minpic01.jpg

Jürgen Kuri

Böhmische Dörfer

Vom Kabel zum Netzwerk

UTP Cat 5, strukturierte Verkabelung, MAC-Bridge, Switch - die berühmten böhmischen Dörfer haben heutzutage seltsame Namen. Wer ein Netzwerk aufbauen oder nur neu verkabeln will, dem raucht bald der Kopf ob all der verwirrenden Begriffe. Dabei ist es mit etwas Grundwissen und guter Planung eigentlich ganz einfach.

Unterthema: Mindestens zu erreichende Nahnebensprechwerte in dB
Unterthema: Die verschiedenen Kabeltypen
Unterthema: Übertragungsklassen nach ISO
Unterthema: Maximal zulässige Dämpfung in dB auf 100 Meter
Unterthema: Zwischen den Kabeln - Netzwerkgeräte
Unterthema: OSI oder was?
Unterthema: Zahlenspiele mit Buchstabenrätseln

Bitte beachten Sie auch diese Ergänzung!

Es ist erschütternd, mit welchem Technospeak man konfrontiert ist, sobald Netzwerke zum Thema werden. Jeder, der nur ein bißchen EMail über das Internet verschicken will, kann ein Lied davon singen. Noch schlimmer wird es schon, wenn man nur zwei oder drei Rechner miteinander verbinden will. Es drängt sich unweigerlich der Eindruck auf, daß hier Herrschaftswissen gute Geschäfte für Systemhäuser und Hersteller garantieren soll. Schließlich benötige ich zum Anschluß meines Fernsehers ans Kabelnetz auch keinen Techniker, der mich bei der Wahl des Verbindungskabels oder der Methode der Kommunikation zwischen TV und Sender ständig berät. Was interessieren mich die Protokolle und Standards, die dafür in Frage kommen? Immerhin sind es die Lindenstraße oder Willemsens Woche und nicht die Technik, weswegen ich mir die Mühe mache, einen Fernseher zu installieren.

Leider sind wir bei der Kommunikation zwischen Rechnern oder den Anwendern, die vor diesen Rechnern sitzen, noch lange nicht so weit. Fragen nach Netzwerktreibern, IP-Adressen oder Router-Konfiguration, die wir uns in ähnlicher Form beim Anschluß des Fernsehers entschieden verbitten würden, werden uns bei den Netzwerken noch ein Weilchen erhalten bleiben. Bei all der Euphorie über das Internet: weltweite Datenkommunikation und lokale Netze, ja die Rechner selbst werden erst dann zu einem `Commodity Item´, wenn entsprechende Protokolle, Standards und Zugriffsmöglichkeiten existieren, die sie zu einer ebenso problemlosen Technik wie den Fernsehempfang machen. Der Streit um `schmale´ Netzwerkcomputer oder `fette´ Windows-Rechner spielt für den Anwender momentan noch kaum eine Rolle: Das Durcheinander an Netztopologien und -protokollen, Kabeltypen sowie unterschiedlichen Softwaresystemen stemmt sich der Realisierung des Traums von der globalen, unbeschränkten Kommunikation in den Weg.

Marktplatz

Es reicht leider auch nicht, sich um die einzusetzende Software Gedanken zu machen. Gibt es da schon genug konkurrierende Systeme, bei denen keineswegs garantiert ist, daß sie sich miteinander unterhalten können [1, 2], setzt sich das auf der Protokollebene fort. Erst in jüngster Zeit hat man es relativ einfach, etwa IP-, NetBIOS- und IPX-Netze unter einen Hut zu bekommen [3, 4, 5, 6]. Es wäre aber zu schön, wenn das schon alles wäre. Vom eingesetzten Kabel über die Topologie bis zum Netzwerktyp und den notwendigen Geräten steht der angehende Netzwerker vor diversen Auswahlmöglichkeiten, die genau überlegt sein wollen.

Egal, ob Sie nun ein Netz neu aufbauen oder nur etwa auf eine schnellere Übertragungstechnologie umstellen wollen, ohne genaue Planung geht nichts. Dabei müssen Sie natürlich berücksichtigen, daß die einzelnen Bestandteile eines Netzwerks zwar einzeln ausgewählt werden wollen, aber voneinander abhängig sind. So würden Sie große Probleme bekommen, ein 100-MBit-Ethernet über Koaxial-Kabel zu betreiben. Eine gewisse Hilfe, den Überblick über die Komponenten und die Zusammenhänge zu behalten, bietet das berühmte, aber vielgeschmähte OSI-Schichtenmodell (siehe Kasten `OSI oder was?´ auf Seite 262).

Kommunalwahl

Es gibt neben den Preisen und anfänglich nur langsam voranschreitender Standardisierung einen ganz konkreten Grund, warum sich 100-MBit-Ethernet oder gar ATM in der Praxis noch nicht breit durchgesetzt hat: die Verkabelung. Alle Welt redet zwar davon, daß 10-MBit-Ethernet oder 16-MBit-Token-Ring nicht mehr zeitgemäß seien. Allerdings findet sich von ARCnet bis zu IBM-Verkabelungssystemen in den meisten Firmen alles mögliche - nur nichts, was ein sicheres Übertragungsmedium für Hochgeschwindigkeitsnetze darstellen würde.

Die Basis aller Verkabelungssysteme bilden weitgehend die von der amerikanischen Electronic Industry Association und Telecommunications Industry Association (EIA/TIA) festgelegten Spezifikationen. Ausnahmen stellen die IBM-Kabeltypen dar, die vor allem bei Firmen mit Token-Ring-Netzwerken anzutreffen sind.

In der Richtlinie EIA/TIA TSB-36, die in die Spezifikation EIA/TIA-568 eingeflossen ist, werden zusätzlich auf Basis eines vieradrigen UTP-Kabels mit 100 [OMEGA] Impedanz Werte für die Dämpfung und das Nahnebensprechen festgelegt. Sie dienen eigentlich zur Einteilung der UTP-Kabel in die verschiedenen Kategorien, wobei sich TSB-36 nur mit den Kategorien 3 bis 5 beschäftigt - schließlich sind sie die einzigen, die ausreichende Qualität für eine Datenkommunikation besitzen. Bei den maximalen möglichen Frequenzen und dem Basiswert 0,772 MHz gelten dabei die in den Tabellen angegebenen Werte für die einzelnen Kabeltypen.

Diese Definitionen der EIA/TIA sind in entsprechende ISO-Richtlinien eingeflossen. Darin enthalten ist aber zusätzlich eine Spezifikation der maximalen Kabellänge. Sie beträgt insgesamt 100 Meter vom Hub oder Switch bis zum Rechner. Dabei sind 90 Meter für die Strecke vom Hub zur Wanddose vorgesehen und 10 Meter für notwendige Strecken innerhalb des Verteilers und von der Dose bis zum Computer. Zwar haben sich die fünf Kategorien der EIA/TIA im Sprachgebrauch der Netzwerker weitgehend durchgesetzt, die ISO teilt die Kabel aber in vier verschiedene Klassen ein (siehe Tabelle).

