1. Über was handelt dieses Referat?

In diesem Referat geht es um Netzwerke, genauer gesagt um LANs und WLANs. Es wird erklärt, welche Geräte nötig sind und was sie für Aufgaben und Funktionen haben. Es gibt folgende Bereiche:

  • Netzwerkkarte, Kabel
  • Hub und Switch
  • Wireless LAN
  • Ad-hoc-Modus
  • Access-Point(Infrastruktur-Modus)

Danach wird erklärt, in welcher Form die Daten gesendet werden und welche Rolle dabei Protokolle spielen.

TOP

2. Local Area Network

2.1 Netzwerkkarte und Kabel

Für Netzwerke über Kabel werden Netzwerkkarten benutzt. Eine Netzwerkkarte befindet sich heute schon oft on-board, das heißt, sie ist schon fest in die Hauptplatine integriert (man braucht keine weitere Netzwerkkarte, vorausgesetzt, man ist mit der Leistung der on-board-Karte zufrieden). Ansonsten wird die Karte auf einen PCI-Slot, bzw. auf einen PCI-Express-Slot der Hauptplatine gesteckt. Der Anschluss für das Kabel ist ein RJ45-Anschluss. Ein RJ45-Anschluss besitzt 8 Kontakte, über diese Kontakte werden die elektrischen Signale übertragen. Es gibt auch Karten mit mehreren Anschlüssen.

Netzwerkkarte
[Bild Quelle: http://de.wikipedia.org/wiki/Netzwerkkarte]

Als Kabel werden Twisted Pair-Kabel mit RJ45-Steckern (8-Kontakte) verwendet. Ein solches Kabel besteht aus 4 Adernpaare, ein Adernpaar besteht aus 2 einzelnen Adern (eine Ader ist eine Leitung aus Kupfer oder Glasfaser, insgesamt sind im Kabel 8 Adern). Die Adern sind isoliert, je nach Kabeltyp ist auch eine Abschirmung um die Adernpaare, um das ganze Kabel oder beides möglich. Durch die Abschirmung soll verhindert werden, dass sich die elektrischen Signale beeinflussen und es so zu vehlerhaften Signalen kommt (würde fehlerhafte Daten bedeuten). Es werden zwei Kabelarten unterschieden: Patchkabel und Crossoverkabel. Ein Patchkabel wird zum Verbinden eines PCs mit einem Hub/Switch verwendet (oder zum Anschluss an einem Router). Crossoverkabel werden zum direkten Verbinden zweier PCs verwendet. Bei neuen Netzwerkkarten reicht dafür auch ein Patchkabel.
Die zurzeit gängigsten Standards sind IEEE 802.3u mit 100Mbit/s und der Standard IEEE 802.3z mit 1Gbit/s. Für das erstere sind Kupferkabel, für das letztere Galsfaserkabel üblich.

NetzwerkkabelKabel mit Paarschirmung und Gesamtschirm
[Bild links u. rechts Quelle: http://de.wikipedia.org/wiki/Twisted-Pair-Kabel]

Zusatzinformation zur IEEE: Es ist ein weltweiter Berufsverband aus den Bereichen Elektrotechnik und Informatik. Sie arbeiten Standards aus, die von der Industrie übernommen werden. Standards sind eine Art Vereinbarungen, durch die dafür gesorgt wird, dass diesselbe Technikgrundlage benutzt wird und somit z.B. Netzwerkkarten unterschiedlicher Hersteller im gleichem Netzwerk funktionieren.

2.2 Hub und Switch

Um mehr als zwei Computer in eimem Netzwerk zu verbinden, wird ein Hub oder ein Switch gebraucht. Die Computer werden über Patchkabel mit dem Hub/Switch verbunden. Der Hub/Switch hat eine bestimmte Anzahl an RJ45-Anschlüssen(Anzahl je nach Größe des Hubs/Switches unterschiedlich). So kann kann ein kleinerer Hub/Switch z.B. 5 Anschlüsse(Ports) haben, ein größerer um die 20 Ports. Ein Hub/Switch gibt die empfangen Daten nicht einfach nur weiter, die elektrischen Signale werden neu erzeugt, also wiederholt, weil die Signalgenauigkeit desto stärker abnimmt, je länger der zurückzulegende Weg ist. Ohne ein Wiederholen der Signale würden die Daten bei entsprechender Länge des Weges fehlerhaft werden, somit wären sie nutzlos.
Das waren die Wichtigsten Gemeinsamkeiten, nun kommen die Unterschiede.
Ein gewöhnlicher Hub leitet die empfangenen Daten der Netzwerkteilnehmer weiter. Ein Hub überprüft dabei aber nicht, an welchen Netzwerkteilnehmer die Daten gesendet werden sollen. Die Daten werden einfach an jeden Computer, der nicht der Sender ist, geschickt.

