Inhaltsverzeichnis:
1. EINLEITUNG 3
2. DAS OSI 7 SCHICHTENMODELL 3
2.1. EINFÜHRUNG 3
2.2. ZIEL DES OSI 7 SCHICHTENMODELL 4
2.3. DER AUFBAU 4
2.4. DIE UNTERE SCHICHT 5
2.4.1. Bitübertragungsschicht 5
2.4.2. Sicherungsschicht 5
2.4.3. Vermittlungsschicht 5
2.4.4. Transportschicht 6
2.5. DIE OBERE SCHICHTE 6
2.5.1. Kommunikationssteuerungsschicht 6
2.5.2. Darstellungsschicht 7
2.5.3. Anwendungsschicht 7
2.6. KOMMUNIKATION ZWISCHEN SCHICHTEN 8
2.7. BESTANDTEILE EINES OSI 9
3. ÜBERTRAGUNGSMEDIEN 10
4. TOPOLOGIEN 10
5. ZUGRIFFSVERFAHREN 12
5.1. DETERMINISTISCHES ZUGRIFFSVERFAHREN 13
5.2. STATISCHES ZUGRIFFSVERFAHREN 14
6. NETZWERKTYPEN 15
6.1. ETHERNET 15
6.2. TOKEN RING / TOKEN PASSING 15
6.3. FDDI 15
6.4 ATM- LAN 15
1. Einleitung
Ein Local Area Network (LAN) ist ein lokal begrenztes, privates Netzwerk zur Datenübertragung mit hoher Geschwindigkeit. Die Kommunikation innerhalb eines LAN erfolgt ohne Verbindungsaufbau vor dem Datenaustausch und ohne Verbindungsabbau nach dem Datenaustausch.
Innerhalb des Netzes werden Datenpakete ausgetauscht, die mit einer Netzwerkadresse versehen sind. Die an das Netz angeschlossenen Rechner erkennen die eigene Adresse und nehmen dann das gesendete Datenpaket an.
Ein weiteres Kennzeichen von lokalen Netzen ist die Nutzung des gemeinsamen Übertragungsmediums mit der vollen Bandbreite für die Übertragung der Nutzinformation. Innerhalb des LAN gibt es keine zentrale Steuerung, die den Zugriff regelt. Der gemeinsame Kommunikationskanal ist auch nicht in Zeitschlitze aufgeteilt, sondern steht für jede Kommunikation mit der vollen Übertragungsrate zur Verfügung.
Der Zugriff auf das Übertragungsmedium wird bei verschiedenen LAN-Typen unterschiedlich geregelt.
Die beiden wichtigsten Zugriffsverfahren sind:
. Kollisionsverfahren (zB. CSMA/CD)
. Zugriff nach erhaltener Sendeberechtigung (zB. Token Ring)
2. Das OSI 7 Schichtenmodell
2.1. Einführung
Ein bestehendes Netzwerk in ein anderes zu integrieren oder einfach nur ein bestehendes Netzwerk zu erweitern stellt an die Hard- und Software eines Netzwerkes zum Teil sehr spezielle Anforderungen.
So können z.B. die Übertragungsprotokolle der Netzwerke unterschiedlich sein oder die einzelnen Rechner mit verschiedenen Darstellungscodes für Zeichenketten operieren. (z.B. Rechner A arbeitet mit dem ASCII - Code, Rechner B mit dem EBCDIC-Code.) Oder was passiert wenn bei der Kommunikation zwischen zwei Rechnern der Sender schneller die Daten sendet als der Empfänger diese empfangen kann?
Wer kennt nicht die Probleme die auftreten können, wenn man verschiedene Hard- und Softwareprodukte in einem System zur Zusammenarbeit bringen möchte?
Um bei der Kommunikation zwischen verschiedenen Systemen diese Missstände zu umgehen hat man sich auf ein \"Gedankenmodell\" geeinigt welches die Kommunikation zwischen den Systemen einfacher oder \"offener\" machen soll.
