Grundlagen der Netzwerkkommunikation

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,47 KB

Anwendungs- und Darstellungsschicht

Dienste, Dateien, Drucker, Anwendungen, Datenbanken.

Transport- und Netzwerkschicht

Netzwerkmanagement, Routing-Protokolle, Switching.

Sicherungsschicht und Bitübertragungsschicht

Ethernet-Kommunikationsmanagement, UTP Kat. 5, SONET, physische Medien, Hardware.

  • Der erste Ethernet-Standard wurde in Zusammenarbeit zwischen der Digital Equipment Corp., Intel und Xerox (DIX) entwickelt.
  • Ethernet ist als offener Standard veröffentlicht.
  • 1985 veröffentlichte die IEEE Standards für öffentliche LANs.

Einschränkungen der Bitübertragungsschicht

  1. Kann nicht mit übergeordneten Schichten kommunizieren.
  2. Kann keine Geräte identifizieren.
  3. Erkennt nur Bitströme.
  4. Kann die Quelle der Übertragung bei mehreren Geräten nicht feststellen.

Funktionen der Sicherungsschicht

  1. Verbindet sich über LLC mit oberen Schichten.
  2. Verwendet ein Adressschema zur Geräteidentifikation.
  3. Verwendet Muster, um Daten in Gruppen zu organisieren.
  4. Verwendet die MAC-Adresse, um den Zugriff auf das Medium zu regeln.

IEEE 802.2 (LLC) und 802.3 (MAC)

  • Die LLC kann als NIC-Software implementiert sein, während die physische Übertragung und Bitübertragung durch die MAC-Schicht erfolgen.

LLC (Logical Link Control)

Stellt die Verbindung zu übergeordneten Schichten her, identifiziert Protokolle der Netzwerkschicht und ist Hardware-unabhängig.

MAC-Funktionen (Media Access Control)

Datenkapselung, Medienzugriffssteuerung.

Datenkapselung

Rahmenbegrenzung (Header), Adressierung (MAC-Quell- und MAC-Zieladresse), Fehlererkennung (CRC oder FCS).

Erfolgsfaktoren von Ethernet

Einfachheit und Wartbarkeit, Anpassungsfähigkeit an neue Technologien, Zuverlässigkeit und niedrige Installationskosten.

  • Die ersten Versionen von Ethernet nutzten Koaxialkabel.

Thicknet (10BASE5)

Dickes Koaxialkabel, maximal 500 Meter, 10 Mbit/s.

ThinNet (10BASE2)

Dünnes Koaxialkabel, maximal 185 Meter, 10 Mbit/s.

Pakete

Nachrichten- und Datenpakete werden in kleinen Blöcken übertragen. Sie enthalten Adressen, Routing-Informationen, CRC und die eigentlichen Daten.

Frames

Frames organisieren kleine Datenpakete (ähnlich wie Pakete).

Private Netzwerke (Outsourcing)

Private Netzwerke werden von externen Unternehmen verwaltet, die Anwendungsdienste und Hardware-Wartung anbieten (Outsourcing). Sie werden verwendet, um spezielle LAN-Verbindungen mit einem WAN herzustellen.

  • WAN-Switched-Netzwerke verwenden zwei verschiedene Technologien: 1) Leitungsvermittlung und 2) Paketvermittlung.
  • Diese beiden Technologien unterscheiden sich darin, wie Informationen zwischen den Knoten weitergeleitet werden.

Leitungsvermittlung (Circuit Switching)

Die Leitungsvermittlung ist eine Form der Kommunikation, die einen eigenen Kanal (oder eine Strecke) für die Dauer einer Sitzung erstellt (z.B. beim Telefonieren). Nach Beendigung der Sitzung wird dieser Kanal freigegeben und steht zur Wiederverwendung zur Verfügung.

Phasen der Leitungsvermittlung

Daher gibt es drei Phasen bei der Leitungsvermittlung: Verbindungsaufbau, Datenübertragung und Verbindungsabbau.

Probleme der Leitungsvermittlung

  1. Die Leitungen sind die meiste Zeit belegt.
  2. Es werden Verbindungen mit konstanter Geschwindigkeit von Anfang bis Ende angeboten, was die Vernetzung verschiedener Systeme erschwert.

Paketvermittlung (Packet Switching)

Die Paketvermittlung entstand in den 70er Jahren als Lösung für die Probleme der Leitungsvermittlung. Das Prinzip ist sehr einfach: Daten werden bei Bedarf in Pakete zerlegt.

Vorteile der Paketvermittlung

  • Gemeinsame Nutzung der Verbindung.
  • Jeder Knoten kann eine andere Geschwindigkeit verwenden.

Funktionen der Netzwerkschicht

  • Identifiziert jeden Host eindeutig, indem er ihn in einen Teil des Netzes segmentiert, um Broadcasts zu vermeiden.
  • Verknüpft IP-Adressen mit MAC-Adressen der Sicherungsschicht.
  • Wählt die optimale Route für Pakete.
  • Steuert und vermeidet Staus.
  • Überprüft, ob der Benutzer den Dienst nicht missbraucht.
  • Ist zustandslos (keine Sitzung vor der Übertragung).
  • Ist medienunabhängig.

Verwandte Einträge: