Willkommen bei Elektronikwissen.eu

Das Nachschlagewerk für

Elektroniker

 
  Grundwissen Elektronik
  Kopierer
  PC
  Netzwerk
  Fernseher
  Haushaltmaschinen
  Elektronik
  Telefoninstallation
  230 Volt-Elektrik
 

Netzwerk

Grundlagen Netzwerktechnik

Ein Netzwerk besteht in seiner einfachsten Form aus zwei Computern. Sie sind über ein Kabel (Netzwerkkabel, Seriell, Parallel, Direktverbindung) miteinander verbunden und sind somit in der Lage ihre Ressourcen gemeinsam zu nutzen. Wie Daten, Speicher, Drucker, Faxgeräte, Scanner, Programme und Modems. Ein netzwerkfähiges Betriebssystem stellt den Benutzern auf der Anwendungsebene die Ressourcen zu Verfügung.

Als es die ersten Computer gab, waren diese sehr teuer. Vor allem Peripherie-Geräte und Speicher war fast unbezahlbar. Zudem war es erforderlich zwischen mehreren Computern Daten auszutauschen. Aus diesen Gründen wurden Computer miteinander verbunden.
Daraus ergaben sich einige Vorteile gegenüber den Einzelarbeitsplätzen:

  • zentrale Steuerung von Programmen und Daten
  • Nutzung gemeinsamer Datenbeständen
  • erhöhter Datenschutz und Datensicherheit
  • größere Leistungsfähigkeit
  • gemeinsame Nutzung der Ressourcen

Die erste Möglichkeit, Peripherie-Geräte gemeinsam zu nutzen, waren die Umschaltboxen. So konnte zum Beispiel ein Drucker an mehreren Computern genutzt werden. Dieses Prinzip wird auch heute noch eingesetzt.
Dann wurde der erste Disk-Server entwickelt. Es war ein Computer, der mit mehreren anderen Computern verbunden war. Auf dem Disk-Server kam ein Betriebssystem zum Einsatz, das den gleichzeitigen Zugriff mehrerer Clients organisieren konnte. Mit den Disk-Servern war es schon möglich die Zugriffsmöglichkeiten der angeschlossenen Computer auf bestimmte Ressourcen zu beschränken. Der Wartungs- und Pflegeaufwand eines Disk-Servers war jedoch enorm, da die Clients für die Verwaltungstätigkeiten zuständig waren.
Die Probleme des Disk-Servers wurden dann mit dem File-Server gelöst. Der Server war für die Verwaltungsaufgaben zuständig. Und es gab Möglichkeiten die Zugriffe der Clients weiter einzuschränken. Z. B. auf einzelne Verzeichnisse oder Dateien.

Peer-to-Peer-Architektur (P2P)


In einem Peer-to-Peer-Netzwerk ist jeder angeschlossene Computer zu den anderen gleichberechtigt und gleichzeitig ein Server und ein Client. Jeder Computer stellt den anderen Computern seine Ressourcen zu Verfügung.
Einen Netzwerkverwalter gibt es nicht, deshalb muss jeder Netzwerkteilnehmer selber bestimmen, welche Ressourcen er freigeben will. Auf einen zentralen Server, dessen Kosten und die aufwendige Administration, wird verzichtet.

Größe

Ein Peer-to-Peer-Netzwerk eignet sich für bis zu 10 Computer (Client). Bei weiteren wird es schnell unübersichtlich und die Nachteile kommen sehr schnell zum Tragen.

Datensicherung

Die Datensicherung muss von jedem Nutzer selber vorgenommen werden.

Administration

Jeder Nutzer ist für seinen Computer selber verantwortlich.

Vorteile

Diese Art von Netzwerk ist relativ schnell und kostengünstig aufgebaut. Die Teilnehmer sollten möglichst dicht beieinander sein.

Nachteile

Eine konsistente Versionsverwaltung für Dokumente ist nur mit viel Aufwand realisierbar. Eine zentrale Datensicherung ist auch nicht vorhanden.

Client-Server-Architektur

Diese Architektur unterscheidet zwischen der Anwender- bzw. Benutzerseite und der Anbieter- bzw. Dienstleisterseite. Der Anwender betreibt auf seinem Computer Anwendungsprogramme (Client), die die Ressourcen des Servers auf der Anbieterseite zugreifen. Hier werden die Ressourcen zentral verwaltet, aufgeteilt und zu Verfügung gestellt.