Die Internationale Normierungsorganisation (ISO) ist für die Entwicklung von Normen durch internationale Vereinbarungen in weiten Bereichen der Technik verantwortlich und hat das OSI- Referenz Modell definiert, welches es ermöglichen soll Hard- und Software unabhängig Daten austauschen zu können.
Das OSI - Modell wurde als Referenzmodell für Netzwerkprotokolle im Jahre 1979 entwickelt. Die OSI ist ein Teil der ISO, weshalb das Modell auch ISO/OSI - Modell genannt wird. Das OSI - Modell ist kein verbindlicher Standard, sondern eher ein Grund- bzw. Referenzmodell, das die Entwicklung und Beschreibung von Netzwerkprotokollen vereinfachen soll. Daher ist das Modell auch sehr offen formuliert. Es geht bei diesem Modell eher um die logischen Zusammenhänge als um eine konkrete Implementierung.
2.2. Ziel des OSI 7 Schichtenmodell
Das Ziel einer Netzwerkkommunikation ist es, Daten von einem Rechner zu einem anderen zu verschicken.
Dabei geht es um folgende Aufgaben:
. Die Daten erkennen
. Die Daten in handhabbare Teile Splitten
. Zu jedem Teil Informationen hinzufügen, um den Sender und Empfänger der Daten festzulegen
. Zeit spezifische und Fehlerkontrollinformationen hinzuzufügen
. Die Daten über die physikalischen Medien verschicken
. Die Daten empfangen
2.3. Der Aufbau
Das OSI - Referenz Modell besteht aus 7 Schichten, die zur Kommunikation von Rechnern erforderlich sind. Dabei ist gewährleistet, das Anwendungen die auf der obersten Schicht aufsetzten, unabhängig von Modell und Netzwerk, funktionieren. Der Zugriff auf das Netzwerk ist durch alle Schichten hindurch gewährleistet.
Im Modell wird der Kommunikationsvorgang in sieben übereinander gelagerte Schichten aufgeteilt.
Die sieben Schichten des OSI - Modells bauen aufeinander auf. Daten werden für die Kommunikation über Schnittstellen von der untersten Schicht nacheinander zur obersten Schicht weitergeleitet und umgekehrt.
Jede Schicht erfüllt spezielle Funktionen und kann ausschließlich mit der vorherigen oder der unmittelbar folgenden Schicht kommunizieren. Die Kommunikation zwischen den einzelnen Schichten wird von Protokollen geregelt.
Die Schichten 1-3 des Modells betreffen den Verbindungsaufbau und den Transport von Signalen.
Die Kommunikationssteuerung, die Darstellung der Daten in einem einheitlichen Format und die Definition von Anwendungen wie z.B. Elektronik Mail oder File Transfer werden von den
Schichten 5-7 gesteuert.
Die 4. Schicht stellt ein Verbindungsglied zwischen den nachrichtenübertragenden unteren Schichten und den anwendungsorientierten oberen Schichten dar.
2.4. Die untere Schicht
Die unteren Schichten sind transport-orientiert und bauen lediglich eine virtuelle Verbindung zum Netzknoten auf. Der Netzknoten ist für die Anpassung der Datenpakete an das jeweilige Subnetz zuständig. Dadurch wird die Verbindung für die Schicht vier und alle oberhalb liegenden transparent. Diese Schichten unterhalten ihre virtuellen Verbindungen direkt zur Gegenstelle.
2.4.1. Bitübertragungsschicht
Auch Physikalische Ebene oder Physical Layer genannt.
Die physikalische Ebene ist die einzige Ebene, die direkten Kontakt zum physischen
Übertragungsmedium hat. Sie ist für die elektrische und mechanische Definition verantwortlich.
Hier werden Signalpegel, Stecker sowie Anordnung und Anzahl der Kontakte definiert. Diese Schicht ist die einzige, die unstrukturierte Bitströme sendet und empfängt.
2.4.2. Sicherungsschicht
Auch Datenverbindungsebene oder Data Link Layer genannt.
