Galileo Computing < openbook >
Galileo Computing - Professionelle Buecher. Auch fuer Einsteiger.
Galileo Computing - Professionelle Buecher. Auch fuer Einsteiger.


Kompendium der Informationstechnik
 von Sascha Kersken
EDV-Grundlagen, Programmierung, Mediengestaltung
Buch: Kompendium der Informationstechnik
gp Kapitel 13 Netzwerkhardware und -protokolle
  gp 13.1 Netzwerkkarten, -kabel und Netzzugangsverfahren
    gp 13.1.1 Die verschiedenen Ethernet-Standards
    gp 13.1.2 Token Ring
    gp 13.1.3 Drahtlose Netze
    gp 13.1.4 Sonstige Zugangsarten
  gp 13.2 Datenfernübertragung
    gp 13.2.1 Netzwerkzugang per Modem (analoge Telefonleitung)
    gp 13.2.2 ISDN
    gp 13.2.3 DSL-Dienste
  gp 13.3 Die TCP/IP-Protokollfamilie
    gp 13.3.1 IP-Adressen, Datagramme und Routing
    gp 13.3.2 Transportprotokolle
    gp 13.3.3 Das Domain Name System (DNS)
    gp 13.3.4 Verschiedene Internet-Anwendungsprotokolle
  gp 13.4 Andere Protokollstapel
    gp 13.4.1 Die AppleTalk-Protokollfamilie
    gp 13.4.2 Novell IPX/SPX
    gp 13.4.3 NetBEUI/SMB
  gp 13.5 Zusammenfassung

gp

Prüfungsfragen zu diesem Kapitel (extern)

Kapitel 13 Netzwerkhardware und -protokolle

Protokoll: ist die nachträgliche Niederschrift dessen, was man bei einer Besprechung gerne gesagt oder vom anderen gehört hätte.
– Robert Lembke, Fernsehmoderator

Zu Beginn dieses Kapitels werden die verschiedenen Arten der Netzwerkhardware und des Netzzugangs vorgestellt. Auf einige besonders gängige Arten von Netzen wird dabei näher eingegangen. Unter den Netzwerkprotokollen nimmt die Familie der TCP/IP-Protokolle eine bevorzugte Stellung ein und wird in einem eigenen Abschnitt behandelt. Andere, allmählich seltener werdende Protokolle werden in einem zweiten Abschnitt gesammelt vorgestellt.


Galileo Computing

13.1 Netzwerkkarten, -kabel und Netzzugangsverfahren  downtop

Im Laufe der Entwicklungsgeschichte der Netzwerke, die in Kapitel 12, Grundlagen der Netzwerktechnik, skizziert wurde, haben sich viele verschiedene Formen der Netzwerkhardware entwickelt. Jede von ihnen hatte zum Zeitpunkt ihrer Entstehung ihre Berechtigung, und dennoch haben sich einige auf breiter Front durchgesetzt, während andere schnell wieder vom Markt verschwunden sind. Die verbreitetste Art der Netzwerkhardware ist heute Ethernet in seinen vielfältigen Varianten.

Die IEEE 802-Standards

Analog zu den im vorigen Kapitel beschriebenen Schichtenmodellen – vor allem dem standardisierten OSI-Referenzmodell – gibt es auch Standards, die speziell die Netzwerkhardware und den Netzzugang betreffen, also die beiden untersten Ebenen des OSI-Modells. Die umfangreichste Sammlung ist IEEE 802 des Institute of Electrical and Electronical Engineers. Die Nummer 802 bezeichnet Jahr und Monat der ursprünglichen Festlegung, nämlich den Februar 1980. Innerhalb dieser Sammlung gibt es eine Reihe verschiedener Unterstandards. Zu den wichtigsten gehören 802.1 (allgemeine Netzwerkstandards), 802.3 (Netzzugangsverfahren CSMA/CD, besonders Ethernet) und 802.11 (Drahtlose Netze).

Viele, aber nicht alle diese Standards werden im Folgenden näher beschrieben. Allerdings wird die Reihenfolge der IEEE-802-Nummerierung hier nicht eingehalten, weil sie in der Praxis nicht sonderlich zweckmäßig ist. Die Einteilung bezieht sich nur auf die ursprüngliche Bildung verschiedener IEEE-Netzwerk-Arbeitsgruppen.


Galileo Computing

13.1.1 Die verschiedenen Ethernet-Standards  downtop

Ethernet ist heute der verbreitetste Standard für lokale Netze (LANs). Zehntausende von Herstellern weltweit unterstützen diese Art von Netzwerken mit ihrer Hard- und Software.

Identifikation per MAC-Adresse

Jede Ethernet-Schnittstelle, also die Netzwerkkarte beziehungsweise der fest eingebaute Anschluss, ist mit einer weltweit einmaligen Identifikationsnummer ausgestattet, der so genannten MAC-Adresse (für Media Access Control, einer der beiden Bestandteile der OSI-Netzzugangsschicht). Es handelt sich um eine 48 Bit lange Zahl, die in sechs hexadezimalen Blöcken zwischen 0 und 255 (00 bis FF hex) geschrieben wird, zum Beispiel 00-A0-C9-E8-5F-64.

Die Datenpakete – auf der Netzzugangsschicht Frames genannt – werden mit den MAC-Adressen der sendenden und der empfangenden Station versehen und in der Regel an alle Stationen im Segment versandt. Jede Station überprüft daraufhin, ob die Daten für sie bestimmt sind oder nicht. Im Übrigen kann man Ethernet-Schnittstellen auch in den »promiscuous mode« schalten, in dem sie ohne Unterschied alle Daten entgegennehmen – auf diese Weise kann der gesamte Datenverkehr in einem Netzsegment überwacht werden.