Diese Architektur ist die Basis für viele Internet-Protokolle, wie HTTP für das World Wide Web oder SMTP/POP3 für E-Mail. Der Client stellt eine Anfrage. Der Server wertet die Anfrage aus und liefert eine Antwort oder die Daten zurück.
In einem serverbasierten Netzwerk werden die Daten auf einem zentralen Computer gespeichert und verwaltet. Man spricht von einem dedizierten Server, auf dem keine Anwendungsprogramme ausgeführt werden, sondern nur eine Server-Software und Dienste laufen.

Datensicherheit
Bei einem Server hat man die Möglichkeit, Sicherheitsstrategien für die Datensicherheit und Zugriffsmöglichkeiten zu entwickeln. Beispiele für Sicherheitsstrategien sind doppelte Datenhaltung, zentrale Datensicherung und Zugriffssteuerung. Die Steuerung kann durch eine oder nur wenige Personen übernommen werden.

Groupware
Groupware soll die Zusammenarbeit in Arbeitsgruppen fördern, die Arbeitsabläufe vereinfachen und automatisieren. Wenn in einem Netzwerk die enge Zusammenarbeit zwischen Netzwerkteilnehmern möglich sein soll, dann kommt eine Groupware-Software zum Einsatz.
Sie bietet folgende Möglichkeiten:

  • E-Mail
  • Dokumentbearbeitung im Team
  • Zugriffsmöglichkeiten auf Datenbanken
  • Terminkalender

Mainframe-Architektur


In den Anfangszeiten der Computer waren diese sehr teuer und auch sehr groß. Es war nicht möglich jedem Mitarbeiter einen Computer auf bzw. unter den Tisch zu stellen. Stattdessen beschränkte man sich auf einen sehr teuren aber leistungsfähigen Großrechner, den sogenannten Mainframe. Dort waren meist speziell entwickelte Applikationen installiert. Über mehrere serielle Leitungen waren an den Mainframe mehrere Terminals, bestehend aus Bildschirm und Tastatur angeschlossen. Mit diesen Terminals wurden die Mainframes bedient. Das Terminal dient als Eingabe-Ausgabe-Schnittstelle zwischen Benutzer und dem Mainframe. Bei dieser Architektur bilden Terminal und Mainframe eine Einheit. Benutzereingaben werden vom Mainframe verarbeitet und vom Terminal dargestellt.
Moderne Formen des Terminals sind mit Arbeitsspeicher, Prozessor und Schnittstellen ausgestattet. Hier laufen ein großteil der Anwendungen im Terminal. Diese müssen mangels lokalem Massenspeicher vom Mainframe in den Arbeitsspeicher geladen werden. Statt dem klassischen Mainframe dient ein Terminalserver für die Auslieferung der Programme.

Vorteile:

Zentrale Steuerung, Datenhaltung, Anwendungen und kostengünstige Erweiterung von zusätzlichen Terminals.

Nachteile:

Ausfall des Mainframes führt zum Ausfall der Terminals. Der Betrieb steht dann komplett. Im Überlastungsfall müssen die Terminals warten, bis ihre Daten verarbeitet werden.

Netzwerk-Topologie

Unter einer Netzwerk-Topologie versteht man die Anordnung von Netzwerk-Stationen und Kabeln. Sie bestimmen die einzusetzende Hardware, sowie die Zugriffsmethoden. Dieses wiederum hat Einfluss auf das Medium (z. B. das Kabel), auf die Übertragungsgeschwindigkeit und den Durchsatz der Daten.
Die im folgenden beschriebenen Topologien beziehen sich auf paketvermittelnde Netzwerke.

Bus-Topologie


Die Bus-Topologie besteht aus mehreren Stationen, die hintereinander oder nebeneinander in Reihe angeordnet sind. Die Stationen sind über eine gemeinsame Leitung miteinander verbunden. Um Störungen auf der Leitung zu verhindern und die physikalischen Bedingungen zu verbessern werden die beiden Kabelenden mit einem Abschlusswiderstand versehen.
Der Ausfall des Netzes kann nur durch die Trennung des Kabels erfolgen. Eine zentrale Netzwerkkomponente, die die Abläufe auf dem Bus regelt gibt es nicht. Die Intelligenz sitzt in den Stationen. Ein Zugriffsverfahren ist verantwortlich, an dessen Regeln sich alle Stationen halten. Alle Stationen, die an dem Bus angeschlossen sind, haben Zugriff auf diese das Übertragungsmedium die Daten, die darüber übertragen werden.
Den Daten wird die Adresse des Empfängers, des Senders und eine Fehlerbehandlung vorausgeschickt. Die Stationen, die nicht als Empfänger adressiert sind, ignorieren die Daten. Die Station, die adressiert ist, liest die Daten und schickt eine Bestätigung an den Sender.
Senden zwei Knoten gleichzeitig ihre Daten, entsteht ein elektrisches Störsignal auf dem Bus. Die Übertragung wird unterbrochen. Nach einer gewissen Zeit, versuchen die Statione wieder Daten zu senden. Der Vorgang wird so oft wiederholt, bis eine Station es schafft seine Daten zu verschicken.