Die Sicherungsschicht ist für die Fehlererkennung und - Behebung zuständig. Sie teilt den von oben kommenden Bitstrom in sogenannte Frames ein und kontrolliert den Fluss, damit die Gegenseite die Frames wieder zu einem Bitstrom zusammensetzten kann. Diese Segmentierung des Datenstromes ermöglicht eine bessere Fehlerkontrolle und -behebung. Außerdem verhindert die Framebildung, dass eine Station das Medium beliebig lange belegt.
Weiterhin hat die Sicherungsschicht die Aufgabe, die Eigenarten der Hardware vor den oberen Schichten zu verbergen und für diese eine Hersteller unabhängige Schnittstelle zu schaffen. In der Regel ist diese Schicht als Kartentreiber implementiert.
Diese Schicht wird in zwei Unterebenen unterteilt, der MAC (Medium Access Control) ist der untere Teil dieser Schicht. Der obere Teil wird durch den Logical Link Control (LLC) Abgedeckt. Die genauere Vertiefung dieser Ebenen würden die Rahmen dieser Ausarbeitung überspringen. Da sei auf die entsprechende Literatur hingewiesen
2.4.3. Vermittlungsschicht
Auch Netzwerkebene oder Network Layer genannt
Die Vermittlungsebene schafft eine Verbindung zwischen Geräten. Sie ist in einfachen Netzen, bei denen die Endgeräte direkt miteinander verbunden sind, eigentlich nicht notwendig. Allerdings in komplexen und heterogenen Netzen ist diese Schicht für die Auswahl des geeigneten Transportweges verantwortlich. Sie besitzt also die Logik um die Daten über mehrere Zwischenknoten zum Endsystem zu befördern.
Da diese Schicht eine Verbindung zwischen Geräten herstellt, nennt man diese Verbindung Ende- zu- Ende-Verbindung zwischen Geräten. Diese Geräte müssen allerdings nicht zwingend die Endgeräte sein. Die Wegewahl bezeichnet man Routing und die entsprechenden Geräte Router
In diese Schicht kann man aus der Protokoll-Familie TCP/IP das IP- Protokoll einordnen, dass für das statische Routing in TCP/IP- Netzen zuständig ist.
2.4.4. Transportschicht
Auch Transportebene oder Transport Layer genannt
Diese Schicht ist für den Auf- und Abbau von Verbindungen zwischen Prozessen verantwortlich. Sie ist die einzige Transportorientierte Schicht die immer eine direkte Verbindung zu einem Prozess auf dem Endgerät unterhält. Ihre Aufgabe ist es den darüber liegenden Schichten die zwingend notwendige Unabhängigkeit von der benutzten Hardware und den Eigenarten der Topologie zu gewährleisten.
Außerdem kontrolliert sie den Fluss der Daten um sich an die Sende- und Empfangsgeschwindigkeit der Gegenstelle anzupassen. Die Transportschicht besitzt auch einen Mechanismus zur Erkennung und Behebung von Fehlern die von der Sicherungsschicht nicht erkannt worden sind.
Ob eine Verbindung über ein WAN oder ein LAN geht, ist für die Transportschicht uninteressant. Da diese Schicht eine Verbindung zwischen Prozessen auf den Endgeräten herstellt. Bei dieser Verbindung spricht man auch von einer Ende- zu- Ende- Kommunikation.
Die Transportschicht erkennt z.B. eine falsche Reihenfolge, Verdopplung oder Verlust von Datenpaketen. Im Bereich TCP/IP kann man die drei Protokolle TCP, UDP und RAW in dieser Ebene ansiedeln.
2.5. Die obere Schichte
Die oberen Schichten werden auch anwendungsorientierte Schichten genannt.
Für die anwendungsorientierten Schichten ist das darunter liegende Transportsystem immer transparent, d.h. sie unterhalten ihre Verbindungen grundsätzlich mit der Gegenstelle. Die Definition der Transportschichten ist streng hierarchisch und restriktiv. Die Anwendungsschichten hingegen
arbeiten auch schon mal parallel oder werden in der Implementation zusammengefasst.
2.5.1. Kommunikationssteuerungsschicht
Auch Steuerungsebene oder Session Layer genannt
Als unterste anwendungsorientierte Schicht nutzt sie als erstes die von unten bereitgestellten Datentransportdienste. Sie ist die letzte Ebene auf der noch mit logischen und nicht mit physikalischen Namen gearbeitet wird.