Die MAC-Adresse wird nicht über das jeweilige Teilnetz hinaus weiter verbreitet. Nach außen würde ihre Verwendung auch keinen Sinn ergeben, da das nächste Teilnetz auf einer Route womöglich noch nicht einmal zum Ethernet-Standard gehört. Für große Empörung sorgte jedoch vor einigen Jahren das Verhalten von Microsoft: Wer ein Microsoft-Office-Dokument bis Version 97 mit einem Texteditor öffnet, entdeckt eine Zeichenfolge wie GUID:00-A0-C9-E8-5F-64. »GUID« steht für »Globally Unique IDentity number«, eine weltweit einmalige Identifikationsnummer, denn genau darum handelt es sich bei der MAC-Adresse. Damit ist jedes Office-Dokument, das mit einer solchen Version erstellt wurde, einem bestimmten Rechner zuzuordnen. Auf den großen Protest der Benutzer hin stellte Microsoft diese Praxis mit dem Erscheinen von Office 2000 endlich ein.

Das Netzzugangsverfahren CSMA/CD

Es ist wichtig zu verstehen, dass mit dem Namen Ethernet gar keine einheitliche Netzwerkhardware bezeichnet wird. Vielmehr handelt es sich um einen Sammelnamen für diverse Netzwerkstandards, die ein bestimmtes Netzzugangsverfahren verwenden. Insofern sind alle Ethernet-Varianten auf der OSI-Schicht 2 identisch, unterscheiden sich aber auf der untersten Schicht.

Als der Vorläufer von Ethernet Ende der 60er-Jahre des vorigen Jahrhunderts an der Universität von Hawaii konzipiert wurde (anfangs unter dem geografisch passenden Namen ALOHANet), handelte es sich zunächst um Datenfunk. Diesem Umstand ist übrigens auch der endgültige Name zu verdanken: »ether«, zu Deutsch Äther, ist das gedachte Medium, durch das sich Funkwellen fortpflanzen. Erst in den 70er-Jahren wurde dasselbe Netzzugangsverfahren auch für die Datenübertragung per Kabel eingesetzt, und zwar zunächst über Koaxialkabel.

CSMA/CD-Schema

Das gemeinsame Netzzugangsverfahren aller Ethernet-Formen trägt den Namen CSMA/CD: Carrier Sense Multiple Access with Collision Detection. Schematisch gesehen funktioniert dieses Verfahren wie folgt:

1. Ein Gerät, das Daten senden möchte, lauscht den Netzabschnitt ab, um festzustellen, ob dieser gerade frei ist, das heißt, ob gerade kein anderes Gerät sendet (Carrier Sense).
       
2. Wurde in Schritt 1 festgestellt, dass der Netzabschnitt frei ist, beginnt die Station mit dem Senden der Daten. Möglicherweise hat auch eine andere Station festgestellt, dass das Netz frei ist, und beginnt gleichzeitig mit dem Senden (Multiple Access).
       
3. Falls auf die beschriebene Art und Weise zwei Stationen gleichzeitig mit dem Senden begonnen haben, findet eine so genannte Datenkollision statt, die von den beteiligten Stationen entdeckt wird (Collision Detection). Eine Station, die eine Kollision bemerkt, stellt das Senden von Nutzdaten ein und versendet stattdessen eine Warnmeldung.
       
4. Eine Station, die wegen einer Datenkollision das Senden abgebrochen hat, beginnt nach einer zufällig gewählten Zeitspanne von wenigen Millisekunden erneut mit dem Senden. Genau diese Zufälligkeit der Zeitspanne, die nach einem komplizierten Verfahren berechnet wird, ist enorm wichtig, damit die beiden Stationen beim nächsten Versuch nicht wieder genau gleichzeitig mit dem Senden beginnen.
       

Das große Problem von Ethernet besteht darin, dass das CSMA/CD-Verfahren umso ineffektiver wird, je frequentierter der jeweilige Netzabschnitt ist: Ab einem gewissen Grenzwert überschreitet die Anzahl der Datenkollisionen die Menge der Nutzdaten. Heutzutage umgeht man dieses Problem in der Regel durch die Verwendung so genannter Switches, die für zwei miteinander kommunizierende Stationen jeweils eine exklusive Punkt-zu-Punkt-Verbindung einrichten. Wo diese Möglichkeit aufgrund zu hoher Kosten oder veralteter, inkompatibler Hardware nicht zur Verfügung steht, muss ein Netz mit viel Datenverkehr stattdessen segmentiert, das heißt in kleinere Abschnitte unterteilt werden.

Ethernet-Hardware

Die Bezeichnungen der verschiedenen Arten der Hardware, die für Ethernet-Netzwerke verwendet werden, setzen sich aus der Übertragungsgeschwindigkeit des jeweiligen Netzes in MBit/s und einer spezifischen Bezeichnung für den Kabeltyp oder die maximal zulässige Kabellänge zusammen.

Koaxialkabel

Wie bereits erwähnt, waren Koaxialkabel die ersten für Ethernet verwendeten Kabel. Der Aufbau dieser Kabel ist folgender: Im Zentrum befindet sich ein leitender Draht, der von einer Isolationsschicht umgeben ist, darüber befindet sich ein weiterer Ring aus leitendem Metall und außen natürlich wiederum eine Isolationsschicht. Das bekannteste Alltagsbeispiel für ein Koaxialkabel ist ein handelsübliches Fernsehantennenkabel.