Wie sich aus diesen Kabel-Spezifikationen schnell zeigt, sind die heute noch weit verbreiteten Koax-Verkabelungen in keinster Weise für moderne Hochgeschwindigkeitsnetze vom 100-MBit-Ethernet bis zu ATM geeignet. Die IBM-Verkabelungssysteme mit STP-Kabeln könnte man zwar einsetzen - wer von Token Ring auf eine 100-MBit-Technologie wechselt, wird aber Schwierigkeiten haben, entsprechende Unterstützung für diesen Kabeltyp zu finden. Selbst IBM ist davon abgegangen, den Netzbetreibern weismachen zu wollen, nur geschirmtes Kabel würde eine sichere Übertragung gewährleisten. Der Unterschied zwischen STP- und UTP-Kabeln besteht schließlich grundsätzlich allein darin, daß zusätzlich zum Gesamtschirm jeweils ein Adernpaar eine Schirmung besitzt. Das Prinzip, immer ein Adernpaar miteinander zu verdrillen, ist bei beiden Typen gleich. Zwar ist die Störanfälligkeit eines UTP-Kabels im Vergleich zu STP höher - für den Einsatz in der LAN-Verkabelung ist es aber bei weitem ausreichend.

minpic02.jpg

Collision Domains umfassen alle Stationen in einem Segment. Innerhalb einer Collision Domain können nicht mehrere Stationen gleichzeitig senden. Geschieht dies doch, werden die daraus resultierenden Kollisionen entdeckt, und die Stationen senden nach unterschiedlicher Zeit die Pakete neu. Dadurch kann es bei großer Netzlast zu einer starken Beeinträchtigung der verfügbaren Bandbreite kommen, wenn man die Segmentierung des Netzes nicht genau plant.

Neben der Spezifikation des Kabels selbst ist in Deutschland ein weiterer Gesichtspunkt zu beachten: die elektromagnetische Verträglichkeit. Wenn man nicht Gefahr laufen will, das gerade installierte System noch einer gesonderten Prüfung auf EMV unterziehen oder im Zweifelsfall, etwa bei Störungen außerhalb des eigenen Bereichs, abschalten zu müssen, ist die Einhaltung der Grenzwertklasse B in der Vorschrift EN-55022 des EMV-Gesetzes zu beachten [7, 8].

Bevor Sie jetzt allerdings darangehen, vorsichtshalber gleich alles mit Glasfaser zu vernetzen, sollten Sie noch einmal kurz zögern. Mittels UTP-5 können Sie schließlich ein 155-MBit-ATM-Netz bis zu den Desktop-Rechnern ziehen. Zwar ist Glasfaser inzwischen als Kabel recht einfach zu handhaben - Probleme bereiten allerdings immer noch die Anschlüsse, und zwar weit mehr, als man mit dem Kupferkabel je haben wird. Daher ist es sinnvoll, Glasfaser als Verbindung zwischen Etagen und Gebäuden vorzusehen, ein Bereich, in dem die Störanfälligkeit des Kabels ein weitaus wichtigeres Kriterium ist als bei der Verkabelung vom Rechner zum Etagenverteiler. Zudem dürfte ein Aus- und Einstecken des Kabels auf dem Backbone beziehungsweise bei der Primär- und Sekundärverkabelung eher selten vorkommen - ganz im Gegensatz zu den Anschlüssen der Workstations. Die Einhaltung der Spezifikationen für Kabel und EMV sollten Sie jedenfalls genauestens beachten. Schließlich sind Probleme mit Netzwerkkarten oder Betriebssystemen im Vergleich zu Kabelfehlern noch recht einfach in den Griff zu bekommen. Nicht ausreichende Kabel verleiden sehr schnell die Freude am Geschwindigkeitsrausch des 100-MBit-Netzwerks.

Hauptstraße

Natürlich spielt für die Entscheidung über das Kabel auch die gewünschte LAN-Technologie eine Rolle. Gleichzeitig entscheidet man sich dabei meist für eine bestimmte Topologie. Wer Ethernet sagte, meinte damit normalerweise eine sogenannte Bus-Topologie. Beim Token Ring war es nicht, wie der Name vermuten läßt, ein Ring, sondern ein Stern - nur vom logischen Aufbau her bildet diese Technologie einen Ring, physisch werden die Komponenten als Stern beziehungsweise als Baum verbunden.

Die Bus-Topologie war damit lange Zeit die verbreitetste Methode für eine LAN-Vernetzung. Auch heute noch ist eine große Zahl der Ethernet-Installationen auf dieser Topologie aufgebaut. Bei einem Bus sind alle Workstations und Server an einer einzigen Leitung angeschlossen, die an beiden Enden durch einen Widerstand zur Vermeidung von Signalreflektionen abgeschlossen wird, der dem Wellenwiderstand (Impedanz) des Kabels entspricht. Bei den normalerweise eingesetzten Koaxialkabeln sind dies 50 [OMEGA]. Ein Bus ist durch seinen einfachen Aufbau recht billig und umkompliziert zu installieren. Probleme können aber dadurch entstehen, daß bei Schwierigkeiten mit dem Kabel das gesamte Netz ausfällt. Bei dem heute üblichen 10Base2-Kabel ist die maximale Länge eines Segments (also eines Netzes, bei dem alle Stationen am selben Kabel hängen) auf 185 Meter beschränkt.

Eine Ring-Topologie findet man in reiner Form praktisch nicht in lokalen Netzen. Im Gegensatz zum Bus gibt es bei dieser Methode keine Endpunkte, jede Station ist mit ihren Nachbarstationen verbunden, empfängt alle im Ring übertragenen Pakete und gibt sie an die Nachbarstation weiter. Das bedeutet natürlich auch, daß der Ring unterbrochen ist und das Netz steht, sobald eine Station ausfällt. Daher ist für die meisten LAN-Technologien, die diese Topologie benutzen (etwa FDDI), ein doppelter Ring spezifiziert. Fällt der Primär-Ring aus, rekonfiguriert sich das Netz selbständig, und der Sekundär-Ring wird zum aktiven Ring. Außerdem ist beispielsweise Token Ring auf der physischen Seite eigentlich eine Stern-Topologie. Der Ring wird im Verteiler gebildet, die Stationen sind mit einem dedizierten Kabel an diesen Verteiler angeschlossen. Fällt nun eine Station aus, wird ein Relais im Verteiler geschlossen, der Ring bleibt aktiv.

Diese Stern-Topologie ist eigentlich die einfachste Methode, ein LAN aufzubauen. Alle Stationen erhalten eine eigene Leitung zu einem zentralen Verteiler, Hub genannt. Zwar teilen sich auch hier alle Stationen die gesamte Bandbreite des Segments, die Verbindung zum Hub steht ihnen aber dediziert zur Verfügung. Diese Topologie läßt sich prinzipiell für alle LAN-Technologien einsetzen - so ist die Ethernet-Verkabelung mit UTP-5 nichts anderes als eine Sternverkabelung, bei der der Bus im Hub konzentriert ist, vergleichbar dem Token Ring. Auch bei FDDI ist sowohl eine Ring- wie eine Stern-Struktur spezifiziert. Kaskadiert man eine Stern-Verkabelung, erhält man eine Baumstruktur (manchmal auch Hub-Topologie genannt), wie sie in modernen Installationen üblich ist. Sie setzt sich aus einzelnen, als Stern ausgeführten Netzen zusammen, die durch übergeordnete Hubs miteinander verbunden werden.

Rathaus

Eine Baum-Topologie hat sich bei Neuinstallationen von Netzwerken aus mehreren Gründen durchgesetzt. Sie ist zwar aufwendiger und teuerer als eine Bus-Struktur, auf lange Sicht amortisieren sich diese Kosten durch größere Flexibilität und einfachere Verwaltung sehr schnell. Natürlich setzt man zur Verbindung zweier heimischer Rechner weiterhin auf einen Bus mit Koaxial-Kabel - alles andere wäre mit Kanonen auf Spatzen geschossen. Sobald aber mehrere Rechner ins Spiel kommen, die nicht unbedingt direkt nebeneinander stehen, läßt sich eine Baum-Struktur einfacher handhaben. Zudem haben alle Netze die unvermeidbare Tendenz, sich langsam, aber sicher auszudehnen. Eine Baumstruktur kann zusätzliche Rechner, Arbeitsgruppen oder ganze Abteilungen weitaus einfacher integrieren.

minpic04.jpg

Die Kabelbelegung, wie sie im Standard 568 der EIA/TIA festgelegt ist, wird auch in Deutschland für Netzwerkverkabelung verwandt.