Die Steuerungsebene ist für die Synchronisation des Dialogs zuständig. Sie sorgt ebenfalls für eine Resynchronisation, wenn der Datenstrom abbricht. Außerdem baut sie die Verbindungen zwischen den Anwendungen auf und ab.
Die TCP/IP- Protokoll- Familie sieht für die anwendungsorientierten Schichten keine Standart Implementation vor. Jede Anwendung muss also ihr eigenes Protokoll auf dieser und allen höheren Schichten definieren.
Ein Beispiel hierfür ist SMTP. Bei diesem Protokoll werden Zeilen durch Carriage- Return und Linefeed abgeschlossen. Der Empfänger quittiert den Empfang durch eine dreistellige oktale Zahl.
2.5.2. Darstellungsschicht
Auch Anpassungsebene oder Presentation Layer genannt.
Diese Schicht bietet dem Anwendungsprogramm die Schnittstelle zum Netzwerk. Während die weiter unten liegenden Schichten nur noch mit Bitströmen arbeiten, ist für diese Schicht noch die volle Syntax der Daten relevant. Sie transformiert die Daten in ein systemtunabhängiges Übertragungsformat.
Zu ihren Aufgaben gehören also das Formatieren, Verschlüsseln und Komprimieren der Daten. Auf der Gegenseite sorgt sie für die Wiederherstellung der Daten im dortigen plattformspezifischen Format.
Auch für diese Schicht müssen TCP/IP -Anwendungen selbst sorgen. FTP sieht hier eine Darstellung von ASCII-Text-Dateien vor, die einen Transfer zwischen unterschiedlichen Systemen erlaubt (z.B. DOS und UNIX). Telnet definiert in dieser Schicht ein virtuelles Terminal, das maschinen-unabhängige Steuerbefehle entgegen nimmt.
2.5.3. Anwendungsschicht
Auch Verarbeitungsebene oder Application Layer genannt
Die Anwendungsschicht bildet die Schnittstelle zwischen der eigentlichen Anwendung und der Übertragungstechnik. Sie ist Teil der Anwendungssoftware und ermöglicht eine Hard und
Softwareunkabhängige Programmierung der Anwendung. Sie ist gleichzeitig Ausgangs- und Zielpunkt der Daten.
In dieser Schicht wird das eigentliche Ziel von OSI verwirklicht, diese Schicht stellt dem Endbenutzer die Kommunikationsdienste zur Verfügung. Die untergeordneten Schichten dieses Modell existieren nur um die Dienste der Anwendungsschicht zu ermöglichen.
Dienste der Anwendungsschicht sind z.B. :
. Dateiübertragung
. Dateiverzeichnistätigkeiten
. Nachrichtenübertragung
. Verwaltungsdienste
. Auftragsübertragung
. remote Auftragsverwaltung.
2.6. Kommunikation zwischen Schichten
Die eigentliche Übertragung verläuft entlang des durchgezogene Flusses, das heißt auf der einen Seite von Schicht 7 runter zu Schicht 1 und auf der anderen Seite wieder hoch von Schicht 1 zu Schicht 7.
Die logische Verbindung verläuft nach dem Modell entlang der gestrichelten Linien, also z.B. von einer Schicht des Senders zur selben Schicht des Empfängers.
Jede Schicht unterhält also mit ihrem \"Partner\" eine sogenannte Peer- to- Peer- Verbindung. Diese horizontalen Verbindungen bestehen natürlich nur virtuell. Eine Information die von einem System zum anderen übertragen werden soll, muss zuerst von der obersten Schicht durch alle darunter liegenden Schichten durchgereicht werden, bevor sie über das physikalische Medium übertragen wird.
Dabei wird die Information in jeder Schicht um Protokollinformationen erweitert, die auf dem Zielsystem von der entsprechenden Schicht wieder entfernt werden. Die Information kommt so korrekt in Schicht 7 der Gegenseite an
Jede Schicht hängt also den Daten, die ihr von der darüber liegenden Schicht übergeben werden einen eigenen Protokoll- Overhead an und entfernt diesen wieder bei den von unten kommenden Paketen.
