Kundenstimmen: "Der Elektronikprimer ist schlichtweg einfallsreich. Einfaches und verständlich, ich habe schon lange nach einem solchen Werk Ausschau gehalten. Alles, was Sie als Lehrling brauchen, ist inbegriffen. Jetzt Elektronik-Grundierung anfordern! Kundenmeinungen: "Die Computer-Technologie-Fibel ist wirklich auf verständlich verfasst, ohne Ballast und ein großartiges Ratgeber. Alles in allem ein sehr zu empfehlendes Buch."
Jetzt Computer Technology Primer anfordern! Kundenmeinungen: "Mein Dank geht an übersichtlichen und die schöne Repräsentation und die gute didaktische Vorbereitung. Bestelle jetzt! Kundenmeinungen: "Hätte Ich hatte das Timerbuch schon früher, dann hätte Ich kann mir das Herumfummeln mit dem NE555 sparen." Jetzt das Timerbuch anfordern!
Netzwerk hat die Funktion, Rechner und Netzwerk-Komponenten so zu vernetzen, dass sie untereinander kommunizieren oder gemeinsame Nutzung von Informationen ermöglichen. Darüber hinaus kann die Kommunikation auch über Netze erfolgen. Dabei werden die Kommunikationsformen durch die Logik der Netzwerkstruktur und durch Netzprotokolle festgelegt. Der Aufbau eines Netzwerks hängt stark von den Anforderungen ab, die das Netzwerk erfüllt.
Bei festverlegten Netzen ist das anders. Grundsätzlich können für ein Netzwerk zwei sinnvolle Netzwerktopologien berücksichtigt werden. Das lockerste Netzwerk ist ein Peer-to-Peer-Netzwerk. Unabhängige Rechner sind auf unstrukturierte Weise untereinander vernetzt. Sämtliche Rechner im Netzwerk sind gleichermaßen berechtigt und können sowohl Dienstleistungen nutzen als auch erbringen.
Es können Rechner verschiedener Bauformen, Betriebsysteme, Leistung, Bandbreiten und Online-Zeit untereinander verbunden werden. Nachteilig ist die ungarantierte Erreichbarkeit der Dienste und die schwierige Administration des Netzes. Für die Aufgabenverteilung innerhalb eines Netzes ist das Client-/Servermodell das Standard-Konzept. Dabei wird der Rechner, auf dem der Rechner ausgeführt wird, als Rechner genannt.
Der Aufbau eines Netzwerks ist die Verknüpfung der Einzelstationen. Die physische Datenübertragung findet im physikalischen Netzwerk statt. Neben Rechnern und Server bestehen Computer-Netzwerke aus einer großen Anzahl von Netzkomponenten, die verschiedene Funktionen haben. Die passiven Netzkomponenten sind Objekte, die keine Spannungsversorgung benötigen.
Aktives Netzwerk sind alle Komponenten, die in der Lage sind, das Signal zu bearbeiten oder zu verstärkt. Dazu zählen unter anderem Naben und Switche, Routers, Bridges und Hardware-Firewalls. Eine Komponente eines Rechners kann auch eine Netzkomponente sein, z.B. eine Netzkarte ("NIC") oder eine ISDN-Karte. Für den Anschluss von Computern oder anderen Geräten an ein Netzwerk, für die Segmentierung von Netzwerken im Kontext der Strukturverkabelung oder für die Verbindung mehrerer Subnetze untereinander werden Netzkomponenten erforderlich, die wie Distributoren arbeiten.
Moderne Netzwerke verwenden Aktivverteiler, die zudem die an die einzelnen Abschnitte weitergereichten Daten neu generieren (d.h. die ursprünglichen Amplituden und Flankensteilheiten der Pulse wiederherstellen) und die Zusammenstöße von Paketen unterdrücken. Der Buscharakter von Ethernets führte in der Regel zu Stern- oder Tree-Strukturen, in deren Nodes Hubs oder Switche die Signalaufteilung einnehmen.