Auch das Konzept der strukturierten Verkabelung, das vor allem für Großinstallationen eine Rolle spielt, führt unweigerlich zu einer Baum-Struktur. Dieser Ansatz beinhaltet eine universelle Struktur für die Verkabelung eines oder mehrerer Gebäude, die alle Dienste von Daten- bis zu Sprachkommunikation integriert. Die Primärverkabelung verbindet verschiedene Gebäude miteinander, meistens über einen zentralen Verteiler, der im Rechenzentrum angesiedelt ist. Auf dieser Ebene werden Technologien eingesetzt, mit denen sich sowohl LAN-Pakete wie Sprachübertragung auf demselben Kabel übertragen lassen, etwa ATM. Die Sekundärverkabelung verbindet die Etagen beziehungsweise die Verteiler auf den Etagen eines Gebäudes miteinander und mit dem Zugangspunkt der Primärverkabelung. Oft verwendet man hier Hochgeschwindigkeitsnetze wie FDDI oder 100-MBit-Ethernet, um Engpäße in der Kommunikation zwischen den Etagenverteilern zu vermeiden. Die Tertiärverkabelung schließlich verbindet die Workstations und Server mit den Etagenverteilern, heutzutage meist noch mit klassischen Technologien wie Ethernet oder Token Ring. Auf dieser Ebene läßt sich der Baum natürlich noch weiter verzweigen, indem innerhalb einer Etage weitere Hubs kaskadiert werden.

Aus der strukturierten Verkabelung ergibt sich direkt das Konzept des Backbones. Die Zugangspunkte zu den Gebäuden und den einzelnen Etagen werden über den Backbone miteinander verbunden - im Prinzip also die Primärverkabelung. Bei einem distributed Backbone werden die einzelnen Verteilpunkte wie in einem Ring direkt miteinander verbunden. Da dafür nur ein normales Kabel notwendig ist, sind die Kosten gering, die Flexibilität allerdings auch. Außerdem müssen sich alle Unterverteiler die Bandbreite des Backbones wie bei einem shared LAN teilen, was zu Performance-Problemen führen kann. Bei einem collapsed Backbone dagegen werden alle Unterverteiler in Etagen mit einem Gebäudeverteiler verbunden, diese wiederum jeweils mit einem zentralen Verteiler. Dieser ist normalerweise ein Switch oder Hub mit sehr hoher Bandbreite auf dem internen Bus (Backplane). Zwar sind die Kosten für diesen Backbone hoch, da separate Kabel zu jedem Unterverteiler geführt werden müssen, eine große Anzahl von Ports im zentralen Verteiler zur Verfügung stehen muß und Ausfallsicherungen für den Backbone teuer zu stehen kommen. Allerdings stehen für die Kommunikation zwischen den Unterverteilern und zum zentralen Switch dedizierte Leitungen zur Verfügung, so daß die gesamte Bandbreite der eingesetzten Netzwerk-Technologie genutzt wird.

Umgehungsstraße

Die strukturierte Verkabelung ermöglicht eine beliebige Mischung von Netz-Topologien und LAN-Technologien. Eine einmal angefangene Netzwerkinstallation, die eine Arbeitsgruppe mit einem Ethernet über Koax-Kabel verbindet, kann problemlos an einen Hub angeschlossen werden, der wiederum mit dem Hub einer anderen Arbeitsgruppe oder Abteilung verbunden ist. Ob Sie das mit Ethernet oder Token Ring realisieren - bei zunehmendem Wachstum des Netzes stoßen Sie irgendwann an Grenzen, die von der Technologie gesetzt werden.

Bei den normalen lokalen Netzen spricht man von shared LANs, da sich alle in einem Segment angeschlossenen Stationen dasselbe Kabel und damit die Gesamtbandbreite des Netzes teilen müssen. Bei Ethernet beispielsweise steigt anfangs mit zunehmender Anzahl der an einen Kabelstrang angeschlossenen Workstations der Gesamtdurchsatz des Netzes, um ab einem bestimmten Punkt dann einzubrechen. Durch CSMA/CD (Carrier Sense Multiple Access/Collision Detection) wird bei Ethernet gewährleistet, daß in einer sogenannten Collision Domain, prinzipiell also einem gemeinsamen Netzwerksegment, nicht mehrere Stationen gleichzeitig senden. Falls doch zwei Stationen zur gleichen Zeit anfangen, wird dies als Kollision erkannt und die beiden Stationen versuchen es nach unterschiedlichen Zeiten erneut. Diese Methode führt aber dazu, daß die Bandbreite innerhalb eines Segments beziehungsweise einer Collision Domain ab einer bestimmten Netzlast und Anzahl von Workstations zum größten Teil von Kollisionen aufgebraucht wird - der Grenzwert liegt bei etwa 40 Prozent der Bandbreite, wenn die maximale Anzahl von Workstations in einem Segment aktiv ist.

mnqpic01.jpg

mnqpic02.jpg

Auch beim Einsatz von UTP-Kabeln lassen sich zwei Rechner oder Hubs über einen sogenannten Cross-Connect direkt verbinden. Die entsprechenden Pins in den Steckern müssen nur über Kreuz miteinander verbunden werden.

Dieses Verhalten ist bei Token Ring nicht ganz so extrem, hier lassen sich auch bei voller Auslastung etwa 80 Prozent der theoretischen Bandbreite realisieren. Aber auch hier stoßen moderne Netzwerkanwendungen schnell an Grenzen, besonders in Großinstallationen, die das Netzwerk voll auslasten. Natürlich will Ihnen jedes Systemhaus und jeder Hersteller sofort ein komplettes neues Netzwerk mit dem Modernsten an Technologie verkaufen, was auf dem Markt so zu haben ist. Ganz abgesehen davon, daß in der Computerindustrie wie überall sonst immer noch gilt, daß das Neueste meist nicht ausgereift ist, sind es nicht gerade Peanuts, die für eine solche Neuinstallation fällig würden.

Es würde den Rahmen dieses Artikels sprengen, Hochgeschwindigkeitstechnologien und die entsprechenden Protokolle wie Fast Ethernet, FDDI oder ATM [10, 11] im Detail zu erklären. Dies muß einem eigenen Artikel vorbehalten bleiben. ATM als Cell-Switching-Architektur mit Geschwindigkeiten bis 155 MBps oder 655 MBps sowie FDDI mit 100 MBps werden heutzutage meist im Backbone-Bereich eingesetzt, während Fast Ethernet (100BaseTx beziehungsweise 100BaseT4) sich langsam bis zum Desktop ausbreitet. Eine einfache Umstellung auf diese Technologien ist im Hauruck-Verfahren jedenfalls nicht zu haben. Am einfachsten gelingt dies noch mit Fast Ethernet, da sich oberhalb der Adaptertreiber und jenseits der Hubs beziehungsweise Switches nichts ändert, solange schon entsprechende Kabel verlegt sind. Natürlich gibt es aber einen etwas sanfteren Migrationspfad zu den Hochgeschwindigkeitsnetzen, der Probleme mit der verfügbaren Bandbreite lindert und einen langsamen Umstieg auf neuere Technologien ermöglicht.

Bauaufsicht

Bei vorhandenen Ethernet-Installationen ist der erste Schritt, das Netz in mehrere Segmente aufzuteilen. Im Kasten `Zwischen den Kabeln - Netzwerkgeräte´ finden Sie eine Zusammenfassung über die wichtigsten Geräte, die für eine strukturierte Verkabelung und die Erweiterung eines langsam gewachsenen klassischen LANs notwendig sind. Vorhandene Netzwerke lassen sich, auch wenn sie als Bus aufgebaut sind, mittels Hubs ohne Probleme zu einem Gesamtnetz zusammenbinden. Werden die Segmente zu groß, läßt sich dadurch auch eine Aufteilung in kleinere Segmente erreichen. Der Einsatz von transparenten Bridges und Routern für die Aufteilung in kleinere Segmente verbessert dabei nicht nur den Zugriff eines Anwenders auf sein Netzwerksegment, sondern erhöht auch den Durchsatz des gesamten Netzes.

minpic05.jpg

Der Bus war lange Zeit die vorherrschende Topologie für Ethernet-Installationen. Mit der strukturierten Verkabelung hat sich die Baum-Topologie, auch Hub-Topologie genannt, für moderne Installationen weitgehend durchgesetzt.

Eine Lösung, auf die man natürlich schnell verfallen könnte, wäre die Installation eines Segments für jeden User. Da sich ein Segment aus dem eigentlichen Kabel ergibt, würde die direkte Verbindung jeder Workstation mit der Bridge oder dem Router eine ideale Lösung darstellen. Es gibt aber auf dem Markt wohl keinen einzigen Router, der einen entsprechenden Durchsatz für mehr als fünf oder sechs Verbindungen liefern könnte.

In klassischen Ethernet-LANs (und inzwischen auch bei Token Ring) ist es heute kein großes Problem mehr, Switching auf dem Hub-Level einzuführen. Für die Workstations und die Anwender ändert sich dadurch erst einmal nichts - bis auf bessere Netzwerkperformance. Die Hubs, die einzelne Netzwerksegmente bilden, werden nicht direkt miteinander verbunden, sondern über einen Ethernet-Switch. Der Kommunikation zwischen den Hubs steht damit die gesamte Bandbreite des Netzwerks zur Verfügung, da der Switch zwischen den Hubs über seine Ports dedizierte Leitungen schaltet. Für besonders datenintensive Anwendungen, etwa die Server selbst, lassen sich eigene Segmente zum Switch aufbauen, indem man sie direkt anschließt.

mnqpic03.jpg

Bei einer Ring-Topologie würde beim Ausfall einer Station das komplette Netz stehen. Daher spezifiziert beispielsweise FDDI einen Doppel-Ring. Der sekundäre Ring übernimmt beim Ausfall des primären dessen Aufgaben. Workstations können entweder an beide Ringe angeschlossen sein und so vor dem Ausfall des primären Rings geschützt werden oder nur an einen der beiden Ringe.

Ein weiterer Ausbau ermöglicht beispielsweise den Einsatz von sogenannten Big Pipes. Dabei handelt es sich um nichts anderes als um eine mit besonderen Charakteristiken ausgestattete Leitung, etwa zum Server, auf den alle Workstations in den unterschiedlichen Segmenten zugreifen müssen. Während die Segmente etwa über Hubs und 10-MBit-Ethernet an den Switch angeschlossen sind, werden mehrere Leitungen direkt zum Server geführt. Diese können dann auf 100-MBit-Ethernet oder FDDI aufgerüstet werden, um diesem Engpaß die größtmögliche Bandbreite zu geben. Da die Frame-Definitionen und das Protokoll für 10- und 100-MBit-Ethernet identisch sind, können diese Technologien beliebig gemischt werden. So können nach und nach auch die Workstations aufgerüstet werden, indem auf 100-MBit-Hubs und -Switches für die Abteilungs-Segmente umgestellt wird.

Bürgermeister

Mit entsprechenden modularen Switches, die sowohl 10- wie 100-MBit-Ethernet als auch Token Ring, FDDI und ATM unterstützen, lassen sich die Hochgeschwindigkeitsnetze als Backbone-Technologie einführen. In vier Schritten überführt man damit ein klassisches LAN in ein Netzwerk mit dedizierten Bandbreiten auf Basis von High-Speed-LANs.

Der erste Schritt besteht in der sinnvollen Segmentierung des Netzes mittels Bridges oder Routern. Es macht natürlich wenig Sinn, Segmente rein nach Gebäudegegebenheiten zu wählen, auch wenn sich dies anbietet. In einem Segment sollten die Workstations zusammengefaßt werden, die in einer Arbeitsgruppe oder Abteilung ständig miteinander kommunizieren müssen. Andernfalls werden die Vorteile, die man durch Segmentierung erreicht, durch den Segment-übergreifenden Datenverkehr wieder aufgehoben.

Autobahn

Den zweiten Schritt macht man mit der Verbindung der einzelnen Segmente durch einen zentralen Frame-Switch und Installation von Big Pipes zu den Servern und Workstations mit besonderen Anforderungen an den Netzwerkdurchsatz. An dieser Stelle können für diese Big Pipes schon neuere Technologien wie 100-MBit-Ethernet eingeführt werden.

Als nächstes stellt man in einem dritten Schritt die Hubs, die Segmente mit dem zentralen Switch verbinden, ebenfalls auf Switching-Technologien um. Es gibt dabei meist noch keine Notwendigkeit, etwa die Workstations mit einem 100-MBit-Ethernet anzuschließen. Die Bandbreitenprobleme rühren in den allermeisten Fällen nicht etwa vom Zugriff der einzelnen Rechner her, sondern von Engpässen in den Segmentverbindungen und den Leitungen zu den zentralen Rechnern.

Stadtrat

Schließlich können, wenn Größe des LANs und Anforderungen an die Bandbreite weiter wachsen, der zentrale Switch auf eine Cell-Switching-Technologie wie ATM und einzelne Workgroup-Switches für Abteilungen mit besonderen Ansprüchen auf ein 100-MBit-Netz umgestellt werden. Selbst dann läßt sich das alte 10-MBit-Koax-Segment, das in irgendeiner dunklen Ecke der Firma noch vor sich hin werkelt, unter Umständen ohne Probleme beibehalten. Eine Umstellung auf Hochgeschwindigkeitsnetze kann dann erfolgen, wenn es für ein konkretes Segment keine andere Lösung mehr gibt, anstatt mit Gewalt das komplette Netz auf ATM umstellen zu wollen.

minpic06.jpg

Ein collapsed Backbone konzentriert die Verbindungsleitungen zwischen Gebäude- und Etagenverteilern in einem sehr schnellen Switch oder Router. Dadurch steht zwischen den Etagen und Gebäuden die komplette Bandbreite zur Verfügung. Die Kosten eines collapsed Backbones sind allerdings im Vergleich zum distributed Backbone hoch.

Voraussetzung für diese Herangehensweise ist natürlich, daß man sich von all den Begriffen nicht ins Bockshorn jagen läßt, die beim Einstieg in die Netzwerkplanung herniederprasseln. Der Umgang mit Netzwerkkabeln und den berühmten `Internetworking-Devices´ wie Routern und Switches ist keine esoterische Wissenschaft, die nur von Bürgermeistern böhmischer Dörfer beherrscht wird.

Welche LAN-Technologie Sie einsetzen, ist dabei bei weitem keine Frage, was am Neuesten und am Schönsten wäre. Ein 10-MBit-Ethernet, aufbauend auf strukturierter Verkabelung mit der Option, Switches und High-Speed-Backbones zu installieren, muß beileibe keine Entscheidung sein, die nicht zukunftssicher ist. 100-MBit-Ethernet hat sich dafür inzwischen weitgehend etabliert, bei ATM konnte ein hoher Standardisierungsgrad erreicht werden, so daß er zumindest für den Backbone eine gültige Alternative ist. (jk)

Literatur
[1] Jo Bager, Axel Kossel, Peter Siering, Bert Ungerer, Gut bedient, PC-Netzbetriebssysteme: Banyan VINES, OS/2 LAN Server, NetWare, Windows NT, c't 8/95, S. 122

[2] Jürgen Kuri, Laokoons En- kel, Windows NT 4.0 und die Konkurrenz im Netzwerk, c't 9/96, S. 148

[3] Friedhelm Hosenfeld, Kommunikation ohne Grenzen, TCP/IP: Informationsübermittlung im Internet, c't 12/95, S. 330

[4] Friedhelm Hosenfeld, Next Generation, Internet-Protokoll Version 6: ein neues Kommunikationszeitalter?, c't 11/96, S. 380

[5] Jürgen Kuri, Wenn der Postmann zweimal klingelt, Namen und Adressen im TCP/IP-Netzwerk und im Internet, c't 12/96, S. 334

[6] Friedhelm Steigerwald, Lotse im Netz, Streifzug durch das PC-NetBIOS, c't 2/91, S. 244

[7] Norbert Luckhardt, Ungestört durch Europa, Untiefen und Hintergründe des CE-Zeichens, c't 12/95, S. 110

[8] Achim Scharf, Schirmung auf der Etage, EMV nicht auf die leichte Schulter nehmen, Gateway 4/95, S. 34

[9] Bert Ungerer, Rahmenhandlung, Die Qual der Wahl des Ethernet-Typs, c't 3/95, S. 300

[10] Rüdiger Hartmann, Netze ohne Grenzen, Dienstintegration und Überwindung der Netzwerkengpässe mit ATM, c't 10/96, S. 346

[11] Harald Schade, Schneller, besser, sicherer, Netztechnologien, Gateway 12/95, S. 36

Kasten 1


Mindestens zu erreichende Nahnebensprechwerte in dB

FrequenzUTP-3UTP-4UTP-5
0,772 MHz435864
16 MHz233844
20 MHz-3642
100 MHz--32

Kasten 2


Die verschiedenen Kabeltypen

Kupferkabel (Koax)

KabeltypImpedanzEinsatzgebiete
RG-58/U53,5 [OMEGA]teilweise für Ethernet eingesetzt, da Kabel und Verbinder billig sind.
RG-58A/U50 [OMEGA]Thinwire Ethernet, 10Base2
RG-58C/U50 [OMEGA]Thinwire Ethernet, 10Base2
RG-5975 [OMEGA]Kabelfernsehen
RG-6293 [OMEGA]SNA (3270), ARCnet

Kupferkabel (Twisted Pair)

KabeltypSpezifikationspezifiziert bisImpedanzEinsatzgebiet
STPIBM Typ 1/920 MHz150 [OMEGA]4- und 16-MBit-Token-Ring, 3270- und 5250-Terminals
UTP-1 Kategorie 1EIA/TIA-568-100 [OMEGA]Analoge Sprachübertragung, Alarmsysteme
UTP-2 Kategorie 2EIA/TIA-568-100 [OMEGA]IBM-Verkabelung Typ 3 (Sprache), EIA-232
UTP-3 Kategorie 3EIA/TIA-56816 MHz100 [OMEGA]10BaseT, 100BaseT4, 100VG-Anylan, 4-MBit-Token-Ring, ISDN
UTP-4 Kategorie 4EIA/TIA-56820 MHz100 [OMEGA]16-MBit-Token-Ring
UTP-5 Kategorie 5EIA/TIA-568100 MHz100 [OMEGA]100BaseTx, ATM (155 MBps), SONET, SDH

Glasfaserkabel

KabeltypDurchmesser (Kern/Gesamt)Bandbreite (Länge 1 km)Einsatzgebiet
Multimode mit Stufenprofil100 bis 400 µm/200 bis 500 µm100 MHzEntfernungen unter 1 km, Produktionsindustrie
Multimode mit Gradientenprofil50 µm/125 µm1 GHzLAN, Backbone, ATM (655 MBps), vor allem in Europa eingesetzt
Multimode mit Gradientenprofil62,5 µm/125 µm1 GHzLAN, Backbone, ATM (655 MBps), vor allem in den USA eingesetzt
Monomode Singlemode) mit Stufenprofil 8 µm/125 µm100 GHzNetzwerke mit mehr als 1 GBit pro Sekunde, Telefongesellschaften

Kasten 3


Übertragungsklassen nach ISO

maximale FrequenzUTP-Kategorien
Class A100 KHz1, 2
Class B16 MHz3
Class C20 MHz4
Class D100 MHz5

Kasten 4


Maximal zulässige Dämpfung in dB auf 100 Meter

FrequenzUTP-3UTP-4UTP-5
0,772 MHz2,2291,8681,803
16 MHz13,1148,8528,196
20 MHz-10,1639,180
100 MHz--21,967

Kasten 5


Zwischen den Kabeln - Netzwerkgeräte

NIC - Network Interface Card, Netzwerkadapter. Die Netzwerkkarte, die dem Rechner überhaupt erst Zugriff auf das LAN ermöglicht, ist im OSI-Modell ein Gerät des Layers 1. Nach IEEE 802 ist die MAC-Schicht (Media Access Control) dafür zuständig, das Interface zwischen LLC (Logical Link Control) und dem NIC herzustellen.

Repeater - Ein Repeater ist ein Gerät, daß ebenfalls auf Layer 1 des OSI-Modells arbeitet. Er empfängt Signale, verstärkt sie und gibt sie weiter. In einem LAN dient er dazu, die maximale Reichweite eines Signals (und damit die maximal mögliche Kabellänge) zu erhöhen. Er verbindet also mehrere Netzwerk-Segmente miteinander, allerdings ohne die verfügbare Bandbreite in jedem einzelnen Segment zu erhöhen. Darüber hinaus vereinfachen Repeater die Fehlersuche bei der Bus-Topologie, da bei vermuteten Kabelproblemen Segmente einfach abgekoppelt werden können, ohne die Funktionsweise der anderen Segmente zu beeinträchtigen. Repeater sind immer bidirektional. Das bedeutet auch, daß man einen Repeater im Strang entweder nach der Zusammengehörigkeit der Workstations in einem Segment positioniert oder, wenn die Kabellänge an beiden Anschlüssen des Repeaters zum Problem wird, so, daß beide Kabel die gleiche Länge aufweisen.

Als Gerät des Layers 1 sind Repeater im LAN völlig transparent, weder angeschlossene Rechner noch Software wissen von dem eingebundenen Gerät. Auf der anderen Seite bedeutet dies auch, daß auf beiden Seiten des Repeaters alle anderen Ebenen identisch sein müssen - mit einem Repeater lassen sich unterschiedliche Netzwerke (etwa Token Ring und Ethernet) nicht koppeln. Außerdem müssen alle Adressen in den verbundenen Segmenten eindeutig sein. Setzt man Repeater im Ethernet ein, sind nach IEEE 802.3 maximal vier Geräte pro Netzwerk zulässig. Außerdem zählt ein Repeater als ein Node im Netzwerk, so daß er bei der maximal zulässigen Anzahl der Nodes pro Segment (30 bei 10Base2) zu berücksichtigen ist. Repeater stellen keine zusätzliche Last im Netzwerk dar, ihre Bandbreite ist immer so groß wie die des angeschlossenen LANs.

Hub - Repeater sind grundsätzlich nicht identisch mit Hubs (englisch: Achse), die eigentlich nur reine Verteilfunktionen haben. Unter der Bezeichnung Hub werden allerdings heutzutage oft alle möglichen Geräte verstanden, vom reinen Etagenverteiler bis zum Backbone-Router. Im Gegensatz zum Repeater, der normalerweise Netzsegmente mit Bus-Topologie verbindet, bieten Hubs den angeschlossenen Workstations die volle Bandbreite des LANs bis zum Hub-Port. Meistens wird in modernen Hubs eine Backplane (also die interne Verbindung zwischen den Ports des Hubs) mit größerer Bandbreite eingesetzt, um keinen Engpaß in der Kommunikation zwischen den Ports entstehen zu lassen. Trotzdem bleibt ein Segment, das über Hubs gebildet wird, ein shared Medium - alle Stationen teilen sich die Gesamtbandbreite des LANs, nur die Verbindung von Rechner zu Hub ist dediziert.

Alle Ports eines Hubs bilden ein einzelnes Segment. Durch die Verbindung mehrerer Hubs miteinander läßt sich die Anzahl der möglichen Stationen problemlos erhöhen. Zusätzlich bieten Hubs meistens noch Managementfunktionen, außerdem lassen sich oft Pakete zwischenspeichern für den Fall, daß ein Port gerade nicht verfügbar ist. Als Geräte des OSI-Layers 1 sind sie wie Repeater vollständig transparent für das Netzwerk.

