bedeutet 10*106 Bits pro Sekunde werden Übertragen und die Manchester Codierung benötigt eine Schwingung um ein Bit zu repräsentieren.
  • Die kleinste erlaubte Packetgröße vom 64 Byte im 10Mps Ethernet benötigt somit 51.2 mycro Sekunden um komplett gesendet zu werden.
  • Die Ausbreitungszeit für elektromagnetische Wellen ist abhängig vom Medium:
Ausbreitungsfaktor Medium
1 Vakuum
0.77 Coax
0.6 Twisted pair
0.67 Fibre optic
  • Ein Signal von der Lange 51.2 µs. legt im Coax- Medium folgende Strecke zurück:
  • 0.77 * 3 * 10^8 = 231* 106 meter pro sek (coax)
    231*106 * 51.2*10-6 = 11827.20 m = 11.82 km
  • Das 64 Byte Ethernetpaket benötigt also für die Strecke von (2*2,5 =) 5 km im idealen Fall nur etwa die Hälfte der minimalen Übertragungsdauer von 51.2 µs. - die LAN-Sepzifikation beinhaltet somit eine Sicherheitsreserve um dem CSMA/CD-Protokoll des Ethernet auch im realen Fall zu genügen.
Ein reales Szenario: Latenzzeit und "worst case"
Wie zuvor beschrieben ist das ideale Beispiel sehr weit von der Realität entfernt. Es liefert jedoch ein Gefühl für die Zeiträume, mit denen beim Ethernetverkehr gerechnet wird. Für jeden Planer eines Netzes ist es wichtig, möglichst genau den "worst case" seines Netzes zu kennen, damit sicher gestellt ist, dass die Kollisionsbehandlung korrekt arbeitet. Dazu werden die jeweils am weitesten entfernten Netzwerkdevices einer Kollisionsdomäne betrachtet. Hierbei ist sowohl die Entfernung, als auch die zwischen Ihnen liegende Netzhardware zu beachten. Das Auftreten von Kollisionen im Netz ist also eine normale und notwendige Eigenschaft des Ethernet. Problematisch wird diese Eigenschaft unter anderem nur, wenn der maximale Abstand der Stationen auf dem Ethernet sehr groß ist, so dass die maximal mögliche Phase, die zur Kollisionsdetektion notwendig wäre sehr lange dauert. Eine andere kritische Situation kann eintreten, wenn zu viele Stationen ihre Daten auf ein Netzabschnitt (Netzwerksegment) speisen. Anmerkung
  • Ein (Netzwerk-)Segment kann im einfachsten Fall ein Kabel sein oder auch komplexer aufgebaut werden, z.B. bilden alle Ports eines Hub zusammen ein Netzwerksegment.
  • Shared network segment (Nicht-exlusive Segmente). Alle Netzwerksegmente, welche logisch eine Bus-Topologie bilden, werden auch als sog. nicht-exlusive Segmente oder shared network segment bezeichnet.
Dieses ruft zwangläufig mehr Kollisionen hervor und damit nimmt die Netzwerkkapazität (Die max. Datenübetragungsrate gemittelt über alle Knoten pro Segment. Bei einem Hub bedeutet dieses sehr stark vereinfacht Kap = 10Mbps / Anz. belegter Ports) sehr stark ab. Als Richtwert hat sich eine max. Zahl von 30 Stationen in einer Kollisionsdomaine etabliert. Das Netz hätte dann in diesem Bereich eine Übertragungsleistung von nur noch 30-40 Prozent. Um diese Fälle möglichst zu vermeiden, gibt es im IEEE 802.3
Vorschriften für die Netztopologie.

Vorschrift für die LAN-Topologie
Eine wichtige Vorschrift für die Topologie eines LANs, speziell des Ethernet, ergibt sich aus dem verwendeten Kabel (Medium). Zur Kollisionsdetektion bei Coax-Systemen wird eine Art Threshold eingesetzt. Daher muss gewährleistet sein, dass dieser bei einer Kollision auch wirklich überschritten wird. Der entscheidende Faktor hierbei ist die Signaldämpfung im Kabel (siehe Grafik):



Wie an a) zu sehen ist, wird der max. Signalpeak mit Entfernung zum Sender ständig schwächer! Unter Punkt b) ist der Peak der Signale noch groß genug um beim jeweiligen Host den Threshold zu überschreiten. Aus diesem Grund wird z.B. die max. Länge eines Coax-Kables auf 500m im 10Base5 und auf 185m im 10Base2 begrenzt. Um dennoch die Netzausdehnung zu erhöhen, müssen im Fall der Coax-Systeme Repeater eingesetzt werden. Aber hierbei müssen bestimmte Regeln beachtet werden, unter anderem wegen der Laufzeitverlängerung des Signals.

Stellt das CSMA/CD-Protokoll des Netzwerk-Devices eine Kollision fest, so wird sofort die Übetragung abgebrochen und die beschädigten Pakete gelöscht, um kostbare Zeit und die Bandbreite des Netzes zu schonen. Nach einer zufällig gewählten Zeitspanne (siehe hierzu Abschnitt "Backoff Algorithmus") beginnt das Netzwerk-Device den Übertragungszyklus wieder von vorn.

Das IEEE 802.3 Ethernet Paketformat



Das Format des Ethernetdatenpakets ist ein wesentlicher Bestandteil des Ethernetstandards. Es ermöglicht nicht nur die CSMA/CD-Eigenschaften, sondern bestimmt in gewisser Weise auch die Topologie des Netzes. Wie an der Grafik (s.o.) zu sehen ist, besteht das Ethernetdatenpaket aus verschiedenen logischen Einheiten. Die Aufgabe und Eigenschaften dieser werden im Folgenden beschrieben.

Preamble und Startfeld
Die Preamble ist eine Folge von 7 Bytes, welche alle die gleiche Bitfolge (10101010) codieren. Diese Bytes ermöglichen es dem Empfänger des Ethernetpakets sich auf die Clock des Senders einzustellen. Dazu gebraucht der Empfänger ein bestimmtes Verfahren mit dem Namen Manchester Codierung. Die Manchester Codierung ist notwendig, da es durch normale Spannungsschwankungen im Netz nicht möglich ist, eine 1 nur durch hohe Spannung, bzw. eine 0 nur durch geringe Spannung zu codieren. Es würde zwangsweise zu Fehlinterpretationen von Bytes durch den Empfänger führen.

Das Manchester Kodierungsverfahren und das differentielle Manchester Kodierungsverfahren bieten nun die Möglichkeit, dass der Empfänger einer Nachricht ein Bit immer zweifelsfrei erkennen kann, ohne das eine externe Synchronisationsquelle gebraucht wird. Das Prinzip der Manchester Kodierung verdeutlicht dies. Jedes Bit wird in zwei gleichlange Spannungszustände aufgespalten. Ein 1 Bit ist durch die Periode "hohe Spannung-niedrige Spannung" codiert. Ein 0 Bit genau umgekehrt. Im Falle des IEEE 802.3 Ethernet wird für die hohe Spannung ein realer Wert von "+ 0.85 V" und für die niedrige Spannung ein Wert von "- 0.85 V" benutzt.
Im Anschluss an die Preamble folgt das sog. "start of frame delimiter"-Feld. Dieses beinhaltet eine fest vorgegebene Bitfolge (10101011).

Ziel-Adresse (Destination Address)
Der IEEE Standart erlaubt eine 2 oder 6-Byte lange Adressierung. Das 10Mbps Ethernet benutzt immer 6-Bytes. Der IEEE 802.3 Standard, weist jedem Netzwerkinterface (Ethernet Netzwerkkarte) eine globale Adresse zu. Unter dieser Adresse ist jedes Device eindeutig ansprechbar. Um diesen Anspruch gewährleisten zu können, bekommt jeder Hersteller von Ethernetkarten einen bestimmeten Adressbereich zugewiesen. Diese Eigenschaft des Ethernet macht es unproblematisch Interfacekarten verschiedener Hersteller einzusetzen, da theoretisch keine Adresse mehrmals vorhanden ist. (Anmerkung: Das kopieren von diesen globalen MAC-Adressen um sie auf eine andere Karte zu übertragen wird für sog. "man-in-the-middle attacks" eingesetzt).

Für die globale Adressierung stehen 46 Bits zur Verfügung, was 7*1013 globale Adressen ermöglicht. Das 46. -Bit (es wird von 0 an nummeriert) dient zur Unterscheidung von globalen und lokalen Ethernetadressen. Lokale Adressen haben keine Bedeutung außerhalb des lokalen LAN's und können frei vergeben werden. Bit 47 dient zur Unterscheidung von normaler Adressierung und einer Gruppenadresse. Ist das Bit auf Null gesetzt so handelt es sich um eine globale, bzw. lokale Adresse unter der ein Netzwerkinterface angesprochen wird. Im anderen Fall wird das Ethernetpaket an eine Gruppe von Netzwerkkarten geschickt und heißt dann Multicast-Adresse. Besteht die Zieladresse nur aus einer Folge von Einsen, so handelt es sich um die Broadcast-Adresse, die von allen Ethernetdevices gelesen wird. Die Broadcastadresse spielt eine wichtige Rolle bei der Suche nach der Ethernetadresse eines Rechners, von dem die IP-Adresse bekannt ist. Dafür wird das "Address Resolution Protokol" ARP benötigt.