Es gibt zwei verschiedene Arten von Koaxialkabeln, die für Ethernet eingesetzt werden:

gp  10 Base 2: dünnes schwarzes Koaxialkabel
    Die 10 steht – wie bereits erwähnt – für die maximale Datenübertragungsgeschwindigkeit des Netzes, in diesem Fall 10 MBit/s. Die nähere Spezifikation, die durch die 2 angegeben wird, betrifft die maximal zulässige Gesamtlänge eines 10 Base 2-Netzsegments von 200 Meter; genauer gesagt 185 Meter. In einem Segment dürfen sich maximal 30 Stationen befinden. Um eine größere Entfernung zu überbrücken oder mehr Stationen zu betreiben, muss eine Signalverstärkung durch so genannte Repeater durchgeführt werden.
       
    Alternative Bezeichnungen für diese Ethernet-Form sind Thinnet Coaxial oder »Cheapernet«, weil es sich früher um die billigste Art der Vernetzung handelte.
       
    An der Netzwerkkarte wird an eine BNC-Buchse ein T-Adapter angeschlossen. An dessen beiden Seiten werden wiederum über BNC-Stecker die Koaxialkabel angeschlossen, die zu den T-Stücken der Netzwerkkarten der benachbarten Rechner führen. Das Netzwerk ist in einer Bustopologie organisiert; die T-Stücke des ersten und des letzten Rechners im Netzwerk werden auf je einer Seite mit einem Abschlusswiderstand oder Terminator versehen.
       
gp  10 Base 5: dickes gelbes Koaxialkabel
    Der Vorteil dieser auch Thicknet Coaxial genannten Variante besteht in der größeren zulässigen Länge des Netzsegments, nämlich – wie die Zahl 5 vermuten lässt – 500 Meter. Andererseits ist dieses erheblich dickere Kabel weniger flexibel als das dünnere 10 Base 2; beispielsweise ist es schwieriger, solche Kabel durch verwinkelte Kabelkanäle zu ziehen.
       
    Auf dem Kabel sitzen bei dieser Ethernet-Form so genannte Transceiver, die über 15-polige Buchsen an die Netzwerkkarten angeschlossen werden. Zwischen zwei Transceivern muss ein Mindestabstand von 2,5 Metern eingehalten werden; in einem Segment dürfen sich maximal 100 davon befinden. Auch dieses Netz ist busförmig und beide Enden müssen durch Abschlusswiderstände terminiert werden.
       

Twisted-Pair-Kabel

Heutzutage wird Ethernet viel häufiger über Twisted-Pair-Kabel betrieben. Bei dieser Kabelsorte handelt es sich um einen verdrillten Kupfer-Zweidrahtleiter: Je zwei isolierte Kupferdrähte werden umeinander gewickelt – dies verhindert die gegenseitige Beeinträchtigung der Signalqualität, die bei parallel zueinander verlaufenden Kabeln durch die elektromagnetischen Felder auftreten würde. In einem Twisted-Pair-Kabel verlaufen üblicherweise vier, manchmal auch acht solcher Doppeladern nebeneinander. Sie enden auf beiden Seiten in einem RJ-45-Stecker, der auch für ISDN-Anschlüsse verwendet wird. Bekannt sind solche Kabel vor allem durch ihre Verwendung als Telefonleitungen.

Man unterscheidet zwei verschiedene Grundarten von Twisted-Pair-Kabeln: UTP oder Unshielded Twisted Pair ist ein nicht abgeschirmter Zweidrahtleiter, STP (Shielded Twisted Pair) ein abgeschirmter, der eine höhere Signalqualität aufweist, sodass er zum Beispiel größere Entfernungen überbrücken kann.

Außerdem werden Twisted-Pair-Kabel in verschiedene Kategorien unterteilt, die unterschiedliche maximale Datenübertragungsraten zulassen. Diese sind in Tabelle 13.1 aufgelistet.


Tabelle 13.1   Die verschiedenen Kategorien von Twisted-Pair-Kabeln

Kategorie Übertragungsrate Verwendungszweck
1   Telefonie
2 4 MBit/s ISDN
3 10 MBit/s Ethernet; Token Ring
4 16 MBit/s verschiedene
5 100 MBit/s Fast Ethernet; allgemeiner Standard
6 200 MBit/s verschiedene
7 600 MBit/s verschiedene

Alle über Twisted Pair verkabelten Arten von Ethernet weisen eine sternförmige Topologie auf, zumindest im physikalischen Sinn: Alle Stationen werden jeweils über ein eigenständiges Kabel an einen zentralen Verteiler angeschlossen. Der Vorteil dieser Form der Vernetzung besteht grundsätzlich darin, dass der Ausfall einer einzelnen Verbindung zwischen einem Rechner und dem Verteiler nicht zur Unterbrechung des gesamten Netzes führt, wie es beim busförmigen Koaxialkabel-Ethernet der Fall ist.