Ein Switch ist da genauer. Er überprüft die Zieladresse und sendet die Daten nur an diese Adresse. Der Datenverkehr ist dadurch niedriger. Außerdem kann jeder Switch fehlerhafte Datenpakete erkennen und verwirft diese. Allerdings ist ein Switch durch die zusätlichen Funktionen langsamer.Genauer gesagt gibt es 4 unterschiedliche Methoden wie mit den empfangenen Daten umgegangen wird:

  • Store and Forward:
    - wird beherrscht von jedem Switch
    - Berechnung der Prüfsumme aus den gesendeten Daten
    - Vergleich der vom Switch berechneten und der in den Daten mitgesendeten Prüfsumme,
    bei einem Unterschied wird das Datenpaket gelöscht, somit keine Verbreitung fehlerhafter Daten im LAN
    - senden des Pakets an die angegebene Ziel-Adresse(MAC-Adresse = Adresse der Netzwerkkarte)
  • Cut through:
    - wird beherrscht von besseren Switches
    - senden des Pakets an die angegebene MAC-Adresse ohne Fehlerüberprüfung, dadurch sehr schnell
  • Error free Cut through:
    - wird beherrscht von besseren Switches
    - speichern des Pakets im Speicher
    - senden des Pakets an die angegebene MAC-Adresse ohne Fehlerüberprüfung (ähnlich Cut trough)
    - Berechnung der Prüfsumme aus den gespeicherten Daten
    - Vergleich der vom Switch berechneten und der in den Daten gespeicherten Prüfsumme
    - bei einem Fehler wird ein Fehlerzähler erhöht
    - bei zu hoher Fehlerrate in einer bestimmten Zeit wird das Paket vor dem Abschicken überprüft,
    ähnlich Store and Forward-Methode
    - wenn die Fehler wieder abnehmen, wird auf das Überprüfen vorm Abschicken wieder verzichtet(Modus vom Anfang)
  • Fragment free:
    -Überprüfung der ersten 64 Bytes (minimalste Größe eines Pakets) mit der Prüfsumme(siehe oben)
    -bei Fehlerfreiheit Weiterleitung an die Ziel-Adresse
Aufbau eines Netzwerks mit Hub/Switch
Aufbau eines Netzwerks mit Hub/Switch
[Quelle: Bild von Sascha Meusel]
[Bild Quelle: http://de.wikipedia.org/wiki/Hub_(Netzwerk)]

TOP

3. Wireless LAN

3.1 WLAN und seine Adapter

WLAN (Wireless Local Area Network) heißt auf deutsch soviel wie drahtloses räumlich begrenztes Netzwerk.
Um einen Computer mit einem drahtlosen Netzwerk zu verbinden, braucht man einen Wireless Adapter. Diese Adapter senden und empfangen über eine Antenne elektromagnetische Wellen. Es gibt folgende Arten von Wireless Adaptern:

  • PCI- bzw. PCI-Express-Karte
  • PCMCIA-Karte (für Cardbus-Slots, geeignet für Notebooks, weil Notebooks meistens mit diesen Slots ausgestattet sind, siehe Bild)
  • USB-Stick
  • Mini-PCI-Karte (Fest im Notebook eigebaut)
  • WLAN-Bridge: um ein netzwerkfähiges Gerät (z.B. Drucker oder PC mit Netzwerkanschluss) über ein Netzwerkkabel mit einem WLAN zu verbinden

Die Daten werden durch Signale versendet, die Adapter übertragen diese Signale durch elektromagnetische Wellen, die von einer Antenne übertragen werden.