Naben und Switche sind mit einer Reihe von Anschlussdosen, sogenannten Anschlüssen, versehen, an die je ein Endgerät angesteckt ist. Bei Shared Media müssen sich mehrere Beteiligte einen Sendekanal gemeinsam nutzen. Obwohl die simple Arbeitsweise Drehkreuze preiswert macht, hat sie auch einige wesentliche Nachteile: Ein Drehkreuz funktioniert im Halbduplex-Modus, d.h. ein Paket kann entweder Daten lesen oder aussenden.
Das Kaskadieren von Naben ist eng begrenzt ("Repeater-Regel"). Weil Drehkreuze heute kaum noch Kostenvorteile gegenüber Switchen haben und die gleichen Nachteile haben, werden in Ethernet-Netzen kaum noch Drehkreuze geboten oder genutzt. Für die Sicherheitskontrolle werden manchmal besondere Knoten benutzt, um den gesamten Datenstrom in einem Netzwerksegment zu übernehmen. Sie sind, wie der Begriff Switch schon sagt, über Switche mit Netzwerksegmenten oder Teilnehmern verbunden.
Anders als beim Drehkreuz werden die Pakete nur an die Schnittstellen weitergereicht, an die die entsprechenden Receiver angebunden sind. Die 48bit lange MAC-Adresse (in Abb. 2. 09 die Quell-Adresse 00:23:54:58:B6:99) wird beim Empfang eines Ethernet-Datenpakets gelesen und in der sgn.
An unbekannte Empfänger werden Datenpakete an alle Anschlüsse weitergegeben. Der SAT kann mehrere hundert Eingaben für einfache Schalter und mehrere hundert für professionelle Schalter aufzeichnen. Switche haben in der Regel vier (SOHO (Small Office/Home), zwölf (Etagenverteilung) oder 48 (Rechenzentren, Gebäudeverteilung) Anschlüsse. Es können alle Anschlüsse getrennt von einander angeschlossen werden (Abb. 3.06).
Damit können mehrere Pakete parallel den Schalter durchlaufen. Mit diesem intelligenten, direkten Routingkonzept wird der Verkehr in den nicht adressierten Netzwerksegmenten vermieden, was die Datenübertragungsrate im Netzwerk insgesamt deutlich erhöht. Der gleichzeitige Aufbau mehrerer Anschlüsse hindert auch das Abhören von Fremddaten. Durch die Pufferung der Pakete im Switcher ist es möglich, Abonnenten mit verschiedenen Übertragungsgeschwindigkeiten zu binden.
Anders als bei Ethernet-Hubs können Ethernet-Switche auch bei Datentransferraten über 10 MBit/s gekaskadiert werden. Es gibt keine Repeater-Regeln für Schalter. Im OSI Referenzmodell wird die MAC-Adresse in Layer 2 verarbeitet. Einfacher Schalter mit nur Basisfunktionen werden daher als Level-2-Schalter bezeichne. Sie müssen nicht eingerichtet werden und sind daher "Unmanaged Switches".
Switche mit erweiterter Funktionalität, die auch übergeordnete Kommunikationsprotokolle nutzen, werden als Level 3 oder Multilayer-Switche oder Multilayer-Schalter bezeichnet. 2. Weil die fortgeschrittenen Funktionalitäten von einem Netzwerk-Administrator eingerichtet werden müssen, sind Level -3-Switches so genannte "Managed Switches". Verwaltete Switche werden in der Regel in Racks in der Nähe der Server installiert (Abb. 3.10). Damit ist die Zahl der Häfen auf vier bis zwölf beschränkt.
Dabei sind die im Switcher realisierten Funktionalitäten ausschliesslich für die störungsfreie Übermittlung und Distribution der Empfangsdatenpakete ausgelegt. Bei einfachen Schaltern ist das Verteilungsprinzip "Store-and-Forward". Zuerst wird ein vom Switcher erhaltenes Ethernet-Paket vollständig abgespeichert. So werden fehlerhafte Pakete nicht im Netzwerk verteilt. Der Ethernet-Flow-Control sollte dafür sorgen, dass nicht zu viele Pakete an langsame Ethernet-Geräte gesendet werden, da dies zu Datenverlust führt.