Hub kontra Switch

Der zentrale Verteiler wird in seiner einfacheren Form Hub genannt, die etwas teurere, aber leistungsfähigere Bauweise heißt Switching Hub oder kurz Switch. Die innere Struktur des Hubs ist letztlich busförmig, sodass es genau wie bei der Vernetzung über Koaxialkabel zu Datenkollisionen kommen kann. Ein Switch stellt dagegen für zwei Stationen, die miteinander kommunizieren möchten, eine exklusive Punkt-zu-Punkt-Verbindung bereit. Dies geschieht dadurch, dass ein Switch die MAC-Adressen aller Schnittstellen zwischenspeichert, an die er bereits Daten ausgeliefert hat, und auf diese Weise die restlichen Stationen nicht mehr mit Daten behelligen muss, die gar nicht für sie bestimmt sind. Da die Preise für Netzwerkzubehör in den letzten Jahren allgemein stark gesunken sind, gibt es eigentlich keinen Grund mehr, etwas anderes als ein Switch einzusetzen.

Bei einem Hub teilen sich alle Stationen die gesamte Übertragungsgeschwindigkeit, beim Switch steht sie dagegen jeder einzelnen Verbindung zur Verfügung.

Im Übrigen gibt es besondere Hubs, die als Bridges bezeichnet werden. Sie verbinden Ethernet-Netzwerke verschiedenen Typs miteinander, beispielsweise besitzen sie eine Reihe von RJ45-Ports für Twisted-Pair-Kabel und zusätzlich einen Anschluss für 10 Base 2-BNC-Kabel; oder sie unterstützen einfach verschiedene maximale Übertragungsgeschwindigkeiten.

Hubs oder Switches weisen in der Regel 5 bis 24 Anschlüsse (Ports) auf, an die jeweils ein Gerät angeschlossen werden kann. Um Netzwerke mit mehr Geräten zu betreiben, sind diese Geräte kaskadierbar: Die meisten Hubs oder Switches besitzen einen speziellen Port, den so genannten Uplink-Port, der über ein Kabel mit einem normalen Port eines weiteren Verteilers verbunden werden kann. Bei vielen Hubs/Switches kann ein einzelner Port über einen Schalter zwischen Normal und Uplink umgeschaltet werden.

Zwei-Rechner-Netze
ohne Hub

Die einzige Ausnahme von der allgemeinen Regel, dass ein Hub oder Switch benötigt wird, bildet der Sonderfall, in dem nur zwei Rechner miteinander vernetzt werden sollen: Die beiden Stationen können unmittelbar über ein so genanntes Crosslink-Kabel verbunden werden. Dieses spezielle Kabel besitzt überkreuzte Anschlusspaare anstelle der geradlinig verlaufenden bei normalen Twisted-Pair-Kabeln.

Es existieren zwei Arten von Ethernet über Twisted Pair, die unterschiedliche Übertragungsgeschwindigkeiten unterscheiden:

gp  10 Base T: Die Datenübertragungsrate beträgt 10 MBit/s.
gp  100 Base T (auch Fast Ethernet genannt): Daten werden mit bis zu 100 MBit/s übertragen; hierzu sind mindestens UTP-Kabel der Kategorie 5 erforderlich. Genauer gesagt gibt es zwei Unterarten: 100 Base TX ist voll kompatibel zu 10 Base T, sodass das Netz schrittweise umgerüstet werden kann. 100 Base T4 verwendet alle vier Kupferdrahtpaare eines Twisted-Pair-Kabels und ist zu den anderen Standards inkompatibel; in der Praxis spielt es keine Rolle mehr.

Die meisten Netzwerkkarten, Hubs und Switches, die heute verkauft werden, unterstützen beide Übertragungsraten. Der zu verwendende Wert kann bei vielen Netzwerkkarten per Software eingestellt werden, häufiger wird er automatisch gewählt. Natürlich sollten Sie prinzipiell darauf achten, keine reine 10-MBit-Hardware mehr zu kaufen. Aber möglicherweise hat 100-MBit-Hardware der ersten Generation, die nicht auf 10 MBit/s heruntergeschaltet werden kann, sogar noch schlimmere Einschränkungen zur Folge. Zwar ist es bei normalen Standard-PCs ein Leichtes, die Netzwerkkarte gegen ein neueres Modell auszutauschen, um die Kompatibilität zu einer aktualisierten Netzwerkumgebung aufrecht zu erhalten, aber bei anderen Geräten wie beispielsweise Netzwerkdruckern oder kompakten Router-Boxen ist das eventuell nicht möglich. Solche Geräte könnten zu einem reinen 100er-Netz eventuell nicht mehr kompatibel sein.

Neue Ethernet-Versionen

Noch neuere Formen von Ethernet erreichen Übertragungsraten von 1.000 MBit/s (Gigabit Ethernet), entweder über Lichtwellenleiter (1000 Base FL für »Fiber Logic«) oder über mehradrige Twisted-Pair-Kabel (1000 Base TX). Bereits entwickelt, aber noch nicht weit verbreitet ist Ethernet mit 10 GBit/s.


Galileo Computing

13.1.2 Token Ring  downtop

Das Token-Ring-Netzwerk wurde ursprünglich 1972 von IBM konzipiert. Es besitzt grundsätzlich eine ringförmige Topologie, wobei dies heute nur noch den logischen Aufbau betrifft, während die physikalische Topologie sternförmig ist: Die Rechner werden über die bei Ethernet beschriebenen Twisted-Pair-Kabel an ein spezielles Token-Ring-Hub angeschlossen; innerhalb dieses Gerätes sind die Anschlüsse ringförmig miteinander verbunden.