Sender-Adresse (Source Address)
Dieses Feld enthält die bei der 10Mbps Spezifikation des Ethernet benutzte 6 Byte lange Ethernetadresse des Senders.

Längenangabe für das Datenfeld (Length of data field)
Dieses Feld gibt die genaue Länge des Datensegments in Byte im Ethernetpaket an. Die Länge kann zwischen 0 und 1500 Bytes betragen.

Datenfeld (Data field) und Padding
Der Bereich im Ethernetpaket, welcher die Daten der höheren Protokolle, wie z.B. des Internet Protokolls (IP) beinhaltet. Das Datensegment kann eine Grösse zwischen 0 und 1500 Bytes besitzen. Ist der Anteil der Daten der höheren Protokolle unter 46 Byte lang, so wird der Rest durch das Padding-Feld aufgefüllt. Damit wird gewärleistet, dass das Ethernetpaket eine Mindestlänge von 64 Byte besitzt. Diese Eigenschaft des Pakets ist essentiell für die Kollisionsdetektion.

Checksummen-Feld (Checksum)
Dieses Feld enthält eine 32-bit Hashkodierung der Datenbits und wird von der Ethernethardware ausgelesen, bevor das Datenpaket in die Empfangspuffer eingelesen wird. Schlägt der Test auf korrekte Datenübertragung fehl, weil z.B. einige Bits willkürlich verändert wurden, so wird die Weiterverarbeitung des Datensegments gar nicht erst initiiert.

Fast Ethernet / IEEE 802.3u Norm
Das Fast Ethernet oder 100Mbps Ethernet wurde in Anlehnung an den bestehenden 10Mbps Standard geschaffen und ist als "IEEE 802.3u" spezifiziert. Ehternet repräsentiert einen Standard, der physikalisch auf einer reinen Bus-Topologie beruht. Es beinhaltet z.B. 100BaseT, 100BaseFX und 100BaseT4. Der Name " Fast Ethernet" ist hier Programm, denn es wird mit dem selben "CSMAC/CD-Protokoll" (siehe Erläuterung CSMAC/CD) und der Paketstruktur wie im "einfachen" Ethernet gearbeitet. Die Übertragungsgeschwindigkeit wird durch besserere Hardware, also Kabel, Interfaces, Switches, Router usw. erreicht.

Um die Paketlänge des 10Mbps Ethernet beibehalten zu können, wurden hierbei die max. Netzausdehnung, bzw. die max. Weglänge zwischen den Knoten im Netz stark verringert. Nur als Beispiel gennant sei hier der 100BASE-TX Standard. Er basiert auf einer Twisted Pair Verkabelung der Kategorie 5 und erlaubt eine max. Segmentlänge von 100m und eine Netzausdehnung von 200m. Zur Erinnerung: beim 10Mbps Ethernet liegt die max. Netzausdehnung bei 2500m.

Gigabit-Ethernet / IEEE 802.3z Norm
Aus Sicht des ISO/OSI-Layers 2, Data Link Control, in Richtung höhere Protokollschichten ist die Architektur von Gigabit-Ethernet mit dem IEEE-802.3 Standard identisch. Allerdings mussten die 1999 neu geschaffenen Standards IEEE 802.3z (Gigabit-Ethernet über Glasfaser) und IEEE 802.3ab (Gigabit-Ethernet über Kupferkabel 1000BaseT) hinsichtlich der physikalischen Schicht angepasst werden, damit Geschwindigkeiten von bis zu 1000Mbit/s erreicht werden können.
Eine medienunabhängige Schnittstelle (GMII = Gigabit Media Independent Interface) innerhalb der physikalischen Schicht sorgt für Transparenz gegenüber den höheren Protokollschichten.