Damit ist klar, dass nur solche Systeme miteinander kommunizieren können, wo die Schichten in der Lage sind den jeweiligen Protokoll- Overhead wie Prüfsummen und Zieladresse richtig zu interpretieren.
2.7. Bestandteile eines OSI
Bridge (Schicht 1-2)
Stellt zwischen zwei ähnlich strukturierten LANs die soft- und hardwaremäßige Verbindung her. Die NetWare- Bridge kann darüber hinaus noch Netzwerke verbinden, die unterschiedliche Arten von LAN-Adaptern bzw. Übertragungsmedien verwenden.
Repeater (Schicht 1-3)
Mittels Repeater werden LANs physisch, das heißt auf dem Niveau der untersten Netzwerkschicht, über mittlere bis größere Entfernungen gekoppelt. Derart verkoppelte Netze erscheinen als ein physisch und logisch einheitliches LAN. Ein Repeater stellt praktisch ein Verstärkerelement dar, mit dessen Hilfe Signale über größere Entfernungen übertragen werden können.
Gateway (Schicht 1-7)
Gateways verbinden Netzwerke mit unterschiedlicher Architektur miteinander. Es sind meist spezielle Rechner, die der Protokollumsetzung zwischen den gekoppelten Netzen dienen. Die Begriffe sind nicht einheitlich, doch haben sich für die unteren vier Schichten des OSI- Referenzmodells spezielle Bezeichnungen dafür eingebürgert: Repeater, Bridge, Router, Transport- Relay.
Weiter Begriffe:
Hub (engl. Zentrum/ Sternverteiler)
Ein Hub ist ein Gerät, mit dessen Hilfe in bestimmten Netzwerktopologien Datenpakete an die Netzteilnehmer verteilt werden können.
Router
Als Router werden gewöhnlich Netzgateways auf der Schicht 3 des OSI- Modells bezeichnet. Sie dienen der Verbindung zweier Netzwerke mit unterschiedlichen Übertragungsprotokollen. Die Funktionalität eines Routers ist dabei vom Netzwerkprotokoll auf der Ebene 3 abhängig (z.B. der Einsatz des TCP/IP- Protokollstacks oder des IPX- Protokolls). Sogenannte Multiprotokoll- Router unterstützen mehrere Protokolle gleichzeitig. Aufgaben eines Routers sind das Ermitteln eines Weges für die Übertragung eines Datenpaketes zwischen Quell- und Zielknoten im Netz, die Erkennung der unterschiedlichen Adressierungsschemata der verschiedenen LANs und die notwendige Adressumwandlung im weiterzuleitenden Datenpaket.
3. Übertragungsmedien
Es gibt unterschiedliche Kabeltypen für eine Datenübertragung, die wiederum unterschiedliche Eigenschaften besitzen.
Twisted Pair Koaxial-Kabel Lichtwellenleiter LWL
Kosten mittel billig teuer (Umsetzung elektrisch auf optisch)
Bandbreite 1Gbit/s 1Gbit/s 1Tbit/s
Länge 250m 2km >50km
Installation einfach mittel kompliziert
4. Topologien
Es gibt verschiedene Vernetzungsarten, wobei jede ihre Vor- und Nachteile besitzt.
Sterntopologie:
Bei dieser Vernetzung sind alle Computer mit einem Verbunden. Dieser dient als HUB.
Dieses ist zwar sehr verlässlich, aber benötigt viele Kabel.
Ringtopologie:
Die Computer "hängen" in einer geschlossenen Schleife. Dadurch wird das Breitband recht gut genützt, jedoch bei Kabelbruch fällt das ganze System zusammen
Netztopologie:
Punkt zu punkt Verbindung; Jeder Computer ist mit jedem anderen im Netz verbunden. Datensicherheit hoch, jedoch für jeden Rechner aufwendige Übertragungseinrichtung. Jede Erweiterung um ein Rechner erfordert eine neue Leitung für alle schon im Netz vorhandenen Rechner.