Token-Passing

Die Datenübertragungsrate von Token Ring betrug anfangs 4 MBit/s, wurde jedoch später auf 16 MBit/s erhöht. Auch wenn diese Geschwindigkeiten im Vergleich zu Fast Ethernet sehr gering erscheinen, kann Token Ring in gewisser Hinsicht dennoch damit konkurrieren: Es verwendet ein wesentlich ausgeklügelteres Netzzugangsverfahren als Ethernet, das Token-Passing-Verfahren. Dieses funktioniert schematisch gesehen folgendermaßen:

1. In Datenstromrichtung reichen die einzelnen Stationen ein spezielles Datenmuster weiter, das so genannte Frei-Token.
       
2. Eine Station kann nur senden, wenn sie das Token erhalten hat. Sie wandelt das Frei-Token in ein Besetzt-Token um, hängt die zu übertragenden Daten an und sendet sie in Datenstromrichtung weiter.
       
3. Die Empfängerstation sendet nach erfolgreichem Empfang der Daten eine Bestätigung an den Absender.
       
4. Nach Erhalt der Bestätigung erzeugt der ursprüngliche Absender ein neues Frei-Token und versendet es wiederum in Datenstromrichtung.
       

Durch dieses Konzept können in einem solchen Netz grundsätzlich keine Datenkollisionen auftreten. Andere Probleme müssen dagegen speziell behandelt werden:

gp  Eine Station muss in der Lage sein, zu erkennen, dass ihr Nachfolger in Datenstromrichtung ausgefallen ist, um einen neuen Nachfolger zu bestimmen. Dazu wartet sie nach der Weitergabe des Tokens eine bestimmte Zeitspanne – die so genannte Slot-Time – auf eine Bestätigung ihres Nachfolgers. Bleibt diese aus, so sendet sie ein neues Token aus. Wird auch dieses nicht bestätigt, so versendet die Station ein spezielles Who_Follows-Frame (»Wer folgt«) mit der Adresse ihres bisherigen Nachfolgers. Jeder Rechner kontrolliert diese Adresse; derjenige, um dessen Vergänger es sich handelt, sendet ein Set_Successor-Frame (»Setze Nachfolger«) an den ursprünglichen Absender, der diesen Rechner als seinen neuen Nachfolger einträgt.
gp  Es muss die Möglichkeit geben, nachträglich hinzugekommene Rechner in den Ring aufzunehmen. Dazu sendet die Station, die gerade das Token besitzt, von Zeit zu Zeit eine Solicit_Successor-Anfrage aus. Eine neu in Betrieb genommene Station ist in der Lage, normale Frames zu empfangen, kann jedoch nur auf dieses spezielle Frame antworten, und zwar mit der Set_Successor-Meldung.
gp  Falls mehrere Stationen gleichzeitig dem Netz beitreten möchten und deshalb auf dieselbe Solicit_Successor-Anfrage antworten, versendet deren Absender ein Resolve_Contention-Frame (»Beendet Auseinandersetzung«). Daraufhin berechnet jeder Rechner aus seiner Adresse eine spezifische Wartezeit, sodass sie letzlich nacheinander bei späteren Solicit_Successor-Anfragen dem Netzwerk beitreten.

Heute werden kaum noch neue Token-Ring-Netzwerke eingerichtet, im LAN-Bereich wird fast nur noch Ethernet eingesetzt. Die Technik, die sich als nächste allgemein durchzusetzen scheint, sind drahtlose Netzwerke nach IEEE 802.11, die im nächsten Abschnitt behandelt werden.


Galileo Computing

13.1.3 Drahtlose Netze  downtop

Schon seit sehr langer Zeit werden über drahtlose Technologien wie Funk, Mikrowellen, Satellit oder Infrarot nicht nur Sprache, Radio- und Fernsehsignale, sondern auch Daten übertragen. Die digitale(!) Datenübertragung per Funk war sogar die erste Anwendung der drahtlosen Nachrichtentechnik überhaupt: Der Funkpionier Guglielmo Marconi erfand die drahtlose Telegrafie mit Hilfe des binären Morse-Alphabets lange vor dem Sprechfunk.

Im Bereich der Netzwerke gibt es immer mehr Anwendungsfälle, bei denen sich der Einsatz drahtloser Techniken anbietet. Die folgenden Beispiele können als Anhaltspunkte dienen:

gp  In einem Unternehmen werden viele Außendienstmitarbeiter beschäftigt. Sie sind mit Notebooks ausgestattet und kommen nur gelegentlich in die Firmenzentrale.
gp  Eine Firma zieht in ein denkmalgeschütztes Haus ein, an dessen Bausubstanz nichts geändert werden darf – an das Verlegen von Kabelkanälen oder gar das Aufstemmen von Wänden für die Vernetzung ist nicht zu denken.
gp  Zwischen zwei Gebäuden eines Unternehmens verläuft eine öffentliche Straße; für die Überbrückung durch ein Kabel müsste ein langfristiges Genehmigungsverfahren mit ungewissem Ausgang eingeleitet werden.
gp  Auf LAN-Parties (Treffen von Netzwerkspielern), Messen, Kongressen oder ähnlichen Veranstaltungen müssen Unmengen von Computern für kurze Zeit vernetzt werden.

Für den Betrieb drahtloser Netzwerke kommen die verschiedensten Übertragungsmethoden zum Einsatz. Sie lassen sich nach folgenden Kriterien unterscheiden beziehungsweise für den praktischen Einsatz auswählen:

gp  Welche maximale Entfernung zwischen zwei Stationen muss überbrückt werden?
gp  Besteht zwischen den einzelnen Standorten Sichtkontakt oder befinden sich Wände oder andere Hindernisse zwischen ihnen?
gp  Soll eine freie Funkfrequenz genutzt werden, oder kann es auch eine lizenzpflichtige sein (Letzteres kann teuer werden)?
gp  Sind die vernetzten Geräte selbst stationär oder mobil?

Diese diversen Auswahlkriterien zeigen bereits, dass es so etwas wie »das« drahtlose Netz nicht gibt. Für jeden Anwendungszweck bieten sich verschiedene Lösungen an, die sorgfältig geprüft werden müssen.

Genau wie bei der verkabelten Konkurrenz lassen sich auch hier verschiedene Kategorien von Reichweiten unterscheiden. Das WLAN (Wireless LAN) nach IEEE 802.11 ist ein drahtloses Netz für den Nahbereich, also für die Vernetzung innerhalb einer einzelnen Institution. Das WWAN dagegen ist ein drahtloses Fernnetzwerk – dazu zählen unter anderem Satellitenverbindungen.

In diesem Abschnitt wird nur das 802.11-kompatible WLAN beschrieben, da es sich seit seiner Einführung 1997 sehr schnell verbreitet hat und heute von allen Wireless-Technologien am häufigsten eingesetzt wird. 802.11 besteht aus mehreren Unterstandards, die sich in den Punkten Frequenzspektrum, Übertragungsrate und Funktechnologie unterscheiden. Sie alle werden jedoch über Funk betrieben; eine ursprünglich ebenfalls spezifizierte Infrarot-Variante hat sich nicht durchgesetzt. Infrarot wird größtenteils für den drahtlosen Anschluss von Peripheriegeräten wie Mäusen oder Tastaturen verwendet. Tabelle 13.2 zeigt eine Übersicht über die verschiedenen gebräuchlichen 802-11-Varianten.


Tabelle 13.2   Die verschiedenen Varianten von IEEE 802.11

Standard Frequenzbereich Übertragungsrate Funktechnik
802.11 2,4 GHz 1 oder 2 MBit/s FHSS/DSSS
802.11a 5 GHz bis zu 54 MBit/s OFDM
802.11b 2,4 GHz 5,5/11/22 MBit/s HR/DSSS
802.11g 2,4 GHz bis zu 54 MBit/s OFDM

Die Trägerfrequenz von 2,4 GHz wird vor allem deshalb am häufigsten verwendet, weil sie nicht lizenzpflichtig ist – es handelt sich nämlich um die Frequenz, mit der Mikrowellenherde arbeiten, da diese Wellenlänge Wassermoleküle am effektivsten erhitzt.

Frequency Hopping

Die diversen Funkverfahren arbeiten alle mit verschiedenen Abarten der Frequency-Hopping-Methode, die auch im Mobilfunk eingesetzt wird: Nach einem bestimmten Schema werden die Funkwellen über mehrere Frequenzen übertragen, die mehrmals in der Sekunde wechseln. Dies ist erheblich weniger störanfällig als die Verwendung einer einzelnen Frequenz. Die grundlegende Technik wurde Mitte der 30er-Jahre von der österreichischen Schauspielerin Hedy Lamarr erfunden. Ihr damaliger Ehemann war Rüstungsfabrikant, und diese Funktechnik sollte helfen, Torpedos der Alliierten fernzusteuern, ohne dass die Signale abgefangen und verfälscht werden könnten. Im Einzelnen werden folgende Verfahren unterschieden:

gp  FHSS (Frequency Hopping Spread Spectrum): Die Frequenzen wechseln nach einem zufälligen Muster.
gp  DSSS (Direct Sequence Spread Spectrum): Es werden erheblich mehr Einzelfrequenzen verwendet; die Verteilung wird nach einem komplexen mathematischen Verfahren durchgeführt.
gp  HR/DSSS (High Rate Direct Sequence Spread Spectrum): DSSS mit speziellen Erweiterungen, die eine höhere Übertragunsrate ermöglichen.
gp  OFDM (Orthogonal Frequency Division Multiplexing): Jeder Kanal wird in mehrere Teilkanäle unterteilt, die Signale werden über alle Teilkanäle parallel übertragen. Aus diesem Grund ist OFDM das Übertragungsverfahren mit der höchsten Datenrate, andererseits aber auch das aufwändigste, sodass die entsprechende Hardware vergleichsweise teuer ist.

WLAN-Hardware

Der größte Teil der Wireless-LAN-Hardware, der momentan verkauft wird, basiert auf dem 802.11b-Standard. Die Preise für Hardware dieser Variante sind in den letzten Jahren stark gefallen. Zwar wird das Preisniveau von Twisted-Pair-Ethernet bei weitem noch nicht erreicht, aber ein WLAN-Adapter ist inzwischen durchaus für 60 bis 90 EUR erhältlich, sowohl als PCI-Karte für Desktop-PCs als auch als PCMCIA- oder USB-Adapter für Notebooks. Außerdem sind Notebooks ab Werk zunehmend mit einer WLAN-Schnittstelle ausgestattet. Vorreiter dürften das PowerBook und das iBook von Apple gewesen sein – Apple fördert diese Technologie unter dem Namen AirPort seit Jahren.