WLAN-PCMCIA-Karte
[Bild Quelle: http://de.wikipedia.org/wiki/Wireless_Adapter]

Zurzeit sind zwei Standards gängig: IEEE 802.11b und IEEE 802.11g.

  • IEEE 802.11b: Max. Datenübertragung von 11Mbps
  • IEEE 802.11g: Max. Datenübertragung von 54Mbps

Beide Standards verwenden den 2,400 bis 2,485 GHz-Frequenzbereich. Der Bereich ist in den meisten Ländern nicht an Firmen, Rundfunkanstalten oder an andere Geräte vergeben und somit kann der Bereich für drahtlose Netzwerke verwendet werden.
Es gibt auch WLAN-Geräte mit 108Mbps (auch mit 11g+ bezeichnet), ist aber kein offizieller Standard.

3.2 Ad-hoc-Netzwerk

Für drahtlose Netzwerke gibt es zwei Modi: den Ad-hoc-Modus und den Infrastruktur-Modus. Beim ersten handelt es sich um eine Verbindung von zwei bis sechs Wireless Adaptern. Dabei handelt es sich um einzelne direkte Verbindungen. Beispiel mit 3 Computern:
Computer 1 verbunden mit C. 2, C. 1 mit C. 3 und C. 2 mit C. 3.
Der wichtigste Unterschied zum Infrastruktur-Modus ist, dass der Ad-hoc-Modus keinen zentralen Punkt wie z.B. ein Switch in einem LAN hat.

Ad-hoc-Modus
[Quelle: Bild von Sascha Meusel]

3.3 Infrastruktur-Netzwerk

Der Infrastruktur-Modus braucht hingegen zum Adhoc-Modus eine Basisstation. Dabei handelt es um einen Wireless Access Point, AP abgekürzt. In diesem Modus verbinden sich alle Adapter mit dem Access Point. Wie viele sich in das Netzwerk einbinden können, hängt vom Access Point ab. Beispielsweise könnten das 100 Adapter sein. Diese Adapter nennt man die Clients (Endgeräte) des AP.
Bei Kabelosen Netzwerken muss man besonders Acht auf die Sicherheit der eigenen Computer geben. Die Funkwellen von WLAN-Geräten verlassen durch die Wände das Haus und andere Leute könnten sich in das Netzwerk einklinken. Deshalb gibt es im Ad-hoc sowie im Infrastruktur-Modus Verschlüsselungsmöglichkeiten: WEP oder WPA. Bei beidem gibt man ein Password ein und dieses Passwort wird bei allen Netzwerkteilnehmern auch eingegeben. WPA ist dabei die sichere Methode. Im Access-Point gibt es meistens noch die Möglichkeit, die MAC-Adressen der erlaubten Teilnehmer einzutragen: somit kommt kein anderer mehr ins Netzwerk, jede MAC-Adresse ist einmalig und im Netzwerkgerät fest gespeichert(Achtung: nur theoretisch, durch bestimmte Programme lässt sich die eigene MAC-Adresse ändern).

Access-Point
[Quelle: Bild von Sascha Meusel]

TOP

4. Funktionsweise des Datenverkehrs

4.1 Ethernet II-Frameformat

Ob Netzwerke mit oder ohne Kabel, sie benutzen das Ethernet II-Frameformat. Die Daten werden als Pakete in Frames (in Blöcken) verschickt. Das Format beschreibt, wie ein Frame aufgebaut ist. Ein Frame ist zwischen 64 und 1518 Bytes groß, 18 Bytes werden davon zur Adressierung benötigt. Somit können mit einem Paket Daten zwischen 46 und 1500 Bytes versendet werden. Von den diesen Bytes braucht aber noch das Protokoll einen Teil für seine Informationen.
Die ersten 6 Bytes beinhalten die Mac-Adresse des Empfängers, die nächsten 6 Bytes beinhalten die Mac-Adresse des Senders. 4 weitere Bytes beinhalten die Information über das Protokoll, mit dem die Daten übertragen werden. Alle 14 Bytes zusammen ist der Mac-Header. Die folgenden Bytes bestehen aus dem Datenpaket. Zum Schluss gibt es noch eine CRC-Prüfsumme aus 4 Bytes. Die Prüfsumme wird aus den Daten berechnet. Der Empfänger berechnet auch aus den Daten die Prüfsumme und vergleicht sie mit der Summe im Frame. Sind sie unterschiedlich, war die Übertragung fehlerhaft.

