Netzwerke




















Never touch a running Network !

Einführung………………………………………………………........................…… 2

  1. Was ist ein Netzwerk ?

  2. Geschichte

  3. Merkmale und Kriterien


Netzwerktypen ( nach Ausdehnung )..................................................... 6


Netzwerkstruktur...................................................................................... 7

  1. Netzwerkknoten

  2. Netzwerkverbindungen


Netzwerktopologie.................................................................................... 8

  1. Bustopologie

  2. Ringtopologie

  3. Sterntopologie

  4. Baumtopologie

  5. Vermaschte Struktur

  6. Mischtopologie

  7. Segmentierung


Verbindungstypen.................................................................................... 14

  1. Punkt-zu-Punkt-Verbindung

  2. Punkt-zu-Mehrpunkt-Verbindung


LAN-Zugriffsverfahren .......................................................................... 15

  1. Ethernet

  2. Token-Passing

  3. Demand Priority Verfahren

  4. Apple Talk

  5. FDDI (Fiber Distributed Data Interface)


Netzwerkhardware........................................................................... 23


Das OSI Referenzmodell ................................................................ 24



Netzwerk-Protokolle............................................................................. 28

  1. Begriffserläuterung

  2. IPX / SPX

  3. TCP/ IP

  4. NetBEUI

  5. PPP

  6. PPTP

  7. HDLC



Netzwerkdienste............................................................................... 42

Einführung

1. Was ist ein Netzwerk ?

Kurz gesagt ist ein Rechnernetz ein Transport- und Übertragungssystem für den Austausch digitaler Daten. Dabei müssen alle Teilnehmer in der Lage sein nacheinander oder auch gleichzeitig mit jedem anderen Netzteilnehmer in Verbindung zu treten. Aus der Sicht eines der Teilnehmer besteht das Netzwerk aus zwei Komponenten. Diese sind erstens das Kommunikationssystem, welches oft als Netzwolke dargestellt wird, und den Hosts oder Teilnehmeranschlüssen. Netze lassen sich in leitungs- und speichervermittelte Netze einteilen. Ein Beispiel für ein leitungsvermitteltes Netz, bei dem den Teilnehmern eine durchgehende physikalische Verbindung exklusiv zur Nutzung überlassen wird, ist das Telefonnetz. Die meisten Rechnernetzwerke arbeiten jedoch auf der Basis von Speichervermittlung. Dabei werden die Daten auf dem Weg vom Sender zum Empfänger ein- oder mehrmals zwischengespeichert.

Grundlegende Zwecke von Computer-Netzwerken sind:



Die Entwicklung von Computern begann mit großen schweren Maschinen, die nur über eine direkte Eingabe von Daten, meist mittels Lochstreifen, ihre Aufgabe erledigen konnten. Sie arbeiteten im Stapelmodus, verarbeiteten also Befehle in genau der Reihenfolge wie sie in die Lochkarten eingestanzt waren. Später wurden die Lochkartenleser getrennt von den Rechnern aufgestellt und es konnten jetzt auch mehrere von ihnen gleichzeitig angeschlossen werden. Von diesen Lochkartenlesern mußten nun Daten an den Zentralrechner übermittelt werden und somit war die Notwendigkeit der externen Datenübertragung entstanden.

2. Geschichte

Im Jahre 1969 gab die Advanced Research Projects Agency (ARPA) des US-Verteidigungsministeriums die Entwicklung eines Computernetzes in Auftrag, das einerseits die Kommunikation, auch im Falle eines nuklearen Angriffs, gewährleisten und andererseits die Zusammenarbeit verschiedener Forschungsstellen auf digitalem Weg ermöglichen sollte.

Das so entstandene ARPANET war zunächst eine Verbindung der Universitäten von Los Angeles in Kalifornien, Santa Barbara in Kalifornien, Utah und der Stanford Research Institute, wobei es nur Forschern zur Verfügung stand, um sich auf anderen Computern einzuloggen (etwa „anzumelden“). Bald wurde das System durch Methoden zur Dateiübertragung und zur elektronischen Nachrichtenübermittlung (e-mail (electronic mail)) erweitert. Damit das Netz auch funktionsfähig bleibt, wenn eine oder mehrere Leitungen durch Krieg oder Unfälle zerstört werden, muß das System automatisch auf andere umschalten und auf diese Weise selbständig eine funktionierende Verbindung zwischen zwei Orten herstellen können. Dieser Vorgang wird als „Dynamic Rerouting“ bezeichnet.

Im Zuge des Aufkommens anderer Netzwerke entstand der Bedarf, eine Möglichkeit zu finden, unterschiedliche Systeme so zu verbinden, daß diese uneingeschränkt miteinander kommunizieren können. Unter dem Namen „Internetting Project“ gab die DARPA (der neue Name der ARPA, das „D“ steht für Defense) nun die Entwicklung eines entsprechenden Übertragungsprotokolls (TCP/IP) in Auftrag.

Das Internet, das in seiner jetzigen Form seit 1992 existiert, ist die Menge aller Netzwerke, die unter TCP/IP arbeiten und miteinander in Verbindung stehen. Allerdings stößt man bei Reisen durch das Internet immer wieder auf Netzwerke, die nicht mit TCP/IP arbeiten, aber trotzdem mit einem kommunizieren können.

 



3. Merkmale und Kriterien

Nach folgenden technischen und betriebliche Kriterien kann man Datennetze unterscheiden:





Netzwerktypen (nach Ausdehnung)

Die Unterscheidung verschiedener Netzwerktypen nach der Ausdehnung läßt sich der folgenden Tabelle entnehmen:


LAN

Local Area Network

Netzwerk auf privaten Geländen mit räumlicher Beschränkung. Übertragungsgeschwindigkeit bis 100 MBit/s.

MAN

Metropolitan Area Network

Netzwerk mit Beschränkung auf ein Stadtgebiet oder einen Umkreis von ca. 30-50 km um das Stadtgebiet, mit Übertragungsgeschwindigkeiten über ein integriertes Glasfaser-Fernmeldeortsnetz von 100-500 MBit/s.

WAN

Wide Area Network

Weitverkehrsnetz mit multinationaler Ausdehnung, mit Übertragungsgeschwindigkeiten über Fernsprech- und Datennetze von typisch 64 kBit/s pro Kanal. Die Kanalbündelung von 32 Kanälen entspricht z.B. 2MBit/s.

GAN

Global Area Network

Netzwerk mit globaler Reichweite durch Datenübertragung über Satelliten mit einer Übertragungsgeschwindigkeit von ca. 2 MBit/s.

Die Masse der Anwender wird im betrieblichen Alltag hauptsächlich mit LANs zu tun haben. Dies umfaßt den Aufbau, die Wartung und die Nutzung des Netzwerks. Ein Telefonnutzer benötigt in der Regel keine detaillierten Informationen über die Topologie des weltweiten Telefonnetzes um es zu nutzen. Selbst die Anbindung an das größte Computer-GAN der Welt, das Internet, wird keinen zwingen, sich detailliert mit der Architektur dieses Netzes beschäftigen zu müssen. Wer allerdings mit dem Aufbau und der Wartung von Netzen befaßt ist, sollte über Grundkenntnisse von Netztopologie verfügen und wenigstens die Vor- und Nachteile grob kennen.

Klein- und Mittelbetriebe ohne Filialen werden kaum in die Verlegenheit kommen, größere Netze aufzubauen als LANs und selbst die Verbindung von wenigen Filialbetrieben über Telefon- oder Datenleitungen stellen keine topologische Herausforderung mehr dar. Man kann sich in Hinblick auf diese insbesondere für die Druckbranche üblichen Betriebsgrößen auf die Topologien, Zugriffsverfahren und Netzwerk-Architekturen für LANs konzentrieren.

Netzwerkstruktur

Wir unterscheiden die physikalische und die logische Struktur eines Netzwerkes. Ein Netz besteht im physikalischen Sinne aus Netzwerkknoten (nodes) und Verbindungen (connections). Die Konfiguration zwischen Netzwerkknoten und Verbindungen ergibt die physikalische Netzwerkstruktur, während die möglichen kogischen Verbindungen verschiedener Netzwerkknoten die logische Struktur des Netzes darstellen. Es gibt Netzwerke, in denen sich physikalische und logische Struktur deutlich unterscheiden.



1. Netzwerkknoten (nodes)

Netzwerkknoten erledigen in Telekommunikationseinrichtungen Vermittlungs- und Verteilungs- bzw. Konzentratorfunktionen. Eine Auswahl typischer Netzwerkknoten:

Zu beachten ist hierbei, dass bei vielen Geräten unter strenger Betrachtung der Definition des Netzwerkknotens, nur die aktiv die Verbindung in das Netzwerk herstellende Komponente, also das Gerät, das die oben beschriebenen Funktionen ausübt, den Netzwerkknoten darstellt (z.B. die Netzwerkkarte, das Modem in einem Server)

2. Verbindungen (connections)

Verbindungen sind die physikalische Verbindung zwischen den Netzwerkknoten. In der Regel ein Kabel. Es kann aber auch eine andersgeartete Verbindung sein (z.B. Funk- oder Satellitenverbindung)

Netzwerktopologien

Unter Topologie versteht man die physikalische Struktur des Netzwerks. Es sind drei Arten von Topologien üblich: Bus, Stern, Ring. Diese Struktur hat nichts damit zu tun, ob das Netz ein Peer-to-Peer-Netzwerk ist oder auf einem zentralen Server baisert; sie beschreibt lediglich die Art der Verkabelung.

1. Die Bustopologie

Alle Knoten sind an einem Zentralkabel angeschlossen. Die Art des Anschlusses variiert je nach der verwendeten Netzwerkverkabelung. Die Bustopologie ist eine sehr preiswerte Möglichkeit ein Netzwerk aufzubauen. Ethernet ist ein populäres Beispiel für ein LAN-Zugriffsverfahren, das eine Bustopologie verwendet.

Bei einem als Bus aufgebauten Netzwerk ziehen alle Rechner an einem Strang: Ein einziges Kabel, gewöhnlich ein 50-Ohm-Koaxkabel mit BNC-Steckern,
verläuft vom ersten bis zum letzten der maximal 30 Rechner (Thin Ethernet, auch Cheapernet oder 10Base2 genannt). Diese Technik wurde als IEEE 802.3 genormt und eignet sich im Prinzip bis zu 10 MBit/s, einige Speziallösungen schaffen auch 20 MBit/s.



Vorteile

Nachteile

  • sehr preiswert, da kein zentraler Knoten benötigt wird

  • ein Kabelfehler auf dem Zentralbus kann komplette Teile des Netzes lahmlegen

  • der Ausfall einer Station beeinträchtigt die Funktion des Netzes nicht

  • häufig sind die Knoten passiv an das Netz angebunden, deswegen existiert keine aktive Aufbereitung des Signales (Beschränkung der maximalen Buslänge)

  • problemlos erweiterbar

  • ggf. müssen sehr viele Knoten durchlaufen werden (Übertragungsdauer)

  • geringe Leitungsanzahl



2. Die Ringtopologie

Die Kommunikation findet in einer festgelegten Übertragungsrichtung seriell zwischen den Knoten statt. Die Übertragungsdauer steigt proportional mit der Anzahl der Knoten, da jedes Signal im ungünstigsten Fall den gesamten Ring (Anzahl der Knoten -2) durchlaufen muss. Ein typisches Beispiel für eine Ringtopologie ist Token Ring. Fällt eine Station oder eine Verbindung aus, ist der gesamte Ring betroffen. Um dies zu vermeiden, gibt es die Möglichkeit, eine Ringtopologie redundant aufzubauen.

Der zweite, parallel angelegte Ring, springt im Fehlerfall ein und überbrückt den Ausfall einer Verbindung. Alternativ kann ein zweiter Ring nicht als Backup, sondern zur Steigerung der Bandbreite verwendet werden. Da der parallele Ring in der Regel aus Sicherheitsgründen angelegt wird, sollte er möglichst räumlich getrennt vom Hauptring verlegt werden. Ein typischer Vertreter dieser Topologie ist FDDI.

Im PC-Bereich ist die Ring-Topologie vor allem in Zusammenhang mit Glasfaser-Netzen bekannt (FDDI = Fiber Distributed Data Interface, 100 MBit/s, standardisiert durch ANSI X3T9 und ISO 9314, zwei gegenläufige Ringe). Bis zu etwa 1000 Stationen sind ringförmig miteinander verbunden, und die Entferung kann rund 200 km betragen - weit mehr als bei den anderen Topologien.

Vorteile

Nachteile

  • einfache Erweiterbarkeit

  • sehr geringe Ausfallsicherheit (bei der einfachen Variante)

  • sehr teuer (Token Ring)

  • ggf. müssen sehr viele Knoten durchlaufen werden (Übertragungsdauer)



3. Sterntopologie

Verbindung der Knoten mit einem zentralen Knotenpunkt. Je nachdem, ob es sich um einen aktiven Knoten oder um einen passiven Knoten handelt, unterscheidet man zwischen aktiven und passiven Sternsystemen. Dem zentralen Knotenpunkt kommt bei dieser Topologie grösste Bedeutung zu. Er ist entscheidend für die Leistung des Netzes. Ein Ausfall hat zur Folge, dass das gesamte Netzt steht, deswegen bieten sich auch hier redundante Lösungen an. 10baseT verwendet diese Topologie.

Bei einer Stern-Topologie benutzt man normalerweise einen zentralen Hub mit RJ45-Buchsen (die auch bei ISDN-Anschlüssen benutzt werden!) als Knoten. An einen Hub können soviele Rechner mit jeweils einem eigenen Kabel angeschlossen werden, wie der Hub Buchsen aufweist. Die Verbindung erfolgt über ein massefreies, symmetrisch verdrilltes TP-Kabel (Twisted Pair). Gegenüber der Bus-Technologie hat diese Art der Verkabelung den Vorteil, daß der Ausfall eines Kabelsegments nicht gleich das gesamte Netzwerk lahmlegt. Ferner sind außer den herkömmlichen 10 MBit/s (10BaseT) damit höhere Datenraten möglich


Vorteile

Nachteile

  • Signale müssen maximal einen Zwischenknotenpunkt durchlaufen

  • relativ kostenintensiv (vor allem bei aktiven Sternsystemen)

  • hohe Ausfallsicherheit bei Kabelfehlern oder dem Ausfall von Stationen

  • hoher Qualitätsanspruch an den zentralen Knoten

  • sehr übersichtlich => einfachere Wartung

  • Bündelung der Belastung an einem Punkt



4. Baumtopologie

Die Baumtopologie ist eigentlich eine Erweiterung der Sterntopologie. Ausgehend von der Wurzel existiert eine grosse Anzahl von Verzweigungen bis hin zu den Blättern. Besonders beliebt sind Baumstrukturen, weil sie eine strukturierte, jeweils gleich aufgebaute Organisation von grossen Datenbeständen erlauben. Eine klassische Baumstruktur ist das hierarchische HUB-Prinzip. Bei dieser Netzwerkstruktur kommt dem zentralen Knoten sogar eine noch grössere Bedeutung als bei der Sterntopologie zu, da ein Ausfall ganze Äste betrifft.

5. Vermaschte Topologie

Bei einer Vermaschten Struktur sind die Knoten teilweise über mehrere Wege verbunden, so dass bei Ausfällen eines Teilnetzes die alternative Verbindung benutzt werden kann. Diese Topologie wird häufig bei Weitverkehrsnetzen (z.B. unser Telefonnetz) verwendet. Welcher Weg benutzt wird entscheidet der Knoten. Er ist dafür mit einer Vermittlungsintelligenz ausgestattet. Theoretisch könnte man alle Knoten über Punkt-zu-Punkt-Verbindungen miteinander verknüpfen. Dieses Modell bezeichnet man als Vollständigen Graph. Eine praktische Umsetzung gibt es jedoch nicht, da der Aufwand in keiner Relation zu dem zu erwartenden Ergebnis steht. Das Problem von Maschennetzen ist die optimale Verteilung auf die Wege, um einen optimalen Datenfluss, mit gleichzeitig akzeptablen Laufzeiten, zu erreichen.

6. Misch-Topologie

Je größer das Netz desto wahrscheinlicher ist die Kombination von verschiedenen Topologien. Auch die Verbindung von ìgeschichtlich bedingten Insellösungenî, z.B. dem Netz einer Entwicklungsabteilung und dem Büronetz, kann dazu führen, daß unterschiedliche Topologien vermischt werden.

Bewußt eingesetzt lassen sich die jeweiligen Vorteile der unterschiedlichen Topologien gut nutzen.



Die verschiedenen Topologien trennen aber nicht nur eine verschiedene Hardware sondern oft auch unterschiedliche Zugriffs- und Übertragungsprotokolle. Dies hat zur Folge, daß teilweise recht teure Koppler (Bridges und Router) benötigt werden. Je nachdem welche Kopplersysteme verwendet werden, erfolgt auch eine Segmentierung des Netzes.





7. Segmentierung

Die folgenden Abbildungen zeigen keine Misch-Topologie sondern Segmentierungen. Diese Segmentierungen dienen in der Regel einer besseren Übersichtlichkeit bei der Wartung und zum Trennen von Arbeitseinheiten. Ein weiterer wesentlicher Aspekt bei der Segmentierung ist normalerweise die Geschwindigkeit. Kleinere Teilnetze, die untereinander wenig Daten austauschen, reduzieren beim Datentransfer innerhalb des Teilnetzes die Wahrscheinlichkeit von Kollisionen und erhöhen so die Geschwindigkeit, ohne der vollständigen Vernetzung entgegenzuwirken.



Verbindungstypen

Die Verbindungstypen beschreiben die Verknüpfung zwischen den kommunizierenden Einheiten. Dies geschieht, weil mit den topologischen Grundformen nicht alles beschrieben wird und eine Ergänzung sinnvoll erscheint. Ein Beispiel ist die 1:1-Verbindung von Servern, die von keiner bisher beschriebenen Topologie eindeutig abgebildet wird. Die Verbindungstypen sind aber auch für das Zugriffsverfahren und die eingesetzten Protokolle von Belang.

1. Punkt-zu-Punkt-Verbindung

Verbindung zwischen zwei Datenstationen; dabei kann es sich um festgeschaltete und um vermittelte Verbindungen handeln. Diese Verbindung ist für diese beiden Stationen reserviert, andere Stationen im Netzverbund können auf diese Verbindung nicht zugreifen.

Die direkte Verbindung zwischen zwei Einheiten (meist als Backbone zwischen Servern z.B. per Crossover-Kabel) bildet die reinste Form der Punkt-zu-Punkt-Verbindung. Bei diesem speziellen Fall, also der 1:1-Verbindung von Servern, sind selbst Netzwerktypen, die für Bus- oder Ring-Topologie konstruiert sind, Punkt-zu-Punkt-Verbindungen. Stern- und Baum-Topologie fallen üblicherweise in die Kategorie der Punkt-zu-Punkt-Verbindung. Bei der Stern-Topologie ist dies nicht unbedingt einsichtig, da eine zentrale Station mit vielen Endstationen verbunden ist, allerdings handelt es sich physikalisch nur um eine Ansammlung von der Punkt-zu-Punkt-Verbindungen, die nicht gleichzeitig möglich sind und nicht das selbe Medium gemeinsam nutzen.

2. Punkt-zu-Mehrpunkt-Verbindung

Verbindung zwischen einer sendenden und vielen empfangenden Datenstationen, wobei die Empfänger jeweils einzeln oder gleichzeitig (Broadcastsystem) angesprochen werden. Betrachtet man die Topologien rein physikalisch, so erkennt man leicht, daß es sich bei Bus, Ring und Fabric um Punkt-zu-Mehrpunkt-Verbindungen handelt

LAN-Zugriffsverfahren

Betrachten wir eine typische Situation in einem kleinen Netzwerk. Teilnehmer A möchte sein E-Mail-Konto abrufen, Teilnehmer B erstellt gerade ein Angebot, steht also in ständiger Verbindung mit der Datenbank der Warenwirtschaft. Teilnehmer C will seinen gerade erstellten Geschäftsbrief auf dem Server sichern und ihn anschließend ausdrucken. Alle Teilnehmer möchten also gleichzeitig auf das Netzwerk zugreifen.
Um einer solchen Situation Herr zu werden, bedarf es eines Mechanismus, der den Zugriff reglementiert. Man unterscheidet zwei Lösungen:

  1. stochastische (zufällige) Zugriffsverfahren

  2. deterministische (festgelegte) Zugriffsverfahren

Stochastische Zugriffsverfahren arbeiten mit dem contention resolution-Prinzip, welches besser bekannt ist als CSMA/CD (carrier sense, multiple access/collision detect) . Deterministische Zugriffsverfahren arbeiten nach dem Token Prinzip.



1. Ethernet

Das bekannteste stochastische System ist das Ethernet. Die erste Version dieses Netzwerks wurde 1980 von den Firmen DEC, Intel und Xerox entwickelt. Die Verteilung der Bandbreite im Ethernet erfolgt nach dem Aloha/CSMA Protokoll.

Wenn die Leitung frei ist, kann eine Datenstation, die Daten an eine Andere senden möchte, mit dem Senden beginnen. Dabei hört sie die Leitung ab. Werden ihre ausgesendeten Daten im Übertragungsmedium durch Überlagerung mit den Sendesignalen einer zweiten gleichzeitig sendenden Datenstation verfälscht, dann stellt sie das Senden sofort ein. Sie wartet ein Zeit ab, die von einem Zufallsgenerator bestimmt wird. Ist danach die Leitung frei, dann beginnt sie mit dem Senden wie oben beschrieben, sonst wartet sie, bis die Leitung frei ist.

Um die Datenstationen voneinander zu unterscheiden, erhält jede im Ethernet eine 48Bit Adresse. Die Sender verpacken die Daten in Pakete, genannt Rahmen. Jeder Rahmen enthält die Adresse, an die das Paket gesendet wird, und die Adresse des Absenders.

Im Laufe der Zeit wurden das Ethernet auf verschiedenen physikalischen Übertragungsmedien realisiert. Folglich existieren fürs Ethernet mehrere Definitionen von Bitübetragungsschichten, auf denen jedoch immer die gleiche ethernetspezifische Sicherungsschicht aufsetzt.

2)

Ethernet- Sicherungsschicht = LLC + MAC Teilschichten

1)

10Base5

50 Ohm 10Mbit

10Base2

50 Ohm, 10 Mbit

10BaseT

10Mbit (mit Hubs)



100BaseT100 Mbit


Medium

dickes Koax-kabel 50 Ohm

dünnes Koax-kabel 50 Ohm

Twisted Pair

Twisted Pair

Bandbreite

10 Mbit

10 Mbit

10 Mbit

100 Mbit

Topologie

Bus

Bus

Stern (Hub)

Stern (Hub)

Max. Segment-länge

500 m

185 m

100 m (Station-Hub)


Max Länge

2500 m

900 m

-

100 m

Max Anzahl Stationen pro Segment

100

30

1

1

Die Besonderheit vom Ethernet-Standard IEEE 802.3 ist die Nutzung eines einzelnen Kommunikationskanals durch viele Stationen. ohne daß eine einzelne Station den Zugang kontrolliert. Sobald eine Station Daten übertragen möchte, stellt sie fest, ob der Übertragungskanal frei ist (CS = Carrier Sense). Ist dies der Fall, beginnt die Station mit der Datenübertragung eines Datenpakets an eine bestimmte Adresse. Gleichzeitig hört die Station auf das Signal im Kabel. Hat eine andere Station (fast) gleichzeitig (MA = Multiple Access) mit Übertragen begonnen, wird diese Kollision festgestellt (CD = Collision Detect), und es werden für einen kurzen Zeitraum sogenannte Jam Signale übertragen, damit die anderen Stationen über die Kollision ebenfalls informiert werden. Danach warten die sendewilligen Stationen eine zufällige Zeitperiode ab und versuchen dann die Übertragung erneut. Dieses Zugangsverfahren wird mit CSMA/CD bezeichnet. Dieses Zugriffsverfahren wird auch herstellerabhängig (DEC, Intel, Xerox) als Ethernet-Verfahren bezeichnet, und eignet sich gut für kleinere Netzwerke mit einer Bus-Topologie, wofür es eigentlich entwickelt wurde. Inzwischen werden allerdings auch große und schnelle (z.B. FastEthernet) Netze mit diesem Verfahren betrieben.

2. Token-Passing

Im Gegensatz zu CSMA/CD handelt es sich hier um ein deterministisches Zugangsverfahren. Vorraussetzung für Token-Passing ist, das jede Station ihren Vorgänger und ihren Nachfolger kennt.

Zentrales Element dieses Verfahrens ist das Token. Das Token kann zwei wesentliche Zustände annehmen:

Frei-Token

Besetzt-Bit = 0

Belegt-Token

Besetzt-Bit = 1

Die Zugriffskontrolle des Token-Passing-Verfahrens ist grundlegend anders als bei Ethernet. Eine Station kann erst dann senden, wenn sie dazu die Berechtigung erhält. Diese Berechtigung wird von einem im Ring kreisenden Datenpaket erteilt, dem sogenannten Token (die sinnvollsten Übersetzungen sind wohl Münze, Pfand oder Freizeichen). Der Adapter, der zuerst eingeschaltet wurde, übernimmt die Generierung (Monitorfunktion) des Token. Sobald weitere Stationen im Netz hinzukommen, empfangen sie das Token, verstärken es und senden es weiter. Eine sendebereite Station erkennt am Token, ob das Netz frei ist. In diesem Fall wird das Token als belegt markiert und die Daten werden mit Absende- und Zieladresse angehängt.

Die Empfangsstation bestätigt den Empfang im Token und schickt es weiter. Kommt es wieder beim Sender an, wird es als Frei Token an die nächste Station weitergegeben. Das Zeitverhalten des Netzes wird durch die Länge des Rings und die Anzahl der Stationen bestimmt.

Bei diesem sogenannten deterministischen Zugriffsverfahren kann es im Gegensatz zu Ethernet nicht vorkommen, daß bei hoher Netzbelastung einzelne Stationen unbestimmt lange warten müssen, bis sie senden können. Das Token-Passing-Verfahren bietet eine bestimmbare maximale Wartezeit. Allerdings muß auch bei geringer Belastung immer auf ein freies Token gewartet werden, woraus sich Zeitnachteile gegenüber Ethernet ergeben können.

Wenn das Verfahren bei einer physikalischen Ringstruktur eingesetzt wird, wie sie bei der Ring-Topologie vorliegt, spricht man von einem Token-Ring. Wird das Verfahren bei einem logischen Ring eingesetzt, der auf der Basis einer physikalischen Bus- oder Stern-Topologie gebildet wird, spricht man von einem Token-Bus.








Beispiel Datenübertragung

Situation: Station A möchte Daten an Station C senden

Station A wartet auf das Freitoken

      1. Station A nimmt das Freitoken aus dem Netz und wandelt es in ein Belegt-Token um

      2. Station A schreibt ebenfalls die Absenderadresse, die Zieladresse und die Daten in das Token

      3. Station A sendet das Token an ihren Nachfolger (Station B)

      4. Station B vergleicht die eigene Adresse mit der Zieladresse

      5. Station B sendet das Token an Ihren Nachfolger, da der Vergleich negativ ausfiel

      6. Station C vergleicht die eigene Adresse mit der Zieladresse

      7. Station C setzt das Receive-Bit, da der Vergleich positiv ausfiel

      8. Station C kopiert die Daten und setzt das Copy-Bit zur Bestätigung

      9. Station C schickt das Token an ihren Nachfolger (Station D)

      10. Station D vergleicht die eigene Adresse mit der Ziel- und Absenderadresse

      11. Station D sendet das Token an ihren Nachfolger (Station A), da die Vergleiche negativ ausfielen

      12. Station A identifiziert sich als Absender des Tokens

      13. Station A erkennt den Erfolg ihrer Übertragung und und nimmt den Token vom Netz

      14. Station A erzeugt ein neues Freitoken

 

Zusammenfassung

Damit eine Station, die gerade ein Freitoken erzeugt hat, dieses nicht sofort wieder in Beschlag nimmt, schreiben viele Implementierungen dieses Zugriffsverfahrens vor, dass sie das Token weitergeben muss.

Vorteile

Nachteile

  • sehr sichere Datenübertragung

  • Jitter (Phasenverschiebungen des Signals); problematisch nur für ältere Chipsätze, tritt vor allem bei Early-Token-Passing mit UTP-Verkabelung auf

  • (Anzahl der Stationen - 1) x (Umlaufzeit / Token) ergibt die Zeit, zu der eine Station spätestens wieder senden kann (bei Datenpaketen gleicher Grösse)

  • verlorengehende Token Beispiel: Station A aus unserem Beispiel fällt aus nachdem sie das Token abgeschickt hat, sie kann also auch kein Freitoken mehr erzeugen


3. Demand Priority Verfahren

Das Zugriffsverfahren von 100VG-AnyLAN ist völlig verschieden von dem bei Ethernet verwendeten CSMA/CD oder dem bei Token-Ring eingesetzten Token Passing Verfahren. 100VG-AnyLAN verwendet ein Hub-zentriertes deterministisches Zugriffsverfahren, das als Demand Priority bezeichnet wird. Demand Priority setzt grundsätzlich eine Stern-Topologie voraus. Dieses Zugriffsprotokoll verlagert die Entscheidung darüber, welche Station auf das Übertragungsmedium zugreifen darf, in den Hub. Will eine Station Daten übertragen, muß zuerst ein entsprechender Request an den Hub geschickt werden. Der Hub hört umgekehrt jeden Anschluß darauf ab, ob eine Übertragung angefordert wird. Liegt kein anderer Übertragungswunsch vor, wird die Leitung freigegeben und zur Zieladresse durchgeschaltet. Der Hub entscheidet über das Routing anhand der Zieladresse, welche die sendende Station im Header der Datenpakete einträgt. Beantragen mehrere Stationen das Zugriffsrecht auf das Medium, entscheidet der Hub nach der Reihenfolge, in welcher die Requests eingingen und arbeitet dann die Warteschlange der Reihe nach ab. Bis hierher wurde der Demand-Teil des Zugriffsverfahrens abgehandelt.

Anders verhält es sich beim Prinzip Priority, bei dem der Systemadministrator wichtige Stationen privilegieren kann und ihnen garantierte Reaktionszeiten und verfügbare Bandbreite zuteilt. Dies ist vor allem bei laufzeitkritischen Applikationen (z.B. Multimedia) von Vorteil, da solche Anwendungen keine Unterbrechung z.B. durch Kollisionen vertragen. Wesentlicher Vorteil von Demand Priority ist, daß keine Kollisionen auftreten wie bei Ethernet und auch keine Wartezeiten auf das Token wie in Token-Ring-Netzen.

Auch aus Sicherheitsgründen ist 100VG-AnyLAN über Ethernet und Token Ring-Netzen anzusiedeln, da die Datenpakete nicht durch das ganze Netz sondern nur vom Sender zum Empfänger transportiert werden. Es gibt also keine Station im Netz, die nicht für sie bestimmte Pakete abhören können, da die Leitungswahl im Hub stattfindet.

4. AppleTalk

ein von Apple entwickeltes System, welches alle ISO-Schichten füllt und fast ausschließlich auf Computern der Firma Apple eingesetzt wird. Das Zugriffsverfahren ist CSMA/CD.

5. FDDI (Fiber Distributed Data Interface)

ist ein auf Basis von Glasfaserkabel arbeitendes Token Ring-Netzwerk und ist auf dem Weg, ein offener Hochgeschwindigkeits-Netzwerk-Standard zu werden. Es lassen sich Übertragungsraten von 100 Mbits/s erzielen.

Netzwerk-Architekturen

Bei der Vernetzung von LAN Netzwerken wird mindestens ein Server benötigt. "Ein Server ist ein in das Netzwerk eingebundener Rechner, der mit der Ausführung spezieller Aufgaben betraut ist". Ein Arbeitsplatzrechner ist ein in das Netzwerk eingebundener Rechner, der dem Benutzer als Arbeitsplatz zur Verfügung steht. Ein Server kann dazu eingesetzt werden, allen eingebundenen Arbeitsplatzrechnern seine Ressourcen zur Verfügung zu stellen.

Peer-to-Peer

Ein Netz, in dem alle Teilnehmer (Peers) gleichberechtigt sind, weil es keinen extra (dedizierten) Server gibt. Die Teilnehmer sind sozusagen gleichzeitig Client bei anderen und Server für andere.

Ein Nachteil des Peer-to-Peer-Netzes ist seine Unübersichtlichkeit. Ab einer gewissen Anzahl von Teilnehmern (ab fünf bis zehn) wird es schwierig festzustellen, wo welche Daten gespeichert, noch vorhanden oder gar doppelt gespeichert sind. Ein weiterer Nachteil ist das niedrige Tempo eines solchen Netzes, denn jeder Rechner erledigt den Serverjob nur nebenbei. Ein solches Netz ist auch wegen der Datensicherung wenig vorteilhaft. Peer-to-Peer-Netze sind i.d.R. nur sinnvoll bei kleinen Datenmengen und übersichtlicher Struktur. Meist findet sich bei diesen Netzen eine Bus-Topologie.

Server-Architektur

File-Server (Datei-Server) und Arbeitsplatzrechner

Ein File Server ist üblicherweise ein mit einem speziellen Betriebssystem (z.B. Novell 4.11/IntranetWare, Windows NT Server) ausgestatteter Zentralrechner, der die kontrollierte Bereitstellung gemeinsam benutzter Daten eines Netzwerkes übernimmt und die Kommunikation zwischen den Benutzern regelt. In großen Netzwerken können Aufgaben auf mehrere Server verteilt werden.

Client-Server-Architektur

Architektur einer Datenanwendung, bei der sich die Verarbeitung auf zwei konstruktiv autarken Komponenten vollzieht. Eine Verarbeitungskomponente läuft auf dem Server (Backend-Komponente), die andere Komponente läuft auf dem Arbeitsplatzrechner (Client/Frontend). Die Verarbeitung basiert, anders als in der zentralenorientierten Host/Terminal-Architektur, auf kooperativer Arbeitsteilung.

Sinkende Hardwarekosten bei immer leistungsfähiger werdenden PCs, Flexibilität von Betriebssystemen und lokalen Netzwerken sowie die Nutzbarkeit von Daten von zentralen Recheneinheiten (Mainframes, Servern etc.) bestimmen den Trend zum Konzept des Client-Server-Computings. Besonders im Zusammenhang mit Datenbankanwendungen kommt dem Client-Server-Prinzip große Bedeutung zu.

Datenbank-Server

Das Herzstück dieser Technologie ist meist der Datenbankserver, welcher der Sammlung von Datenbeständen dient, die ein Datenbankmanagementsystem verwaltet. Das DBMS stellt die Datenbestände über ein Datenzugriffssystem mehreren Benutzern zur Verfügung, die beliebige Auswertungen anfordern können. Die Daten werden unter Gewährleistung der Datenintegrität entweder zentral oder verteilt gespeichert. Datenbankserver stellen zudem hohe Ansprüche an Datenschutz und Datensicherheit. Der Datenbankserver kann nach dem File-Server- oder Client-Server-Prinzip arbeiten. Bei letzterem ist das Antwortzeitverhalten weitaus besser als das eines Datenbankservers in einer File-Server-Umgebung.

Zur Kommunikation von PC-Arbeitsplatzrechnern mit Serverdatenbanken hat sich die auf dem relationalen Modell basierende Sprache Standard Query Language (SQL) weitgehend etabliert. Bei einer SQL-Abfrage, die aus einem Anwendungsprogramm des PC-Arbeitsplatzrechners (Client) an eine SQL-Datenbank geschickt wird, geht nur das ausgewertete Ergebnis in Form einer Tabelle über das Netz zurück an den Client.

Im Gegensatz zum Einsatz eines DBMS in einem File-Server-Netzwerk, wo nur Gesamtdateien an die beteiligten Workstations verschickt werden können, besitzt der Datenbankserver nach dem Client-Server-Prinzip eigene Intelligenz, die ihn in die Lage versetzt, das Datenaufkommen in Netzwerken auf das Wesentliche zu reduzieren und dadurch die Belastungen dieser zu verringern.

Andere Server

Inwischen gibt es je nach Größe des Netzwerks auch andere spezialisierte Servertypen. Diese können dediziert sein oder mit auf dem Netzwerkserver neben File- und/oder Datenbankserver laufen. Bekannte Vertreter dieser speziellen Server sind Print-Server und Fax-Server. Der Print-Server steuert die Druckausgabe über das Netz (Software auf dem Server oder eigene Hardware). Der Fax-Server steuert den Versand und ggf. auch den Empfang von Computertelefaxen.

Netzwerkhardware

Die Topologie wird nicht nur von einem Server und den Arbeitsstationen bestimmt sondern auch von bestimmten Netzwerkkomponenten die mit unterschiedlichen Leistungsmerkmalen ausgestattet vielfältige Kombinationen von Netzen und Topologien ermöglichen. Die 4 wichtigsten sind im folgenden benannt. Sie können Bestandteil eines Endgerätes sein, eigenständige Geräte oder auch eine Kombination aus Software, Systemkomponente und/oder Einzelgerät sein.

Hub (Multiport, Multiport-Repeater, Konzentrator, Sternkoppler)

LAN-Knoten unterschiedlichster Funktionalität, versehen mit Anschlüssen für Datenstationen und weitere Hubs (kaskadierte Netze). Meist modular aufgebaut und managebar. Die Kosten für einen Repeating Hub und bei einem Server liegen bei ca. 30 DM/Port. Ein Switching Hub lohnt sich erst bei mehr als einem Server oder einem segmentierten Netz mit einem Server mit mehreren Netzwerkkarten. Dies nicht zuletzt, weil ein solcher Hub mit ca. 300DM/Port zu Buche schlägt.

Repeater: Gerät, das Netzsegmente (auch unterschiedliche Kabeltypen) durch Weiterleiten der elektrischen Signale miteinander verbindet, z.B. Ethernet-Segmente über die physikalischen Grenzen des Übertragungsmediums (185 Meter) hinaus erweitert.