Ring-Topologie


Die Ring-Topologie ist eine geschlossene Kabelstrecke in der die Netzwerk-Stationen im Kreis angeordnet sind. Das bedeutet, dass an jeder Station ein Kabel ankommt und ein Kabel abgeht.
Im Ring befindet sich keinerlei aktive Netzwerk-Komponente. Die Steuerung und der Zugriff auf das Übertragungsmedium regelt ein Protokoll, an das sich alle Stationen halten. Wird die Kabelverbindung an einer Stelle unterbrochen fällt das Netzwerk aus, es sei denn die eingesetzte Übertragungstechnik kennt den Bus-Betrieb, auf den alle Stationen umschalten können.

Stern-Topologie


In der Stern-Topologie befindet sich eine zentrale Station, die eine Verbindung zu allen anderen Stationen unterhält. Jede Station ist über eine eigene physikalische Leitung an die zentrale Station angebunden. Es handelt sich im Regelfall um einen Hub oder einen Switch. Der Hub oder Switch übernimmt die Verteilfunktion für die Datenpakete. Die einzelnen Stationen müssen sich über ein Protokoll miteinander verständigen. Der Hub oder Switch ist in der Lage alle Stationen miteinander zu verbinden. Dazu werden die Datenpakete auf elektronischem Weg entgegen genommen und an das Ziel weitergeleitet.
Die Datenbelastung der zentralen Station ist sehr hoch, da alle Netzverbindungen darüber laufen. Das Netzwerk funktioniert so lange, bis die Zentralstation ausfällt. Das zentrale Netzwerk ist leicht erweiterbar, und einfach zu pflegen.

Baum-Topologie


Die Baum-Topologie ist eine erweiterte Stern-Topologie. Größere Netze nehmen eine solche Struktur an. Vorallem dann, wenn mehrere Topologien miteinander kombiniert werden. Meist bildet ein übergeordnetes Netzwerk-Element, entweder ein Koppel-Element oder eine ander Topologie, die Wurzel. Von dort bildet sich ein Stamm mit vielen Verästelungen und Verzweigungen.


Ein Netzwerk mit Stern-Bus-Struktur ist ein Kombination aus Stern- und Bus-Topologie.
Über eine Sternstruktur sind die Stationen mit einem Hub verbunden. Mehrere Hubs sind über eine Busleitung miteinander verbunden.


Ein Netzwerk mit Stern-Ring-Struktur ist eine Kombination aus Ring-Topologie mit Ringleitungsverteiler und Stern-Topologie. Die einzelnen Stationen sind über einen Ringleitungsverteiler miteinander verbunden. Die Ringleitungsverteiler wiederum sind sternförmig an einem Haupthub angeschlossen.

Vermaschte-Topologie


Die vermaschte Topologie ist ein dezentrales Netzwerk, das keinen verbindlichen Strukturen unterliegen muss. Allerdings sind alle Netzwerk-Stationen irgendwie miteinander verbunden. Häufig dient dieses Modell als perfektes Netzwerk in dem jede Netzwerk-Station mit allen anderen Stationen mit der vollen Bandbreite verbunden ist. Diese Topologie wird zumindest virtuell mit jeder anderen Topologie realisierbar, wenn genug Bandbreite zu Verfügung steht und aktive Netzwerk-Komponenten das Routing der Datenpakete übernehmen.
Bei Ausfall einer Verbindung gibt es im Regelfall einige alternative Strecken, um den Datenverkehr fortzuführen.
Die Struktur des dezentralen Netzwerkes entspricht einem Chaos an verschiedensten Systemen und Übertragungsstrecken. Das Internet stellt ein solches gewolltes Szenario dar.