Bridge - Als Gerät des OSI-Layers 2 kann eine Bridge LANs mit verschiedenen physikalischen Schichten verbinden, etwa Netzwerke auf Koax- und UTP-Basis. Die darüberliegenden Schichten (2 bis 7) müssen allerdings identisch sein, eine Bridge ist Protokolltransparent. Der Inhalt der Pakete, die sie transportiert, wird von einer Bridge nicht interpretiert. Bridges sind durch IEEE 802.1D spezifiziert.

Mittels Bridges lassen sich LANs praktisch unbegrenzt ausdehnen. LANs, die durch Bridges verbunden werden, stellen sich nach außen als ein großes Gesamtnetz dar, alle Pakete werden grundsätzlich an alle Stationen in den Teilnetzen gesandt. Daher müssen auch hier die Adressen eindeutig sein. Auch verringern Bridges die Gesamtbandbreite des LANs, da sie paketweise operieren: Eingehende Pakete werden zwischengespeichert und aufbereitet, bevor sie wieder ausgesandt werden. Bridges fügen also der Zeit, die ein Paket von der Ausgangs- zur Zielstation benötigt, eine Verzögerung hinzu. Durch eine Bridge mit Filter läßt sich dieser Effekt verringern, da sie in der Lage ist, aus einer Analyse der Pakete zu lernen, welche Station in welchem Teil-LAN aktiv ist. Dadurch kann sie Pakete für eine bestimmte Station gezielt nur in das entsprechende Teil-LAN weiterleiten.

Bei transparenten Bridges ist zusätzlich der Spanning Tree Algorithm implementiert, der dafür sorgt, daß keine im Netz kreisenden Pakete auftauchen. Durch Austausch von Informationen zwischen den Bridges eines Gesamtnetzes sind sie in der Lage, nur einen der möglichen Wege zur Zielstation zu benutzen. Eine weitere Variante sind sogenannte Source Routing Bridges, die manchmal schon zu den Routern gezählt werden. Eine solche Bridge kann aber nur eingeschränkte Routing-Funktionen übernehmen - alle Informationen über den Pfad müssen schon im Datenpaket vermerkt sein, also von der Quelle vorgegeben werden (daher der Begriff Source Routing). Die Bridge entscheidet dann anhand dieser Informationen nur noch, ob sie das Paket überhaupt weiterleiten oder ignorieren soll.

Trotz der Verzögerung, die Bridges im Netzwerkverkehr auslösen, können sie bei genauer Planung die Gesamtperformance des Netzes erhöhen. Legt man bei einer transparenten Bridge mit Filter-Funktion etwa alle Rechner einer Arbeitsgruppe in ein Segment, während andere Workstations und Server, auf die von dieser Gruppe aus nur selten zugegriffen werden muß, in einem anderen Segment liegen, verringert sich die Gesamtlast des Netzes. Denn im Vergleich zu einem einzigen Segment oder einer Verbindung durch Repeater gelangen die Pakete dieser Arbeitsgruppe nur dann in andere Segmente, wenn sie Rechner außerhalb des eigenen Segments ansprechen.

Router - Ein Router stellt ein Gerät der OSI-Schicht 3 dar, er kann also Netzwerke mit unterschiedlichen Topologien der Layer 1 und 2 verbinden. Alle über einen Router verbundenen Netzwerke müssen allerdings dieselben Adressierungsmechanismen verwenden.

Um Pakete zwischen den angeschlossenen Teil-LANs weiterleiten zu können, interpretiert ein Router im Gegensatz zur Bridge die Adreßangaben in ihnen. Er arbeitet also nicht mit den Adressen des MAC-Layers. In Netzwerken, die über Router gekoppelt sind, muß die Ausgangsstation also nicht die MAC-Adresse der Zielstation wissen, um sie ansprechen zu können - die Adresse aus der Protokoll-Ebene (etwa die IP-Adresse) genügt. Damit lassen sich, unabhängig von der Topologie der angeschlossenen Netze, Pakete gezielt von einem Netzsegment in ein anderes weiterleiten. Außerdem ermöglichen Router ein Load Balancing, indem alternative Wege zur Zieladresse verwandt werden, wenn ein Engpaß auftritt oder eine Route ganz ausfällt.

Durch die Notwendigkeit, Adressen der Ebene 3 aus den Paketen auszulesen, ist die Verzögerung, die durch Router auftritt, entsprechend größer als bei Bridges. Außerdem müssen Router natürlich die entsprechenden Netzwerkprotokolle verstehen, um sie interpretieren zu können. Die Anzahl der unterstützten Protokolle ist also ein wichtiges Kriterium bei der Anschaffung eines solchen Geräts. Allerdings übernehmen moderne Router immer auch Bridging-Funktionen, wenn sie auf ein Paket treffen, das sie nicht interpretieren können. Dann wird das entsprechende Paket wie bei einer Bridge über die MAC-Adresse zugestellt, wobei allerdings die Vorteile des Routing verlorengehen. Früher sprach man bei diesen Geräten noch von BRoutern (Bridge-Routern).

Neben den Vorteilen, die das dynamische Routing dieser Geräte bietet, ermöglichen die Filterfunktionen auf Protokollebene eine erhöhte Netzwerksicherheit. Router lassen sich sehr einfach zu sogenannten Firewalls konfigurieren, indem beispielsweise der Zugriff auf ein Teil-LAN nur bestimmten IP-Adressen erlaubt wird.

Gateway - Eine gewisse Begriffsverwirrung hat leider dazu geführt, daß in vielen Fällen Router mit Gateways gleichgesetzt werden. Dies nicht zuletzt deshalb, weil manche TCP/IP-Software für den PC eine Router-Adresse als Gateway-Adresse abfragt. Gateways sind aber im Gegensatz zu Routern auf dem OSI-Layer 7 angesiedelt, sie ermöglichen also die Koppelung von LANs mit völlig unterschiedlicher Adressierung, nicht kompatiblen Protokollen und ähnlichem. Entsprechend hoch ist der Aufwand, der für ein Gateway betrieben werden muß. Zwar lassen sich heutzutage Gateways problemlos über Software realisieren (beispielsweise IPX-IP-Gateways auf Novell-Servern), die Verzögerungen, die durch Protokollumsetzung und ähnliches auftreten, sind aber sehr groß.

Gateways arbeiten auch nicht mit sogenannten Tunneling-Protokollen, bei denen ein Protokoll in ein anderes eingepackt, zum Zielnetz transportiert und dort wieder ausgepackt wird (NetBIOS über TCP/IP ist ein solches Tunneling-Protokoll). Sie setzen ein Protokoll real in ein anderes um, es besteht keine Notwendigkeit, daß im Zielnetz das Ausgangsprotokoll benutzt wird wie beim Tunneling.

Switch - Wie eine Bridge ist ein Ethernet- oder Token-Ring-Switch ein Gerät des OSI-Layers 2. Im Gegensatz zur Bridge, die für eine bessere Nutzung der Bandbreite im Gesamtnetz und nicht in den einzelnen Netzsegmenten sorgt, ermöglichen sie zusätzlich eine bessere Nutzung der Bandbreite in jedem Segment. Jedes Paket, das im Switch ankommt, untersucht das Gerät auf die Adresse des Zielsegments. Dorthin wird es dann weitergeleitet. Ist das Paket für dasselbe Segment bestimmt, aus dem es kommt, wird es verworfen und nicht erneut übertragen. Die Verbindung zwischen zwei Segmenten wird direkt geschaltet. Verbindet man Workstations über Switches, steht ihnen zur Kommunikation die gesamte Bandbreite des Netzwerks zur Verfügung. Switches realisieren also, im Gegensatz zu normalen shared LANs, dedizierte Verbindungen zwischen Hubs oder Workstations und können so den Durchsatz im Netz stark erhöhen.