Bridges: Netzknoten, der zwei oder mehrere physische Netze (Segmente) miteinander verbindet. Durch das Auswerten des Absenderfeldes aller Datenpakete lernt die Brücke, welche Station sich in welchem Segment befindet Nach dem Auswerten der Zieladresse entscheidet die Brücke, welche Datenpakete in welche Segmente weiterzuleiten sind (Lasttrennung).

Router: Netzknoten, der für die richtige Weiterleitung von Paketen im Netz verantwortlich ist. Dazu benötigt er (Routing-) Informationen über das Netz, die häufig über ein Routing-Protokoll ausgetauscht werden. Mittels Router können Subnetze unterschiedlicher Topologien (z.B. Ethernet, Token Ring) verbunden werden.

Server

Server sind spezielle Computer deren Aufgabe es ist, das Netzwerk zu verwalten, meisten sind solche Computer HIGH-END-Rechner mit Alpha-Prozessoren und SCSI-Controllern.


Workstations sind die Clients, sie sind wie ein gewöhnlicher Computer ausgerüstet, nur mit etwas mehr Ram und einer kleinen Festplatte + Netzwerkkarte. Sie dienen zum Einloggen in das Netzwerk.

Gateways zählen nicht zu den Kopplungselementen. Ihre Hauptfunktion besteht nicht darin, die Reichweite eines Netzwerks zu erweitern. Sie dienen vielmehr als Vermittler zwischen verschiedenen Netzwerk-Welten. 

Übertragungsmedien

  1. Twisted Pairs: verdrillte Kupferleitungen: z.B. Telefonkabel mit Bandbreite bis 2 Mbit/s oder 100BaseT Ethernet mit 100 Mbit/s

  2. Koax- Kabel 50 Ohm: z.B. 10Base2 Ethernet mit 10 Mbit/s

  3. Koax- Kabel 75 Ohm: z.B. Fensehkabel mit 300 Mhz bzw. 150 Mbit/s Bandbreite

  4. Glassfaser oder Lichtwellenleiter: Bandbreiten bis in den Gbit/s Bereich, werden heute hauptsächlich für Fernleitungen oder Seekabel genutzt, zukünftig auch für LAN's nutzbar

Das OSI Referenzmodell

Das OSI- Schichtenmodell ist eine standardisierte Vorschrift, nach der wir ein Kommunikationsprotokoll in funktional getrennte Teilprotokolle gliedern können.

Das OSI-Referenzmodell unterteilt jede Anwendung in eine Vielzahl von Funktionsschichten. In der Definiton des Modells findet man 7 Schichten, die jeweils vergleichbare Tätigkeiten ausüben. Sie werden auch als OSI-Stapel (OSI-Stack) bezeichnet. Die aktuelle Schicht bezeichnet man als (N)-Schicht, die übergeordnete als (N+1)-Schicht und die Untergeordnete als (N-1)-Schicht. Kommunikation findet nur zwischen benachbarten Schichten statt. Dabei fungiert die (N+1)-Schicht als Auftraggeber und die (N)-Schicht als Auftragnehmer.

Schicht

Beschreibung

Bsp. Internet

7

Anwendungsschicht: Definition aller anwendungsspezifischen Funktionen eines vernetzten Informationssystems (z.B. Funktionen zur Ver- und Entschlüsselung).

FTP

(File Transfer Protocol)

Http

(WWW)

e-mail

6

Datendarstellungsschicht: Definition von Zeichencodes (ASCII, EBCDIC, UNICODE), Dateiformaten (HTML...)

5

Kommunikationssteuerungsschicht: Dienste zum Aufbauen, Unterbrechen, Wiederaufnehmen und Beenden einer Verbindung

4

Transportschicht: Stellt mit Hilfe der unteren Schichten (1-3) eine datenstromorietierte Verbindung zwischen Sender und Empfänger zur Verfügung. Damit ermöglichen die Dienste dieser Schicht, das die Daten in der Reihenfolge beim Empfänger erscheinen, mit der sie beim Sender eingespeist wurden.

TCP (Transmission Control Protocol)

3

Vermittlungsschicht: Adressierungsschema, Vermittlungsmechanismen und Leitwege für Datenpakete sind hier definiert.

IP (Internet- Protocol)

2

Sicherungsschicht: Alle Methoden, die zur Erkennung und Beseitigung von Übertragugsfehlern in der Bitübertragungsschicht dienen, werden hier festgelegt.

Ethernet, X.25, IEEE 802

1

Bitübertragungsschicht: alle physikalisch- technische Eigenschaften des Übertragungsmediums werden hier festgelegt.

Telefonleitungen, Glasfaserkabel, Koaxialkabel







Der OSI-Stapel unterteilt sich in zwei Gruppen: Die Schichten 1-4 sind transportorientiert und die Schichten 5-7 sind anwendungsorientiert.

Die Aufgaben der Schichten

Schicht 1: Bitübertragung (Physical Layer)

Schicht 2: Sicherungsschicht (Data Link Layer)

Schicht 3: Netzwerkschicht (Network Layer)

Schicht 4: Transportschicht (Transport Layer)

Schicht 5: Sitzungsschicht (Session Layer)

Schicht 6: Darstellungsschicht (Presentation Layer)

Schicht 7: Anwendungsschicht (Application Layer)

Unterteilung der Schichten 1 und 2

Die Schichten 1 und 2 des OSI-Referenzmodells sind gemäß der IEEE 802.2 in je 2 Teilschichten unterteilt:

Schicht 2

LLC = Logical Link Control
MAC = Media Acess Control

Schicht 1

PLS = Physical Signaling
PMA = Physical medium Attachement

Logical Link Control:
Sie ermöglicht schon in der Schicht 2 den Anschluss an verschiedene physikalische Anschlussformen. Die Steuerung der Dateiübertragung mittels Funktionen zur Fehlererkennung und -behebung ist ihre Aufgabe.

Media Acess Control:
Definiert den Zugriff mehrerer Netzwerkknoten auf das Medium und legt deren physikalische Adressen fest (siehe auch MAC-Adresse).

Aufgaben:

Physical Layer Signaling:
Die Implementierung dieser Teilschicht (Sublayer) befindet sich in der Datenendeinrichtung (DEE). Sie steuert die Zugriffssteuerung auf der Basis des verwendeten Zugriffsverfahrens.

Physical Medium Attachement:
Eine Implementation des Physical Medium Attachements existiert nur dann, wenn sich funktionale Schaltungslogik und der physikalische Anschluss nicht in demselben Gerät befinden. Dies ist beispielsweise bei Thick-Ethernet der Fall. Es handelt sich um die funktionale Schnittstelle zum Übertragungsmedium und nimmt Übertragungs- und Steuerungsfunktionen wie reset, transmit, receive, carrier sense, collision detect wahr.




Netzwerk-Protokolle

Alle Rechner kommunizieren mit Hilfe definierter Protokolle. Ein Protokoll ist ein Satz von Regeln, nach denen zwei Rechner Daten austauschen. Netzwerke verwenden bestimmte Software-Protokolle, die bestimmen, wer wann etwas senden soll und wie Adressen im Netzwerk vergeben werden. Bei der Datenübertragung ordnet man die benutzten Protokolle gern in Schichten entsprechend dem von der International Standards Organization ISO genormten OSI-Referenzmodell (Open Standards Interface), das auch bei der ISDN-Übertragung verwendet wird. Jede Schicht baut auf die jeweils darunterliegende auf.

Nr.

Englisch

Deutsch

Beispiele

7

Application layer

Anwendungsschicht

Web-Browser, Mail-Programm

6

Presentation layer

Darstellungsschicht

ASCII, HTML, XML, MIME

5

Session layer

Steuerungsschicht

HTTP, FTP, POP3, SMTP

4

Transport layer

Transportschicht

TCP, SPX, NetBeui

3

Network layer

Vermittlungsschicht

IP, IPX, X.25, T.70, T.90NL

2

Data link layer

Sicherungsschicht

PPP, X.75, LAP, HDLC, T.30

1

Physical layer

Bitübertragungs-Schicht

IEEE 802, ATM, V.110

Die Protokollschicht 1, die für den reinen Bit-Transport zuständig ist, benutzt bei lokalen Netzwerken über Koax-, STP- und UTP-Kabel gewöhnlich den Ethernet-Standard IEEE 802. Er benutzt das CSMA-Verfahren (Carrier-Sense Multiple Access), um das Senden eines Pakets sofort abzubrechen, wenn z.B. auf dem Koax-Kabel eine Kollision mit einer gleichzeitig sendenden anderen Station erkannt wird. Schnelle großflächige WANs (Wide Area Networks) oder MANs (Metropolitan Area Networks) verwenden dagegen das noch junge ATM-Verfahren (Asynchronous Transfer Mode).

Die Schicht 2 hat für einen fehlerfreien Transport der Daten zu sorgen, beispielsweise durch eine automatische Wiederholung falsch übertragener Pakete. Fehler werden dabei gewöhnlich an einer mitgesendeten Prüfsumme der Datenbytes erkannt (FCS = frame checksum). Hierfür wird bevorzugt der CRC-Algorithmus eingesetzt (cyclic redundancy check), der auch vertauschte Bytes erkennt.

Erst die darüberliegenden Protokollschichten wie NetBeui, IPX/SPX oder TCP/IP bestimmen, was mit den einzelnen Datenpaketen zu geschehen hat. Windows 95/98/NT erlaubt es übrigens, mehrere Protokolle zu "binden", sogar an denselben Adapter. Dadurch kann man über das gleiche Netzwerk-Kabel Server ansprechen, die mit unterschiedlichen Protokollen arbeiten, etwa NetBeui und TCP/IP. Das am häufigsten benutzte Protokoll sollte man in der Systemsteuerung als "Standard-Protokoll" definieren, da Windows dieses Protokoll dann immer als erstes probiert.