Die Tabelle soll einen Überblick über die Vor- und Nachteile der 3 Grundtopologien geben:

Topologie/Struktur

Vorteile

Nachteile

Busstruktur

  • einfach installierbar
  • einfach erweiterbar
  • kurze Leitungen
  • Netzausdehnung begrenzt
  • bei Kabelbruch fällt Netz aus
  • aufwändige Zugriffsmethoden

Sternstruktur

  • einfache Vernetzung
  • einfache Erweiterung
  • hohe Ausfallsicherheit
  • hoher Verkabelungsaufwand
  • Netzausfall bei Ausfall oder Überlastung des Hubs

Ringstruktur

  • verteilte Steuerung
  • große Netzausdehnung
  • aufwendige Fehlersuche
  • bei Störungen Netzausfall
  • hoher Verkabelungsaufwand

Dezentrale Struktur

  • dezentrale Steuerung
  • unendliche Netzausdehnung
  • hohe Ausfallsicherheit
  • aufwendige Administration
  • teuere und hochwertige Vernetzung

 

Bezeichnungen der Netzwerktechniken

10Base5
10Base5 ist eine Methode, Ethernet mit einer Bandbreite von 10 Mbit/s über ein dickes Koaxial-Kabel (RG-8A/U) zu betreiben (Thick Ethernet). Die maximale Kabellänge eines Segments beträgt 500 Meter. Die beiden Kabelenden müssen mit Endwiderständen von 50 Ohm abgeschlossen werden. Mögliche Anschlüsse auf der Netzwerkkarte sind das AUI (Access Unit Interface) und MAU (Media Attachment Unit). Pro Segment dürfen 100 Endgeräte angeschlossen werden. Die jeweiligen Stichleitungen dürfen dabei nicht länger als 50 Meter lang sein.
10Base2
10Base2 ist eine Methode Ethernet mit einer Bandbreite von 10 MBit/s über ein dünnes Koaxial-Kabel (RG-58) zu betreiben (Thin Ethernet). Die Maximale Kablelänge eines Segmentes beträgt 185 Meter. Die beiden Kabelenden müssen mit Endwiderständen von 50 Ohm abgeschlossen werden.Das Netzwerkabel wird direkt von Workstation zu Workstation geführt. Mögliche Anschlüsse auf der Netzwerkkarte sind das AUI (Access Unit Interface) und MAU (Media Attachment Unit). Stichleitungen von der Netzwerkkarte zum Kabelstrang sind nicht zulässig. Das nachträgliche Anfügen zusätzlicher Workstations erfordert die kurzzeitige Unterbrechung des Netzwerks. Pro Segment können maximal 30 Geräte angeschlossen werden.
10BaseT
10BaseT ist ein Ethernet-Netzwerk (mit 10 MBit/s) in dem alle Stationen über ein einziges UTP-Kabel (Twisted Pair) stern- oder baumförmig an einem zentralen Hub angeschlossen sind. Über Crossover-Kabel ist es möglich zwei Stationen oder Hubs direkt miteinander zu verbinden. Bei mehr als zwei Stationen ist jedoch zwingend ein Hub notwendig. Die maximale Kabellänge zwischen Station und Hub beträgt maximal 100 Meter. Als Anschlußtechnik kommt die RJ45-Technik(breite Western-Stecker, 8polig) zum Einsatz. Der Standard ist im IEEE 802.3i festgelegt.
FOIRL
FOIRL(Fiber Optic Inter-Repeater Link) ist eine Methode, um Ethernet-Repeater mit 10 Mbit/s Bandbreite mit Glasfaserkabel zu verbinden. Dabei nutzt man die Vorteile der Glasfaser hinsichtlich Störanfälligkeit und EMV. Die maximale Länge der Verbindung beträgt 1 Kilometer.
FOIRL ist offiziell von 10BaseFL abgelöst worden.
10BaseFL
10BaseFL definiert Ethernet mit 10 MBit/s über eine sternförmige Glasfaserverkabelung mit zentralem Hub. Die maximale Länge des Kabels beträgt bei Multimode-Glasfaser mit einer Wellenlänge von 850 nm bis zu 2 km, bei einer Wellenlänge von 1300 nm bis zu 5 km und mit Monomode-Glasfaser bei einer Wellenlänge von 1300 nm bis zu 20 km.
10BaseFB
10BaseFB ermöglicht den Anschluß mehrerer Geräte über Glasfaserkabel an einen passiven Hub.
100BaseTx
100BaseT ist die allgemeine Bezeichnung für Ethernet mit 100 MBit/s. Die Stationen sind über sternförmig über Twisted-Pair an einem zentralen Hub angeschlossen. Die maximale Länge der Kabelverbindung beträgt 100 Meter (Kabellänge + Patchkabel).
100BaseT4
100BaseT4 ermöglicht Ethernet mit einer Bandbreite von 100 MBit/s über UTP-Kabel der Kategorie 3 zu betreiben. Der Unterschied zur normalen Ethernet-Verkabelung, ist die Verwendung aller Adernpaare.
100BaseFx
100BaseFx ist eine Methode für den Einsatz von Ethernet mit 100 MBit/s über Multimode- und Monomode-Glasfaserkabel. Diese Methode ist ähnlich wie FDDI spezifiziert.
100BaseVG
100VG-AnyLAN ist die Bezeichnung einer Entwicklung von IBM und HP. In dieser Technik ist die Token-Ring-Technologie für ein 100 MBit-Netzwerk vereint.
HDLC (High Level Data Link Protokoll)
HDLC wird in Schicht 2, der Sicherungsschicht, des OSI-Schichtenmodells verwendet.
Das HDLC-Protokoll eignet sich für den Vollduplex-Betrieb. Zusätzlich zur Prüfsumme erhält ein Block eine Adresse und ein Steuerfeld. Wurde die Übertragung eines Blocks gestört, so kann der Empfänger diesen nochmals anfordern.
Anwendung findet HDLC als D-Kanal-Protokoll im ISDN, in IEEE 802.2 von LANs und in Schicht 2 bei X.25.
100BaseSx
100BaseSx entspricht 100BaseFx mit einer Wellenlänge von 850 nm bie einer maximalen Kabellänge von 300 m. Die Komponenten dieser Technik sind wesentlich billiger als die von 100BaseFx.
1000BaseSx
Ethernet mit 1000 MBit/s über Mulitmode- oder Monomode-Glasfaser bei einer Wellenlänge von 850 nm. Die maximale Kabellänge beträgt zwischen 220 und 550 m zwischen Verteiler und Station.
1000BaseLx
Ethernet mit 1000 MBit/s über Multimode- oder Monomode-Glasfaser bei einer Wellenlänge von 1270 (1300) nm. Die maximale Kabellänge liegt bei 550 und 5000 m zwischen Verteiler und Station.

Ethernet-Standards im Überblick

IEEE-Standard Bezeichnung Jahr Datenrate Kabel
802.3 10Base-5 1983 10 MBit/s Koaxialkabel (DIX/AUI), 500 m
802.3a 10Base-2 1988 10 MBit/s Koaxialkabel (BNC), 185 m
802.3i 10Base-T 1990 10 MBit/s Twisted-Pair-Kabel (RJ-45), 100 m
802.3j 10Base-FL 1992 10 MBit/s Glasfaserkabel
802.3u 100Base-TX 1995 100 MBit/s Twisted-Pair-Kabel (RJ-45), 100 m
802.3u 100Base-FX 1995 100 MBit/s Glasfaserkabel
802.3z 1000Base-SX
1000Base-LX
1998 1 GBit/s Glasfaserkabel
802.3ab 1000Base-T 1999 1 GBit/s Twisted-Pair-Kabel (RJ-45), 100 m
802.3ae 10GBase-SR
10GBase-SW
10GBase-LR
10GBase-LW
10GBase-ER
10GBase-EW
10GBase-LX4
2002 10 GBit/s Glasfaserkabel
802.3an 10GBase-T 2006 10 GBit/s Twisted-Pair-Kabel (RJ-45), 100 m

 

Belegung RJ45-Stecker für Ethernet (Netzwerkkabel)

  • Token Ring Adernpaar 1 und 3

  • 10BaseT Adernpaar 2 und 3

  • 100BaseT Adernpaar 2 und 3

  • 100BaseT4 Adernpaar 1, 2, 3 und 4

  • VG-AnyLAN Adernpaar 1, 2, 3 und 4


Belegung und Kabel-Farbcode für RJ45-Stecker

Adernpaar

Pins

EIA/TIA

IEC

REA

DIN 47.100

1

4/5

blau/weiss

weiss/blau

weiss/blau

weiss/braun

2

3/6

weiss/orange

rot/orange

türkis/violett

grün/gelb

3

1/2

weiss/grün

schwarz/grau

weiss/orange

grau/rosa

4

7/8

weiss/braun

gelb/braun

türkis/violett

blau/rot

Belegung RJ45-Stecker für Ethernet (Netzwerkkabel)

Signal

Pin

Farbe

TX+

1

weiss/grün

TX-

2

grün

RX+

3

weiss/orange

 

4

blau

 

5

weiss/blau

RX-

6

orange

 

7

weiss/braun

 

8

braun

Belegung des RJ45-Steckers

Kontakt

Telefon
analog

ISDN

Ethernet

Token
Ring

TP-PMD

AS400

3270

ATM

1

 

 

TX+

 

TX+

 

 

X

2

 

 

TX-

 

TX-

 

 

X

3

 

a2

RX+

RX+

 

 

RX+

 

4

a

a1

 

TX-

 

TX+

TX+

 

5

b

b1

 

TX+

 

TX-

TX-

 

6

 

b2

RX-

RX-

 

 

RX-

 

7

 

 

 

 

RX+

 

 

X

8

 

 

 

 

RX-

 

 

X