Andernfalls signalisiert eine Gegenstelle (Computer oder Switch), dass sie keine Datenpakete mehr auswerten kann. Neben den üblichen Layer-2-Switch-Funktionen bieten Level-3- oder Multilayer-Switches zusätzliche Funktionalitäten, mit denen ein Netzwerk-Administrator ein Netzwerk unter Beachtung von Sicherheits- und Leistungsaspekten optimiert. Über eine eingebaute Steuersoftware können auch Netzwerkaktivitäten und -zustände erfasst und überwacht werden.
Das Steuern und Verwalten solcher Schalter geschieht über die Befehlszeile einer Console oder heute meistens über ein Webinterface. Managed Switche haben daher auch eine eigene IP-Adresse und müssen wie ein gewöhnlicher Subscriber in das Netzwerk eingesteckt werden. Neben der Standard-Methode "Store and Forward" haben die professionellen Switche andere, schnellere Wege zur Weiterleitung von Datenpaketen.
Durchschneiden: Der Switcher liesst den Kopf des Ethernet-Datenpakets nur an die Ziel-MAC-Adresse und leitet das Datenpaket dann umgehend an den Ziel-Port weiter. Das System prüft nicht auf eventuelle Mängel im Gehäuse. Sie müssen entweder von anderen Level -2-Komponenten oder von höheren Netzwerkprotokollen (z.B. TCP) aufgefangen werden. Packete unter 64 Bytes sind in der Regel Bruchstücke von beschädigten Paketen und werden weggeworfen.
Irrtümer in den Benutzerdaten müssen auch von höheren Netzwerkprotokollen aufgefangen werden. Neben den gewohnten RJ45-Buchsen für den Anschluß von Teilnehmern und anderen Netzsegmenten besitzen Profiswitches oft zusätzliche Anschlüsse. Über eine Sub-D-Buchse, in der Regel auf der Frontplatte, kann eine Bedienkonsole über eine Seriellschnittstelle (RS232) zur Parametrierung des Schalters angeschlossen werden. Uplink Ports sind spezielle Ports, die z.B. Switche untereinander oder mit dem Server verknüpfen.
Um den Paketdurchsatz zu erhöhen, laufen Uplinkports oft in schnellerer Ethernet-Technologie als die anderen Anschlüsse. Auto-MDI (X): Modernste Schalter können die Sende- und Empfangsleitung eines verbundenen Geräts automatisch erfassen und anpassen. Wenigstens zwei Anschlüsse eines Switch sind so ausgelegt, dass sie als ein einziger Anschluss mit der doppelten Drehzahl angezeigt werden.
Port Mirroring: Port Mirroring kontrolliert und spiegelt den Netzwerkverkehr, indem es alle ein- und abgehenden Datenpakete von gewählten Anschlüssen an einen Monitoring-Port weiterleitet. Der an den Monitoring-Port angeschlossene Rechner mit Monitoring-Software (Network Sniffer, Einbruchmeldeanlage) prüft den Paketinhalt auf Signatur (z.B. Keywords, IP-Adressen, Protokolle,....) und Plausibilisierung.
Die verdächtigen Datenpakete werden in einer Protokolldatei aufgezeichnet. Heutzutage können in modernen lokalen Netzen problemlos mehrere Hundert oder Tausende von Teilnehmern angeschlossen werden. Es kann aus Performance-, Sicherheits- und Administrationsgründen von Vorteil sein, ein großes physikalisches Netzwerk in kleine Logikeinheiten zu unterteilen. Durch das Anlegen von Teilnehmern in virtuelle Netze (VLAN) kann eine Segmentation durchgeführt werden.
VLANs sind ein physikalisches Subnetz innerhalb eines physikalischen Netzes. Die Gesamtheit des physikalischen Netzes ist in mehrere sinnvolle Netzwerke untergliedert. VLANs können sich über ein oder mehrere Netzsegmente verteilen. Der Verbindungs-Switch muss VLAN-fähig sein, d.h. er muss die durch die Ethernet-Datenpakete verlängerten Datenpakete evaluieren können (Bild 12).