1.Begriffserläuterung


Client - Arbeitsplatzrechner in einem Netzwerk, der die Dienste eines Servers nutzt. Auf dem Rechner arbeitet ein sogenannter Requester, der über spezielle Protokolle (etwa SMB oder NCP) mit dem Netzwerkbetriebssystem auf dem Server kommuniziert. Für unterschiedliche Systeme sind jeweils eigene Requester notwendig.


IPX - Internet Packet Exchange, Netzwerkprotokoll, das von Novell entwickelt wurde und meist bei NetWare-Netzen eingesetzt wird. Trotz des Namens hat es nichts mit dem Internet zu tun.

NDIS - Network Driver Interface Specification, von Microsoft und 3Com entwickelter Standard zur Einbindung von Netzwerkkarten. Er erlaubt den Betrieb von mehreren Karten in einem Rechner genauso wie den Einsatz mehrerer Protokolle auf einer Netzwerkkarte. Der eigentliche Kartentreiber heißt MAC-Treibe

NetBEUI - NetBIOS Enhanced User Interface, von IBM und Microsoft lange Zeit als Standard-Protokoll für OS/2 und Windows eingesetztes Netzwerkprotokoll für NetBIOS-Anwendungen. Inzwischen wird es vor allem unter Windows NT meist durch TCP/IP abgelöst.


NCP - NetWare Core Protocol, Protokoll zur Kommunikation zwischen Requester- und Server-Komponente von NetWare.

NetBIOS - Network Basic Input/Output System, Programmierschnittstelle zur Entwicklung von Netzwerkanwendungen. Die Schnittstelle ist prinzipiell unabhängig vom Netzwerk-Protokoll,


ODI
- Open Data Link Interface, von Novell entwickelte Spezifikation zur Einbindung von Netzwerkkarten. Sie wird vor allem in NetWare-Netzen eingesetzt und entspricht NDTS

Requester - Software auf dem Client, die die Kommunikation mit der Server-Komponente auf anderen Rechnern erledigt.

Server - Rechner in einem Netzwerk, der allen Clients in einem Netzwerk bestimmte Dienste zur Verfügung stellt. Die Server-Software muß nicht immer auf einem speziell dafür abgestellten Rechner (dedicated Server) arbeiten.


SMB - Server Message B Protokoll zur Kommunikatio~ zwischen Requester- und Server-Komponente bei den Netzwerkbetriebssystemen von Microsoft und TBM.

TCP/IP - Transmission Control Program/Internet Protocol, Protokollsuite zur Kommunikation zwischen Rechnern im LAN und in öffentlichen Netzen. Es ist der Standard im Intemet und hat sich aufgrund seiner Universalität inzwischen auch weitgehend in lokalen Netzwerken durchgesetzt.


IPX/SPX - Diese Protokollkombination wird bevorzugt mit Novell Netware verwendet und wurde auch von dieser Firma entwickelt. Sie eignet sich hervorragend für die Kommunikation innerhalb eines LANs. Der Nachfolger des IPX Protokolls heißt NLSP (Netware Link Services Protocol) und wird fast ausschließlich nur in Netware-Netzen verwendet.

1. IPX/ SPX

IPX ist das von Novell zur Kommunikation in einem NetWare-Netz benutzte Standard-Netzwerkprotokoll und steht für Internetwork Packet Exchange.
Sie eignet sich hervorragend für die Kommunikation innerhalb eines LANs. Sie ist mit sehr wenig Verwaltungsaufwand verbunden. Die Server kündigen ihre Dienste mit dem SAP-Protokoll (Service Advertising Protocol) an, d.h. es werden in regelmäßigen Abständen Datenpakete in das Netzwerk versandt. Dies ist im LAN angenehm, kann aber bei Wählverbindungen zu unnötigen Kosten führen, da die Verbindung auf Grund des ständigen Netzverkehrs nicht abgebrochen wird. Es kann mit allen in PC üblichen Netztopologien verwendet werden.

Der Nachfolger des IPX Protokolls heißt NLSP (Netware Link Services Protocol) und wird fast ausschließlich nur in Netware-Netzen verwendet.

IPX Datenpaketformat

Ein Datenpaket besteht aus einem 30 Byte großen Header und 0 bis 546 Byte Daten


IPX Adressformat (Identifizierung des Computers (der Paket erhält))

network number
Bei Netware gibt es zwei Typen von Netzwerknummern, die interne und externe Netzwerknummer. Die Netzwerknummer muß eindeutig sein, d.h. jedes Netz (bzw. jede Netzwerkkarte) muß eine eindeutige Netzwerknummer erhalten.
Die externe Netzwerknummer entspricht der Netzwerknummer des Netzwerks.
Die interne Netzwerknummer ist nur für den Netware-Server (IPX/SPX Server) und muß einmalig im ganzen Netz sein.
Falls auch ein Novellserver am gleichen Strang hängt, sollte die "network number" des Netzwerk Devices von MARS_NWE auf die des Novellservers gesetzt werden.

node number
Jeder Computer muß im Netz eine eindeutige Adresse haben. In der Regel wird die Adresse der Netzwerkkarte als "node number" verwendet.
Bei IPX/SPX Servern (bzw. bei der internal network number) ist diese Node Number immer 0x000000000001

Identifizierung des Prozesses (der Paket erhält)

socket number
Diese identifiziert die Prozessadresse. Der IPX-Treiber hält sich eine Tabelle, in der die socket-Nummern bestimmten Prozessen zugeordnet werden, jeder Prozeß hat somit eine eigene Socket-Nummer.

IPX-Protokoll


Dieses Protokoll läßt sich auf Ebene 3 des ISO-OSI-Modells ansiedeln. Es

ist verbindungslos und ist auch als "Datagramm-Protokoll" bekannt. Dies

bedeutet, daß vor der Übertragung keine Verbindung aufgebaut wird und somit

auch kein sicherer Empfand gewährleistet ist.


IPX-Paketstruktur




SPX-Protokoll

Das SPX-Protokoll ist auf Ebene 4 des ISO-OSI-Modells angesiedelt und

ermöglicht hiermit eine Übertragung mit Fehlererkennung und

Fehlerbehandlung. Es ist verbindungsorientiert und setzt somit einen

gelungenen Verbindungsaufbau, vor dem Austausch von Paketen, voraus.

Dadurch sinkt die Performance und es ist auch nicht möglich Broadcast-

Nachrichten zu senden.


SPX-Paketstruktur



Event Control Blocks (ECBs)


Um IPX- oder SPX-Pakete schicken bzw. erhalten zu können, muß man zwei

Strukturen vorbereitet haben: den IPX/SPX-Header (Paketstruktur) und einen

Event Control Block (ECB). Der ECB verwaltet das "Ereignis" des Sendens

oder Empfangens eines Pakets.




Asynchronous Event Scheduler (AES)

Er dient als Timer, um bestimmte Ereignisse zu bestimmten Zeiten

auszuführen. So lassen sich zum Beispiel Pakete in regelmäßigen Intervallen

verschicken. Ein weiteres Beispiel für den AES ist die NetWare Watchdog-

Routine. Wenn ein Server mehr als fünf Minuten lang kein Paket von einer

Station erhält, schickt er ein Watchdog-Paket an diese Station. Falls die

Station nicht reagiert, wird sie nach dem zehnten Versuch (jede Minute

einer) ausgeloggt.

Funktionen der Kommunikationsdienste

Um diese Funktionen aufrufen zu können, kann man entweder den Interrupt 7Ah

nutzen, welcher bislang Standard war, oder den Multiplexer-Interrupt 2Fh,

um auch künftig Kompatibilität zu gewährleisten.


IPX-Dienste



1. IPX Open Socket (00h)

Bevor eine Anwendung senden oder empfangen kann, muß sie sich von IPX

einen Socket bereitstellen lassen.


2. IPX Send Packet (03h)

Diese Funktion initiiert das Senden eines IPX-Pakets. Hierbei kann man

lediglich abprüfen, ob das Paket fehlerfrei gesendet wurde und nicht ob

es auch angekommen ist.


3. IPX Listen For Packet (04h)

Bereitet IPX zum Empfang eines Pakets vor. Man kann auf zwei Arten

feststellen, ob ein Paket angekommen ist. Erstens durch regelmäßige

Statusabfragen (Polling) oder durch Interrupts.


4. IPX Close Socket (01h)

Mit dieser Funktion wird ein zuvor geöffneter Socket wieder

geschlossen, und alle noch ausstehenden Ereignisse storniert.



SPX-Dienste



1. SPX Initialize (10h)

Liefert zurück, ob SPX auf der aktuellen Station installiert ist und

wieviele Verbindungen noch aufgebaut werden können.


2. SPX Establish Connection (11h)

Diese Funktion versucht, eine Verbindung mit dem Receive-Socket eines

SPX-Partners aufzubauen.


3. SPX Listen For Connection (12h)

Dient zum Empfangen eines Establish Connection Paket.


4. SPX Terminate Connection (13h)

Beendet eine SPX-Verbindung.


5. SPX Send Sequenced Packet (16h)

Hiermit wird ein SPX-Paket mittels ECB verschickt. Die Übermittlung

geschieht im Hintergrund.


6. SPX Listen For Sequenced Packet (17h)

Diese Funktion wartet auf das Eintreffen eines SPX-Paket. Die Funktion

kehrt nach Aufruf sofort zur Anwendung zurück, während SPX im

Hintergrund auf ein ankommendes Paket wartet. Die Anwendung wird durch

Polling oder einen Interrupt auf das erfolgreich angekommene Paket

hingewiesen.