Ethernet II-Frameformat
[Bild Quelle: http://de.wikipedia.org/wiki/Bild:Ethernet_Typ_II_Frameformat.png]

4.2 Protokolle


Ein Netzwerkprotokoll ist eine Vereinbarung, welche Befehle ausgeführt werden müssen, um eine bestimmte Aufgabe im Netzwerk zu erfüllen. Ein Protokoll beschreibt also das Verfahren in Form einer Syntax, wie der Computer eine oder mehrere Aufgaben erledigt. Der Computer benutzt auch Protokolle, um z.B. Dateien auf dem selben Rechner fehlerfrei zu kopieren. Es gibt viele verschiedene Protokolle mit vielen unterschiedlichen Aufgaben. So ist TCP z.B. Für den Transport der Daten zuständig, IP regelt die Adressierung der einzelnen Computer. Im Internet bekommt man es besonders mit den Protokollen HTTP, SMTP und FTP zu tun. Protokolle sind bestimmten Schichten zugeordnet. Ein Protokoll einer höheren Schicht braucht die Protokolle aus den darunterliegenden Schichten. So muss ein Betriebssystem, um auf einen anderen Computer zuzugreifen, z.B. auf das TCP-Protokoll zurückgreifen. Im Protokoll steht die benötigte Syntax (die benötigten Befehle) für den Verbindungsaufbau und -abbau und für eine stabile Verbindung (Wiederholung von fehlerhaften Datenpaketen). TCP braucht aber die Information, wohin es die Daten für den Verbindungsaufbau schicken soll. Es benutzt dafür das IP-Protokoll. IP ist für die Adressierung der Computer mit IP-Adressen verantwortlich. Da das Ethernet aber mit MAC-Adressen funktioniert, muss zu einer IP die dazugehörige MAC-Adresse ermittelt werden. Dafür wird das APR-Protokoll verwendet. Es findet die MAC-Adresse heraus, indem in der APR-Tabelle nach einem Eintrag gesucht wird oder ,falls dort noch nicht vorhanden, eine Anfrage an alle MAC-Adressen gestartet wird (das nennt man Broadcast, die MAC-Adresse dafür ist ff-ff-ff-ff-ff-ff) und die gefundene Adresse dann der IP-Adresse zugeordnet in der Tabelle eingetragen wird. Nun können mit TCP und IP die Datenpakete über Ethernet gesendet werden.
Apple benutzt für seine Macs eigene Protokolle, die AppleTalk-Protokolle. Diese Protokolle benutzen aber auch IP-Adresssen um Netzwerke aufzubauen. Auch werden zur Unterscheidung der Internetteilnehmer(dazu gehören auch Server) IP-Adressen verwendet. Ohne dieses IP-Adressen-System könnte kein Computer in das WorldWideWeb kommen.

TCP/IP-Protokollstapel

Anwendung...
TransportTCP
Netzwerk
IP
ARP
NetzzugangEthernet
[Tabelle Quelle: http://de.wikipedia.org/wiki/Ethernet]

4.3 IP-Adressen

Im vorigen Unterkapitel wurden die IP-Adressen schon mehrmals angesprochen. Hier wird nun erklärt, was IP-Adressen genau sind. Grob zusammengefasst ist es eine Adresse, die ein Computerbenutzer seinem Computer geben kann damit andere Computer sich mit ihm verbinden können.
Beispiel: Wenn jemand mit uns telefonieren möchte, muss der Gesprächspartner unsere Telefonnummer haben. Ohne eine Telefonnummer könnte er uns nicht erreichen.

Eine IP-Adresse besteht aus 32Bit bzw. 4Byte. Damit kann man fast 4,3Milliarden (= 2 hoch 32) unterschiedliche Adressen darstellen. In der Regel wird sie byteweise mit Dezimalzahlen geschrieben, die Bytes sind durch Punkte getrennt.
Beispiel: 165.34.4.17
Das erste Byte wäre hier 165, das zweite wäre 34 usw. Mit 1 Byte kann man alle Zahlen zwischen 0 und 255 darstellen, das sind 256 Zahlen (0 ist auch eine Zahl!). Allerdings darf man in der IP-Adresse keine 0 und keine 255 verwenden, sie sind schon für eine bestimmte Aufgabe vergeben.