Er darf nur Datenpakete eines VLANs innerhalb dieses VLANs verbreiten und unter keinen Umständen an ein anderes weitergeben. Damit wird jedes einzelne dieser VLANs unabhängig. Die ersten drei Bits stellen in den beiden Byte die Paketpriorität für das entsprechende VPN dar. Diese drei Bits ermöglichen die Zuordnung der Datenpakete zu einer von sieben Prioritätenklassen (CoS = Class of Service).
Wenn z. B. ein VPN für die VoIP-Telefonie vorgesehen ist, kann dem zugehörigen VPN-Datenstrom die oberste Priorität Klasse 7 zugeordnet werden. Dabei werden die Pakete des Datenpakets der Ausgangswarteschlange des Senders vorgezogen und vor Pakete mit niedrigerer Priorität gesendet. Abb. 13 stellt die Konfigurierung von VPNs auf einem Switcher dar. Ports 1 bis 8 sind Verbindungen für Kursteilnehmer in Verbindung mit VoIP 2 (VLAN ID 2/Training).
Als Ausgang werden die zugehörigen Anschlüsse freigegeben (egress). Weil diese Anschlüsse ausschliesslich an Rechner oder Switche zur weiteren Verteilung gehen, werden die abgehenden Pakete nicht mit sogenannten so genannten sogenannten Visitenkarten (VLAN-Tags) versorgt. Der Port 23 ist auch Bestandteil von VPN Nr. 1 Er ist der Up-Link zum Internet. Weil der Aufwärtskomplex zusätzliche Switche mit zusätzlichen VPNs verwendet, werden die abgehenden Pakete mit den zu VPN II gehören.
Es kann kein weiteres vorhandenes VoIP mit den Anschlüssen 9 bis 22 und 24 an das VoIP 2 angeschlossen werden (oder umgekehrt), da diese Anschlüsse für das WLAN 2 blockiert sind. QoS ermöglicht in Rechnernetzen und Paket-orientierten Kommunikationsnetzen die Anpassung der verfügbaren Netzressourcen an den Ist-Zustand. Der Netzwerkadministrator kann mit QoS festlegen, welcher Netzwerkverkehr nach definierten PrioritÃ?ten, Anwendungsarten, Quell- und Ziel-Adressen geroutet wird und wie dies geschehen soll.
Für bestimmte Applikationen mit Traffic wie z. B. Sprache über IP (VoIP), Videos (IPTV, VoD, Videostreaming) und Echtzeit-Daten ist QoS notwendig, da diesem zeitkritischen Traffic am Switch (oder Router) hochpriore Warteschlangen ("Queues") zugewiesen werden müssen, während der Rest des Verkehrs in Warteschlangen mit niedrigerer Prioritätsstufe eintritt. Daraus resultiert ein optimaler Datenfluß für den Netzverkehr mit hohem Anspruch.
Solche Priorisierungen können auf unterschiedlichen Ebenen und über mehrere Prüfprotokolle durchgeführt werden. Jeweils drei Datenbits (Abb. 14 bis 2 ) codierten eine Priorität zwischen 0 und 7, drei weitere Datenbits (Bits drei bis 5 ) markierte Datenpakete für niedrige Wartezeiten, großen Datendurchsatz und große Zuverlässigkeit. Das ursprüngliche sechsfache ( "DS-Feld") kodiert einen Differentiated Services Codepoint (DSCP) zwischen 0 und 64 Die restlichen zwei Teile werden für Explicit Congestion Notification (ECN) genutzt, eine Ergänzung des TCP/IP-Netzwerkprotokolls zur Überlastungskontrolle.
"Das" Expedited Forwarding" bezeichnet ein Verfahren für Datenpakete, die eine niedrige Latenzzeit erfordern. "Garantiertes Weiterleiten" bezeichnet ein Vorgehen, das Datenpakete in vier Kategorien mit jeweils drei Prioritätsstufen einteilt. Die in den Schalter integrierten Packetfilter können diese Funktion nutzen, um Datenpakete mit Multimedia-Daten im Datenfluss zu identifizieren und vorzugsweise weiterzuleiten. Durch die in einigen Schaltern verfügbare Sturmsteuerungsfunktion kann die Anzahl der vom Schalter akzeptierten und weitergereichten Multicast- und Broadcast-Frames automatisiert oder von Hand begrenzt werden.