2. TCP/IP

Mitte der 70'er Jahre begann DARPA (Defense Advanced Research Projects Agency) die Entwicklung der Internet-Technologie. Das zu der Zeit vorhandene ARPANET war das erste große Datagramm Netzwerk. Um Funk- und Satellitenverbindungen zu integrieren, versuchte man das ARPANET um Subnetzwerke mit unterschiedlichen Eigenschaften zu erweitern. 1980 begann die Umstellung des ARPANET auf die Internetprotokolle TCP/IP, mit denen ein einheitlicher Datagrammdienst auf unterschiedlichen Subnetzwerken realisiert werden konnte. Ab 1983 verlangte das Office of the Secretary of Defense, daß alle Computer an Weitverkehrsnetzen TCP/IP benutzen sollten.

DARPA machte Implementierungen der TCP/IP Protokolle verfügbar und sorgte für die Integration in das BSD Unix, was zu einer starken Verbreitung im Forschungsbereich führte. 1985 begann die National Science Foundation (NSF) die Unterstützung des Internets und realisierte 1986 mit dem NSFNET ein wichtiges Backbone-Netzwerk in den USA


. TCP/IP ist das Grundprotokoll des Internet und besteht aus folgenden Schichten :

Die Clients können in einem TCP/IP Netzwerk auf verschiedene Dienste zugreifen:

Systematik einer IP-Adresse

Die IP-Adresse besteht aus 4 Bytes getrennt durch einen Punkt, liegt also theoretisch zwischen 0.0.0.0 und 255.255.255.255, wobei die 0 und die 255 und einige weitere reserviert sind. Damit eine weltweit eindeutige Zuweisung möglich ist, wird die Vergabe von IP-Adressen von bestimmten Gremien überwacht. Das für Deutschland zuständige Gremium sitzt übrigens in Karlsruhe. Allerdings ist dieser offizielle Weg nur dann nötig, wenn das Netzwerk auch einen Zugang von außen erlauben soll, also ein Internet-Server erreichbar sein soll. Bei einem kleinen internen Netz ist die Adresszuweisung dem Netzwerkadministrator überlassen. 

Als Empfehlung gilt hier Adressen aus dem Bereich 192.168.0 – 192.168.255 zu wählen, da diese für den privaten Bereich reserviert und nicht offiziell vergeben sind.

Eine IP-Adresse ist zweigeteilt und zwar in einen Netzwerkteil und einen Knotenteil. Der Netzwerkteil ist innerhalb eines Netzwerksegments überall gleich, während jeder Rechner oder jedes andere Gerät (z.B. EDAS, o.ä.) seine eigene Knotennummer bekommt.

Über die Netzwerknummer erfolgt auch die Einteilung in sogenannte Netzwerk-Klassen in A-, B- oder C-Klasse Netzwerke. Das Prinzip ist, dass große Netzwerke mit vielen Knoten möglichst eine Klasse A oder wenigstens eine Klasse B Nummer bekommen und kleine Netze eine Klasse C Nummer. Dieses Konzept ist allerdings durch das explosionsartige Wachstum des Internet etwas ins Wanken geraten. Durch die große Zahl der Internetteilnehmer können mittlerweile praktisch nur noch Klasse C Nummern vergeben werden.

Die Unterscheidung der Netzwerk-Klassen erfolgt nach dem folgenden Schema und kann am ersten Byte der Adresse erkannt werden:

Klasse A Netz:       10.0.0.0            -        10.255.255.255       (Netmask:  255.0.0.0)
     Klasse B Netz:       172.16.0.0        -        172.31.255.255       (Netmask:  255.255.0.0)
     Klasse C Netz:       192.168.0.0      -        192.168.255.255     (Netmask:  255.255.255.0)

Die Netzwerk-Maske muss bei der Installation des Netzwerk-Protokolls genauso wie die IP-Adresse angegeben werden. Empfängt ein Rechner im Netz einen Frame, so vergleicht er zunächst anhand der Netzwerk-Maske, ob der Frame überhaupt für einen Rechner in diesem Netzwerk-Segment bestimmt ist. Die richtige Netzwerk-Nummer ermittelt er dabei aus seiner eigenen IP-Adresse und der 255er-Maske. Nur bei Übereinstimmung schaut er anschließend, ob die Knoten-Nummer gleich seiner eigenen ist. Trifft auch dies zu, dann erst liest er den gesamten Inhalt des Frames. Aufgrund dieses Ablaufs ist es ersichtlich, wie wichtig eine korrekte Adressierung bei Verwendung des TCP/IP-Protokolls ist, da sonst keine Kommunikation zwischen den einzelnen Geräten im Netzwerk stattfinden kann.


Das obige Schema zeigt, dass nur eine begrenzte Anzahl an internationalen IP-Adressen verfügbar ist. So gibt es nur 127 Klasse A Netzwerke, von denen jedoch jedes etwa 16 Millionen Knoten haben kann. Die Strukturierung der Knoten erfolgt in der Regel in Form von Unter-Netzwerken (Subnetzen, s.u.). Für die Klasse B gibt es 16320 Netzwerke mit etwa 65000 Knoten und für die Klasse C sind es etwa 2 Millionen mit 254 Knoten.

Falls die Anzahl der Netzwerke nicht ausreicht, gibt es wie schon erwähnt, die Möglichkeit diese Anzahl durch geschickte Strukturierung von Subnetzen zu erweitern. In der folgenden Tabelle ist eine mögliche Unterteilung dargestellt.

Subnetzmaske

Anzahl Subnetze (*)

Anzahl Knoten

255.255.255.0

1 (1)

254

255.255.255.128

0 (2)

126

255.255.255.192

2 (4)

62

255.255.255.224

6 (8)

30

255.255.255.240

14 (16)

14

255.255.255.248

30 (32)

6

255.255.255.252

62 (64)

2

(*) Die in Klammer stehenden Werte sind zwar rechnerisch möglich, enthalten aber u.U. verbotene Adressen (s.u.).

Wie daraus die möglichen Netze und zugehörigen gültigen IP-Adressen entstehen, soll am Beispiel der Subnetzmasken 255.255.255.192 und 255.255.255.224 erläutert werden.

Netze und IP-Adressen mit Subnetz-Maske 255.255.255.192:

Netzwerkadresse

IP-Adressen

Broadcast

Status

a.b.c.0

1 - 62

63

nicht erlaubt

a.b.c.64

65 - 126

127

erlaubt

a.b.c.128

129 - 190

191

erlaubt

a.b.c.192

193 - 254

255

nicht erlaubt

Netze und IP-Adressen mit Subnetz-Maske 255.255.255.224:

Netzwerkadresse

IP-Adressen

Broadcast

Status

a.b.c.0

1 - 30

31

nicht erlaubt

a.b.c.32

33 - 62

63

erlaubt

a.b.c.64

65 - 94

95

erlaubt

a.b.c.96

97 - 126

127

erlaubt

a.b.c.128

129 - 158

159

erlaubt

a.b.c.160

161 - 190

191

erlaubt

a.b.c.192

193 - 222

223

erlaubt

a.b.c.224

225 - 254

255

nicht erlaubt


Spätestens bei der Einrichtung eines Netzwerkes mit Subnetzen dürfte klar werden, dass hier eine ganze Menge Fehlerquellen schlummern und dass gute Netzwerkadministratoren durchaus Ihre Daseinsberechtigung haben! Man sollte deshalb bei Problemen neuer Rechner/Geräte im Netzwerk die Adressen sehr genau überprüfen.

Identifizierung


Da man sehr früh merkte, daß man sich dies "umständlichen" IP-Adressen nur schwer merken konnte, versuchte man eine "humanere" Identifizierung zu realisieren. Dazu ist prinzipiell auf jedem Internet (und auch Linux-) Rechner eine Datei namens hosts (/etc/hosts) verantwortlich. In dieser Datei stehen die IP Adressen aller Rechner gefolgt von ihrem Rechnernamen und ihrem Domainnamen (eine Gruppe von Rechner wird unter einem Domainnamen angesprochen). Den Aufbau dieser Datei sieht man hier:


# /etc/hosts


127.0.0.1                      localhost                         
   192.168.0.1                  rechner1.domain              rechner1
   192.168.0.2                  rechner2.domain              rechner2
   192.168.0.3                  rechner3.domain              rechner3



Diese Datei kann auch auf MS Windows Systemen angelegt werden (bei Windows 9x im \Windows ; bei Windows NT im \Windows\System32\drivers\etc). Diese Datei erhält nur den Namen hosts ohne Dateiendung. Ist dieses File angelegt, kann jeder Rechner mit seinem "Realnamen" angesprochen werden und das Betriebssystem (z. B. Linux oder MS Windows) "übersetzt" diese Angaben anhand der hosts-Datei in IP Adressen. Eine Sonderstellung nimmt die IP Adresse 127.0.0.1 ein. Diese Adresse ist immer dem lokalen Rechner reserviert. Es ist egal, auf welchem Rechner das TCP/IP Protokol läuft, die IP 127.0.0.1 spricht immer den eigenen Rechner an. Diese Eigenschaft eignet sich unter anderem zur Diagnose bei Netzwerkproblemen. Es ist schnell einzusehen, daß diese Art der Verwaltung nur bei kleinen Netzwerken möglich ist und bei dem weltumspannenden Internet eine unlösbare Aufgabe darstellt. Um dieses Problem zu beheben, wurden die sogenannten Nameserver (NS) entwickelt. Diese Rechner haben meist nur eine Aufgabe, nämlich die Auflösung von "Realnamen" in IP-Adressen, wobei diese Rechner miteinander in Verbindung stehen, und ihre Daten ständig aufeinander abgleichen. Kann ein Nameserver den geforderten "Realnamen" nicht in eine IP Adresse auflösen, gibt er die Anfrage einfach an seinem Vorgesetzten weiter. Dies geht zurück bis zu den sogenannten Root-Nameservern, denen riesige Datenbanken für die Domain- und Namensauflösung zur Verfügung stehen.