CSMA/CA

Als Netzzugangsverfahren in 802.11-Netzen kommt CSMA/CA zum Einsatz (Carrier Sense Multiple Access with Collision Avoidance) – wie der Name vermuten lässt, werden Datenkollisionen von vornherein vermieden. Anders als bei CSMA/CD sendet eine Station, die ein freies Übertragungsmedium (in diesem Fall den entsprechenden Funkkanal) vorfindet, nicht einfach ihre Daten, sondern eine Sendeanforderung (RTS). Daraufhin warten andere sendebereite Stationen, und die erste Station, die das RTS gesendet hat, sendet ihre Daten, nachdem ihr die Empfängerstation ihre Empfangsbereitschaft (CTS) signalisiert hat. Abgeschlossen wird die Datenübertragung durch ein ACK-Signal, daraufhin kann die nächste Station ihren Sendewunsch bekannt geben.

Das einfachste denkbare 802.11-WLAN besteht nur aus mehreren Rechnern mit entsprechender Schnittstelle, die auf direktem Weg miteinander kommunizieren. Ein solcher Aufbau wird als Basic Service Set (BSS) bezeichnet. Die Entfernung zwischen zwei beliebigen Stationen darf die maximale Reichweite des Funksignals nicht überschreiten, da jede Station die Signale nur senden und empfangen, aber nicht verstärken und weiterleiten kann. Da ein solches Netzwerk nicht mit anderen Netzen kommunizieren kann, wird es als unabhängiges BSS (Independent BSS oder kurz IBSS) bezeichnet. Derartige Netzwerke sind sinnvoll für die so genannte Ad-hoc-Vernetzung temporärer Zusammenkünfte wie Messen oder LAN-Parties.

Access Points

Ein wenig komplexer wird der Aufbau eines BSS, wenn ein Access Point hinzugefügt wird. Im Grunde funktioniert ein Access Point wie ein Ethernet-Hub, denn sobald er vorhanden ist, kommunizieren die Stationen nicht mehr direkt miteinander, sondern senden die Frames an den Access Point, der sie an den gewünschten Empfänger weitergibt. Die Identifikation der einzelnen Stationen erfolgt wie bei Ethernet anhand einer 48 Bit langen MAC-Adresse. Ein BSS mit einem Access Point wird als Infrastruktur-BSS bezeichnet (und natürlich nicht IBSS abgekürzt). Für die Reichweite des Netzes ist nur noch die Entfernung zwischen einer Station und dem Access Point ausschlaggebend.

Die wichtigste Aufgabe eines Access Points besteht in seiner Funktion als Bridge. Er verbindet das WLAN mit einem Backbone-Netzwerk – meistens Twisted-Pair-Ethernet. Auf diese Weise kann das WLAN mit stationären Teilen des Netzes verbunden werden oder Zugang zu Servern und Routern erhalten, ohne dass diese selbst mit WLAN-Schnittstellen ausgestattet werden müssten.

Im Übrigen bildet ein Verbund aus miteinander vernetzten Access Points (entweder ebenfalls über Funk oder über Ethernet) ein so genanntes Extended Service Set (ESS). Eine Station kann sich innerhalb eines ESS frei bewegen, weil die Access Points einander darüber auf dem Laufenden halten, welche Stationen sich gerade in ihrem Bereich befinden. Eine Station kann immer nur genau mit einem Access Point verbunden sein; sobald das Signal eines anderen Access Points stärker wird als das des bisherigen, meldet die Station sich bei ihrem alten Access Point ab und bei dem neuen an. Auf diese Weise werden Frames immer über den jeweils aktuellen Access Point an eine Station gesendet.

Ein zusätzlicher Nutzen von Access Points besteht darin, dass sie in der Lage sind, Frames zu puffern, die an bestimmte Stationen adressiert sind. Gerade Notebooks schalten im Standby-Modus oft auch die WLAN-Schnittstelle ab, um Strom zu sparen; sobald die Verbindung wieder aufgebaut wird, werden die zwischengespeicherten Frames ausgeliefert.

Das ESS-Modell wird immer häufiger für öffentlich verfügbare Netzwerkzugänge eingesetzt; in Bahnhöfen, Flughäfen oder Gaststätten stehen öffentliche zunehmend WLAN-Access-Points zur Verfügung, in die sich Notebook-Benutzer ohne weiteres einbuchen können. Mittlerweile werden sogar die ersten Innenstädte fast flächendeckend mit einander überlappenden Access Points ausgestattet. Irgendwann könnte ein ähnlich dichtes Netz entstehen, wie es die Mobilfunk-Zellen inzwischen bilden.

WLAN-Sicherheit

Eine der größten Herausforderungen beim Einsatz von Wireless-Technologien bleibt die Sicherheit. Es ist zwar auch nicht weiter schwierig, das Signal von Ethernet-Kabeln abzuhören, aber immerhin ist es vergleichsweise einfach, den physikalischen Zugang zu ihnen zu kontrollieren. Beim WLAN kann dagegen im Grunde genommen jeder die Signale mit einer kompatiblen Antenne auffangen und analysieren, um unberechtigt Informationen zu erhalten oder gar zu manipulieren. Das gilt umso mehr, als man die Grenzen der Funkreichweite niemals ganz genau auf die Größe des zu vernetzenden Gebäudes oder Geländes abstimmen kann; es ist also durchaus möglich, die Funkwellen außen zu empfangen.