Unter IP-Multicasting versteht man die gleichzeitige Übertragung von IP-Paketen unter einer IP-Adresse an mehrere Teilnehmer. In der Regel schickt ein Switcher Broadcast- und Multicast-Frames an alle Anschlüsse in der Broadcast-Domäne, was zu einer nutzlosen Last für das Netzwerk und die verbundenen Sender werden kann. Mit der Funktion IGMP Schnüffelei (Snooping) hört der Schalter die Verbindung zwischen den Teilnehmern und dem Netzwerk.
Dies gibt ihm einen Überblick darüber, welche Anschlüsse IP-Multicasts erfordern und welche nicht. Nicht multicastfähige Anschlüsse werden aus dem Datenbestand gefiltert. Der SNMP ist ein Netzwerk-Protokoll zur Überwachung und Steuerung von Netzelementen von einer Zentrale aus (Manager). Die Kommunikation der SNMP-basierten Programme erfolgt z.B. über in Switche eingebaute SNMP-Agenten.
Welche Daten der Vorgesetzte über eine verwaltete Netzkomponente auslesen und ändern kann, ist in einer MIB ( "Managementinformationsbasis ") dargestellt. Hierbei kann es sich um eine Beschreibungsdatei handeln, in der die Einzelwerte in einer Tabelle aufgelistet sind, z.B. Netzplanvorgang und Zustandsinformationen. In der Regel ist ein Schalter in drei Funktionsbereiche unterteilt:
Aus EMV-Gründen sind die zugehörigen Anschlussdosen im Schalter geschirmt und beinhalten in der Regel bereits die Transformatoren ("Magnetics"), die eine galvanische Trennung zwischen den Bussen und der im Schalter befindlichen Elektroniken und eine Gleichtaktunterdrückung gewährleisten (siehe Abschnitt Stromversorgung über Ethernet). Je nach Weiterleitungsverfahren werden die Datenpakete an den Eingabepuffer weitergereicht oder gelöscht.
Die Ein-/Ausgangskanäle eines Schalters haben jeweils einen FIFO-Speicher (First In-First Out) als Zwischenspeicher. Der FIFO befreit das Vermittlungssystem von den Echtzeit-Anforderungen des Netzes. RxFIFO kann mehrere Ethernet-Pakete simultan ausgeben. Wenn der Puffer zu überlaufen droht, kann ein zu schnelles Sendegerät je nach Übertragungsart dazu angehalten werden, keine weiteren Pakete zu senden.
Der Schalter wird grundsätzlich über Zustandsmaschinen gesteuert, die eine festgelegte Logik darstellen und keine weitere Programmierung erfordern. Der Schaltzustand wird in einem eigenen Speicher abgelegt. PoE (PoweroverEthernet) ist ein Weg, um kleine netzwerkkompatible Geräte (PD = Powered Device) wie IP-Telefone, Druckerserver oder WLAN Access Points über die Ethernetverkabelung mit Spannung zu speisen.
Bei den Powered Devices kann die Spannungsversorgung über so genannte Endspan-Devices oder Midspan-Devices (Einheiten zwischen Schalter und Klemme) vorgenommen werden. In der Regel werden als Midspan-Geräte Naben oder so genannte PoE-Injektoren verwendet, die in beide Verteilerrichtungen Energie bereitstellen. Endspan-Geräte sind in der Regel entsprechende Schalter (PSE = Power Source Equipment) mit leistungsfähigen Netzteilen. Zur Vermeidung von Beschädigungen an Nicht-PoE-Geräten wird die PoE-Eignung und Performance-Klasse eines PD durch ein mehrstufiges Aktivierungsverfahren ermittelt.
Mit dem herstellerunabhängigen Verbindungsprotokoll können Netzkomponenten Daten über ihre Identitäten, Merkmale und Umgebungen austauscht werden. 1 ] Bild "Bild 4. 05: Ethernet-Hub mit vier Ports"[2] Bild 4. 01: Ein Access Point, der über einen PoE-Splitter versorgt wird.