Höhere Protokolle im Ethernet: ARP
Wie gezeigt, umschließt das "Ethernetpaket" (siehe Grafik oben) alle Daten höherer Protokollebenen. Um nun von einem Rechner ein IP-Paket zu einem anderen Rechner zu senden, muss das Ethernetpaket die Ethernetadresse des Zielrechners beinhalten. Diese wird von dem Sender, bei bekannter IP-Adresse des Empfängers, mit Hilfe des sog. Address Resolution Protokol (ARP) erkannt. Die Funktionsweise des ARP sei hier an einem Beispiel verdeutlicht:
Sei die IP-Adresse des Rechners A 192.70.123.140 und die IP-Adresse des Empfängers B 192.70.123.10. Wie an der IP-Adresse zu sehen ist, liegen beide Rechner im gleichen Sub-Netz. Der Rechner (oder Host) A sendet nun ein Ethernetpaket mit der Broadcastadresse aus, welches einen ARP-Request enthält.

Dieser ARP-Request besagt, dass der Host mit der Adresse 129.70.123.10 dem Sender seine Ethernetadresse mitteilen soll. Da alle Ethernetdevices im Netz das Paket mit einer Broadcastadresse lesen, wird zwangsläufig auch der Rechner B diese erhalten und durch seine höheren Protokolle beantworten. Nun hat der Host A die Ethernetadresse des Empfängers und kann seine eigentlichen Daten übermitteln.

Token Ring
Mitte der 80er Jahre verfeinerte das Unternehmen IBM für seine eigenen Erfordernisse ein Netzwerk-Verfahren, das bereits 1972 entwickelt, aber erst 1989 unter dem Namen "Token-Ring" auf den Markt gebracht wurde. Es können neben den alten starren, mehrfach verdrillten 4-draht-Kupferkabeln (auch als Typ "1-Kabel" benannt) auch neuere Kabeltypen (z.B. "Cat5" mit RJ45-Stecker) verwendet werden. In Abhängigkeit vom Zugriffverfahren lassen sich Kapazitäten bis zu 20-30 Mbit/s erreichen. Begann man zunächst beim Token-Ring mit einer LAN-Geschwindigkeit von 4 Mbit/s, so wurde seit 1990 immer mehr die wesentlich leistungsfähigere 16 Mbit/s-Variante eingesetzt, insbesondere in LAN-übergreifenden Backbones.

Im Token-Ring findet ein völlig anderes Netzwerk-Zugriffsverfahren, als im beschriebenen CSMA/CD Anwendung. Der entsprechende Standard ist als "IEEE 802.5" definiert. Auch hier erfolgt die Anschaltung an das Netzwerk-Kabel über einen Controller (für Personal Computer, Workstations u.ä.).

Allerdings geht ein solcher Controller (bzw. PC) nicht direkt an den Ring, sondern wird normalerweise zunächst zu einem Ringleitungsverteiler, an dem weitere sieben Stationen gebündelt werden (die Anzahl der gebündelten Stationen hängt vom Typ des Ringleitungsverteilers bzw. von der Anschlusstechnik ab), geleitet. Dieser besitzt für jede Station, die den Ring betreten möchte, ein passiv oder aktiv arbeitendes Relais. Die Stromversorgung für die Relais wird über den Controller der Station übernommen. Ist die Station ausgeschaltet, wird der Netzwerkbetrieb an diesem (nun stromlosen) Relais vorbeigeführt. Erst nach Einschalten des Rechners und Aktivierung des Controllers (Treibersoftware) erhält die Station über das nun geöffnete Relais einen Netzwerk-Zugang.

Diese kombinierte Ring-Stern-Topologie ist daher in diesem Verfahren relativ unempfindlich gegen Ausfälle einzelner Stationen. Die erste Station, die den Ring betritt, erhält die Funktionen des "aktiven Monitors". Sie generiert ein "Frei-Token", die Sendeberechtigung, und sorgt ferner für seine Überwachung. Alle weiteren Stationen werden als "Stand-by-Monitore" geführt. Sie übernehmen erst dann aktive Monitorfunktionen, wenn der bislang aktive Monitor ausfällt. Bei einem Token (hier: Frei-Token) handelt es sich um ein "3-Byte-Bitmuster", bestehend aus "Starting Delimiter, Access Control und Ending Delimiter". Indem die gewünschten Netzwerkdaten (eigene Adresse, Adresse der Zielstation und Nutzdaten) angehängt werden, ensteht so der Token-Ring Frame der von Station zu Station weitergereicht wird, bis er die angesprochene Zielstation erreicht.

Nachdem der Frame nun kopiert und entsprechend markiert wurde, wird er wieder auf den Ring gebracht und nach gleichem Verfahren so lange weitergereicht, bis er an der Sendestation wieder angekommen ist. Diese nimmt ihn schließlich vom Netz und generiert ein Frei-Token, das dann von anderen sendewilligen Stationen für eine Übermittlung von Daten verwendet wird. Hier ist es wichtig festzuhalten, dass eine Station lediglich dann senden kann, wenn sie im Besitz eines "Frei-Tokens" ist.