Um ein Mindestmaß an Sicherheit zu gewährleisten, bietet die 802.11-Spezifikation eine optionale Verschlüsselung der Frames an. Allerdings ist diese Methode nicht besonders sicher; es wurde bereits gezeigt, dass die Verschlüsselung verhältnismäßig leicht zu knacken ist. Schon der Name dieser Technik, WEP (für Wired Equivalent Privacy) sagt allzu deutlich aus, dass es nicht um mehr geht, als etwa dasselbe Maß an Sicherheit zu gewährleiste wie beim rein physikalischen Schutz verkabelter Netzwerke. Der Hauptverwendungszweck besteht auch gar nicht in der Geheimhaltung, sondern in der Abgrenzung eines Wireless-Netzes von benachbarten Netzen: Es ist ärgerlich, wenn jedes vorbeifahrende Fahrzeug, in dem sich zufälligerweise ein Laptop mit 802.11-Schnittstelle befindet, diesen vorübergehend automatisch ins Netz einbucht und wieder verschwindet.


Galileo Computing

13.1.4 Sonstige Zugangsarten  toptop

Einige weitere Formen von Netzwerkhardware und Netzzugang sollen hier kurz erwähnt, aber nicht weiter vertieft werden. Es handelt sich zum Teil um nicht mehr gebräuchliche, zum Teil aber auch um seltene Zugangsverfahren.

ATM

Der Asynchronous Transfer Mode (ATM) verwendet als physikalisches Trägermedium Telefonleitungen. Es handelt sich um einen Standard für Breitband-WAN-Verbindungen, der seit Anfang der 90er-Jahre von Telefongesellschaften angeboten wird. Die Vernetzung erfolgt über ATM-Switches, die genau wie Ethernet-Switches direkte Verbindungen zwischen den Stationen herstellen und auf diese Weise eine feste Übertragungsrate garantieren; bei ATM beträgt sie 155 MBit/s.

TCP/IP über ATM

ATM wurde kurz vor dem Siegeszug des Internets und der TCP/IP-Netze eingeführt und definierte ursprünglich nicht nur Hardware- und Netzzugangs-Standards, sondern auch eigene Vermittlungs- und Transportverfahren, die zu IP-Netzen inkompatibel sind. Insbesondere scheiterte IP-Datentransport über ATM an der außerordentlich geringen ATM-Datenpaketgröße, die gerade einmal 53 Byte beträgt: 48 Byte Nutzdaten und ein nur 5 Byte großer Header. Dies macht ATM besonders schnell und flexibel, gerät aber für TCP/IP zu einem fast unüberwindbaren Hindernis, da oft noch nicht einmal ein IP-Paket-Header in ein ATM-Paket hineinpasst. Die IP-Pakete müssen auf komplizierte Art und Weise fragmentiert und am Ziel wieder zusammengesetzt werden. Zu diesem Zweck wurde eine Reihe von konkreten Verfahren entwickelt. Deshalb spielt ATM heute durchaus eine gewisse Rolle im Bereich der Breitband-Internetzugänge für Unternehmen, praktischere und kostengünstigere Technologien wie das im nächsten Abschnitt vorgestellte DSL laufen ihm jedoch sehr schnell den Rang ab.

FDDI

Das Fiber Distributed Data Interface (FDDI) ist ein LAN- und WAN-Standard, der Glasfaserkabel verwendet. Als dieser Standard Anfang der 90er-Jahre konzipiert wurde, sollte er hauptsächlich als Backbone-Netz für Ethernet in Firmen eingesetzt werden, wurde jedoch in manchen Umgebungen auch als normales LAN eingeführt. Wie Token Ring ist FDDI in einer ringförmigen Topologie angeordnet. Allerdings existieren zwei unabhängige Ringe, von denen einer als Ersatzring fungiert, falls der Hauptring ausfällt. Genauer gesagt verläuft die Datenstromrichtung des zweiten Rings andersherum als die des ersten, sodass ein größerer Ring aus dem Zusammenschluss von beiden gebildet werden kann, wenn ein bestimmtes Stück ausfällt.

Innerhalb eines FDDI-Rings können bis zu 500 Stationen betrieben werden. Der maximale Umfang des gesamten Rings beträgt 100 km, wobei jedoch spätestens alle 2 km ein Repeater eingesetzt werden muss. Die Übertragungsrate beträgt 100 MBit/s. Eine noch höhere Geschwindigkeit ist erreichbar, wenn beide Ringe parallel für die Datenübertragung verwendet werden, dann allerdings ohne zusätzliche Ausfallsicherheit.

Als Netzzugangsverfahren wird eine spezielle Form von Token Passing eingesetzt, das Timed Token-Protokoll. Bei dieser Variante wird unmittelbar, nachdem eine Station mit dem Senden begonnen hat, wieder ein neues Frei-Token erzeugt, sodass gleichzeitig mehrere Datenübertragungsvorgänge im Netz stattfinden können.

ARCNet

Bei Attached Resource Computer Network (ARCNet) handelt es sich um eine bereits in den 70er-Jahren entwickelte proprietäre LAN-Lösung der Firma Datapoint. Daher existiert für sie kein IEEE-Standard. In Büronetzwerken wird ARCNet so gut wie gar nicht eingesetzt, konnte sich jedoch einen Platz im Bereich der Industrie erobern, wo es insbesondere zur Vernetzung von Steuercomputern eingesetzt wird.

Es wird über Twisted-Pair-Kabel und Hubs in einer Sterntopologie betrieben; die maximale Datenübertragungsrate beträgt 2,5 MBit/s. Ein neuerer Standard, ARCNet Plus, beherrscht 20 MBit/s. Als Netzzugangsverfahren wird Token Passing verwendet.






  

Einstieg in PHP 5

Einstieg in Java

C von A bis Z

Einstieg in C++

Einstieg in Linux

Einstieg in XML

Apache 2




Copyright © Galileo Press GmbH 2004
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press GmbH, Gartenstraße 24, 53229 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de