Bustopologie:
Billigere Alternative zur Punkt- zu- Punkt- Verbindung:
. eine einzige gemeinsame Kommunikationsleitung
. teilt sich nur ein Computerpaar das Medium. Andere müssen warten bis Datentransfer beendet ist.
. Erweiterung um Computer relativ einfach
Übersicht der verschiedenen Topologien:
5. Zugriffsverfahren
Um eine auf Anforderungen spontane Nachrichtenübermittlung zu gewährleisten, sind geregelte Zugriffsverfahren auf das Übertragungsmedium erforderlich. Die LAN - Zugriffsverfahren lassen sich in statistische und deterministische Verfahren gliedern.
(Statistische Verfahren Konventionen regeln, wann eine Station senden darf. Stationen stehen im Wettbewerb miteinander)
(Deterministisches Verfahren Konventionen regeln, wann eine Station senden darf. Senden erfolgt in Übereinstimmung mit anderen Stationen)
Als Beispiel für ein statistisches Zugriffsverfahren sei hier CSMA/CD genannt, bei welchem die angeschlossenen Teilnehmer spontan auf das Übertragungsmedium zugreifen können und bei gleichzeitigem Sendebeginn zweier Stationen eine Kollision auslösen. Anders bei den deterministischen oder kollisionsfreien Zugriffsverfahren wie Token-, Slot-, Register-Insertion- und Zeitmultiplexverfahren, bei welchen jedem Teilnehmer ein gewisser Teil der Übertragungskapazität jederzeit oder in einem kalkulierbaren Zeitraum bereitgestellt wird. Für alle Zugangsverfahren gilt das gemeinsame Ziel: die vorhandenen Übertragungsressourcen möglichst optimal und gleichmäßig an alle angeschlossenen und aktiven Teilnehmerstationen zu verteilen. Je nach Anwendung kann sich ein bestimmtes Zugriffsverfahren als besonders gut geeignet erweisen.
5.1. Deterministisches Zugriffsverfahren
Die grundsätzliche Technik beruht darauf, dass ein kleines Frame (genannt Token) zirkuliert, falls alle Stationen frei sind. Will eine Station senden, muss sie warten, bis ein Token vorbeikommt. Da immer nur eine Station den Token besitzt, treten keine Kollisionen auf. Dann schnappt sie sich das Token und kann dann die Daten senden.
Jedes Bit eines Datenwortes, das an einer Schnittstelle ankommt, wird in einem 1 - Bit - Puffer gespeichert und dann wieder auf den Ring kopiert. Solange sich das Bit im Puffer befindet, kann es untersucht und verändert werden, bevor es wieder auf den Ring geschickt wird. Dieser Vorgang führt zu einer Verzögerung von einem Bit pro Schnittstelle.
Nur Stationen, die im Besitz des Tokens sind, dürfen ihre Daten senden, hierfür steht ihnen eine begrenzte Zeit zur Verfügung. Das Token wird dann als "besetzt" gekennzeichnet und läuft zusammen mit den Nutzdaten durch das Netz, bis der Empfänger erreicht ist. Der Empfänger nimmt die Daten auf und sendet ein Besetzt- Token, zusammen mit einer Quittung, an die Sendestation zurück. Nachdem die Sendestation die Quittung erhalten hat, wird wieder ein Frei- Token erzeugt und im Netz an die nächste Station gegeben.
Bei geringem Verkehrsaufkommen verbringt das Token den Grossteil seiner Zeit damit, untätig im Ring zu kreisen. Ab und zu wird es von einer Station ergriffen, die einen Rahmen überträgt und dann ein neues Token in die Welt setzt. Ist die Auslastung aber sehr hoch (an jeder Station stauen sich die zu übertragenden Rahmen), wird jedes Mal, wenn eine Station eine Übertragung beendet hat und das Token weiterlaufen lässt, die nachfolgende Station das Token sofort an sich reissen. Auf diese Art rotiert die Sendeberechtigung ohne Unterbrechung im Ring. Die Netzeffizienz nähert sich bei hoher Auslastung 100%.
Vorteile
. Er unterstützt Prioritäten.