Dieses Verfahren geht von genau einem Token pro Sendeprozess im Ring aus. Bei einer Geschwindigkeit von 4 Mbit/s ist diese Begrenzung auch unbedingt sinnvoll, da die Speicherfähigkeit des Rings, der normalerweise nur einige Hundert bis wenige Tausend Meter Länge (Kabel) nicht übersteigt, einfach nicht ausreicht. Als Faustformel wird meist bei 4-Mbit/s-Ringen von (in Abhängigkeit von Protokoll-Datenrate, Ringläufen, Ringlänge in Metern und Signalusbreitungsgeschwindigkeit = etwa halbe Lichtgeschwindigkeit) 50 Meter langen Bits gesprochen. Ein 1000 Meter langer Ring wäre demnach schon bei einem gut zwei Byte langen Token samt Daten vollständig ausgefüllt. Eien sendende Station wird daher schon während ihres laufenden Sendeprozesses ihre über den Ring weitergereichte Nachricht wieder empfangen. Bei einer Geschwindigkeit von 16 Mbit/s erhöht sich zwar die Ring-Kapazität um das 4-fache (d.h. etwa 8 Byte für die Belegung des 1000 Meter langen Ringes), eine wesentliche Veränderung des Verhaltens im ring wird dadurch jedoch nicht erreicht. Das wird jedoch drastisch anders, wenn Backbones von mehreren Kilometern Länge zum Einsatz kommen. Die Ring-Speicherfähigkeit nimmt also deutlich zu, so dass auch mehrere Frames (aber immer nur ein einziges Token) zu einem bestimmten Zeitpunkt im Ring verweilen. Diese Verfahren wird "Early Token Release" genannt.

FDDI (Fibre Distributed Data Interface)
Der FDDI - Standard (FDDI: fiber distributed data interface; Deutsch: Datenschnittstelle für verteilte Glasfasernetze) spezifiziert einen Glasfaserring mit einer maximalen Länge von 100 km für Hochgeschwindigkeitsnetze. Mit einer Übertragungsgeschwindigkeit von 100 Mbit/s wird er vorwiegend als "Backbone" für unternehmensweite Netze eingesetzt. FDDI unterstützt sowohl synchrone als auch asynchrone Datenübertragung und bietet Schnittstellen zu Ethernet und Tokenring - Netzen an. Bis zu 500 Stationen können an einen FDDI - Ring angeschlossen werden, wobei die maximale Entfernung von je zwei Datenstationen 2 km beträgt. FDDI ist als Doppelring mit einer Gesamtlänge von 200 km definiert, wobei in den beiden Ringen gegenläufig zueinander Übertragen wird. Der Sekondärring dient im normalen Betrieb als Backup - Ring, auf den bei Bedarf und in Notfällen automatisch umgeschaltet wird. Die Doppelring - Struktur ermöglicht ein hohes Maß an Fehlertoleranz und Ausfallsicherheit. Bei Störungen wird das Netz automatisch neu konfiguriert. Bezüglich des Netzanschlusses werden zwei Arten von Datenstationen unterschieden: Typ A Stationen sind direkt mit dem Primär und dem Secondärring verbunden und erhalten folglich die Komponenten der physikalischen Schicht in doppelter Ausführung. Typ B Stationen sind nicht direkt sondern über Konzentratoren einfach an den FDDI Ring angeschlossen. Es können auch an Konzentratoren weitere Konzentratoren angeschlossen werden.

ISDN
ISDN ist in einem eigenen Artikel auf www.it-academy.cc beschrieben: http://www.it-academy.cc/content/article_browse.php?ID=0000000645.

ATM
ATM ist in einem eigenen Artikel auf www.it-academy.cc beschrieben: http://www.it-academy.cc/content/article_browse.php?ID=0000000662.


[back to top]



Userdaten
User nicht eingeloggt

Gesamtranking
Werbung
Datenbankstand
Autoren:04511
Artikel:00815
Glossar:04116
News:13565
Userbeiträge:16552
Queueeinträge:06248
News Umfrage
Ihre Anforderungen an ein Online-Zeiterfassungs-Produkt?
Mobile Nutzung möglich (Ipone, Android)
Externe API Schnittstelle/Plugins dritter
Zeiterfassung meiner Mitarbeiter
Exportieren in CSV/XLS
Siehe Kommentar



[Results] | [Archiv] Votes: 1158
Comments: 0