Switches für normale LAN-Technologien wie Ethernet oder Token Ring arbeiten dabei auf Paket- oder Frame-Ebene. ATM-Switches arbeiten völlig anders. Die Pakete werden in Cells von 53 Bytes aufgeteilt, das Switching und die virtuellen Verbindungen bei ATM erledigt ein ATM-Switch vollständig auf Basis dieser Cells [10].

minpic03.jpg

Ein Switch schaltet direkte, dedizierte Verbindungen zwischen angeschlossenen Hubs, Workstations oder Servern. Auf jeder Kommunikationsstrecke steht damit die gesamte Bandbreite des Netzwerkes zur Verfügung. Stark belastete Workstations und Server werden daher direkt am Switch angeschlossen.

Für Switches haben sich zwei Technologien etabliert: Cut-Trough und Store-and-Forward. Cut-Trough-Switches untersuchen nur die ersten Bytes eines Pakets, um Quell- und Zieladresse zu erfahren. Anschließend senden sie das Paket direkt weiter, ohne den Rest auszulesen und zu überprüfen. Dadurch können ungültige oder defekte Pakete den Switch passieren, dafür ist die Verzögerungszeit dieses Typs sehr kurz. Für Cut-Through-Switches sind zwei unterschiedliche Hardware-Implementationen verbreitet. Ein Cross-Bar-Switch schickt das Paket sofort weiter, wenn die Adressen ausgelesen sind. Anschließend arbeitet er praktisch nur noch als Repeater, da er den Pfad von der Quelle zum Ziel bereits aufgebaut hat. Dies kann zu Verzögerungen führen, da ein Paket unter Umständen zwischengespeichert werden muß, wenn der Ziel-Port nicht frei ist. Ein Cell-Backplane-Switch dagegen ist eher vergleichbar mit einem ATM-Switch, allerdings ist der Switch selbst für die Aufteilung der Pakete in Cells zuständig. Jede der vom Switch erzeugten Cells erhält einen speziellen Header mit der Adresse des Ziel-Ports. Dort werden die Cells zwischengespeichert und wieder zum Ausgangspaket zusammengesetzt und an das Ziel weitergeleitet. Die Bandbreite der Backplane, die die einzelnen Ports miteinander verbindet, ist bei diesen Switches um ein Vielfaches Höher als die Bandbreite aller Ports zusammengenommen, Modelle einzelner Hersteller erreichen hier 1 GBit pro Sekunde und mehr auf der Backplane. Gerade bei stark ausgelasteten Netzen können Cell-Backplane-Switches für einen besseren Durchsatz im Netz sorgen als Cross-Bar-Switches.

Store-and-Forward-Switches untersuchen im Gegensatz zu den Cut-Through-Modellen das gesamte Paket. Dazu werden sie im Switch zwischengespeichert und daraufhin überprüft, ob sie ungültig oder defekt sind. Diese werden verworfen, alle anderen entsprechend der Zieladresse an den zugehörigen Port weitergeleitet. Diese Switch-Typen erkennen sehr viele Fehler im Netzwerkverkehr und können so die Netzwerklast verringern. Durch die Methode, die Pakete zwischenzuspeichern und komplett zu analysieren, führen sie andererseits eine Verzögerung ein, die diesen Effekt wieder aufheben kann.

Kasten 6


OSI oder was?

Läßt man in einer gemütlichen Runde unter Netzwerkern das Stichwort OSI-Schichtenmodell fallen, produziert man zwei Reaktionen: die einen stöhnen entsetzt auf - oh je, was kommt der Kerl mit diesem alten Hut an; die anderen schauen beeindruckt drein - der Mensch hat Ahnung, ich kenn´ das nur vom Hörensagen. Zumindest hat man in beiden Fällen unter Beweis gestellt, daß man sich auskennt. Zu etwas mehr als zu `Name Dropping´ auf der Stehparty von Fachleuten ist das Modell allerdings schon gut. Es ermöglicht auch demjenigen, der nur ein normales lokales Netzwerk einrichten will, den komplexen Gesamtzusammenhang logisch aufzuteilen. Der Blick auf das Netzwerk als Gesamtsystem wird dadurch erleichtert - Planung und Aufbau eines Netzes sind kompliziert genug, warum sich unnötig Probleme aufhalsen durch die unterschiedlose Behandlung völlig verschiedener Einrichtungen?

Die ISO (International Standards Organization) hat sich mit OSI (Open Systems Interconnection) allerdings mehr zum Ziel gesetzt als nur eine Architektur für jedes beliebige Netzwerk. Für jede Schicht legte man entsprechende Standards und Spezifikationen fest oder übernahm sie von der CCITT. Sieht man von X.400 (Message Handling Service MHS) oder X.500 (Directory Service) ab, haben sie aber keine große Bedeutung erlangt. Dafür bezieht sich jede Definition eines Netzwerkdienstes mehr oder weniger stark auf das Schichtenmodell. Jede Schicht innerhalb dieses Modells bedient sich der Dienste darunterliegender Ebenen und stellt der darüberliegenden Schicht einen zusätzlichen Dienst zur Verfügung.

Innerhalb des Modells ist der Physical Layer (Bitübertragunsgschicht, Layer 1) verantwortlich für die mechanischen und elektrischen Schnittstellen zum Übertragungsmedium, also zum Kabel. Im LAN entspricht dies beispielsweise den Definitionen für das Ethernet im Standard 802.3-Physical der IEEE (Institute for Electric and Electronic Engineers). Die ursprüngliche 802.3-Definition sah ein 10Base5-Kabel (Thick Ethernet) vor, Ethernet über Twisted-Pair-Verkabelung ist in 802.3i spezifiziert.

Im Gegensatz zum Physical Layer bietet der Data Link Layer (Sicherungsschicht, Layer 2) eine gesicherte Übertragung. Er implementiert die Dienste zur Übertragung und Überprüfung der Datenströme, die dann über den Physical Layer übertragen werden. In den IEEE-Standards ist dies beim Ethernet eine Kombination aus 802.3-MAC (Media Access Control) und 802.2 (LLC, Logical Link Control). Für NetWare-Anwender kann hier einige Verwirrung aufkommen. Was Novell als 802.2 bezeichnet, entspricht IEEE 802.3-MAC [9]. IEEE 802.2 ist der Teil des Data Link Layers, der für alle 802.x-MAC-Definitionen innerhalb dieses Layers eine einheitliche Schnittstelle zur nächsthöheren Ebene bereitstellt.

Diese nächste Ebene, der Network Layer (Vermittlungsschicht, Layer 3) ist verantwortlich für den eigentlichen Datentransfer über das Netzwerk, und zwar unabhängig von den darunterliegenden Medien oder Topologien. Der Transport Layer (Transportschicht, Layer 4) wiederum vermittelt zwischen den drei obersten Schichten des Modells (dem Anwendungssystem) und den unteren vier Schichten (dem Transportsystem). Dieser Layer sorgt also für die Zuverlässigkeit des Datentransfers und den gleichzeitigen Zugriff mehrerer Dienste auf dieselben Transportmechanismen.

Die drei Layer des Anwendungssystems innerhalb des OSI-Modells stellen Dienste zur Verfügung für Synchronisation und Flußsteuerung (Session Layer, Kommunikationssteuerungsschicht, Layer 5), Verbindungsauf- und -abbau sowie Darstellung der Übertragungsdaten in einer von der darüber liegenden Ebene unabhängigen Form (Presentation Layer, Darstellungsschicht, Layer 6) und schließlich für die Kommunikation zwischen den Anwendungen (Application Layer, Anwendungsschicht, Layer 7). In diesen letzten Bereich fallen dann auch die OSI-Standards für Applikationsschnittstellen wie MHS oder FTAM (File Transfer, Access and Manipulation).

mnqpic04.jpg

Das OSI-Schichtenmodell definiert aufeinander aufbauende Ebenen, die in ihrer Gesamtheit das komplette Bild eines Netzwerks liefern. Standardisierungen der IEEE für lokale Netzwerke entsprechen dabei den verschiedenen Ebenen und können der Entscheidungshilfe dienen.