IP-Adresse
[Quelle: Bild von Sascha Meusel]

Bestimmte IP-Adressenbereiche sind für lokale/private Netzwerke reserviert. Zum Beispiel 192.168.y.x oder 10.z.y.x. Diese Bereiche sind im Internet nicht vergeben und nicht sichtbar(wenn dies nicht so wäre, hätte man viele gleichnamige IP-Adressen, und jede Adresse darf zur eindeutigen Adressierung nur einmal vorkommen). Jeder, der ins Internet geht, bekommt automatisch eine vom lokalen Netzwerk unabhängige IP.
Mit der obigen sogenannten Subnetzmaske wird bewirkt, dass das 4.Byte für die Adressierung der einzelnen Computer zuständig ist. Die anderen Bytes sind dadurch für die Unterteilung in einzelne Netze zuständig. Computer von unterschiedlichen Netzen können nicht direkt aufeinander zugreifen, somit ist eine Unterteilung eines Netzwerkes in kleinere Subnetze möglich(wird in großen Firmen gemacht).
Subnetzmaske allgemein: Die Subnetzmaske ist so aufgebaut, dass in dualer Schreibweise links durchgängig Einsen und rechts davon durchgängig Nullen sind. Beispiel für 255.255.0.0 - 11111111.11111111.00000000.00000000. Der Bereich der IP-Adresse, der dem Einser-Bereich der Subnetzmaske entspricht, ist für die Unterteilung in Subnetze zuständig, der Rest für die Unterscheidung der einzelnen Computer im jeweiligem Netz. Eine Subnetzmaske kann z.B. auch so aussehen: 11111111.11111111.11100000.00000000 - 255.255.224.0.
Noch ein Beispiel: Wenn man die Subnetzmaske und die IP-Adresse im obigen Bild hat sowie die Adresse 192.168.2.3 im LAN vorhanden ist, würde das heißen, dass die beiden Besitzer der IP-Adressen sich nicht gegenseitig sehen können, obwohl sie in einem LAN verbunden sind. Sie sind in unterschiedlichen Subnetzen(in Subnetz 1 und 2). Das letze Byte hat hier darauf keine Auswirkungen, es ist nur zur Adressierung innerhalb des Subnetzes zuständig.
Der Einser-Bereich wird Netzwerkteil (wegen der Unterteilung in Netzwerke) und der Nuller-Bereich wird Hostteil (oder auch Geräteteil, wegen Unterscheidung zwischen den Geräten = Netzwerkteilnehmern = Computer, Netzwerkdrucker) der Subnetzmaske genannt.

Für Nicht-Informatiker:
Wer nicht weiß, wie man von z.B. 8 Bit auf 256 mögliche Zahlen kommt, dem wird nun (hoffentlich) geholfen:
Man hat 2 Lampen. Die beiden Lampen können jeweils an oder aus sein. Wie viele unterchiedliche Kombinationen gibt es?
1.beide Lampen sind aus
2.Lampe1 ist an, Lampe2 ist aus
3.Lampe1 ist aus, Lampe2 ist an
4.beide Lampen sind an
Es gibt vier verschiedene Möglichketen. Die Lampen kann man als Bits betrachten, weil ein Bit nur entweder den Zustand 1 oder 0 annehmen kann (an oder aus). Rechnung: 2 hoch 2 = 4
Wenn man noch eine 3.Lampe dazunehmen würde, würde man auf 8 Möglichkeiten kommen. Rechnung: 2 hoch 3 = 8
Allgemein würde das heißen: 2 hoch Anzahl Bits = Anzahl der möglichen Zustände aller Bits zusammen.
Und da 1 Byte 8 Bits sind, ist 1 Byte = 8 Bits = 2 hoch 8 = 256 mögliche Zustände.

TOP

5. Schluss

Die Ausarbeitung ist nun zu Ende. Wer sich weiter informieren möchte, der kann die Links auf der Hauptseite benutzen. Oder sucht selbst nach passenden Artikeln in Wikipedia.


Der Inhalt dieser Seite steht unter der GNU-Lizenz für freie Dokumentation.

Sascha Meusel 12.06.2005