Wie kommen die Daten von A nach B ?

Das Internet stellt eigentlich kein riesiges Netzwerk dar, sondern ist ein Zusammenschluß vieler tausender kleiner Netzwerke. Damit man zwischen den Rechner Daten austauschen kann, mußte man eine Lösung finden, damit sich die Daten selbst den Weg durch dieses Netzwerk "suchen" - unabhängig davon ob mehrere Rechner momentan ausgefallen oder nicht online sind. Bei den meisten Internetrechnern ist dazu ein Programm installiert, das über eine sehr ausführlicheRoutingtabelle verfügt. Erkennt nun einer dieser Rechner das seine nächste Kontraktstelle nicht antwortet, wird diese Routingtable ausgewertet und versucht die
Daten über einen anderen Kontaktpunkt weiterzuleiten. So ist immer gewährleistet, daß die Daten - wenn auch über einige andere Rechner - solche Schwachstellen umgehen und trotzdem ihr Ziel erreichen. In einem privaten Netzwerk lohnt es sich meistens nicht, einen solchen Aufwand zu betreiben, man greift hier zu einfacheren Mitteln. Zuständig ist dafür die Datei namens /etc/route.conf. Den Aufbau dieser Datei sieht man hier:


# /etc/route.conf

# Network          Gateway            Netmask                Device
192.168.0.0        0.0.0.0            255.255.255.0           eth0
192.168.10.0   192.168.0.5          255.255.255.0           eth0
195.37.211.1       0.0.0.0            255.255.255.255        ippp0
194.25.2.129       0.0.0.0            255.255.255.255        ippp1


In der ersten Zeile wird das lokale Netzwerk auf die Netzwerkkarte eth0 definiert. Dieser Eintrag legt fest, daß alle Daten, die an 192.168.0.X gesendet werden über die Netzwerkkarte eth0 den Rechner verlassen. In der zweiten Zeile wird ein anderes Netzwerk definiert, mit dem Unterschied, daß hier ein GATEWAY - Rechner vorhanden ist (192.168.0.5) an den die Daten für dieses Netz geschickt werden. Der Gateway - Rechner übernimmt den weiteren Versand (über eine weitere Netzwerkkarte oder eine ISDN Karte - das spielt keine Rolle). Die beiden nächsten Zeilen definieren daß alle Daten für die Internet Nameserver über die angegebenen Devices übertragen werden (und NUR diese Rechner - zu erkennen an der Netmask 255.255.255.255) - nach dem ISDN Verbindungsaufbau wird von dem Skript /etc/ip-up noch eine DEFAULT-Route auf das entsprechende ISDN Device gelegt. Eine Default-Route garantiert, daß alle Daten, für die kein Routingeintrag definiert ist an dieses Device weitergereicht werden.

3. Netbui

Netbios Extended User Interface, von IBM 1985 entwickeltes Netzwerkprotokoll, das lange Zeit Standard in LANs mit IBM- u. Microsoft-Betriebssystemen war. Im unterschied zu TCP/IP kann es nicht über Router weitergeleitet werden. Es eignet sich daher nur zum Aufbau kleiner Netze. Um ein LAN an das Internet anzubinden, ist auf jeden Fall TCP/IP notwendig.
Das eigentliche Protokoll NetBEUI (NetBIOS Extended User Interface) erweitert NetBIOS um die nötigen Protokollfunktionen. Es benutzt zur Adressierung der Endgeräte die von NetBIOS verwalteten MAC-Adressen und liegt in Schicht 2 des OSI-Modells. Daraus resultiert eine wesentliche Eigenschaft: NetBEUI ist nicht routbar, da es keine Funktionen der Vermittlungsschicht (Schicht 3) zur softwaremäßigen Adressenvergabe besitzt. NetBEUI wurde als LAN-Protokoll konzipiert, um kleine Gruppen zu verbinden. Es findet daher besonders in Peer-to-Peer-Netzwerken Anwendung.

NDIS (Network Driver Interface Specification) ist ein für die Schnittstellenfunktion zwischen den Protokollen und der LAN-Adapter-Karte erforderlicher Softwaretreiber, der auch in NetBEUI-Umgebungen verwendet wird.



4. PPP
Das Point-to-Point Protocol (PPP) stellt einen allgemeinen Ansatz zur Kommunikation über serielle Leitungen (Telefonleitungen) dar und wird gelegentlich auch als Modem-Protokoll bezeichnet. Es bietet die Möglichkeit, Netzwerk-Protokolle der OSI-Schicht 3 mittels Encapsulation zu versenden. In PPP ist das Link Control Protocol (LCP) enthalten, das die mögliche Paketlänge testet, Verbindungsfehler feststellen kann und als weitere Funktion eine Berechtigungsprüfung bietet, die testen kann, ob ein Knoten überhaupt eine Verbindung aufbauen darf.117

PPP beginnt zunächst mittels LCP mit dem Verbindungsaufbau. Danach wird die Berechtigung des Knotens zur Datenübertragung überprüft. Ohne Berechtigung wird die Verbindung sofort wieder abgebrochen. Steht die Verbindung, tritt ein weiteres in PPP enthaltenes Protokoll, das NCP (Network Control Protocol) in Aktion. Je nach Typ des verwendeten Vemittlungsprotokolls (z.B. IP) erfolgt die Konfiguration des Vermittlungsprotokolls auf beiden Knoten, damit die Paketgröße der transportierten Protokolle auf beiden Kommunikationspartnern übereinstimmt. Dann kann die eigentliche Übertragung beginnen, mit durch PPP bereitgestellten Mechanismen der Fluß- und Fehlerkontrolle.



5. PPTP-Protokoll

point to point tunneling protocol (Internet, VPN) (PPTP)
Das PPTP-Protokoll ist ein Tunneling -Protokoll für VPNs. Das Protokoll ist kein offizieller Standard , sondern geht auf eine Initiative von Microsoft zurück. So liefert Microsoft in Windows 98 einen PPTP-Client mit. Im Gegensatz zu anderen Tunneling-Protokollen, wie L2F und L2TP , hat PPTP keine umfassende Verschlüsselung und unterstützt keine Token -basierte Methode der Authentifizierung. PPTP stellt eine Erweiterung des PPP -Protokolls dar und dient zur Absicherung von Wählverbindungen aber auch von LAN -LAN-Verbindungen . Dabei kann über eine vorhandene IP -Verbindung ein PPTP-Tunnel aufgebaut werden. Dank der Multiprotokollfähigkeit von PPP können über diesen Tunnelandere Netzprotokolle wie DECnet , AppleTalk , IPX oder NetBEUI übertragen werden.



6. HDLC

(High Level Data Link Control), ist ein Übertragungsprotokoll bei dem die Pakete fast ohne Header übertragen werden und somit weniger Overhead produzieren. Bei dieser Protokollart ist eine Login-Procedur nicht möglich. Um dieses Protokoll nutzen zu können muss der WAN-NDIS-Miniport-Treiber von Teles installiert sein und von deinem Provider unterstützt werden.


Das T.70-Protokoll ist ein digitales Standard-Protokoll das nur bei T-Online Verwendung findet.


Das V.110-Protokoll ist digitales Standard-Protokoll für Geschwindigkeiten bis zu 38400 bps. Es wird von den meisten CompuServe-Knoten verwendet.


Das V.120-Protokoll ist ein CCITT-Standard-Protokoll fuer bis zu 57600 bps. Dieses Standard-Protokoll wird in den USA verwendet. Auch CompuServe bietet dieses Protokoll an.


Das X.75-Protokoll ist ein digitales Übertragungungs-Protokoll fuer Geschwindigkeiten von 64000 bps. Im Gegensatz zum HDLC-Protokoll besteht hier immer noch ein erheblicher Paket-Header. Dieses Protokoll wird meistens bei ISDN-Verbindungen via Terminal-Programm verwendet und bringt die besten Downloadergebnisse.

Netzwerkdienste


In einem lokalen Netz können verschiedene Dienste angeboten werden. Die am meisten genützten Dienste sind:

Datei Service (File Service)

Server oder Peers geben Laufwerke oder Verzeichnisse frei. Dann können andere Benutzer auf diese Daten zugreifen. Bei Peer-to-Peer Netzwerken können diese Laufwerke oder Verzeichnisse nur mit Schreibe- oder Lesekennwörtern geschützt werden. Bei Client-Server Netzwerken können auch zusätzlich vom Systemadministrator Benutzer ausgewählt werden, die Zugang zu diesen Daten bekommen werden.

Drucker Service (Print Service)

Dieser Dienst ermöglicht den Netzbenutzern Drucker zu verwenden, die am Server oder an anderen Arbeitsstationen angeschlossen sind. Der Schutz vor unerwünschten Benutzern erfolgt ähnlich wie bei Datenfreigabe.

Datenbank Service

Wenn ein File Server als zentraler Speicher zur Verfügung steht, ist es sinnvoll, dort ein DBMS (Database Management System) zu installieren. Es gibt für PCs und UNIX Arbeitsstationen eine Vielzahl von DBMS. Als Standard hat sich SQL (Structured Query Language) durchgesetzt.

Kommunikationsserver

Hierzu gehört die Freigabe von Fax, Modems, ISDN und anderen Kommunikations-geräten.

Anwendungsserver (Application Server)

Ein Anwendungsserver stellt für die Clients Anwendungen bereit, die von ihnen ausgeführt werden können. Einen Großteil der Verarbeitung übernimmt dann der Server.

Intra- und Internetdienste

Unter diesen Diensten verstehen wir alle möglichen TCP/IP Server wie WWW, FTP, Gopher und andere. Proxy-Server gehören auch in diese Gruppe. Sie dienen als Zwischenspeicher für Daten, die aus dem Internet geladen worden sind.