Kasten 7


Zahlenspiele mit Buchstabenrätseln

Neben den Bezeichnungen für die einzelnen Kabel wie UTP-5 oder die diversen Koax-Versionen schwirren noch ganz andere Begriffe durch die Luft. Gerade im Ethernet-Bereich existieren Begriffe wie 10Base2, die sowohl die LAN-Technologie (in diesem Fall Ethernet) als auch das zugehörige Kabel bezeichnen. Ursprünglich konnte man aus den Bezeichnungen sogar die Bandbreite und die maximale Länge des Kabels beziehungsweise des Segments ersehen.

10Base5 - eine Methode, Ethernet mit einer Bandbreite von 10 MBps über ein Koaxial-Kabel zu betreiben (Thick Ethernet). Die maximale Kabellänge eines Segments beträgt dabei 500 Meter. Da bis zu vier Repeater eingesetzt werden können - zwei sogenannte Inter-Repeater-Links (IRL) sind erlaubt -, kann man das Kabel bis auf 2500 Meter ausdehnen. Aus der Bandbreite und der maximalen Kabellänge ergibt sich der Name 10Base5. Das Kabel wird an beiden Enden mit Widerständen von 50 [OMEGA] terminiert. Bis zu 100 Geräte können pro Segment an 10Base5 angeschlossen werden, wobei die Stichleitungen nicht länger als 50 Meter werden dürfen. 10Base5-Verkabelung wird heutzutage kaum noch eingesetzt, da das Kabel relativ dick und Installation wie notwendige Verbinder teuer sind und normalerweise externe Transceiver zum Anschluß der Netzwerkkarte an das Kabel benötigt werden.

10Base2 - eine Spezifikation von Koaxialkabeln für Ethernet mit einer Bandbreite von 10 MBps. Da das Kabel weitaus dünner als bei 10Base5 ist, wird es auch Thin Ethernet genannt. 10Base2 stellt heutzutage die verbreitetste Kabelart für ein Ethernet mit Bus-Topologie dar. Die maximale Kabellänge pro Segment beträgt 185 Meter, durch die möglichen Repeater ergibt sich eine Gesamtkabellänge von maximal 925 Metern. Normalerweise werden hier Netzwerkkarten mit eingebauten Transceivern und BNC-Anschlüssen benutzt. Von der Netzwerkkarte zum Kabelstrang sind keine Stichleitungen erlaubt. Über T-Stücke, die direkt an den Adaptern der Workstations angeschlossen werden, wird das Netzwerkkabel von Rechner zu Rechner geführt. Eine Nachinstallation zusätzlicher Workstations erfordert immer eine kurzzeitige Stillegung des Netzwerks, da ein Auftrennen des Strangs das Netz unterbricht. Dies gilt normalerweise auch für die beiden Enden des Kabels, da die Abnahme des Abschlußwiderstands (wie bei 10Base5 50 [OMEGA]) wie eine Unterbrechung des Kabels wirkt. Leere T-Stücke, die nicht an einer Workstation angeschlossen sind, können allerdings eingesetzt werden. Der minimale Abstand zwischen den T-Stücken beträgt dabei 0,5 Meter, am Kabel können maximal 30 Geräte angeschlossen werden.

10BaseT - ein Ethernet-Netzwerk mit UTP-Kabeln in einer Stern- oder Baum-Topologie. Normalerweise sind alle Stationen mit einem zentralen Hub verbunden, über Cross-Connects können aber auch zwei Stationen oder Hubs direkt miteinander verbunden werden. Moderne Hubs haben meist einen zusätzlichen, besonderen Port, mit dem sich Cross-Connects ohne Veränderung am Kabel selbst realisieren lassen. Der maximale Abstand von der Workstation beträgt 100 Meter. Da diese Verbindung das eigentliche Segment (das Kabel) darstellt, sind auch nur zwei Geräte pro Segment erlaubt. Als Verbinder kommen normalerweise RJ-45-Stecker (Western-Stecker) und -Dosen zum Einsatz. Der Standard ist in IEEE 802.3i festgelegt.

FOIRL - Fiber Optic Inter-Repeater Link. Eine Methode, Ethernet-Repeater für 10 MBps Bandbreite mit Glasfaserkabel zu verbinden, um die Vorteile der Glasfaser bei Störanfälligkeit und EMV zu nutzen. In der Definition von FOIRL ist nicht genau festgelegt, ob damit auch Workstations an einen Multiport-Repeater angeschlossen werden können. Normalerweise wird diese Technologie tatsächlich nur zur Verbindung eines oder mehrerer Repeater eingesetzt. Die maximale Länge der Verbindung beträgt 1 Kilometer.

10BaseFB - Synchrones Ethernet. Diese Verkabelung ermöglicht eine effizientere Kommunikation der Repeater untereinander als die normalen FOIRL-Kabel. Dadurch läßt sich die maximale Anzahl der Repeater über die grundsätzlich erlaubten vier erhöhen. 10BaseFB ist in IEEE 802.3.17 beschrieben.

10BaseFL - Im Unterschied zu FOIRL definiert 10BaseFL von vornherein den Anschluß von Workstations an einen Hub über Glasfaserkabel für ein 10-MBit-Ethernet. Die maximale Länge des Kabels beträgt 2 Kilometer, es dürfen nur zwei Geräte pro Segment angeschlossen werden (wobei wie bei 10BaseT das Segment nur aus dem Kabel zwischen Workstation und Hub gebildet wird). Die Spezifikation ist in IEEE 802.3.18 festgehalten.

10BaseFP - Ethernet mit passivem Stern. 10BaseFP ermöglicht den Anschluß mehrere Geräte über Glasfaser an einen passiven Hub, der also nur die Aufteilung der Signale auf die einzelnen Ports übernimmt. Dies ist in IEEE 802.3.16 spezifiziert.

100BaseT - allgemeine Bezeichnung für Ethernet mit 100 MBps Bandbreite. Normalerweise ist 100BaseTx gemeint, wenn man von 100BaseT spricht. Frames und das CSMA/CD-Protokoll sind bei beiden Ethernet-Varianten identisch.

100BaseFx - Definition der IEEE für den Einsatz von 100-MBit-Ethernet über Multimode-Glasfaserkabel, wie sie bei FDDI spezifiziert sind.

100BaseT4 - eine Möglichkeit, Ethernet mit einer Bandbreite von 100 MBit über UTP-Kabel der Kategorie 3 zu betreiben. Es müssen allerdings im Unterschied zu der normalen Ethernet-Verkabelung alle Aderpaare im Kabel angeschlossen sein.

100BaseTx - 100-MBit-Ethernet über UTP-Kabel der Kategorie 5. Die Spezifikationen für Kabel und Verbinder sind identisch mit denen von FDDI auf Kupferkabel.

100VG-AnyLAN - ursprünglich als 100BaseVG bezeichnet, stellt dies eine Entwicklung von Hewlett-Packard und IBM dar, die Ethernet- und Token-Ring-Technologien für ein 100-MBit-Netzwerk vereint. Eigentlich sollte, nach den Vorstellungen der beiden Firmen, dies der offizielle Standard für ein 100-MBit-Ethernet werden, also die Spezifikation 802.3 für 100 MBit bilden. Inzwischen ist VG-AnyLAN als IEEE 802.12 standardisiert, allerdings wird es praktisch nur noch von Hewlett-Packard aktiv vermarktet.

Stand 10-19-1999 TB


(Quelle: ct 1/97)