. Das System kann so eingerichtet werden, dass ein garantierter Anteil der Bandbreite für Daten hoher Priorität zur Verfügung steht.
. Der Datendurchsatz und die Effizienz sind bei hoher Auslastung sehr gut.
Nachteile
. Bei Übergabe des Tokens entstehen bei niedriger Auslastung einige Verzögerungen, da ein potentieller Sender immer auf das Token warten muss.
. neu zugeschaltete Stationen befinden sich nicht automatisch im logischen Ring.
5.2. Statisches Zugriffsverfahren
CSMA/CD
. Carrier Sense / ?Betreiber Autastung?
. Multiple Access / Vielfacher Zugriff
. Collision Detection / Kollisions- Erkennung
Bei CSMA/CD kann jede sendewillige Station spontan auf das Übertragungsmedium zugreifen. Da dieses Medium eine passive Funktion ausübt, müssen entsprechende Vorkehrungen zur Vermeidung von Kollisionen getroffen werden. Jede Station prüft vor Aussendung einer Nachricht das Übertragungsmedium auf den augenblicklichen Zustand »frei« oder »belegt« ab. Bei dieser Methode kann der besondere Fall auftreten, dass zwei Stationen den freien Zustand festgestellt haben und danach gleichzeitig mit der Daten Übertragung beginnen, wobei dieser Sonderfall umso häufiger auftreten kann, je größer Systembelastung wird. Dabei wird sich bei hoher Belastung des Übertragungsmediums von über 70% durch häufige Kollisionen der Gesamtwirkungsgrad bzw. die Durchsatzrate des Systems verschlechtern. In der Zwischenzeit hat man versucht, diese Methode durch das Zugriffsverfahren CSMA/CA zu verbessern. CA steht für Collision Avoidance, welche dadurch erreicht wird, dass man den einzelnen Stationen verschiedene Sendeprioritäten zuordnet. Das bedeutet nichts anderes, als dass man nach einer festgelegten Kollision die nachfolgende Reihenfolge der berechtigten Sendestationen vorgegeben ist. In jedem Fall kann nach einer Kollision zu einem bestimmten Zeitpunkt nur eine Nachricht auf dem Bus übertragen werden.
Vorteile:
Sehr schnell
Nachteile:
Bei höherer Netzauslastung kollabiert das System.
6. Netzwerktypen
6.1. Ethernet
Entwickler: Xerox & Digital
Zugriffsverfahren: CSMA/CD
Übertragungsrate: 1Mbit/s / 10Mbit/s / 100Mbit/s
Kabeltypen:
Norm Kabeltyp Übertragungsrate Bezeichnung
Ethernet Version 2 50-Koaxialkabel 1Mbit/s 1Base-5
Ethernet Version 2 50-Koaxialkabel 10Mbit/s 10Base-5
Standard IEEE 802.3 50-Koaxialkabel 10Mbit/s 10Base-2 (Cheapernet)
Standard IEEE 802.3 Twisted Pair 10Mbit/s 10Base-T
Standard IEEE 802.3 Twisted Pair 100Mbit/s 100Base-T (Fast Ethernet)
Standard IEEE 802.3 fibre optic (Glasfaser) 10Mbit/s 10Base-F
Standard IEEE 802.12 4x Twisted Pair 100Mbit/s 100Base-VG (AnyLan)
6.2. Token Ring / Token Passing
Entwickler: IBM
Zugriffsverfahren: Token Ring
Übertragungsrate: 4Mbit/s / 16Mbit/s
Anschlüsse: 255 Anschlüsse
6.3. FDDI
FDDI: fibre distributed data interface
Zugriffsverfahren: Doppel Ring
Anschlüsse: 1000 Anschlüsse
Kabellänge: 60km
Übertragungsrate: 100Mbit/s / 1Gbit/s
TPDDI: twisted pair distributed data interface
6.4 ATM- LAN
ATM: Asynchromer Transfer Mode
Topologie: Sternförmiges Netz
Kabeltype: Glasfaser
Übertragungsrate: 622Mbit/s / max. 1Gbit/s
Zugriffsverfahren: Schickt Pakete auf den Datenhighway
|